Contenido -...

92

Transcript of Contenido -...

6 LA INVERSIÓN EN INVESTIGACIÓN, UN DIFERENCIADOR DE BOSCH

7 NUEVA CÁMARA PANORÁMICA 7000 FLEXIDOME MP

8 RECONOCIMIENTO AUTOMÁTICO DE MATRÍCULA

10 GOBIG

12 EL FUTURO DE LA VIDEOVIGILANCIA IP

14 PROSPERITY SECURITY SYSTEMS INAUGURA SUCURSAL

16 AUMENTA LA INSTALACIÓN DE CÁMARAS DE SEGURIDAD EN ARGENTINA

17 VIDEOVIGILANCIA CRIMINAL

19 BREVES DE VIDEOVIGILANCIA

Contenido

VideoVigilancia

conTRol de acceSo

TecnologÍa

RedeS e inFRaeSTRUcTURa Ti

22 CONTROL DE ACCESO FÍSICO DURANTE EXPO SEGURIDAD

23 PRIMER ESCÁNER DE AVIONES DETECTA ARMAS, DROGAS Y BOMBAS EN SEGUNDOS

23 PUERTAS GIRATORIAS DE SEGURIDAD

24 BREVES DE CONTROL DE ACCESO

25 COMPUTADOR TÁCTIL ALL-IN-ONE 15E2

25 ELEGANCIA Y RAPIDEZ CON LEXAR

26 SHELL INNOVATION OPEN HOUSE MÉXICO

27 SE REALIZA CON ÉXITO EL OPENSTACK DAY EN MÉXICO

28 IDC MÉXICO BIG DATA & ANALYTICS

29 RESPALDO Y SEGURIDAD PARA SU NEGOCIO

30 EXPO DATA CENTER 2015 Y CONGRESO INTERNACIONAL DE INFRAESTRUCTURA TI

31 OTP (ONE TIME PASSWORD) AUTENTICACIÓN MÓVIL

33 DATOS ABIERTOS

34 BREVES DE REDES E INFRAESTRUCTURA TI

SegURidad PRiVada

RePoRTaJe PRinciPal

SegURidad PUBlica

FoRoS Y eVenToS

ReTail

cUlTURa Y ReSPonSaBilidad Social

TiPS

35 LABORES DE UN ELEMENTO DE SEGURIDAD PRIVADA

36 ORGANIZACIÓN MEXICANA DE LAS FUERZAS DEL ORDEN

39 LA INTELIGENCIA EMOCIONAL EN LA SEGURIDAD

40 UNAM INFORMA DE EMPRESAS ILEGALES

42 20 CLAVES PARA DETECTAR A UN PSICÓPATA

43 LA SEGURIDAD PRIVADA EN MÉXICO

44 GRUPO IPS DE MÉXICO RECIBE EL DISTINTIVO ESR

46 SEGURIDAD CORPORATIVA

48 EL CREA “UNA HERRAMIENTA DE ÉXITO”.

49 GPR SE CONVIERTE EN EMPRESA SOCIALMENTE RESPONSABLE

56 LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN NTIC COMO HERRAMIENTA DE LA SEGURIDAD PÚBLICA

56 AUMENTA 70% LA DEMANDA DE SEGURIDAD PRIVADA

57 BREVES DE SEGURIDAD PRIVADA

59 10 PROPUESTAS PARA MEJORAR LA SEGURIDAD PÚBLICA

61 SEGURIDAD PÚBLICA: LA IMPORTANCIA DE LA TECNOLOGÍA

62 BREVES DE SEGURIDAD PÚBLICA

64 CONFERENCIA DESAYUNO IMEI EFICIENCIA ENERGÉTICA EN EDIFICIOS, BENCHMARK

65 CISCO CONNECT 15

66 CRISIS EMPRESARIAL COMO ÁREA DE OPORTUNIDAD

66 7º FORO NACIONAL SOBRE SEGURIDAD Y JUSTICIA

67 AMPPPAC, XXIV CONGRESO INTERNACIONAL “LA SEGURIDAD Y PROTECCIÓN HOY”.

69 FASOL ABOGADOS “EL RESPALDO qUE NECESITAS”.

70 INTELIGENCIA ESTRATÉGICA CORPORATIVA

70 AMEXSI / LOS SERVICIOS DE INTELIGENCIA Y SU IMPACTO EN LA INSEGURIDAD DEL PAÍS

71 IMPORTANCIA DEL PERFIL EN EL RECURSO HUMANO, EN MATERIA DE SEGURIDAD

72 NUEVA ASOCIACIÓN DE SEGURIDAD EN OCCIDENTE

74 SEGURIDAD EN TIENDAS DEPARTAMENTALES

76 LAS TIENDAS DE CONVENIENCIA

77 EL ROBO DE CARRITOS DEL SUPER... OFERTA TODO EL AÑO

78 LOS CLIENTES TAMBIÉN ROBAN

79 LA BIBLIOTECA DEL SENSEI

80 LA SEGURIDAD DE LEER

82 CONOCIENDO LAS HERRAMIENTAS DE LA RESPONSABILIDAD SOCIAL

84 TE CONNECTIVITY GALARDONADA COMO UNA DE LAS COMPAÑÍAS MÁS ÉTICAS DEL 2015

85 LAS DIEZ EMPRESAS MÁS RESPONSABLES EN MÉXICO

86 ¿POR qUÉ INSTALAR UN SISTEMA DE VIDEOVIGILANCIA?

87 SEGURIDAD EN EL AUTO

SEGURIDAD BANCARIA

50

DirectorioJulio / Agosto 2015

César Villatoro Ramírez DIRECTOR GENERAL

Víctor Cruz García DIRECTOR EDITORIAL

Guillermo Solís Peláez DIRECTOR COMERCIAL

Isaías I.Tello Lara CREATIVIDAD & DISEÑO

idiwebstudio.com Webmaster

Mayra Rugerio Mariano Botey REDACCIÓN

Publicaciones GBM DISTRIBUCIÓN

Alberto Alonso Pablo Huerta Mayra Rugerio Mariano Botey Gess Ortiz Rubén Fajardo COLABORADORES EN ESTE NÚMERO

52 (55) 4326 8535 ID 62*16428*117 52 (55) 52 07 47 04 VENTAS

[email protected] COMENTARIOS

XTREM SECURE, revista dirigida a directivos, ejecutivos, empresarios, políticos y personas encargadas de contratar los productos o servicios de seguridad para su protección personal, casa o negocio.

Los juicios y opiniones de nuestros colaborado-res son de carácter estrictamente personal y no repre-sentan necesariamente la opinión de nuestra revista. XTREM SECURE es una publicación bimestral de Palabras Aladas, S.A. de C.V.

Se distribuye con circulación controlada y calificada. C2014. Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos sin autorización por es-crito de los editores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse como recomendación para adquirir o utilizar bienes o servicios. El contenido de los anuncios es responsabilidad del anunciante. Editor responsable: Cesar Leobardo Villatoro Ramírez. No. de Certificado de Reserva otorgado por el Instituto Nacional del Derecho de Autor 04-2008-041411145200-102. No. de Certificado de Licitud de Título 14085. No. de Certificado de Licitud de Contenido 11658. Domicilio de la pu-blicación: Londres 75 Desp 401-e, Col. Juárez, C.P. 06600, México D.F. Impreso en México D.F.

Impresora Tivssa S.A. de C.V. tiraje 14,500 ejemplares distribui-dos en toda la República Mexicana en locales cerrados y oficinas. PUBLICIDAD. Para contactar con los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquense al Nextel 52 (55) 4326 8535, ID 62*16428*117, al Tel. 52 07 47 04 o escriba a: [email protected]

EDITORIAL

no hay duda, la tecnología ha impacta-do positivamente en muchos aspectos de nuestra vida cotidiana; sin embar-go, en otros terrenos el impacto ha sido más bien negativo.

Tanto en las economías desarrolladas, como en las emergentes, la gente ase-gura que la tecnología está transfor-

mando su vida: en los negocios, la educación, el transporte, las rela-ciones sociales, el arte y la cultura. Por eso se percibe a la tecnología personal, como uno de los cimientos del empoderamiento económico.

No obstante, hay serias inquietudes respecto al impacto de la tecnolo-gía en las áreas de seguridad y protección personal, lazos familiares y, sobre todo, en la privacidad. En los países en desarrollo, los padres de familia apoyan el mayor acceso a la tecnología para sus hijos, mientras que en las naciones desarrolladas, hay opiniones encontradas, pues más padres de familia, consideran que el acceso a la tecnología debería limitarse.

Recientemente autoridades europeas, han aprobado el primer dicta-men conjunto, sobre el "internet de las cosas”., ese creciente fenóme-no de interconexión virtual de “todo con todo”., quienes advierten sobre los riesgos de la privacidad por el uso de dispositivos, como los relojes o gafas "inteligentes".

Según este documento, los objetos dotados de sensores y conexión a internet, recogen información que podría ser analizada por otros y revelar auténticos patrones de vida de las personas, y alerta de los riesgos que estos productos pueden plantear para la privacidad de las personas, definiendo un marco de responsabilidades y realizando al-gunas recomendaciones.

La capacidad predictiva de las nuevas tecnologías, plantea muchas ventajas económicas y de bienestar social, pero al mismo tiempo gran-des riesgos para la privacidad personal. Según algunos expertos, po-dría suceder con las aseguradoras, que al disponer de datos anticipa-dos sobre enfermedades susceptibles de ser desarrolladas por alguien, decidieran subirles las primas o incluso rechazarlas aún estando sanas, o también, que se estigmatice a alguien, bajo el argumento de que el análisis de sus datos, con variables de comportamiento, estatus y con-dición social, están adelantando que un día puede cometer un delito.

El colmo sería, que se podría excluir de la educación a ciertos niños, si las predicciones a partir del análisis de información masiva, revelaran que su futuro académico se vislumbra poco halagüeño. Como en pelí-cula de ciencia ficción.

SÍGUeNoS eN reDeS SociALeS www.twitter.com/xtremsecure

www.facebook.com/revistaxtremsecure

www.youtube.com/xtremsecure

El mercado de la seguridad priva-da tiene diversas vertientes que resultan atractivas para las em-presas y ciudadanos comunes, quienes tienen la necesidad de adquirir productos de apoyo en

esta área. Bosch a lo largo de su trayectoria ha sido ejemplo de calidad e innovación.

Ante el constante crecimiento de este ni-cho, estar a la vanguardia es una prioridad y es algo que tiene claro Klaus Blieffert, Ge-rente de Ventas Nacional de Bosch, quien nos presentó los nuevos productos para este año, “traemos varias novedades, hace un mes también las lanzamos en Brasil una gama nueva de cámaras PTZ de las series 4000 y 5000, que están un poco debajo de nuestros domos de alta gama que son la serie 7000. Tienen básicamente el mismo desempeño, con algunas restricciones en cuanto a analíticos que no siempre se ne-cesitan, le damos la opción al usuario de elegir algo confiable que le dé batalla día a día, sin tener que invertir donde no se re-quieren analíticos o cosas más específicas, de cualquier forma vienen equipados con la misma calidad de imagen, con el mismo procesamiento para reducir el ancho de banda al máximo y por consecuencia el es-pacio de grabación se reduce, éste es un va-

lor que aportamos y las imágenes son 100% utilizables”., explicó Blieffert.

En la Expo Seguridad 2015, la marca expuso modelos que se adaptan a las necesidades y presupuestos de todo público, éste es un as-pecto importante, ya que ofrece un abanico de posibilidades donde tiene cabida el ciu-dadano de a pie, que busca seguridad en su hogar. Para ello, Bosch creó las cámaras 360 y Klaus Blieffert, habló de las características de esta gama: “la familia 7000, tiene pres-taciones mayores como esos analíticos que comentaba y la 5000 simplemente para las diferentes supervisiones, todo está incorpo-rado a nuestras plataformas. Hay que acor-darse de que Bosch no provee sólo cámaras, sino soluciones completas desde la cámara, el sistema de almacenamiento y el sistema de gestión, esa parte la cubrimos desde lo que va en campo como en la parte central”.

Lo digital invade nuestra vida y en especial, la ya no tan nueva modalidad de almace-namiento en la nube, ámbito que Bosch no podía dejar de lado y ya nos da un adelanto de su implementación en México, “Europa ya maneja muchos servicios basados en la nube, en Estados Unidos ya se empezó a comercializar esto, pero cada vez se defi-ne como un crecimiento mucho mayor que puede dar un monitoreo normal de alar-

“Lo que a nosotros nos motiva a trabajar, es que Bosch invierte 4 mil 700 millones de dólares como grupo en investigación y desarrollo”.

mas. De hecho ya empieza a ser un tema muy actual en México, hay infraestructura en Bosch que apoya estas soluciones, el po-der tener una o cuatro cámaras en casa y darle la opción al usuario de que lo pueda ver desde un dispositivo móvil y poder ac-ceder a grabaciones por el tiempo que haya contratado para respaldar, y esto tanto en el tema residencial como en pequeñas em-presas y corporativos”., afirmó Blieffert.

Bosch, siempre busca brindar los mayo-res beneficios tanto a su empresa como al usuario final, por ello la investigación es un aspecto que la marca ha procurado a lo largo de su existencia y se refleja en el beneficio que obtiene el cliente, al adqui-rir productos respaldados por el desarrollo científico, a lo que Klaus Blieffert apuntó, “lo que a nosotros nos motiva a trabajar, es que Bosch invierte 4 mil 700 millones de dólares como grupo en investigación y desarrollo, realmente es tecnología que lanzamos y tenemos a la mano. Esto es par-te del slogan de Bosch: “Innovación para tu vida”, esto lo llevamos para el beneficio de los usuarios finales, para que tengan tec-nología de vanguardia que les reditúe más que una solución promedio y por otro lado les va a ahorrar dinero porque es compati-ble con generaciones próximas”.

LA INVERSIÓN EN INVESTIGACIÓN, UN DIFERENCIADOR DE BOSCH

6 ■ www.xtremsecure.com.mx

VideoVigilancia

160 CÁMARAS DE VIDEOVIGILANCIA REFORZARÁN LA SEGURIDAD EN PERÚ

L ima, Perú.- El alcalde, Luis Castañeda Lossio, anunció que la municipali-dad de Lima, adquirirá 160 cámaras de videovigilancia, para reforzar la seguridad ciudadana y combatir la delincuencia en la capital. Las cáma-ras serán instaladas en los semáforos –unos 1,500 aproximadamente–

que también serán ubicados en las intersecciones viales de Lima.

"Vamos a instalar cuatro cámaras en cada intersección. Ya hemos iniciado la licita-ción para la compra de 160 cámaras", manifestó Castañeda Lossio ante la Comisión de Defensa y Orden Interno del Congreso, donde informó sobre las acciones que ejecuta su comuna en materia de seguridad ciudadana.

LA CÁMARA MIC ZP 7000 HD De BoScH toMA LoS MAreS

L a capacidad de ver todo en una sola imagen, es una ventaja importante. La existencia de puntos ciegos en una cámara, puede debilitar gravemente la fiabilidad de su solución de videovigilancia. A partir de ahora, nunca más tendrá que lidiar con los puntos ciegos, porque la cámara panorámica 7000

FlexiDome MP IP de Bosch, ofrece una visión completa 360 grados en una simple imagen. Con su sensor de 12 mega píxeles (30 imágenes por segundo) y lente de ojo de pez, nuestra nueva cámara fija proporciona imágenes generales y detalladas sin puntos ciegos que son perfectos para aplicaciones de alto riesgo.

• Sensor 12 MP/30 ips para detalles precisos con movimiento fluido.

• Descripción general de Intelligent Video Analysis en panorámica completa.

• Diseño plano, discreto y estético.

• Instalación sencilla mediante giro y clic.

NUEVA CÁMARA PANORÁMICA 7000 FLEXIDOME MP

t enemos el placer de compartir un caso de uso de TECDRON, una empresa de robótica francesa. En el siguiente video se demues-tran las capacidades marinas de nuestra cá-

mara MIC IP 7000 HD.

TECDRON, ha incorporado la cámara MIC IP 7000 HD de Bosch en su último proyecto. Se trata de un robot acuá-tico llamado 'Cyberjet 250', el cual tiene como tarea la observación y videovigilancia acuática. El Cyberjet 250 es capaz de realizar el reconocimiento y una variedad de otras tareas desde grandes distancias en el mar. La MIC IP 7000 HD, está posicionada en la parte superior del robot autónomo y se utiliza como una cámara para el piloto.

7 ■ www.xtremsecure.com.mx

VideoVigilancia

RECONOCIMIENTO AUTOMÁTICO De MAtrÍcULA

G enetec anunció el lanza-miento del nuevo software AutoVu Plate Reader Cloud para el reconocimiento

de matrícula de su AutoVu. El sistema de Reconocimiento Automático de Placas de Matrícula (ALPR, por sus siglas en inglés), podrá a partir de dicho módulo incremen-tar las funcionalidades de las cámaras de videovigilancia IP estándar con capacida-des ALPR, en lugar de requerir una unidad de reconocimiento de placas de matrícula especializada.

Este sistema identifica automáticamente los vehículos que acceden a sus instalacio-nes o que viajan por rutas públicas, lo que permite detectar de inmediato las amena-zas y los comportamientos inusuales de los vehículos, o asistir en las investigaciones.

Unificado con la plataforma Security Cen-ter de Genetec™, AutoVu fusiona el ALPR con sistemas de videovigilancia, control del acceso y de terceros. AutoVu se ha im-plementado en todo el mundo en aplicacio-nes fijas y móviles, como vigilancia de toda la ciudad, control del acceso de vehículos, cumplimiento de la ley y control de esta-cionamientos.

Hospedado en la Nube, hará que sea fácil instalar y mantener; mientras que las ac-tualizaciones serán aplicadas automática-mente sin la necesidad que intervenga el cliente o que el sistema tenga que estar in-activo. El módulo se conecta a las cámaras administradas por el software del Security Center de Genetec.

El uso de cualquiera de los dos sistemas, se acciona al detectar movimiento o

El uso de cualquiera de los dos sistemas, se acciona al detectar movimiento o cuando se cruzan

las líneas

cuando se cruzan las líneas, se acciona el hardware, incluidos igualmente los sen-sores de bucles de tierra e IR; con ello, detectará vehículos, y cargará videos encriptados de duración corta al motor que está basado en la Nube, en donde se analizará la imagen. Los datos serán en-viados de vuelta al sistema del Security Center local, por lo general, en menos de un segundo, para que sea comparada con las listas de vehículos, y usados para documentar las credenciales de entra-da/salida, portones abiertos, o accionar alertas.

Su lanzamiento está programado para el tercer trimestre de este año, será compa-tible con fabricantes que han completado la certificación, entre los cuales están Axis Communications, Panasonic y Sony.

8 ■ www.xtremsecure.com.mx

VideoVigilancia

el “Ya merito”. y el “Jugamos como nunca y perdimos como siempre”. son cosa del pasado. En busca de invitar a los mexicanos a imaginar, actuar y trabajar en grande. La empresa de tecnología KIO Networks Group ha anunciado su campaña “GO BIG”., que busca romper para-

digmas, cambiar la mentalidad de los mexicanos para abandonar el “no se pue-de”. por el “Si podemos”. y descubrir la grandeza de su negocio.

La nueva imagen de la campaña de GO BIG de KIO Networks Group será Peter Dinkagle, ganador de un Globo de Oro y un Emmy por su papel como Tyrion Lennister en la aclamada serie Game of Thrones, esta estrella internacional representa a la perfección esta campaña y nos muestra cuan poderosos pode-mos llegar a ser si pensamos, actuamos y trabajamos para ser grandes.

El GO BIG ha estado detrás de las mentes más brillantes de la historia; si no pensáramos en grande, no conoceríamos la luz eléctrica, los automóviles, el internet y demás innovaciones, que han hecho nuestra vida muy simple, KIO Networks Group invita a todas las empresas y personas a imaginar en grande,

GoBiG

• GOBIG,vetealogrande,piensaengrandeyganaengrande.Lacampañaquemotivaalosmexicanosaencontrarlagrandezadesusnegocios.

• PeterDinkagle,estrelladelaaclamadaserieGameofThronesserálaimagendeestacampañacreadaporKIONetworksGroup.

trabajar en grande, lograr en grande e inspirar a los demás a pensar en grande.

“Cuando inició KIO ya sabíamos que éramos grandes, aunque todos nos decían lo contrario. Siempre tuvimos grandes metas y cuando las rom-píamos nos poníamos una más grande. Resolvimos retos que nunca nos imaginamos y establecimos los más altos estándares de calidad y servicio, siempre cuidando los más pequeños detalles. En KIO nos dimos cuenta de que el tamaño no es una medida, es una meta. Cuando descubrimos eso, también, descubrimos la grandeza de nuestro negocio”. Comentó Sergio Rosengaus, CEO de KIO Networks Group.

Si bien, la campaña We Love IT :) del 2014, promovió la curiosidad en las empresas para acercarse a la tecnología y descubrir el rumbo que puede tomar su empresa si invierte en TI, la campaña 2015 invita a todas las em-presas a imaginar en grande para tener resultados aún más grandes.

GO BIG!

10 ■ www.xtremsecure.com.mx

VideoVigilancia

eL FUtUro De LA VIDEOVIGILANCIA IP

C uando Axis lanzó la primera cámara IP, en 1996, ofrecía un rendimiento pésimo: sólo una imagen por segundo en

resolución CIF y era prácticamente inútil para la vigilancia. Sin embargo, tuvo cier-to éxito en monitorización remota y se vio una oportunidad para el mercado de CCTV, que era cien por cien analógico y que tarde o temprano debía ir hacia lo digital.

Una manera de pronosticar el futuro de la videovigilancia, es examinar la Ley de Moore. Básicamente, dice que el rendi-miento de los procesadores se dobla cada 18 meses manteniendo el precio. Una prue-ba evidente de que se cumple se da en los ordenadores personales y en los teléfonos inteligentes; pero no se queda ahí. Hoy, las cámaras IP ofrecen 30 imágenes por segun-do en resolución 1080p, lo que, comparado con lo que ofrecían hace 15 años, represen-ta un rendimiento 600 veces superior.

Los beneficios del video IP son evidentes, especialmente en sistemas de más de 25 cá-maras. Este límite pronto se reducirá gra-cias al aumento de los servicios gestiona-dos de videovigilancia a través de Internet.

El paso de lo analógico a lo digital, se ha acelerado durante la crisis económica, ya que tanto fabricantes como consumidores centran sus gastos en tecnologías de futu-ro. Sin embargo, y aunque muchos se sor-prendan al saber que Sony fabricó Walk-man hasta octubre de 2010, se seguirán vendiendo cámaras analógicas.

Como hoy, algunos jóvenes profesionales trabajan en el mercado de la seguridad, los argumentos de la tecnología analógica de-berían ser menos convincentes, pues esta generación “sólo digital”. confía en los pro-

gresos que la investigación sobre el video IP que puede ofrecer.

En todas las industrias, es importante que haya estándares para la adopción de tec-nologías a gran escala. El apoyo a buenas normas conduce a la facilidad de uso, una de las razones por las que el video analógi-co ha dominado durante tantos años. Dado que los principales fabricantes de video IP han invertido en ONVIF (Open Network Vi-deo Interface Forum), creemos que será el estándar dominante. También esperamos que PoE y la norma HDTV de SMPTE, con-tinúen siendo importantes en la videovigi-lancia.

CALIDAD DE IMAGENPese a que el video en red ofrece mejor ca-lidad de imagen, todavía hay mucho por hacer. En los últimos 15 años las evolucio-nes se han centrado en la resolución y en el número de imágenes por segundo. En el futuro, la Ley de Moore, afectará también al procesamiento de imágenes. Esperamos que esto permita a las cámaras de vigilan-cia observar más que el ojo humano, fun-damentalmente en cuanto a rango dinámi-co (WDR) y sensibilidad a la luz.

Tecnológicamente, el principal avance ha sido el paso de las cámaras de tubo a las ba-sadas en sensores CCD y CMOS. Dentro de 15 años, es probable que dominen los sen-sores CMOS, pero podríamos ver una nue-va tecnología CMOS capaz de crear senso-res con mayor resolución, que darían lugar a cámaras terapíxel. Cuando esto suceda, será la óptica, y no el sensor, la que ponga limitaciones a la calidad de la imagen.

Hoy en día, casi todo el mundo tiene televi-sores HD en sus hogares. Como profesional de la videovigilancia, esperaría una mejor

Alberto Alonso Director de Desarrollo de Negocio Axis Communications, Sur de Europa

Con la llegada del 15º aniversario de la primera cámara

de video IP, tal vez debamos dar

respuesta a lo que se puede esperar en los próximos 15 años de la videovigilancia.

¿El mercado será totalmente IP? ¿Jugará

Internet un papel mucho más importante?

Antes de avanzar en nuestras predicciones,

es idóneo recordar lo que teníamos

15 años atrás.

12 ■ www.xtremsecure.com.mx

VideoVigilancia

calidad de imagen en el trabajo que en el hogar, y no al contrario. HDTV es perfecta para videovigilancia, ya que garantiza 30 imágenes por segundo, fidelidad de color y relación de aspecto (16:9). Mientras la tecnología megapíxel está de moda, sim-plemente hace referencia al número total de píxeles en la imagen y no tiene en cuen-ta que los otros factores de una imagen en movimiento son variables.

Dentro de 15 años, es posible que la mayoría de las cámaras sean compatibles con HDTV. Por supuesto, las multimegapíxel, jugarán un papel importante. La belleza de video en red es que no pone límites a la resolución.

IMÁGENES TéRMICASTodos queremos cámaras que capten imá-genes en condiciones de muy baja ilumi-nación, pero, ¿por qué no a cero lux? Hoy la tecnología térmica es un mercado im-portante para el mundo militar. A medida que los precios de los componentes de las cámaras térmicas desciendan y aumente la demanda, podemos esperar que surjan muchas nuevas aplicaciones.

ALMACENAMIENTOEl mercado del almacenamiento –las me-morias flash y los discos duros– también ha superado la Ley de Moore. Pronto, ha-brá cámaras HD con almacenamiento local capaces de grabar video contínuo durante semanas. Éste será un cambio importante, pues la cámara será el dispositivo de graba-ción. A esto tendrán que adaptarse los fa-bricantes de VMS y las compañías de DVR híbridos. Es probable que las empresas de DVR tal y como las conocemos ahora sigan el camino de las cámaras de tubo y se ex-tingan en 15 años.

EL VIDEO ALOjADO PISA FUERTEActualmente, se confía en servicios aloja-dos como Gmail y Facebook. Y casi todos usamos la banca por Internet. Si hoy po-demos confiar a “la nube”. nuestro dinero, es lógico que ocurra lo mismo con el video de seguridad en el futuro. El video alojado tendrá un impacto inmediato en los próxi-mos dos años, especialmente en las pymes, y crecerá hasta 2025.

CÁMARAS PARA EL INSTALADOR y EL USUARIOAl igual que el iPhone ha revolucionado el diseño de los teléfonos móviles, el video IP está preparado para hacer lo mismo con el CCTV. En breve veremos nuevas mejo-ras en facilidad de instalación, opciones de montaje y cámaras PTZ. Los vigilantes, también necesitarán formación y utilizar dispositivos más eficientes.

PREDICCIONES SOBRE EL ANÁLISIS DE CONTENIDO EN EL VIDEOÉsta es una zona peligrosa, ya que muchos se han equivocado en los últimos años. No obstante, creemos que en 15 años el aná-lisis de contenidos será fundamental. Es importante para el éxito de estas empresas que tengan en mente al usuario durante el proceso de desarrollo. Una vez más, Apple ha acertado con el modelo de la AppStore. Esperamos que el mercado de la videovigi-lancia siga estos pasos.

Finalmente, teniendo en cuenta el creci-miento de la industria en general y de las nuevas aplicaciones del video, veremos más cámaras dirigidas a mercados verticales de las que ellos mismos podrían esperar.

13 ■ www.xtremsecure.com.mx

VideoVigilancia

PROSPERITY SECURITY SYSTEMS iNAUGUrA SUcUrSAL

A lo largo de casi una década, Prosperity SS se ha caracte-rizado por ofrecer soluciones inteligentes de seguridad

electrónica, desde sistemas de viodeovigi-lancia IP hasta controles de acceso. Es una empresa responsable y de alta calidad, tan-to en sus productos como en los servicios que ofrece a sus clientes.

Su filosofía es brindar una calidad de ser-vicio más allá de lo esperado, así como proporcionar una respuesta efectiva de seguridad a las diferentes necesidades tan-to de personas, como empresas y grandes corporaciones. Todos sus servicios están respaldados por profesionales especiali-zados en materia de seguridad y con gran experiencia.

El pasado mes de mayo, Prosperity SS abrió una nueva oficina en Cuernavaca, en Pla-za Andrómeda. Su objetivo es consolidar la presencia que la empresa ha tenido en esa ciudad y poder estar más cerca de sus clientes. Al respecto, Efrén Hernández, el director de operaciones, nos comentó: “Ya necesitábamos tener presencia física aquí en Cuernavaca. Ya veníamos atendiendo clientes aquí desde hacía año y medio, y a veces es muy complicado el traslado de la gente a la ciudad de México, y al revés, por eso se decidió abrir esta oficina”.

“La idea es crecer, en el tema de la segu-ridad privada y afianzar el de la seguridad electrónica. Empresas de seguridad en-cuentras, en la Sección Amarilla, a manos llenas. Son pocas las que están debida-

mente registradas. El mercado al que nos estamos enfocando es el empresarial, que normalmente buscan empresas sólidas, se-guras, como nosotros”.

Cuernavaca, y en general todo el estado de Morelos, es un mercado que se expan-de a gran velocidad. Uno de los principales clientes de Prosperity SS en esta entidad es Jardines de México, un lugar sorprendente, por muchas razones.

Ubicado a un costado de Tequesquitengo, en el municipio de Jojutla, Jardines de Mé-xico es un proyecto inaugurado hace poco más de un año. Con una inversión cercana a los 38 millones de dólares, en 52 hectá-reas muestra nueve enormes jardines te-máticos: hay un italiano, otro japonés, de cactáceas, tropical, etcétera. Cuenta ade-más con un enorme restaurante, cafetería y un centro de convenciones, de exposicio-nes y de eventos sociales, así como un foro al aire libre: Spectare, con capacidad para 4 500 personas.

Se dice que es el jardín más grande del mundo y que busca provocar una expe-riencia sensitiva única. Dicen que la esen-cia de Jardines de México es sorprender a sus visitantes con una nueva forma de es-parcimiento y desarrollo personal, en un ambiente de sensibilidad por la naturale-za; asegurando calidad, calidez y detalles. El proyecto incluye la primera escuela de jardinería en Latinoamérica.

Jardines de México recibe diariamente a cientos de visitantes, unos 3 mil a la sema-na. Por eso es muy importante el tema de

14 ■ www.xtremsecure.com.mx

VideoVigilancia

la seguridad, en donde su principal pro-veedor es Prosperity SS. Francisco Marta, el gerente de tecnología, nos comentó al respecto:

“Nuestros huespedes -así le llamamos a nuestros clientes-, deben sentirse siempre en un ambiente de completa seguridad. Nosotros, para cualquier contratación que hacemos, somos rigurosos en la se-lección. Sólo trabajamos con quienes nos ofrecen lo mejor”. Le preguntamos si los clientes de Jardines de México se sienten aquí tan seguros como si estuvieran en su propia casa, y nos respondió: “así es, y es tanto por el ambiente que se vive al inte-rior de nuestra empresa, así como por los servicios profesionales que contratamos, adicionalmente a la tecnología en la que hemos invertido”.

Continúa el Lic. Marta: “La entrada cuesta 275 pesos. Con eso puedes recorrer los jar-dines florales más grandes del mundo, jar-dines de contemplación únicos en América Latina. Somos una empresa de clase mun-dial y estamos seguros de que quienes nos visitan se llevan una experiencia única, así lo dice nuestro slogan Vivir la naturaleza a través de tus sentidos. Eso es lo que se lleva la gente”.

Casi 37 hectáreas de jardines, 11 de estacio-namientos y servicios generales, así como 3 de producción vegetal en invernaderos, re-quieren de un sofisticado sistema de video-vigilancia, un sistema que ha sido diseñado por Posperity SS, un proveedor extraordi-nario, para un cliente extraordinario.

15 ■ www.xtremsecure.com.mx

VideoVigilancia

AUMENTA LA INSTALACIÓN DE CÁMARAS DE SEGURIDAD EN ARGENTINAFuente: La Capital

B uenos Aires, Argentina.- Las estaciones de servicio tie-nen cámaras de seguridad, las sucursales bancarias y los

supermercados también y, cada vez son más los consorcios de edificios de propie-dad horizontal que las están incorporando. La proliferación de estos dispositivos, con capacidad para captar y almacenar imá-genes, ya supera con creces los alcances del sistema de videovigilancia del muni-cipio y la provincia. Sin embargo, no hay oficina pública que pueda dar cuenta de la cantidad de espacios custodiados, ni de los centros de monitoreo privados que existen en la ciudad. El Ministerio de Seguridad, Santafesino, pondrá en marcha el registro encargado, de controlar la instalación de estos sistemas y, sobre todo, el destino de esas imágenes.

Como en otras ciudades del país, la instala-ción de cámaras de vigilancia en espacios públicos y privados, creció en forma para-lela, a la necesidad social de incrementar la sensación de seguridad. Y si bien, los siste-mas de videovigilancia ya son parte de la vida diaria, abarcando fábricas, comercios y edificios de oficinas y, en los últimos tiempos su uso se extendió también a la es-fera doméstica.

Entre los administradores de edificios, son frecuentes las consultas de los consorcios para dotar a los ingresos, cocheras y terra-zas de sistemas de cámaras. "Las recibimos cada vez que hay algún robo en uno de los departamentos, en la cuadra o alguna entrada que toma estado público", señala Silvio Monje, de Administración Saporito.

Generalmente, los pedidos de presupues-tos para colocar cámaras, llegan después de sumar otros elementos de protección, como: rejas, puertas blindadas, sistemas de alarmas, llaves inteligentes o cerraduras

electromagnéticas. Y no provienen ya, ex-clusivamente de edificios de alta gama sino de complejos de departamentos habitados por familias de clase media.

"La preocupación por la seguridad, ha ge-nerado todo un gran mercado", advierte Monje y señala que los gastos en ese rubro cobran cada vez más protagonismo en el costo de las expensas.

Las cajas donde se instalan los domos que custodian puertas de entradas o cocheras de edificios, empezaron a formar parte del paisaje urbano, tanto en la zona de Puerto Norte como en barrios populares.

Para Daniel Caride, tesorero de la Cámara Santafesina de Seguridad Privada, la clave para explicar la multiplicación de cámaras, está en el abaratamiento y la cercanía de las tecnologías relacionadas a la seguridad y la vigilancia. "Los equipos ya se venden en las casas de electrodomésticos. Mucha gente los compra allí y los hace instalar por electricistas. Cada uno trata de protegerse como puede", sostiene.

Caride, asegura que está creciendo la ins-talación de sistemas de videovigilancia, tanto en locales comerciales como en pro-piedades horizontales. "Hay muchas fir-mas que lo ofrecen como un plus, es decir, proponen custodios y cámaras, o sistemas de alarma y cámaras. Y en los últimos años surgieron varias que se dedican exclusiva-mente a la instalación y monitoreo", dice.

Los puntos a controlar, afirma, son los de-mandados por los clientes y van desde la vereda de un edificio hasta los alrededores de una fábrica.

Gran incógnita. ¿Cuántas cámaras hay?, imposible saberlo, pero "seguramente" superan con creces a los 500 ojos que, ins-talados por la provincia o el municipio, tienen a su cargo el control del tránsito y

16 ■ www.xtremsecure.com.mx

VideoVigilancia

VIDEOVIGILANCIA CriminAL

t amaulipas, México.- El Grupo de Coordinación Tamauli-pas, informó que policías estatales de Fuerza Tamaulipas desmantelaron en el municipio de Reynosa, un sistema de videovigilancia de un grupo delincuencial conformado

por 52 puntos fijos de alto impacto a través de 39 cámaras operadas vía internet, con las cuales se vigilaban las acciones de las fuerzas estatales y federales de seguridad, así como de la sociedad civil.

El desmantelamiento fue realizado los días 18 y 19 de mayo por par-te de elementos fuerza de Tamaulipas, que contaron con el apoyo del personal de la Secretaría de la Defensa Nacional (SEDENA), que res-guardó la seguridad de los lugares donde los policías estatales retira-ron los aparatos. La mayoría de las cámaras fueron instaladas en postes de la Comisión Federal de Electricidad (CFE) y de Teléfonos de México (Telmex).

Los 52 puntos de videovigilancia desmantelados, estaban ubicados frente a instalaciones de la Octava Zona Militar, Marina, Procuraduría General de la República y Fuerza Tamaulipas, así como en la Avenida Villa Dorada, Boulevard Morelos, Boulevard Luis Donaldo Colosio, Bou-levard Las Fuentes, en centros comerciales y fraccionamientos.

Las cámaras de video, tienen capacidad para transmisión alámbrica e inalámbrica y el internet lo obtenían a través de líneas telefónicas o servicio de cablevisión. Cuentan además con módem, tarjeta de video, codificador de datos a video, cables alimentadores de corriente e ins-talación eléctrica.

En la Colonia Las Fuentes, Sección Aztlán, fueron encontrados cinco puntos de halconeo con un tipo de dispositivo que puede operar simul-táneamente hasta cinco cámaras cada punto.

los espacios públicos; apenas una empre-sa que brinda servicio de monitoreo de alarmas, suma 3 mil abonados que cuen-tan con cámaras de seguridad.

La mayoría están instaladas sobre los por-tones de ingreso a industrias y comercios.

"Los primeros circuitos cerrados de TV, aparecieron como una alternativa para custodiar espacios públicos hace poco más de 10 años. En estos momentos, la amigabilidad de los costos y la disponibi-lidad de nuevas tecnologías, los hace cada vez más accesibles", destaca Carlos Pres-tipino, Gerente de Centinet y Delegado de la Cámara de Empresas de Monitoreo de Alarmas de la República Argentina (Ce-mara).

Según su experiencia, los dispositivos de videovigilancia más demandados por los consorcios, son los que garantizan el con-trol y monitoreo de los espacios comunes, veredas, hall de entrada, palieres, coche-ras y terrazas de casas y edificios.

Las opciones de monitoreo de imágenes, también son variadas: desde sistemas de circuito cerrado hasta la posibilidad de que, a través de internet, los mismos pro-pietarios las reciban en su PC o su teléfo-no inteligente.

De acuerdo con ese menú de opciones, y obviamente a las características del edi-ficio, se diseña cada uno de los sistemas por los cuales los consorcios desembolsan desde 10 mil pesos "para arriba, según los tipos de cámaras y la forma de monito-reo".

Mientras tanto, las estaciones de servicio, las sucursales de bancos, los supermerca-dos y los edificios de departamentos aso-man sus cámaras a la vereda. Y no queda más que sonreír, porque seguro estarán filmando.

17 ■ www.xtremsecure.com.mx

VideoVigilancia

BREVES DE VIDEOVIGILANCIA

GeNetec HABiLitA SoPorte tÉcNico PArA MÉXicoCiudad de México.- Apoyar y servir a los usuarios y socios de negocios, es uno de los objetivos primordiales de Genetec, el fabricante de soluciones unificadas de seguridad IP, quien anunció que su Centro de Soporte Técnico Genetec (GTAC) en Montreal, comenzó a soportar a sus Clientes en México. Este soporte, se pres-tará a través de un número 800 local en México. Los horarios estándar de servi-cio del GTAC, son de: Lunes a Viernes de 08:00 hrs. a 20:00 hrs. del horario del este (EST). Para soporte en español, las horas serán de 09:00 a 17:00 del horario del este (EST). También se ofrecen servicios de soporte especial 24/7. "Este nue-vo servicio de soporte en Español con acceso local en México, es una muestra más del compromiso total que tiene Genetec con el mercado mexicano, donde cada día incrementamos la calidad, intensidad y alcances de la atención y sopor-te técnico y, de ingeniería a nuestros usuarios y socios de negocios", dijo el Ing. Abelardo A. Tous-Mulkay, Director General de Genetec México.

AXiS eNtrA AL ‘BroADcAStiNG’Axis Communications, dio a conocer sus productos streaming, Axis V5914 y Axis V5915 PTZ Network Cameras. Las cámaras de alto rendimiento ofrecen audio de alta calidad y suave movimiento PTZ pan/tilt/zoom, capacidades ideales para la producción de audio, video, streaming en vivo y grabación de calidad HDTV. Se pueden colocar en la pared, techo o mesa. Las cámaras se pueden controlar de forma remota a través de una operación que permite la interfaz web desde dispositivos móviles, como tablets y smartphones.

SAMSUNG PreSeNtA NUeVAS cÁMArASCiudad de México.- Samsung Techwin Latinoamérica, presentó dos modelos de videovigilancia que ofrecen el máximo desempeño en soluciones de seguridad urbana.

Las SNP-5430H, son cámaras IP capaces de transmitir video con resolución HD (1280x1024), con el zoom más extendido disponible en el mercado y alta sensi-bilidad a condiciones de baja iluminación, capaz de transmitir imágenes nítidas con sólo 0,01 Lux. Por su parte, la SNP-6320RH IR posee un zoom de 32x a 2 me-gapíxeles, trasmite en resolución Full HD (1920x1080) y, su característica más destacada es la capacidad de transmitir imágenes claras a largas distancias y en entornos de 0 Lux, gracias a su potente iluminación infrarroja.

Ambas cámaras cuentan también con las características especiales de Samsung, como auto seguimiento y análisis de video inteligente, además de poseer protec-ción para instalaciones a la intemperie (IP66) y, resistencia ante impactos y actos de vandalismo (IK10).

19 ■ www.xtremsecure.com.mx

VideoVigilancia

ViDeoViGiLANciA PArA DiSMiNUir eL BULLYiNG Y roBoSXalapa, Veracruz.- La Secretaría de Educación de Veracruz, está considerando implementar la instalación de cámaras de videovigi-lancia al interior de las escuelas, para evitar el incremento en casos de bullying, como también casos de robo entre alumnos y tener un mayor control en éstos, como en el caso de la Escuela Secundaria General 4, "David Alfaro Siqueiros".

“Cuenta con 50 cámaras instaladas por toda la escuela, hemos dis-minuido el bullying en un 90 por ciento, esto nos ha permitido de-tectarlo de manera casi inmediata, además de detectar robos entre alumnos, los resultados han sido excelentes", indicó Jorge Fuentes Álvarez, Director del plantel "David Alfaro Siqueiros”.

recUPerAN DiNero GrAciAS A LA ViDeoViGiLANciASan Salvador, El Salvador.- La instalación de cámaras de seguridad en diferentes sectores de la capital, permitió recuperar $500,000 en suma por los casos de robo de vehículos.

“Si hablamos de recuperación de vehículos, nosotros hemos recuperado medio millón de dólares a través de la videovigilancia”., declaró Juan Bautista Rodríguez, Jefe de la Unidad de Emergencias 911, de la PNC. Los 3,000 videos grabados hasta la fecha, sirven posterior-mente como pruebas para el esclarecimiento de crímenes y, son presentados a la Fiscalía General de la República.

Con esto, Rodríguez destacó que el sistema de videovigilancia aportó 300 pruebas en for-mato de video a la FGR. “Hemos resuelto muchos casos. Una cámara de vigilancia hace lo que 22 policías hacen en la calle”., declaró Rodríguez. Según el jefe de esta unidad, el video puede sustituir en muchos casos la declaración de un testigo que por miedo no quiere dar el testimonio.

eN LiMAcHe iNStALArÁN cÁMArAS De ViDeoViGiLANciALimache, Chile.- El alcalde, Daniel Morales, inició las pruebas para comprobar la operatividad de las primeras 10 cámaras de videovi-gilancia que funcionarán en el centro de la comuna, actividad que tuvo lugar en la intersección de Avenida Urmeneta con calle Prat. En el lugar, el jefe comunal estuvo acompañado de representantes de Carabineros, Policía de Investigaciones, Unión Comunal de Jun-tas de Vecinos y la Cámara de Comercio, además de personas de la empresa Petric, firma que está a cargo de la habilitación de los modernos equipos.

Todos los asistentes, destacaron las cualidades de estos dispositi-vos que permitirán disminuir la sensación de inseguridad de los vecinos, además de ser un medio de prueba. Las primeras diez cá-maras de televigilancia de Limache, que son parte de un proyecto de 20 equipos, estarán monitoreadas por personal especialmente capacitado y, que trabajará en dependencias de la Central de Co-municaciones (Cenco), de la Prefectura Marga de Carabineros.

QUiereN tecNoLoGÍA MiLitAr eN c4 De NAUcALPANEstado de México, México.- La central de emergencias y monitoreo C-4 de Naucalpan, será renovada con tecnología de punta y militar, para responder a las demandas.

Miguel Ángel Rubí, Secretario del Ayuntamiento, informó que además de ampliarse la cobertura con cámaras de videovigilan-cia, se contará con equipo adquirido a través de la Secretaría de la Defensa Nacional (Sedena), y se cambiará al personal a cargo del C-4.

20 ■ www.xtremsecure.com.mx

VideoVigilancia

coNtroL De AcceSo FÍSico DURANTE EXPO SEGURIDAD

C iudad de México D.F., 2 de junio de 2015. Los equipos con tecnología de punta y estéticamente novedosos, como la nueva serie Speedlane Lifeline de Boon

Edam, despiertan verdadero interés en el mercado de México, uno de los mayores consumidores de tecnolo-gía innovadora que está dirigida a simplificar y hacer más eficiente la vida cotidiana, que al mismo tiempo ofrezcan facilidad en su operación y mantenimiento.

Estas fueron las tendencias identificadas por Boon Edam, durante Expo Seguridad México el pasado mes de abril, donde varios visitantes al evento manifes-taron su interés por incluir equipos con lo último en tecnología y estética, como los Lifeline, en sus pro-yectos. "La línea Lifeline, que hasta hace poco parecía producto de la imaginación, ahora está disponible y es sumamente atractiva", para cumplir con el objetivo de hacer más fácil la vida de sus usuarios, aseguró Juan Manuel Pérez, Gerente de Desarrollo de Negocios del sur de México, de Boon Edam Inc.

Por otro lado, Pérez destaca que la principal tendencia entre los usuarios finales en México, está orientada a soluciones que sean "fáciles de operar, administrar y mantener", aspectos en los que Boon Edam ofrece un valor agregado a sus clientes; "pues nuestras líneas de productos ofrecen la confianza probada durante mu-chos años, sumada al toque de elegancia que requiere el mercado actual", asevera.

Cabe resaltar, que entre las industrias que más bus-can adquirir sistemas de control de acceso físico, se encuentran la automotriz, el sector educativo y los grandes edificios corporativos, sectores que fueron los más interesados en conocer las soluciones de Boon Edam durante Expo Seguridad, buscando también los torniquetes de medio cuerpo y cuerpo completo, que continúan como los pilares indiscutibles del mercado en México.

Sumado a lo anterior, Pérez explica que, "la serie Life-line creó muchas expectativas en todos los visitantes al stand en la feria" y asegura que "también represen-tantes de los fabricantes de soluciones similares estu-vieron presentes en las charlas que se ofrecieron a los asistentes" durante el evento.

Finalmente, Pérez indica que los torniquetes instala-dos en las entradas de Expo Seguridad, los Speedla-ne 300, Trilock 75 y Trilock 75A, acompañados de los banners, donde se indicaba el stand de Boon Edam en la feria, fueron clave para invitar a los visitantes para conocer más soluciones de la marca.

Al respecto, Magdalena Reyes, Gerente de Desarrollo de Negocios para el norte de México, de Boon Edam Inc., enfatiza que este patrocinio, que se realizó en el evento por segundo año consecutivo, favorece el reco-nocimiento de la marca en el país, pues "el objetivo es destacarnos como la compañía fabricante de entradas peatonales de seguridad de muy alta calidad, resisten-tes y confiables, que pueden usarse en una amplia va-riedad de aplicaciones", concluye.

Como un "evento exitoso", calificaron los representantes de Boon Edam la participación en Expo Seguridad, donde se lograron acercamientos con nuevos y prometedores canales y usuarios finales.

22 ■ www.xtremsecure.com.mx

conTRol de acceSo

PUertAS GirAtoriAS De SeGUriDAD

L a puerta giratoria es esencialmente una entrada libre; lo que la hace única, es el acceso libre a los usuarios y al mis-mo tiempo permanecer cerrada a los elementos exterio-res. Este es el único producto que realmente se paga por

sí mismo con el tiempo; los estudios empíricos demuestran que en comparación con puertas batientes o puertas corredizas, és-tas son aproximadamente 8 veces más eficientes en cuanto al consumo de energía eléctrica. Las puertas giratorias se fabrican desde hace más de 100 años y los beneficios generales de las mismas son la comodidad, el ahorro de energía, mejorar el flujo del tráfico y mejorar la seguridad; su diseño elimina corrientes de aire y resguarda al edificio contra la entrada de escombros al edificio, esto crea un ambiente confortable para los emplea-dos, pacientes, voluntarios y clientes. Normalmente son vistas como una solución para el clima frío y, con la creciente nece-sidad de conservar energía, se han hecho muy populares en los climas más cálidos. Frecuentemente, son conocidas como una solución para mantener el clima fresco dentro del edificio; con respecto a costos de aire acondicionado, es tan importan-te mantener el edificio fresco durante los días de verano como al igual mantener el edificio cálido durante el invierno. En los últimos 20 años, han sido utilizadas para cumplir con los reque-rimientos de seguridad de compañías del grupo Fortune 500 y aeropuertos. Cuentan con la habilidad de conservar energía y mantener la seguridad a un bajo costo al cliente.

Las puertas giratorias de seguridad protegen zonas restringi-das contra accesos no autorizados, y permiten, gracias a sus múltiples funciones, definir diferentes niveles de seguridad. Están equipadas con un sistema de sensores para la vigilan-cia electrónica de su interior; su apertura puede activarse a través de lectores de tarjetas, pulsadores, paneles de mandos o, incluso, mediante un sistema de identificación biométrica. Para completar la gama de soluciones, existen también ver-siones antirrobo y antibalas, así como un cierre dotado de puertas correderas adicionales a prueba de incendios; se pue-den utilizar tanto para aplicaciones en interiores como en exteriores.

PRIMER ESCÁNER DE AVIONES DETECTA ARMAS, DROGAS Y BOMBAS EN SEGUNDOS

t egucigalpa, Honduras.- Hasta el último rincón del fusela-je de los aviones civiles, será inspeccionado por el primer

escáner del mundo que analiza por com-pleto un jet privado en sólo 45 segundos, gracias a una tecnología fabricada por la empresa rumana MBTelecom y, que pre-tende mejorar la seguridad en los aero-puertos.

El sistema Roboscan AERIA, “puede cam-biar la filosofía de la protección aérea, al igual que lo hicieron los primeros apara-tos creados para escanear los equipajes de mano“, ha declarado a Efe, el inventor del sistema, Mircea Tudor.

Esta tecnología, permite examinar de ma-nera rápida los espacios técnicos más “vul-nerables”. del avión, incluyendo el fuselaje y las alas; a menudo utilizados por el cri-men organizado para el transporte ilegal de armamento, explosivos o sustancias ilegales.

En la actualidad, una amenaza de bomba en un avión comercial obliga al piloto a aterri-zar en el aeropuerto más cercano, desalojar a los pasajeros y revisar el aparato.

Este proceso suele durar varias horas, pero según Tudor, los especialistas “dan un re-sultado que no es 100 % seguro”., debido a que no pueden acceder a todos los reco-

vecos de la estructura sin la asistencia de miembros de la compañía fabricante.

El escáner se compone de un brazo tele-scópico que se sitúa sobre el avión y una pasarela de detectores sobre el suelo que hay debajo de él, que tiene un grosor de 42 milímetros pero soporta el peso de apara-tos de 100 toneladas.

Los rayos X atraviesan el fuselaje completo del aeroplano y, caen sobre los detectores que transforman la información recibida a través de un software, que genera una imagen radiografiada en alta definición.

Según Tudor, en esa imagen puede loca-lizar “cualquier tipo de objetos incluso los que tienen un tamaño inferior a 0,5 milímetros”.; además, los filtros de pro-cesamiento del sistema también localizan sustancias orgánicas, como diversos tipos de explosivos o drogas.

Así, Roboscan AERIA detectaría “armas, bombas disimuladas, narcóticos, grandes cantidades de dinero e incluso anomalías mecánicas del aparato“, ha apuntado el inventor.

El tiempo estimado de escaneo es de 2 minutos como máximo en un avión tipo Airbus 320 y, de 5 minutos en el caso del A 380, el avión comercial más grande del mundo con 70 metros de longitud y capa-cidad para más de 800 personas.

23 ■ www.xtremsecure.com.mx

conTRol de acceSo

coLocAN DetectoreS De MetALeS eN triBUNALeSMar del Plata, Argentina.- Se implementó la utilización obligatoria de un arco y paletas detectoras de metales, en el ingreso de todas las personas al edificio de Tribunales, en Tucumán y Brown. La me-dida de seguridad, es para resguardar a los empleados judiciales y también a las personas que concurren a realizar trámites o a pre-senciar juicios y audiencias públicas. Luego de varias situaciones de inseguridad vividas en el Palacio de Tribunales el año pasado, el Presidente del Colegio de Magistrados, Néstor Conti, realizó ges-tiones con quien fuera el Presidente de la Cámara, Raúl Paolini; avanzando en varias medidas de seguridad. Es así, como el Colegio de Magistrados y Funcionarios Públicos de Mar del Plata, donó pa-letas detectoras de metales, ya sea para quienes ingresen al pórtico del edificio, en Almirante Brown y Tucumán.

BREVES DE CONTROL DE ACCESO

recoMeNDAcioNeS AL iNStALAr coNtroL De AcceSo Revisa estas recomendaciones para saber qué sistema de control de acceso con-viene a tu empresa:

• Tarjetas electrónicas inteligentes, en las que acumulamos datos de los usuarios; sus credenciales, que le sirven para acceder a la empresa y controlar sus horarios; por ejemplo, para acceder al ordenador o los recursos de impresión. Es una de las opciones más útiles, por la facilidad de administración y gestión de las mismas y la versatilidad que nos incorpora. El fallo que tienen, es que se pueden “prestar”. de unos usuarios a otros para que nos fichen, lo que invalida la seguridad de las mismas.

• Pin de usuario para acceso a la empresa y controlar los accesos a determi-nadas salas. Viene a ser lo que el usuario y la contraseña para acceder al ordenador. La seguridad es relativa, puesto que al final alguien descubre cuál es el PIN de servi-cios de limpieza, y cómo deben tener acceso a todas las salas para su trabajo; al final es utilizado por todo el mundo para acceder en donde no tienen acceso.

• Controles biométricos, sin lugar a dudas son mis elementos favoritos, que hoy en día son cada vez más populares y con ello abaratan sus costes. Los lectores de huellas digitales son los más comunes. Se recomienda encontrar dis-positivos que como mínimo nos permitan dos huellas por usuario y tomarlas una de cada mano, para en caso de accidente no tener problemas de accesos. Estos dispositivos en accesos y recursos de impresión son de lo más efectivos.

rAYoS X eN terMiNALeS AÉreASSan José, Costa Rica.- Los operadores de rayos X en las terminales aéreas, tienen acceso directo a la intimidad de la gente a través de sus maletas. El mundo se quedó con la boca abierta, cuando una máquina de rayos X detectó en una maleta, algo supuestamente impensable: acurru-cado, cubierto por ropa; un niño de Costa de Marfil inten-tó ingresar a España. Un joven de 19 años llevaba dentro de la maleta al pequeño de 8 años. Historias increíbles se escriben en los puestos de control de las terminales aéreas. En el caso de Juan Santamaría, el Servicio de Vigi-lancia Aérea (SVA), se encarga de revisar a los pasajeros, previo a ingresar a las salas de abordo. En su formación, el personal de ese cuerpo policial tiene 80 horas de capa-citación teórico-práctica relacionada con la interpreta-ción, de lo que se ve con las máquinas de rayos X.

24 ■ www.xtremsecure.com.mx

conTRol de acceSo

COMPUTADOR TÁCTIL ALL-in-one 15e2

e lo Touch, empresa líder a nivel mundial en el desarrollo de tecnología Touch Screen, presenta la evolución de su portafolio de All-In-One (Touchcomputer), con la actuali-zación de su Serie E, son los ordenadores más novedosos

de la marca, utilizados para entornos de retail y hospitalidad, para usos como puntos de venta con amplia conectividad, ahora con un diseño más elegante que ahorra espacio, generando una impresión muy posi-tiva en los usuarios.

Para Elo Touch, es un orgullo presentar la actualización de la Serie E, ganadora de premios industriales por su diseño. Compacta pero robus-tecida para el uso constante en varios ambientes.

El All-In-One, 15E2 de la Serie E tiene un diseño elegante, reforzado para el retail como opción táctil, es compacto y está pensado para que se acople a ambientes tales como hospitalidad y retail.

Cuenta con un procesador dual-core Intel Celeron de 2GB en RAM y 320GB en disco duro. Está diseñado para acoplarse encima de una caja registradora, pero puede montarse sobre una pared o poste, depen-diendo de las necesidades de instalación.

El 15E2 soporta el anexo de periféricos a través de 4 ranuras USB y 2 puertos seriales, cuenta con una segunda salida VGA para agregar un segundo display de cara al cliente para publicidad o información. Las conexiones se encuentran ocultas a la vista en la bahía I/O, ofreciendo un diseño limpio y moderno, al mismo tiempo que evita desconexiones accidentales.

Cuenta con la tecnología de superficie de onda acústica IntelliTouch, cero-bisel, muy fácil de limpiar, con cero partes móviles, la respuesta al tacto es inmediata y exacta, teniendo la capacidad de ser utilizada con la punta de los dedos, guantes o plumas capacitivas.

Sin duda, los puntos de venta nunca han sido más emocionantes, teniendo ahora distintas maneras de recompensar la lealtad con la marca, pues siempre se tendrá el más adecuado para cubrir su ne-cesidad.

eLeGANciA Y rAPiDeZ coN LEXAR

Se encuentra entre las unidades flash USB más rápidas disponibles y ofrece velocidades de lectura de hasta 400 MB/s.

C on el nuevo modelo de unidad flash USB 3.0 Lexar® JumpDrive P20, disfruta la sofisticación en

una memoria de alta calidad con la mejor tecnología.

Ideal para utilizarse en juntas de negocios, viajes, reuniones con personalidades, en esa ocasión donde la distinción importa. Tie-ne un diseño elegante con base de aleación metálica y parte su-perior con acabado espejado de alto brillo.

Se encuentra entre las unidades flash USB más rápidas disponi-bles y ofrece velocidades de lec-tura de hasta 400 MB/s y veloci-dades de escritura de hasta 270 MB/s.

Protege los archivos de mane-ra segura con el software En-cryptStick Lite, una solución de seguridad de avanzada con cifra-do AES de 256 bits

Cuenta con garantía limitada de por vida.

Conf. Tamaño (MB) 32GB 64GB 128GBFotos 16 Megapixel 4.6MB 6400 12200 24500Canciones 4 Minutos MP3 4MB 7400 14200 28400Minutos de Video

HD 1080p 15Mbps 04:00:00 07:30:00 15:10:00

25 ■ www.xtremsecure.com.mx

TecnologÍa

iKUSi Y neXteL FIRMAN UN ACUERDO DE SEGURIDAD

Ambas empresas ofertarán conjuntamente servicios de consultoría para que los operadores de infraestructuras críticas se adapten a la nueva ley en esta materia.

L as empresas Ikusi y Nextel S.A. han sumado fuerzas para la implementación de nuevas medidas de seguridad, en respuesta al nuevo marco legal que regula la protección de este

tipo de infraestructuras. El acuerdo que sostuvie-ron ambas empresas, está dirigido a los denomi-nados operadores críticos y estratégicos, mismos que a partir de ahora serán designados como tales, por la Comisión Nacional para la Protección de In-fraestructuras Críticas (CNPIC).

La suma de las capacidades de ambas empresas, va a permitir que se brinde un servicio de seguridad integral (seguridad física más seguridad lógica).

El proyecto que emprenden conjuntamente Ikusi y Nextel S.A., y que se presenta al mercado con el nombre de “Proyecto para la implementación de un Sistema de Protección de Infraestructuras Crí-ticas”., ofrecerá a los operadores de infraestructu-ras críticas y estratégicas servicios de consultoría en torno a la concreción, para su organización, de los requerimientos normativos de la ley 8/2011 de 28 de abril y el reglamento que desarrolla, a la implementación de sus requerimientos como Ope-rador Crítico (OC) y, a la explotación del Sistema de Protección de Infraestructuras Críticas (SPIC), fundamentado en el asesoramiento técnico y la planificación de los proyectos derivados del Plan de Seguridad del Operador (PSO) y de los Planes de Protección Específicos (PPEs) desde un punto de vista integral, uniendo todo lo relacionado con medidas técnicas en el ámbito físico/electrónico y lógico.

SHeLL iNNoVAtioN oPeN HoUSe MÉXico

e l pasado 3 de junio se realizó, en la Ciudad de México, la más reciente edición del Shell Innovation Open House México, evento en el que se muestran nuevas visiones de negocio e ideas enfocadas en innovación, mostrando como ésta,

es una herramienta para asegurar la sustentabilidad energética en el futuro de nuestro país.

La empresa multinacional Shell buscará la oportu-nidad para participar en licitaciones petroleras en el país, aseguró su Director General en México, Alberto de la Fuente. El directivo expuso que la industria es como "un maratón" de largo plazo, por lo que segui-rán cerca del proceso para ver las oportunidades que se presenten. De la Fuente afirmó que la innovación es una parte fundamental para aprovechar las opor-tunidades en este sector, así como mejorar los proce-sos para impulsar un mejor uso de la energía.

Por su parte, el Director de Proyectos y Tecnología de Shell, Harry Brekelmans, dijo que en el caso de aguas profundas, los bajos precios no son un elemento que afecte su desarrollo, ya que estos podrían recupe-rarse cuando inicie la extracción del hidrocarburo. También aseguró que para que la industria petrolera crezca en el país se requiere que todos los actores trabajen juntos, además de contar con la tecnología de punta necesaria.

En el Shell Innovation Open House México se reunieron directivos, autoridades y expertos locales, para discutir temas de tecnología, alianzas e integración, seguridad energética, solu-ciones más limpias y más verdes. Se habló de que las oportunidades de desarrollo de la región no solamente dependen de impulsar la tecnología, también hay que hacerlo con el capital humano y la infraestructura.

Shell ha explorado y producido petróleo y gas durante más de un siglo. Emplea a más de 102.000 personas en más de 100 países. La sede está en La Haya, Holanda.

Shell ha tenido presencia en México desde 1954, cuando comenzó a comercializar petroquí-micos y lubricantes. Hoy en día, las actividades en Shell México están divididas en áreas que incluyen la importación y comercialización de Gas Natural Licuado, así como diversos servi-cios de consultoría y comercialización de catalizadores.

Shell Innovation Open House Mexico fue un foro en el que líderes innovadores mexicanos e internacionales en donde compartieron propuestas y soluciones para el futuro energético del país, y por supuesto, del mundo.

Alberto de la Fuente, Presidente y Director General de Shell México (derecha)

26 ■ www.xtremsecure.com.mx

TecnologÍa

Se reALiZA coN ÉXito eL OPENSTACK DAy EN MéXICOLos DevOps, desarrolladores y emprendedores de las Tecnologías de la Información (TI), mexicanos y latinoamericanos abarrotaron el salón Mexica del World Trade Center (WTC) de la Ciudad de México para compartir conocimiento, experiencia y aprender sobre innovaciones en soluciones de código abierto.

m éxico D.F., 3 de junio de 2015.- Con el ob-jetivo de acercar a los desarrolladores mexi-

canos a las infinitas posibilidades de apli-cación que otorga la nube y ayudarlos a de-sarrollar sus propias soluciones mediante el código abierto, se llevó a cabo la segunda edición del OpenStack Day en México.

Con KIO Networks como organizador y patrocinador junto a Intel, Dell, Huawei, RedHat, IBM, Enter, Imperva, HP, EMC, Pu-reStorage, Acsys, Symantec, CoreOne, Mi-rantis, CloudIT, Arista y F5; los asistentes al evento pudieron disfrutar de esta segunda edición, y familiarizarse con las aplicacio-nes de las grandes empresas que ya están utilizando, para hacer crecer su negocio a través de soluciones de código abierto. Se contó con la presencia, de conferencistas como Monty Taylor, integrante del Comité Directivo de OpenStack Worldwide, John Cupit de Huawei, Alberto Morgante de BBVA y Mauricio Rojas de KIO Networks.

“KIO Networks está comprometido en acercar este tipo de eventos a la comuni-dad tecnológica y, así contribuir al desarro-llo de más y mejores plataformas y talentos que aporten ventajas en las operaciones de los sistemas de las empresas. Los principa-les analistas del mercado proyectan que la inversión en cloud de las empresas migra-rá considerablemente al cloud privado, en los próximos años, eficientando sus opera-ciones. Hoy OpenStack, es la mejor opción disponible para la implementación y auto-matización de la operación a nivel infraes-tructura cloud. KIO Networks es miembro de la fundación OpenStack y contamos con un grupo de DevOps en constante actuali-zación, que nos motiva para seguir com-partiendo este tipo de experiencia con toda

la comunidad”. Comentó Mauricio Rojas, Director de Tecnología en KIO Networks.

Durante todo un día, se pudo conversar con sus similares sobre los beneficios que tiene esta plataforma y el futuro de las aplicaciones de la nube. En el evento se anunciaron algunas novedades de la fundación a la comunidad presente, que fueron anunciados en el último summit en Vancouver hace dos semanas, al que asistieron más de 6000 personas: Las me-joras en las nuevas versiones de OpenS-tack Kilo y Liberty, el proyecto Magnum para soporte de containers, inicio del programa de cloud federados como in-

centivo para el cómputo distribuido en-tre usuarios.

“Es muy importante que este tipo de eventos cuente con el apoyo de cada país y sus em-presas, para, así poder seguir compartiendo opiniones y conocimiento, sobre desarrollar con el código abierto como plataforma. Es muy emocionante ver a tanta gente reunida en este evento y ver todo el talento con el que cuenta México y Latinoamérica. Espero que este tipo de eventos puedan seguir suce-diendo y así ayudar a la globalización de la fundación de OpenStack”., comentó Monty Taylor, integrante del Comité Directivo de OpenStack WorldWide.

27 ■ www.xtremsecure.com.mx

TecnologÍa

iDc MÉXico BIG DATA & ANALyTICS

e l pasado 21 de mayo se realizó, en la Ciudad de México, el evento que reúne a los expertos, para hablar acer-ca de los cuatro factores que están generando mayor crecimiento en la adopción en soluciones, alrededor

del Big Data & Analytics:

• Increment de Internet of Things (IoT). Algunas industrias están explorando este tipo de soluciones, ya que genera un mayor volumen de información en línea para poder ser pro-cesada y tomar decisiones en tiempo real.

• Costumer Experience; donde existe la necesidad de transfor-mar la experiencia con el cliente actual, lo que resulta urgen-te a las empresas crear una visión de 360º y complacer las de-mandas tecnológicas que evolucionan constantemente.

• Uso intensivo de redes sociales; el cual está generando cada vez más datos no estructurados como voz y video, que requie-ren integración con los datos estructurados y, por lo tanto, Big Data & Analytics es de gran ayuda para el procesamiento y su aprovechamiento.

• Modernización de los Data warehouse. Hay empresas que es-tán evolucionando su almacenamiento de datos y su forma de extraerlos y procesarlos hacia un esquema de Big Data y herramientas de Analítica avanzada para aprovechar la infor-mación lo mejor posible.

La bienvenida estuvo a cargo de Jerónimo Piña, Gerente de Inves-tigación en Software y Soluciones en la Nube, IDC LATAM, quien también se encargó de dar un breve panorama del mercado de Big Data & Analytics, de los desafíos, oportunidades y del nuevo rol para el CIO (por sus siglas en inglés Chief Information Officer).

Nacional Financiera, estuvo presente compartiendo su experien-cia como un caso de éxito. El responsable de esta ponencia fue Luis Antonio Fuentes Rodríguez, Subdirector de Administración de Productos Electrónicos. Otro caso de éxito que se presentó fue el de Petróleos Mexicanos (Pemex) Oil and Gas, a cargo de Mario Ochoa, Marketing Manager de Microsoft LATAM.

También se habló del fenómeno Big Data y de su impacto en las áreas de Tecnologías de Información (TI). Antes de finalizar, se realizó un Workshop, moderado por Elizabeth Ramírez, analista en Software, Julio Barajas, analista de servicios de Tecnologías de Información (TI), y Emilio Parra, Analista de Servidores y Almace-namiento, todos de International Data Corporation (IDC) México.

INVERTIR EN CIBERSEGURIDAD GENERA VALOR A LAS EMPRESAS

L as compañías que muestran una actitud más proactiva hacia la ciberseguridad, incrementaron un 53 % en la eficacia de sus medidas de seguridad, en sólo dos años, las demás compañías, consiguieron una mejora del 2

%, de acuerdo a un nuevo estudio realizado por Accenture, demues-tró que las estrategias propositivas en ciberseguridad, contribuyen a generar más valor para la empresa y beneficios cuantificables.

El informe se centra en el modelo de seguridad adoptado por or-ganizaciones clasificadas en dos categorías: empresas “Avanza-das”., que adaptan la seguridad a los objetivos de negocio, innovan y enfrentan las amenazas de ma-nera proactiva; y empresas “Está-ticas”., que muestran una actitud reactiva ante las amenazas y se enfocan en el cumplimiento de normas.

Las empresas “Avanzadas”. han logrado reducir en un 36 % la probabilidad de ataques graves contra datos, mientras que en las “Estáticas”. el descenso es de apenas 5 %. El 70 % de las empresas “Avanzadas”. cuentan con una estrategia de seguridad aprobada por la empresa, frente a sólo el 55 % de las “Estáticas”.

El estudio destaca tres importantes áreas en las que el modelo de se-guridad de las “Avanzadas”. es más eficaz que el de las “Estáticas”.:

Estrategia: Las empresas “Avanzadas”. definen una estrategia de seguridad que da prioridad a la innovación y responde a los requi-sitos de negocio. El 62 % de las empresas “Avanzadas”. externali-zan las operaciones básicas de seguridad, para así tener acceso a tecnología de última generación y recursos con experiencia, frente a sólo un 47 % de las “Estáticas”.

Tecnología: Las empresas “Avanzadas”. procuran adquirir capaci-dades de seguridad que mejoren la experiencia y la productividad de los usuarios. Para ello, recurren a tecnología que puede facilitar la transformación digital de la organización y aumentar la capaci-dad de respuesta ante amenazas más complejas.

Liderazgo: Los avances en seguridad, exigen un liderazgo fuerte y una buena adaptación a los requisitos de negocio, todo ello ba-sado en las medidas de gestión correctas. Para eso es conveniente que el Director de Seguridad de la Información (Chief Information Security Officer – CISO) tenga la autoridad necesaria para definir y gestionar la estrategia de seguridad de la empresa. El 71 % de las empresas “Avanzadas”. cuentan con un CISO responsable para definir las estrategias e iniciativas de seguridad.

“La seguridad se convierte también en una oportunidad de inno-var e impulsar el crecimiento de las organizaciones desde otro frente. La defensa de las empresas es una actividad estratégica y dinámica y debe entenderse como tal. Adoptar medidas de se-guridad que sean proactivas y a la vez adaptables, permitirá a la compañía operar de manera más óptima y generar, en sus clientes, profunda confianza”., señaló Augusto Hintze, Director del Centro de Desarrollo y Excelencia de Accenture en Monterrey.

La seguridad se convierte también en

una oportunidad de innovar e impulsar

el crecimiento de las organizaciones desde

otro frente.

28 ■ www.xtremsecure.com.mx

RedeS e inFRaeSTRUcTURa Ti

RESPALDO y SEGURIDAD PArA SU NeGocio

C iudad de México, Mayo del 2015. - CDC Group, distribuidor mayoris-ta 100 % mexicano con

presencia a nivel nacional, respaldado por más de 25 años de experiencia en el mercado de las telecomunicaciones y siempre atento a las necesidades de su canal, presenta la oferta de Tripp Lite, el nuevo UPS trifásico inteligen-te modular de la familia SmartOnline con tecnología de doble conversión, que ofrece disponibilidad eléctrica del 100 %, arquitectura redundante y paralela.

Esta solución con tecnología OnLine para misión crítica, respalda, protege y mantiene la continuidad de la opera-ción en salas de misión crítica, como: centros de datos, telecomunicaciones, salas de videovigilancia, telecomu-nicaciones y en sectores como el bancario, construcción, educación, gubernamental, hospitalario, así como aplicaciones en cajeros auto-máticos, puntos de venta, dispositivos que impriman constantemente tickets, refaccionarias; si sus servidores dejan de laborar una hora es el mismo tiempo que pierden ingresos de sus miles de usuarios.

El UPS SmartOnline SU120KX2 tiene una capacidad de 120 KVA/96,000 watts, se destaca por operar en un sistema eléctrico trifásico de 220/380V, 230/400V o 240/415V a 50/60 Hz, en una conexión estrella de cuatro hilos más tierra, lo que le facilita integrarse en ambientes de usuarios de alto consumo eléctrico y a la vez provee un modo de operación ecológico que le permite alcanzar una eficiencia energéti-ca de hasta 97 %. Ideal para proveer energía de respaldo y proteger eléctricamente instalaciones industriales, sistemas de emergencia y/o seguridad y sistemas de misión crítica.

Su tecnología convierte continuamente la alimentación de corriente alterna de entrada en alimentación de corriente directa filtrada; la sa-lida contínua de onda senoidal regulada y el tiempo de transferencia cero lo hacen compatible con todo tipo de equipos. Tiene un puerto serial RS-232 para que a través del software PowerAlert Local, se rea-licen acciones de apagado y monitoreo desde un equipo de cómputo. Su ranura auxiliar admite una tarjeta de red opcional que soporta el protocolo SNMP (Modelo: SNMPWEBCARD), para apagado, reinicio re-moto, envío de alertas y notificaciones vía correo electrónico, entre otras funciones.

CDC Group ofrece capacitación constante y apoyo en el diseño de la implementación, para un mayor aprovechamiento, satisfacción en los equipos.

29 ■ www.xtremsecure.com.mx

EXPO DATA CENTER 2015 Y coNGreSo iNterNAcioNAL De iNFrAeStrUctUrA ti

e n su más reciente edición, la Expo Data Center cumplió una década de vida. En esta ocasión el evento se realizó -a

la par- del Congreso Internacional de In-fraestructura de IT. Como ya es tradición, el objetivo fue reunir a la cadena que com-pone al mercado de Centro de Datos, para intercambiar conocimientos, realizar me-jores prácticas, además de compartir tes-timonios sobre los cambios tecnológicos y experiencias sobre los beneficios de operar un Data Center homologado con la Norma ICREA 2015.

El Presidente del International Computer Room Experts Association (ICREA), Eduar-do Rocha, aseguró que la Expo Data Center “es una oportunidad invaluable porque están presentes todas las instancias de go-bierno, empresas de telecomunicaciones, instituciones financieras, consultores, es-pecialistas de todo el mundo y proveedores de soluciones”.

La Expo también sirvió para presentar la actualización de la Norma ICREA 2015, que contiene mejoras en aspectos de di-seño, edificación de los centros de datos, además de una revisión exhaustiva de los lineamientos de comunicaciones, susten-tabilidad, gobernabilidad, sistemas de aire acondicionado, energía y seguridad.

Cada dos años se actualiza la Norma, a tra-vés de comentarios y observaciones, de la revisión de auditoría y con la participación de clientes y fabricantes. Se trata de una Norma dinámica que sea una referencia para revisar los centros de datos.

Entre los expositores, podemos mencio-nar a Siemens que exhibió supresores de pico, electroductos, interruptores espe-ciales para medición de los Data Centers y tableros. Schneider Electric, ofreció en su ponencia, soluciones para ambientar salas de cómputo con el beneficio de aprovechar las condiciones del clima externo, para que puedan reducir los costos de operación. La compañía ofrece una solución integral para el ahorro de energía, no sólo en la par-te mecánica, sino también en iluminación, control y equipos eléctricos.

Por su parte, Data Evolution exhibió su oferta de infraestructura y seguridad en

centros de datos, que involucra el control de acceso al centro de datos, piso falso y energía, además de soluciones de fibra y organizadores para gabinetes.

Una de las novedades que más llama-ron la atención, fue un sistema de mo-nitoreo desarrollado por Sertres, que permite monitorear desde la planta de emergencia, UPS, aires acondicionados, hasta sistemas de escaleras eléctricas de cualquier marca.

Muchos de los expositores son fabri-cantes, distribuidores y proveedores de servicios especializados para Data Cen-ters, también empresas de auditoría, entrenamiento y capacitación, sistemas de seguridad y protección contra incen-dios. Sin olvidar, por supuesto, a los pro-veedores de blindajes, circuitos cerrados de televisión y sistemas de medición y monitoreo.

30 ■ www.xtremsecure.com.mx

RedeS e inFRaeSTRUcTURa Ti

OTP (oNe tiMe PASSWorD) AUteNticAciÓN MÓViL

Las contraseñas de uso único (otP, por sus siglas en inglés), si son manejadas adecuadamente pueden contribuir a la seguridad y comodidad de la autenticación en dispositivos móviles.

C ada vez más, las institucio-nes financieras están adop-tando la autenticación móvil para la banca en línea y/o

por Internet, e implementando platafor-mas móviles que permiten a los clientes efectuar transacciones bancarias en cual-quier momento y lugar. No obstante, para lograr una protección efectiva contra las amenazas de seguridad a las que están ex-puestos los dispositivos móviles, es necesa-rio un método más eficaz de comprobación de identidad, puesto que se han documen-tado puntos vulnerables en la mayoría de controles de autenticación. Asimismo, está creciendo el software malintencionado que ataca específicamente los dispositi-vos móviles. Sabemos que las contraseñas convencionales no son seguras, y los esta-fadores también han logrado burlar otros métodos de autenticación.

Con el fin de contrarrestar la vulnerabi-lidad de las contraseñas, la mayoría de los bancos ha implementado un sistema de autenticación robusto, que utiliza dis-positivos de hardware para sus clientes comerciales, pero rara vez lo hacen para los servicios de banca personal, por consi-derar su instalación complicada, costosa e incómoda para los usuarios. Todo ello está empezando a cambiar con la llegada de sis-temas avanzados de seguridad móvil, que propician una experiencia más cómoda con los servicios bancarios, gracias a una autenticación fuera de línea.

AUTENTICACIÓN DE CONTRASEñASLa opción más básica de autenticación móvil, es el envío de una contraseña de uso único (OTP, por sus siglas en inglés) a

través de un SMS. Un cliente de banca en línea que inicia sesión en el sitio web del banco con su nombre de usuario y contra-seña, activa una solicitud de envío de una OTP a un teléfono móvil que previamente registró. Este procedimiento tiene algunas desventajas. En primer lugar, impone un costo adicional a algunos usuarios finales, específicamente en Norteamérica, donde los clientes deben pagar por los mensajes que reciben. En segundo lugar, este méto-do está expuesto a cualquier problema que pueda surgir en la cobertura o retrasos de la red, así como con la entrega de los SMS, lo cual genera incertidumbre acerca de si los mensajes serán o no entregados de forma rápida, o, incluso si serán recibidos por completo. En tercer lugar, este proce-dimiento no resuelve el problema de frau-des de intermediarios, puesto que un SMS se genera en el sistema de procesamiento de la información y es enviado a través de la red, de modo que hay un riesgo mayor de que sea interceptado. Los estafadores

Por Alejandro Espinosa*

31 ■ www.xtremsecure.com.mx

RedeS e inFRaeSTRUcTURa Ti

han lanzado con éxito ataques selectivos empleando software malintencionado por SMS. Es importante señalar que los gene-radores móviles de OTP, si no se imple-mentan correctamente, son susceptibles a los ataques de estafadores. Para garantizar que las OTP sean generadas de manera se-gura y sólo para los usuarios autorizados, es necesaria la implementación de tecno-logías avanzadas para mitigar amenazas como:

Suplantación de identidad (phishing): Asegúrese de que cada token de software esté vinculado al dispositivo del usuario en el que está instalada la aplicación.

Captura de teclado: Impida que el atacan-te capture las OTP usando un programa de captura de teclado. Incluso si ha logrado capturar un PIN o código de activación, el atacante no podrá generar un token de software móvil idéntico (clon).

Depuración de códigos: Aunque las iden-tidades únicas de los dispositivos sean fal-sificadas, el token de software móvil debe tener incorporados niveles sofisticados contra desencriptado de códigos y símbo-los, así como un nivel de seguridad adicio-nal, a manera de PIN. Estas medidas garan-tizan que aún cuando un atacante emplee técnicas de ingeniería inversa, no logrará generar una OTP.

Manipulación de recursos del sistema: En este tipo de ataque se requiere un dis-positivo “liberado”. o al que se le han le-vantado las restricciones. El token de soft-ware móvil no funciona en un dispositivo con estas características, gracias a lo cual se previene dicho ataque.

Volcado de códigos estáticos/Parche: Sofisticados niveles de seguridad antipi-ratería en los tokens de software móviles impiden que los atacantes creen tokens de software móviles piratas y adaptados, y que los empleen para obtener OTP.

Ataque por fuerza bruta: El token de soft-ware móvil debe ser protegido mediante un PIN y debe estar diseñado para que se autodestruya luego de cinco ingresos inco-rrectos consecutivos. El token de software móvil, también puede ser protegido con un nivel de camuflaje de PIN. En este caso, se aceptará un PIN incorrecto y se mostrará una OTP no válida. El atacante no tiene

manera de saber si el PIN ingresado es co-rrecto o no.

Acceso de memoria dinámica: En este tipo de ataque el dispositivo tendría que estar en un estado vulnerable, por ejemplo liberado sin restricciones. El token de soft-ware móvil debe implementar niveles so-fisticados de verificación para determinar si el dispositivo está en riesgo y detener su funcionamiento.

Ataque por fuerza bruta con texto sin formato: El atacante no podrá lanzar este tipo de ataque, puesto que no es factible, desde el punto de vista informático, obte-ner la clave secreta del token por fuerza bruta.

Captura de pantalla: Debe ser posible ins-talar el token de software móvil con una configuración que genere una OTP tempo-ral, ajustada al OATH, y una respuesta con un período de vigencia corto, para que no sea efectiva la captura y retransmisión de la pantalla.

Adicionalmente, todas las soluciones ro-bustas de autenticación se deben imple-mentar en el marco de una estrategia de seguridad más amplia, de varios niveles y ajustada al contexto, que también in-cluya el establecimiento de los perfiles de dispositivos, investigación y análisis de software malicioso, verificación de transacciones y autenticación mutua en-tre el usuario y la aplicación. Para ello se requiere una plataforma de autenticación integrada y versátil con funciones de de-tección de amenazas en tiempo real. Los avanzados sistemas de prevención de ataques fraudulentos se integran sin pro-blemas con las principales plataformas bancarias y la detección de amenazas es transparente, de modo que el usuario no tiene que instalar ningún software. Los beneficios de seguridad para la institu-ción financiera son inmediatos y brindan a los clientes, la tranquilidad de que su proveedor de servicios bancarios en línea ha tomado las medidas necesarias para garantizar un entorno seguro en el cual realizar con comodidad sus transacciones financieras.

*Alejandro Espinosa Figueroa es Director General de Ventas para México, de la Divi-sión de Negocios IAM de HID Global

32 ■ www.xtremsecure.com.mx

RedeS e inFRaeSTRUcTURa Ti

INNOVACIÓN: LA TRANSFORMACIÓN DE LAS EMPRESAS

r ecientemente, el Vicepresidente Alejandro Floreán, de Consultoría y Estrategia en IDC (International Data Corporation) LA, hizo un análisis en donde destaca que la tecnología

avanza de una forma tan rápida, además advierte, cómo las empresas tendrán que innovar para afrontar las diferentes oportunidades que ofrece el entorno.

Las compañías con aplicaciones tradicionales se han visto en la necesidad de hacer cambios en sus sistemas, ya que el 30% de las aplicaciones en atención al cliente, marketing y ven-tas, se encuentran en un entorno de nube pública.

Muchas compañías se han estado mudando a este entorno, ya sea por dispositivos móviles o diferentes aplicaciones de análisis de información, con esto buscan la comodidad, la privacidad, la inmediatez y vivir en un entorno, o economía de aplicaciones.

En la actualidad, se vive de un modo social a través de las redes sociales, en busca de la fluidez en la comunicación, con lo cual lo vuelve altamente conectado en los diferentes en-tornos, tanto de los consumos como de los negocios y, esto no es más que el uso y el aprovechamiento del poder.

Floreán, señala la importancia de que las compañías conoz-can todas las tecnologías digitales y su aplicación, de esta forma se consigue la expansión geográfica, la disminución de los costos y conocer todos los cambios que se dan en el entorno de los negocios.

Las compañías tienen que aprovechar todas y cada una de sus inversiones actuales en tecnología y, pensar que cual-quier incorporación de nuevas tecnologías tiene que estar alineada a las diferentes expectativas y objetivos del ne-gocio.

DATOS ABIERTOS

S eguramente, todos hemos escuchado hablar del término “open data", cuya traducción al español sería "Datos Abiertos". Básicamente está relacionado con la transparencia en el

ejercicio de las labores gubernamentales.

Los Datos Abiertos, pueden ser reutilizados y redistribui-dos libremente por cualquier persona, lo que significa que están a disposición de todos para su legítima utiliza-ción, sin ninguna otra condición que el acreditar la fuen-te de la que provienen y la de no alterar la forma en que fue presentada en un inicio.

Por lo tanto, las principales características de los Datos Abiertos son:

• Disponibilidad y acceso: la información debe estar disponible como un todo y a un costo razonable, preferiblemente descargándola de internet. La in-formación debe estar disponible en una forma con-veniente y modificable.

• Reutilización y redistribución: los datos deben ser provistos bajo términos que permitan reutilizarlos y redistribuirlos, e incluso integrarlos con otros con-juntos de datos.

• Participación universal: todos deben poder en utili-zar, reutilizar y redistribuir la información. No debe haber discriminación alguna en términos de esfuer-zo, personas o grupos. Restricciones que prevén el uso comercial de los datos, o restricciones de uso para ciertos propósitos (por ejemplo, sólo para edu-cación), no son permitidas.

La liberación de datos por parte de los gobiernos, se ha convertido en una tendencia mundial, los beneficios de su implementación se pueden resumir en que permiten maximizar el valor de la información pública, además de que se convierte en un ejercicio de transparencia y de involucramiento de la ciudadanía, y las organizaciones no gubernamentales; en el procesamiento, distribución, utilización y, sobre todo, análisis de los datos que genera el ejercicio de las funciones públicas.

Todo esto, debe tener como consecuencia beneficios para ambas partes, ya que al compartirse la información, tanto gobiernos como ciudadanía se involucran y com-prometen más con la utilización de la misma. México, se ha sumado a fomentar esta cultura de Datos Abiertos y recientemente abrió toda una serie de información pú-blica a través del sitio: datos.gob.mx. En este sitio, puede encontrarse información de dependencias gubernamen-tales como: Petróleos de México (Pemex), Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y Ali-mentación (SAGARPA), Comisión Federal de Electricidad (CFE), Consejo Nacional de Evaluación de la Política de Desarrollo Social (Coneval), Comisión Nacional del Agua (CONAGUA), Instituto Mexicano del Seguro Social (IMSS), Secretaría de Educación Pública (SEP), entre otras.

33 ■ www.xtremsecure.com.mx

RedeS e inFRaeSTRUcTURa Ti

MoDo iNFrAeStrUctUrA eXteNDiDoPara mejorar estas deficiencias (las del modo infraestructura) en grandes redes se pueden colocar varios puntos de acceso co-nectados entre sí a través de un sistema de distribución. Esto es normalmente hecho a través de medios guiados como el cable, y muy rara vez se hace de manera inalám-brica. Los puntos de acceso deberían tener el mismo ESSID. Un ejemplo de este tipo red sería eduroam. Además, si la red está configurada de manera correcta, el cliente podría pasar a estar conectado a un punto de acceso inalámbrico a otro sin tener que reconectar. A este proceso se le llama roa-ming o itinerancia.

El problema de este sistema es que es caro. Se necesitan varios AP y conectarlos todos en red mediante cables. Hay que pensar que esta instalación de cables tiene que cubrir toda la extensión inalámbrica. La complejidad de la instalación y la configu-ración de la misma no es trivial, ni exenta de errores.

eQUiLiBrio eN tiUna de las áreas clave para enfocar la me-jora de la gestión de costos, así como el rendimiento, se encuentra literalmente al alcance de los directores de TI: la Red.

Las innovaciones imprevistas, están cam-biando rápidamente el enfoque del mercado de la tecnología de redes. Desde la virtualiza-ción hasta las redes sociales, pasando por el cloud computing y el software como servicio (SaaS), la Red está revolucionando el modo de comunicarse de las personas y, en última instancia, la forma en la que operan las com-pañías con mayor eficiencia y agilidad.

El Director General de TI, se encuentra actualmente bajo una gran presión para operar la infraestructura de la manera más eficiente y efectiva. Éste es un desafío des-alentador visto de muchas maneras, por-que requiere un equilibrio flexible entre dos elementos imprescindibles para ser competitivos: proporcionar una tecnología líder para complementar los procesos del negocio y, al mismo tiempo gestionar los costos de manera estrecha.

Conseguir equilibrar a diario esas presio-nes contradictorias y al mismo tiempo

dirigir el departamento hacia el alto ren-dimiento, no es un reto sencillo para el Di-rector de TI. La buena noticia, es que una combinación de tecnologías ya existentes con otras nuevas puede ayudar al director de TI, a cumplir con esta tarea, al abordar las cuestiones críticas para la empresa y a su vez mejorar el rendimiento de la inver-sión y llevar un estricto control de los cos-tes. De hecho, se trata de aprovechar mejor las tecnologías actuales e introducir otras nuevas sólo si fuera necesario.

HP FortiFY oN DeMAND DetectÓ VULNerABiLiDADeSHP, dio a conocer los resultados de un estu-dio de pruebas de seguridad que revela que los propietarios de sistemas de seguridad domésticos conectados a Internet, podrían no ser los únicos en monitorear sus ho-gares. El estudio constató que el 100 % de los dispositivos de seguridad para el hogar contienen vulnerabilidades significativas, que incluyen problemas de seguridad, ci-frado y autenticación.

Los sistemas de seguridad para el hogar, como las cámaras de video y los detectores de movimiento, han ganado popularidad a medida que se han incorporado al dinámi-co mercado de la Internet de las cosas (IoT), y se han vuelto más prácticos. Gartner Inc., prevé que en 2015 se utilizarán 4.9 mil mi-

BREVES DE REDES E INfRAESTRUCTURA TI

llones de cosas conectadas, un aumento del 30 % respecto a 2014, y que esa cifra alcan-zará los 25 mil millones en 2020. El nuevo estudio de HP, revela lo mal preparado que está el mercado desde el punto de vista de la seguridad, para hacer frente a la magni-tud del crecimiento esperado de la IoT.

Los fabricantes están lanzando rápida-mente al mercado nuevos sistemas de seguridad conectados que ofrecen capa-cidades de monitoreo remoto. El acceso y la conectividad de red que se requieren para el monitoreo remoto, presentan nuevos problemas de seguridad que no existían en la generación anterior de sis-temas, que no disponían de conectividad a Internet.

El estudio cuestiona, si los dispositivos de seguridad conectados realmente ofrecen más seguridad para el hogar o si aumen-tan los riesgos al proporcionar un acceso electrónico más fácil por medio de pro-ductos de IoT poco seguros. HP aprovechó la tecnología HP Fortify on Demand, para evaluar 10 dispositivos de IoT de seguridad para el hogar, así como sus componentes de aplicación en la nube y móviles. Se cons-tató, que ninguno de los sistemas exige el uso de una contraseña segura, y que el 100 por ciento de los sistemas no ofrecen au-tenticación de dos factores.

34 ■ www.xtremsecure.com.mx

RedeS e inFRaeSTRUcTURa Ti

LABORES De UN eLeMeNto De SEGURIDAD PRIVADA

U n guardia de seguridad, es la persona encargada de prote-ger la integridad física de las personas y los bienes materia-

les de la empresa donde labora, teniendo a su disposición diversos recursos técnicos.

En México, el vigilante o guardia, brinda la seguridad en instituciones u organi-zaciones de diferente índole. En este país existen distintas empresas relacionadas con estas operaciones, pero todas deben de estar reguladas por la Constitución Política de los Estados Unidos Mexicanos.

Entre las principales funciones del vigilan-te podemos mencionar las siguientes:

• Ronda, hace un rondín o patrullea es la denominación que, en el lenguaje

de la seguridad, se da al recorrido que se efectúa para fines de vigilancia. Practicada por el guardia de seguri-dad de una empresa, es “el recorrido efectuado para vigilar, con el objeto de que las personas, cosas, muebles e inmuebles de una empresa se encuen-tren libres de todo riesgo y por tanto de algún siniestro”.

• Registro de personas. Es la revisión física de las personas para cerciorarse de que no lleven armas, objetos para la realización de actos de terrorismo o daños en los bienes de la empresa, he-rramientas para la perpetración de ro-bos y/o pertenencias de la empresa. El personal de la empresa puede ser re-gistrado por un guardia de seguridad

35 ■ www.xtremsecure.com.mx

SegURidad PRiVada

ORGANIZACIÓN MEXICANA De LAS FUerZAS DeL orDeN

L a Organización Mexicana de las Fuerzas del Orden (OMFO) se constituyó en marzo del 2007, con el objetivo de llevar

diferentes beneficios a los integrantes de las fuerzas del orden en los tres niveles: guardaespaldas, policías y militares. En México, el 80 % de los escoltas, aún los que trabajan en el sector privado, pertenecen a las policías complementarias.

Muchos de estos elementos están expues-tos a tener problemas legales derivados de su trabajo. Julio César García Marín, Presi-dente Nacional de la OMFO, nos comentó que “Para estar dentro de la organización, el único requisito es: ser miembro activo de alguna de estas fuerzas y llenar un formato que se puede descargar de internet. El inte-resado deberá dar una aportación quince-nal a la organización para que pueda tener acceso a los servicios que ofrece”.

A pesar de que la protección legal es el servicio que más se utiliza, la organización también ha solicitado a la Secretaría de la Defensa Nacional (SEDENA) una licencia colectiva para portación de armas, que funcione para todos los afiliados que traba-jan como escoltas.

“El principal beneficio que tienen los afilia-dos es la protección legal en todo el país,

nos comenta García Marín, sobre todo cuando se les involucra en la comisión de un posible delito derivado de su actividad, sólo en ese caso. La organización puede ha-cerse cargo de fianzas y amparos que pu-diera necesitar el agremiado, que no ten-drá que pagar un sólo peso”.

La cuota quincenal que deben pagar quie-nes se afilien a la organización es de $150 pesos. En la actualidad la OMFO tiene cerca de 700 afiliados, aunque busca llegar pron-to a unos 15 mil en todo el país.

Para finalizar, el presidente de la organi-zación nos comentó: “Se están haciendo algunas negociaciones para que ahora, apoyados por empresas de la iniciativa pri-vada, los afiliados puedan tener descuen-tos significativos en productos y servicios, descuentos del 50 % y 70 % en algunos ca-sos, eso aumentaría el poder adquisitivo de los afiliados, lo que también tendrá re-percusión en la sociedad, y en las empresas que los contratan”.

También se han iniciado conversaciones con diferentes cámaras empresariales para que los empresarios se vinculen y apoyen de otras formas a las fuerzas del orden, llevando más beneficios que lle-guen a las familias de los trabajadores y a la sociedad.

privado cuando las políticas de la empresa así lo convengan y que se encuentren ape-gadas a derecho.

• Control de personas. En las empresas, sean comerciales, industriales o de ser-vicios, debe controlarse a las personas que ingresen por cualquier motivo a los locales e instalaciones de éstas. Se deben identificar todas las personas, incluyendo el personal de confianza y alto nivel. Para efecto de este control, el guardia de segu-ridad lleva “libros de control”. en los que aparecen datos como: nombre de la perso-na, empresa a la que pertenece, área que visita, persona con la que se entrevistará, la fecha y hora de ingreso y salida de la empresa.

• Control de vehículos. Es el registro físico y control de todo vehículo que accede a las instalaciones de la empresa. En teoría, los vehículos que ingresan deben de clasifi-carse como: de la empresa, de transporte de empleados, de clientes, de provee-dores, de contratistas, del personal, etc. Cuando se autoriza el registro del vehí-culo, éste debe llevarse a cabo de manera sistemática y minuciosa.

• Control de entrada y salida de bienes. La entrada y salida de bienes a las instala-ciones de la empresa es una labor que exi-ge la atención, conocimiento y malicia por parte del guardia de seguridad. La entrada puede ser aprovechada para introducir sustancias o artefactos que se utilizarán en un atentado o para almacenar drogas, armas o bienes robados o introducidos al país de contrabando; e incluso para su-plantar objetos legítimos en calidad y ori-gen por otros que no son. Y en cuanto a la salida, para robar bienes de la empresa.

36 ■ www.xtremsecure.com.mx

SegURidad PRiVada

LA INTELIGENCIA EMOCIONAL eN LA SeGUriDAD

U n proverbio taoísta dice que “La única constante en la vida, es el cambio”. Esto que a primera vista puede parecer

obvio, no lo es tanto cuando la vida nos exi-ge ponerlo en práctica. Porque cambiar im-plica abandonar planes y proyectos, inclu-so mover la escala de valores. Pero ¿cómo cambiar sin dejar de sentir miedo, sin pen-sar que nos estaremos equivocando? Sin embargo, las respuestas sólo podrán cono-cerse hasta haber culminado el cambio.

Es un hecho que toda acción que ejecuta-mos se basa en una toma de decisiones, sea esta para bien o para mal, pero una de-cisión al fin. Las decisiones que tomamos, en la familia o en el trabajo, siempre van de la mano de las percepciones que tenemos sobre un hecho en concreto. En el rubro de la seguridad hay factores adicionales a la propia naturaleza humana que influyen en la toma de decisiones, esto porque sabe-mos que de la decisión que tomemos se de-rivan riesgos o amenazas que impactarían, en algunos casos, con resultados catastró-ficos. Esto es lo que hace diferente nuestra profesión.

En la construcción de las organizaciones hay dos sectores que integrar: "la forma”. y “el fondo”. Para darle forma a una orga-nización hay que integrar un organigrama, una misión, una visión, los valores, las po-líticas, la filosofía, etc. Ahí radica la estruc-tura organizacional, que se irá adaptando a la llegada de nuevos productos o servicios, a los planes de expansión de la empresa, o a las propias exigencias de la industria.

La forma es la parte estructural de la orga-nización y normalmente queda inscrita en manuales, presentaciones y hasta en la pá-gina web. En fin, se trata de la parte visible que mostramos para que tanto los externos como el personal propio conozca la filoso-fía de la organización.

El fondo es la parte no visible pero que transforma el diario quehacer de las per-sonas y de la propia organización. Aquí radican, en gran medida, las decisiones de los socios, la dirección, los mandos medios

y colaboradores. Todos ellos son seres hu-manos que, al tomar decisiones, tienen un impacto directo en la organización. Estas acciones se basan en el conocimiento, la experiencia, las percepciones y las emocio-nes de las personas.

Se tiene poco o nulo control de los aspectos internos del personal, sin embargo es su-mamente importante tener una noción de cómo impactan. A esto le llamamos “per-fil”. y para ello hay algunos mecanismos de apoyo, como son: las entrevistas, los cuestionarios, estudios socioeconómicos, y hasta polígrafos o evaluaciones de estrés de voz, entre otras. Pero aún con todo ello, será muy difícil conocer la realidad exacta de lo que buscamos antes de tenerlo, por ejemplo, el saber cómo se comporta fuera del trabajo, cómo reacciona ante distintos escenarios y qué tipo de decisiones toma.

capitán Manuel Herbeles rascón Director General Guardian Global Security Group

Por ello que este articulo lo he deno-minado… LA INTELIGENCIA EMOCIO-NAL EN LA SEGURIDAD, mismo que he escrito basado en tratar de conocer la conducta humana de los que trabaja-mos en el sector de la seguridad y me he apoyado en diferentes artículos, libros especializados, filosofías humanísticas, entrevistas a colaboradores y jefes, ex-periencias personales, entrevistas con psicólogos, sociólogos, expertos en rela-ciones públicas y con consultores entre otros.

Lo más importante para el líder de una organización no radica en desarrollo de la estructura de la organización sino saber a quién contratar como parte de su equipo y conocer a fondo a sus compañeros de trabajo. Muchas gracias por leernos y nos vemos en la próxima edición.

39 ■ www.xtremsecure.com.mx

SegURidad PRiVada

UNAM iNForMA De EMPRESAS ILEGALES

De 975 empresas de seguridad privada que operan en México, 121 no están controladas y ofrecen sus servicios de manera irregular.

A nálisisdelaUNAMsugierefortalecerlosmecanismosim-plementadosparaladeteccióndeprestadoresdeserviciossinautorización.

De las 975 empresas de seguridad privada que operan en México, la Secretaría de Gobernación (Segob) detectó que 121 funcionan sin autorización, lo que ha puesto en riesgo la estrategia del gobierno federal para regular a los particulares que brindan servicios de vigilancia y custodia.

De acuerdo con un estudio de la Universidad Nacional Autónoma de México (UNAM) sobre la efectividad del programa denominado Desarrollo de Instrumentos para la Prevención del Delito —apli-cado por la Comisión Nacional de Seguridad (CNS) para tener un control de las empresas que ofrecen servicios de seguridad—, en el país hay 854 firmas debidamente registradas y 121 que operan de manera irregular.

El documento EvaluaciónexternadeconsistenciayresultadosefectuadaalprogramapresupuestarioE001/901DesarrollodeInstrumentosparalaPrevencióndelDelito refiere que “la Dirección General de Seguridad Privada (DGSP) implementó un mecanismo para detectar a los pres-tadores de servicios que operan sin autorización, con lo que se me-joró y complementó la cuantificación de su población potencial”.

No obstante, “se sugiere fortalecer los mecanismos actualmente implementados para la detección de prestadores de servicios sin autorización, posiblemente, con acuerdos de coordinación especí-ficos con los gobiernos locales”., agrega el estudio realizado por la Facultad de Economía de la máxima casa de estudios.

Personal de la Comisión Nacional de Seguridad (CNS), dependiente de la Secretaría de Gobernación 

20 CLAVES PARA DETECTAR A UN PSicÓPAtA

H ay una frase que dice: “No son todos los que están, ni están todos los que son”. Se refiere a que ni todos los

que están en un hospital psiquiátrico son ‘locos’, ni todos los locos que existen es-tán encerrados. Psicópatas hay en todas partes: manejando un transporte público, administrando una empresa o gobernando un país. Allí, donde menos se espera puede haber alguien que padece una psicopatía: un trastorno antisocial de la personalidad. Claro que esto no implica necesariamente que esas personas sean ‘malas’, simple-mente que no sienten empatía por el pró-jimo ni remordimiento por sus actos, con todo lo que esto significa. Viven bajo sus propias reglas, y sólo sienten culpa cuando rompen con su código.

Para el psicópata, las personas son cosas, objetos que sirven para satisfacer su pro-pio interés. Si su ‘programación’ no implica lastimar al otro, no lo harán; y podrán vivir en comunidad porque comprenden los có-digos sociales. Se adaptan. Lo terrible su-cede cuando no pueden evitar hacer daño. Pero la mayoría no comete delitos, aunque no tienen reparos en mentir, manipular o lastimar para conseguir lo que tienen en mente.

Cuando sí delinquen, desde un punto de vista penal, como conscientes de sus actos, son imputables, pero a diferencia de un reo normal, no existe posibilidad de corregir su conducta por lo que la rehabilitación se basa en fomentar una forma de vida que les reporte beneficios y evite penas.

20 CLAVES PARA DETECTAR A UN PSICÓPATAFaceta interpersonal:

1. Tienen gran oratoria y encanto. Son simpáticos y conquistadores en pri-mera instancia.

2. Poseen una autoestima exagerada. Se creen mejores que el resto.

3. Mienten patológicamente. Engañan sobre todo para conseguir beneficios o justificar sus conductas.

4. Se comportan manipuladores. Y, si son lo suficientemente inteligentes, los demás no notarán estas conductas psicopáticas.

Faceta afectiva:

Por Pablo Huerta.

5. No sienten remordimiento o culpa. Ja-más se sienten en deuda.

6. Afectivamente son frívolos y superfi-ciales. No conciben emociones, aun-que pueden simularlas llegado el caso.

7. Les falta empatía. Son indiferentes. Y hasta pueden manifestar crueldad.

42 ■ www.xtremsecure.com.mx

SegURidad PRiVada

8. Tienen una incapacidad patológica para asumir su responsabilidad en los hechos. No aceptan sus erro-res. Por ello raramente solicitan una asistencia psi-cológica, ya que para ellos el problema siempre lo tienen los otros.

Faceta estilo de vida:

9. Necesitan constantemente estímulos. Caen con fa-cilidad en el aburrimiento.

10. Les gusta un estilo de vida parasitario.

11. Actúan descontroladamente.

12. Carecen de metas realistas a largo plazo. Viven como nómadas, sin dirección.

13. Se comportan impulsivamente. Con recurrentes ac-tos no premeditados. Sumada una falta de reflexión sobre las consecuencias de sus acciones.

14. Son irresponsables.

Faceta antisocial:

15. Tienden a delinquir durante la juventud.

16. Muestran problemas de conducta desde la niñez.

17. Padecieron la revocación de su libertad condicional.

18. Cuentan con versatilidad para la acción criminal. Tienen predilección por las estafas y los delitos que requieran de la manipulación del otro.

Otras no incluidas en ningún factor ni faceta:

19. Tienden a una vida sexual promiscua. Con varias re-laciones breves y mantenidas simultáneamente. Les gusta compartir abiertamente sus proezas sexuales y conquistas.

20. Acumulan muchos matrimonios de corta duración. No se comprometen a largo plazo, por la informali-dad con la que se plantean el vínculo.

Estos ítems constituyen el popular método PCL (Psycho-pathy Checklist), desarrollado por Robert Hare, Doctor en Psicología y Profesor de la Universidad de Columbia Británica en Canadá. Según Hare, el 1% de la población es psicópata. Incluso a temprana a edad puede darse el caso.

El psiquiatra forense John MacDonald hay una triada que podría evidenciar una futura personalidad psicópata: el maltrato animal, la piromanía y la enuresis.

En la sociedad ya quedó instaurada, gracias a Hollywood, la idea de que todos los psicópatas son como Hannibal Lecter o Dexter –encantadores, por cierto-. Así que me-jor estar atento a quienes te rodean. No sea el caso de estar sufriendo de una alocada manipulación y aún no haberte dado cuenta.

LA SEGURIDAD PRIVADA eN MÉXico

S egún el Instituto Nacional de Estadística y Geografía (INE-GI), México tiene apenas un policía de seguridad pública por cada 996 habitantes y se estima que se cometen 43 delitos por minuto. Es por eso que se entiende y justifica el tamaño

del sector, y su crecimiento en los años recientes.

El sector de la seguridad privada en nuestro país cuenta con más de 40 mil elementos capacitados y entrenados para apoyar las funciones de prevención delictiva de la Seguridad Pública. Se trata de un sector comprometido y eficiente en la lucha contra la delincuencia.

El mercado de la seguridad privada en nuestro país representó, entre 2006 y 2010, unos 28 mil millones de pesos al año. Actualmente existen alrededor de 8,000 empresas de seguridad privada. Sólo 659, que equi-vale al 8.2 %, están registradas ante la Secretaría de Seguridad Pública Federal (SSP). El 8 % carecen de registros o sólo tienen un permiso local para operar y únicamente 200 (el 2.5 % de ellas) cuentan con alguna Certificación de Calidad.

Actualmente, se trabaja en programas de coordinación y convenios de colaboración con la Secretaría de Seguridad Pública Federal (SSP), el objetivo es que se tengan las herramientas necesarias para controlar a las empresas que operan en los ámbitos estatales, ya que la Dirección del Registro Federal de Seguridad Privada es absolutamente confiable para las empresas que tienen el permiso federal.

Las ramas que mayor demanda de servicios tienen, son los guardias de seguridad, los sistemas de circuito cerrado de televisión, centros de monitoreo, alarmas en casa habitación y guardaespaldas, entre otros. Para muchas empresas el gasto en seguridad, no sólo de sus instalacio-nes, sino también de sus ejecutivos, ya representa al menos el 10 % de sus costos totales.

La falta de certeza en materia de seguridad, que no ha podido ser re-suelta por el Gobierno Federal, ha generado que los corporativos ya establezcan este tipo de contrataciones como parte de sus insumos básicos.

43 ■ www.xtremsecure.com.mx

SegURidad PRiVada

GRUPO IPS DE MÉXICO reciBe eL DiStiNtiVo eSr

Director de Factor Humano de Grupo IPS de México, Javier Sosa Salinas (Izquierda), Armando Zúñiga Salinas, CEO de Grupo IPS de México (Derecha)

e n Grupo IPS México, desde nuestra fundación nos hemos enfocado en permear valo-res en cada uno de nuestros

empleados. Ahora hacemos aun más pre-sente ese compromiso, con la aplicación de la cultura en Responsabilidad Social Empresarial con una visión y misión bien definida. Entre nuestra filosofía es de vital importancia garantizar la calidad y profe-sionalismo para satisfacer las necesidades de clientes, usuarios de nuestros servicios y también la satisfacción del cliente inter-no (empleados), administrando en tiempo y forma sus prestaciones sociales, nóminas y equipos.

Grupo IPS México al ser una empresa de seguridad, ha observado de cerca el pro-blema de la violencia e inseguridad que ac-tualmente vive nuestro país. Los criminó-logos han llegado a la conclusión de que el problema radica, en la pérdida de valores, desintegración familiar y la falta de pro-gramas que fomenten el deporte, activida-des culturales y espacios recreativos para los jóvenes. Si estos cambios se realizaran ahora, podríamos generar un futuro mejor.

Notamos que las empresas tienen en sus manos, la oportunidad de ayudar a cam-biar el mundo, con una mejor distribución de las riquezas, fomentar el cuidado al me-dio ambiente, a través de la promoción del respeto a los derechos humanos y la suma a causas sociales. En IPS de México queremos ser parte de este cambio, por ello decidi-mos adoptar la cultura de Responsabilidad Social Empresarial.

Desde hace ya varios años, hemos trabaja-do en beneficios para nuestros empleados. Fue así como implementamos la nómina semanal, nuestro boletín informativo para comunicar, reconocer la trayectoria y lo-gros de nuestros trabajadores y fomentar la filantropía. A su vez, contamos con un programa para fomentar el deporte, la conformación de un Gobierno Corporativo para tomar las decisiones que más conven-gan a nuestra empresa y a los miembros de ella, entre otras más.

Los resultados de estas acciones se ven ma-terializados con el distintivo ESR, otorgado

por el centro Mexicano para la Filantropía y otras Instituciones afines. El distintivo nos compromete a ser cada día mejor, ha-cer negocios sostenibles en los cuales ga-nemos todos, junto con nuestros grupos de relación.

Nos da mucho gusto compartir con nuestros clientes y empleados esta no-ticia ya que con ello se fortalecerá nues-tra relación de “Ganar-Ganar” a largo plazo.

En el marco del Encuentro Latinoame-ricano ESR 2015, Javier Sosa Salinas, Di-rector de Factor Humano de Grupo IPS de México, recibió el Distintivo ESR que esta empresa de seguridad privada líder en México ostenta por cuarto año conse-cutivo.

Por su parte, Armando Zúñiga Salinas, CEO de Grupo IPS de México, indicó que “este logro ha sido posible gracias a la colabo-ración de cada uno de los miembros de la gran familia IPS y al arduo desempeño de los miembros del Comité de Responsabili-dad Social (CRS)”.

Finalmente, Zúñiga Salinas añadió que “la dedicación, el esfuerzo y la constancia reflejados en cada una de las acciones y programas de Responsabilidad Social que IPS lleva a cabo son esenciales para cons-truir una empresa sólida, pero sobre todo, un espacio en el que reconocemos a nues-tros miembros como el eje fundamental de nuestro crecimiento”.

44 ■ www.xtremsecure.com.mx

SegURidad PRiVada

SeGUridAd CorporAtivA

H oy en día, la seguridad juega un papel muy importante dentro de las empresas, lo que antes se consideraba un

lujo ahora es una necesidad primordial en-caminada a obtener niveles de seguridad más certeros y adaptables a los requeri-mientos de cada compañía, enfocados en la implementación de nuevas medidas de prevención contra la delincuencia.

Dentro de las interrogantes derivadas a partir de la implementación de un progra-ma de seguridad en las empresas, determi-nar el monto de inversión a realizar se ha convertido en la base principal para la con-tratación de los diferentes servicios; para los empresarios es esencial la creación de estrategias reales que permitan cubrir de forma integral sus requerimientos de se-guridad.

Partiendo de la propuesta económica y con el fin de evitar que se haga una inversión que no cubra los requerimientos de tu compañía, SIGMASEG recomienda que du-rante el desarrollo del plan estratégico y la contratación de servicios de seguridad, se realice un análisis de vulnerabilidad del in-mueble previo a la contratación del servi-cio, donde, a través de la revisión e identi-ficación de zonas de riesgo, áreas comunes, zonas de acceso, zonas restringidas, ubica-ción de sistemas de alarma, sistemas de vi-deo vigilancia; se establezcan las medidas eficaces y eficientes para lograr el blindaje deseado por tu compañía.

En el desarrollo de las consignas de seguri-dad, tras la revisión de los puntos más vul-

nerables se deberá implementar un plan integral que incluya a todos los eslabones de la compañía.

Conscientes de los constantes riesgos que amenazan la estructura de seguridad de tu compañía, SIGMASEG, te recomienda:

• Antes de contratar el servicio de una empresa de seguridad privada, ase-gúrate de que cuente con experiencia requerida, te ofrezca un plan de capa-citación constante para los elementos que asignara a tu inmueble y te entre-gue el manual de consignas generales y específicas para tu empresa.

• Invierte en sistemas de video vigilan-cia, para cubrir los puntos más vulne-rables del inmueble.

• Asigna un presupuesto para la imple-mentación de control de accesos a través de sistemas de identificación de personal.

• Considera el desarrollo e implementa-ción de un software para el resguardo de la información de la compañía, de modo que solo puedan acceder las personas a las que se les asigne un usuario y contraseña.

• Considera la contratación de seguros contra robo y daños.

• Contrata un sistema de rastreo sateli-tal para los vehículos de la empresa, ello te permitirá conocer su ubicación en caso de algún robo o secuestro.

• Define los parámetros idóneos para la contratación del personal

Para lograr maximizar los niveles de segu-ridad deseados te sugerimos la supervisión o alianza con un experto en seguridad.

durante el desarrollo del plan estratégico y la contratación de servicios de seguridad, se

realice un análisis de vulnerabilidad

del inmueble previo a la contratación

del servicio

46 ■ www.xtremsecure.com.mx

SegURidad PRiVada

SeGUridAd privAdA: ¿TAMBIÉN PREVIENE DELITOS?

e l aumento de la delincuencia en nuestro país se ha agravado ante la imposibilidad del Estado para ofre-cer seguridad. Como una alternativa de solución para este problema, los particulares han buscado garanti-

zar su propia seguridad contratando servicios de seguridad priva-da. Tanto ha crecido esta demanda que ya se ha convertido en par-te de una verdadera estrategia de prevención de la criminalidad, aunque ese carácter no esté reconocido por la Ley.

Desde el punto de vista jurídico, las leyes que regulan a las empre-sas de seguridad privada no las consideran como un medio para la prevención del delito, aunque es evidente la colaboración de la seguridad privada y la pública en la prevención del crimen.

La seguridad privada no persigue, desde luego, objetivos de justi-cia, ni es responsable de la protección de intereses públicos, más bien se encarga del cuidado y protección de los intereses parti-culares de quien la contrata. Es claro que quien contrata y utiliza los servicios privados de seguridad no confía en la eficacia de los servidores públicos.

No hay muchos datos en México sobre la incidencia de la seguridad privada en la prevención del delito, y tampoco sobre su necesa-ria colaboración con las instancias de seguridad pública. Recien-temente, la Asociación Mexicana de Seguridad Privada, Informa-ción, Rastreo e Inteligencia Aplicada, dijo que gracias a las más de 300,000 horas diarias de vigilancia, en diferentes puntos del país, se ha logrado la prevención y disuasión del delito en las modalida-des de robo, asalto a mano armada, secuestro, extorsión o robo a transporte.

En un comunicado, la AMSIRIA detalló que el sector de la seguri-dad privada es coadyuvante de la seguridad pública como apoyo al combate de la criminalidad. “En nuestra asociación se encuentran muchas de las principales empresas dedicadas a la videovigilancia, la protección de información, inmuebles, mercancías y personas, y que al entregar no sólo al cliente, sino al propio Estado, su fuerza laboral, participan directamente en la reducción de los alarmantes niveles de inseguridad”., asegura Alberto Rivera Armendáriz, pre-sidente de dicha asociación.

Puntualizó que para realizar las labores de protección privada, las empresas afiliadas a esa organización movilizan más de 25 mil hombres, 18,500 motocicletas y unos 8 mil vehículos, así como 40 centros de monitoreo satelital.

Las compañías de seguridad privada representan un importante sector de la economía nacional, y prestan sus servicios diaria-mente a miles de hogares, bancos, hoteles, transportes y escue-las. Se sabe que este sector tiene un valor cercano al 1% del Pro-ducto Interno Bruto (PIB) y genera más de un millón de empleos directos.

EL CREA “UNA HERRAMIENTA DE ÉXITO”.

el pasado 15 de junio, en la ca-rretera 77 de León, Guanajuato, se presentó un intento de robo a unidades de reparto de uno

de nuestros clientes. El robo fue frustrado gracias a la pronta reacción del CREA me-diante los sistemas de rastreo y la colabo-ración de entidades de seguridad publica en la plataforma CENTINELA.

Las unidades de reparto iniciaban opera-ciones con normalidad sobre las carreteras y avenidas del Bajío, cuando alrededor de las 15:00 hrs. llegó un botón de pánico al CREA, generado desde en una unidad en circulación sobre la carretera 77 de León.

El CREA activó los protocolos internos y los protocolos definidos en común acuerdo con nuestro cliente, cuya primer acción es identificar la emergencia afirmativa me-diante acciones de audio ambiental en ca-bina o contacto con operadores que tienen capacitación de cómo actuar bajo situacio-nes de riesgo y que al no haber cubierto estos campos para cancelar la emergencia se determinaron como evento confirmado.

Con el correr de los protocolos se definió que era un evento afirmativo de robo, por lo que el CREA aplicó la detención de la uni-dad mediante su equipo GPS que logra un paro inmediato de la unidad.

El CREA y la plataforma CENTINELA (Cen-tro de Control, Comando, Comunicaciones y Cómputo de la Policía Federal), se en-cuentran conectadas directamente para el reporte de unidades en situaciones en robo, por lo que rápidamente se logró so-licitar el apoyo de unidades para la recupe-ración de ésta.

El CREA identificó las unidades de supervi-sión más cercanas al sitio para el apoyo del evento, procedimiento que habitualmente

se realiza para garantía y certeza de nuestros clientes.

Al confirmar el arribo de las unidades de Policía Federal al último punto de ubicación registrado por el equipo GPS nos informaron que se encontraba la unidad reportada como robada junto con otra unidad con las mismas ca-racterísticas, en el mismo punto y sin ningún daño.

Asimismo, en el lugar donde se ubica-ban las unidades recuperadas se en-contraban 2 personas que atendían a los nombres de los operadores de am-bas unidades.

La unidad reportada y la unidad en-contrada pertenecían al mismo cliente pero en segmentos diferentes, y en un trabajo compartido de información, se logró actuar para lograr la recupera-ción de ambos vehículos.

Al confirmar con el cliente y haber-le solicitado su presencia ante el MP de Silao, Guanajuato, nos reiteró que efectivamente sus unidades y personal se encontraban sin daños físicos y que toda su mercancía se mantuvo intacta.

Con este evento se confirmó que la oportuna acción de los elementos tec-nológicos brindan una reacción más efectiva, y que contar con personal capacitado, un protocolo de emer-gencias así como una plataforma que pueda desplegar la interacción entre los usuarios de estos sistemas y las au-toridades que tienen las facultades de actuar ante estos eventos, son la dife-rencia entre un evento efectivo o un evento frustrado.

El CREA se mantiene como la mejor elección para eventos de emergencia.

48 ■ www.xtremsecure.com.mx

SegURidad PRiVada

Se coNVierte eN eMPreSA SOCIALMENTE RESPONSABLEPor José Luis Alvarado Martínez Director General de GPR

A nte la vorágine de cambios que la sociedad está experi-mentando, en este tiempo para llegar al éxito es, ADAP-

TABILIDAD Y EVOLUCIÓN, pero a veces no es suficiente, porque el éxito llega tangi-blemente; sin embargo, no está completo. Y ahí surge la esencia de mi comentario, ¿qué es necesario para llegar a este obje-tivo de manera total? y la respuesta podría ser: ayudar al que más necesita, ayudar a la sociedad, ayudar a nuestro país, ayudar a las asociaciones de apoyo a enfermos, como es el caso de SEGURIDAD PRIVADA GPR, su ayuda desde hace años a la Asocia-ción Mexicana de Ayuda a Niños con Cán-cer, I.A.P. (AMANC).

En el mes de junio, SEGURIDAD PRIVADA GPR se hizo acreedor al DISTINTIVO ESR 2015 como Empresa Socialmente Respon-sable, con lo cual se aterriza la esencia fi-lantrópica de nuestro consejo de adminis-tración y accionistas.

El éxito se obtiene cuando logras tus objeti-vos y ayudas, AHÍ LO ESTAS COMPARTIEN-DO, y cuando se logra a nivel personal y em-presarial, es tomar otro nivel en la vida para lo cual el grado de satisfacción intangible se vuelve tangible con el paso de los años.

En palabras de uno de nuestros accionistas, se puede entender de manera muy clara

esta visión empresarial y se conjuga en una simple frase que seguirá trascendiendo a través del tiempo, “EL HOMBRE CON DINE-RO ES RICO, EL HOMBRE CON ESTUDIOS ES SABIO, PERO EL HOMBRE CON HUMILDAD Y QUE AYUDA ES GRANDE”.

Nuestra empresa cuenta actualmente con el centro de monitoreo más completo y equipado a nivel Latinoamérica bajo un esquema de Seguridad total, y nuestros diferenciadores en el mercado de la segu-ridad siguen siendo: CERTIFICACIÓN ISO 9000-2008 EN GESTIÓN DE CALIDAD, somos miembros de la mesa directiva de la Aso-ciación Mexicana de Especialistas en Segu-ridad Integral, A.C (AMEXSI) y del Consejo Nacional de Seguridad Privada (CNSP), nuestros directivos son miembros de ASIS INTERNACIONAL, contamos con licencias de portación de armas en las modalidades de custodia a transporte, seguridad física y seguridad a personas; ganadores del pre-mio Excelencia COMO LA MEJOR EMPRESA DE VIGILANCIA 2015, contamos con una unidad especializada y única en el país de custodia de mercancías con equipo blinda-do, y somos líderes a nivel nacional en se-guridad electrónica, lo cual complementa todo el aparato operativo que nos ha redi-tuado en el reconocimiento de clientes de importancia y presencia global.

49 ■ www.xtremsecure.com.mx

SegURidad PRiVada

SeGUriDAD BANCARIA

S egún la Secretaría de Seguridad Pública del Distrito Federal, en el 2014 el robo a cuentahabien-tes disminuyó 45% con respecto

al 2013. La dependencia aseguró que esto fue resultado de las estrategias de coordi-nación entre la Asociación de Bancos de México, la Policía Preventiva y la Procura-duría General de Justicia capitalina.

El robo a cuentahabientes es uno de los 14 delitos de alto impacto que se tienen identificados en nuestro país y es el que más disminuyó el año pasado. Más de 180 personas fueron aseguradas y presentadas ante la autoridad ministerial y según las autoridades en el 2014 fueron desarticula-das 20 bandas y 23 células delictivas, ade-más se decomisaron 46 armas de fuego y 50 vehículos.

En noviembre de 2013, la SSPDF firmó un convenio de colaboración con la ABM, con el objetivo de implementar estrategias en materia de seguridad y protección ban-caria. A casi año y medio de la firma, los

resultados de la estrategia son visibles, la coordinación entre instituciones y la res-puesta de las autoridades han dado buenos frutos.

En la seguridad bancaria podemos distin-guir tres elementos esenciales de segu-ridad: personal, instalaciones y normas. Con estos elementos se protege tanto al público usuario, como al personal, insta-laciones y recursos para la operación de los bancos.

Cada vez son menos frecuentes los asaltos bancarios, esto es porque las medidas de seguridad y las reacciones ante los ilícitos son cada día mejores. Esta estrategia la po-demos observar en las ventanillas, los equi-pos de Circuito Cerrado de TV con sistema de respaldo de energía eléctrica para el almacenamiento de imágenes, los sistemas de control de acceso a zonas restringidas y hasta un estricto control en la disposición de efectivo en ventanilla. También se tiene un enlace permanente entre autoridades y responsables del banco.

50 ■ www.xtremsecure.com.mx

RePoRTaJe PRinciPal

Nosotros mismos, como usuarios de los servicios bancarios, somos responsables de algunas estrategias que podrían mejorar nuestra seguridad al acudir a esas institu-ciones. Las rutinas y algunos actos insegu-ros, como los retiros de grandes cantidades de efectivo, pueden ser observados por al-gún delincuente y sorprendernos al aban-donar las instalaciones del banco.

Como usuarios debemos ser conscientes de nuestra responsabilidad y de lo útil que resulta sumarnos al esfuerzo de protección que realizan los bancos. Algunas sencillas sugerencias son:

EN SUCURSALES- Evite realizar movimientos de efectivo en forma rutinaria. Cambie los días y los hora-rios en los que lo hace.

- De preferencia retire montos bajos de efectivo y acuda acompañado de alguna persona cuando esto sea posible, así ella puede permanecer alerta a su alrededor mientras usted realiza el trámite.

- Es mejor contar con una nómina electró-nica para el pago a empleados.

EN CAjEROS AUTOMÁTICOSDe preferencia acuda de día.

No le dé información a nadie ni acepte ayu-da de extraños.

Evite que su espacio sea invadido y que sus operaciones puedan ser vistas por la gente que espera su turno.

Antes de dejar el cajero automático, asegú-rese que retiró la tarjeta y que la operación esté totalmente cerrada.

BBVA y SU AVANZADO SISTEMA DE GESTIÓN GLOBAL DE LA SEGURIDADGMV y BBVA han desarrollado e implanta-do Faro Corporativo, una plataforma que registra y da seguimiento a todos los in-cidentes de seguridad que se producen en las oficinas y sedes corporativas del Grupo BBVA. No es sólo un registro de incidentes, es un mecanismo que va más allá, pues in-

51 ■ www.xtremsecure.com.mx

RePoRTaJe PRinciPal

cluye una serie de funcionalidades que po-sibilitan llevar a cabo una gestión integral de la seguridad.

Además de registrar los incidentes –robos, fraudes, vandalismo y delitos similares–, tanto en edificios corporativos como en oficinas, la aplicación permite ver en cual-quier momento el histórico de los hechos en cada uno de los inmuebles y el detalle de lo sucedido, incluida la documentación asociada a cada hecho. Faro Corporativo también puede relacionar o vincular inci-dentes ocurridos en diferentes oficinas o edificios que guardan relación entre sí, ya sea por modus operandi o personas invo-lucradas, posibilitando realizar un análisis global del problema.

La aplicación contribuye a llevar un regis-tro económico de los sucesos e integrarlos con los sistemas de contabilidad para cru-zar la información y obtener datos reales. También un inventario pormenorizado de todos los dispositivos de seguridad instala-dos en cada oficina y edificio, a través de un catálogo único de elementos de seguridad que ha permitido unificar los nombres de los dispositivos, las marcas y modelos ho-mologados por BBVA a nivel corporativo.

Con esta plataforma se dispone de un ca-tálogo centralizado y homologado de ele-mentos de seguridad, también se tiene acceso a libros de registro de seguridad, certificados, manuales internos, legisla-ción, guías técnicas, mantenimiento, revi-siones realizadas y previstas, así como en qué oficinas o edificios concretos están instalados los equipos. Las ventajas de una gestión así son múltiples: con un solo clic se puede conocer cuántas oficinas o edifi-cios tienen instaladas una cámara de vigi-

lancia de una marca determinada, o el sitio concreto donde está ubicada (planta, zona, cuarto, etc.) en cualquiera de los países en los que opera BBVA.

Esta plataforma facilita realizar previsio-nes de gastos anuales, además de compa-rar presupuestos con años anteriores y una serie de informes asociados para ver, por ejemplo, lo presupuestado frente a lo planificado o facturado. Con la gestión de auditorías de seguridad, esta funcionali-dad también permite tener una foto real de oficinas, edificios y cajeros automáticos, en cuanto a las medidas de seguridad para que estén en concordancia con el entorno y disponer así de un mapa de riesgos que ayude a la toma de decisiones.

Faro Corporativo posibilita gestionar em-presas de seguridad, así como los servicios que cada una de ellas presta, incluyendo la agenda de contactos o personal exter-no que presta servicios en las diferentes oficinas o edificios y el puesto que ocupan en cada uno de ellos, además de la gestión de contratos y tarifas para sus diferentes servicios. El catálogo puede ser de carácter local o corporativo, permitiendo gestionar de forma integrada grandes empresas que operan en diferentes países y que tienen contratos globales.

El sistema ofrece la posibilidad de llevar un seguimiento de la siniestralidad y elabora informes, de manera automática, para con-sultar cuáles son las zonas más afectadas por la criminalidad de un determinado país y comparar los datos con el resto de los paí-ses para tener una visión global de los in-cidentes en cuanto a cifras, evolución, etc.

Existen otras funcionalidades y herramien-tas que dan robustez y valor a Faro Corpo-

rativo, como es el caso de la incorporación de un gestor documental que permite al-macenar toda la documentación asociada a cada incidente (denuncias, documenta-ción, cuadros de caja, etc.), así como fotos y videos relacionados. También permite guardar documentación asociada a cada oficina y edificio: certificados de instala-ción, registros de revisión, mapas o espe-cificaciones técnicas de los dispositivos de seguridad instalados.

Faro Corporativo también ofrece una bi-blioteca digital que posibilita centralizar toda la documentación relacionada con la gestión de la seguridad: procedimientos y manuales internos, documentación nor-mativa, legislación vigente, etc. Puede ser utilizado por todo el personal involucrado en la seguridad, desde los vigilantes hasta el responsable del área de Seguridad Cor-porativa. La plataforma está presente en España, México, Venezuela, Argentina y Paraguay y su despliegue continuará hasta alcanzar un total de diez países.

SEGURIDAD EN OPERACIONES BANCARIAS EN INTERNETInternet facilita el acceso a operaciones bancarias, pero también nos expone a

La nueva sede corporativa del BBVA

52 ■ www.xtremsecure.com.mx

RePoRTaJe PRinciPal

Las rutinas y algunos actos inseguros, como los retiros de grandes cantidades de efectivo, pueden ser observados por algún delincuente y sorprendernos al abandonar las instalaciones del banco

ataques y riesgos de fraude. La banca por internet ofrece muchos servicios que nos facilitan el día a día. Actualmente podemos realizar casi cualquier tipo de operaciones, desde las más simples hasta las más com-plicadas.

Todas las entidades financieras cuentan con mecanismos de seguridad que nos per-miten realizar operaciones con muchas garantías. Pero es evidente que nadie es in-falible, ni existe la tecnología de seguridad perfecta, por lo que los problemas de se-guridad siguen existiendo. El eslabón más débil de la cadena de seguridad solemos ser nosotros, como usuarios de los servicios. Es aquí donde entran en juego diversos meca-nismos que los criminales utilizan.

El más común de ellos es el llamado "phis-hing". Se conoce como "phishing" a los co-rreos fraudulentos que intentan conducir-nos a sitios web donde se nos solicitará que introduzcamos nuestros datos de acceso a la banca electrónica. Estos correos pue-den ser especialmente sofisticados, y por descabellado que parezca, hay gente que introduce toda la información solicitada, porque realmente creen que se la está pi-diendo su banco.

Debemos tener presente que, ni nuestra entidad financiera, ni ninguna web seria, nos va a solicitar nunca que introduzca-mos los datos de acceso por labores de "mantenimiento", "mejora" o "cambios en la web". Y menos aún nos pedirá que de-tallemos todos los da-tos de nuestra tarjeta. Cuando recibamos co-rreos con aspecto sos-pechoso, o con errores de construcción de frases o sintácticos, podemos verificar ese correo llamando di-rectamente a los telé-fonos de atención al cliente de nuestra en-tidad bancaria.

El segundo problema más frecuente con el que podemos enfrentarnos es el de los llamados “troyanos”., “malware”. o virus avanzados. Contra éstos, las únicas medi-das de protección con las que contamos son nuestro sentido común, las buenas prácticas de seguridad y las herramientas que tengamos en nuestra computadora.

Muchos programas maliciosos tienen como fin el vigilar las operaciones banca-rias para poder interceptar la información de acceso a nuestras cuentas. Hay casos de programas muy avanzados que retocan las cantidades y los destinos en la transac-ción. El usuario puede ver en su navegador la información que cree legítima, pero la transacción que realiza no es la que él ha autorizado.

Para enfrentar este tipo de problemas, lo único que podemos hacer es asegurarnos de contar con las herramientas de segu-ridad actualizadas y, quizá lo más impor-tante, con nuestras buenas prácticas. Por norma general, es una buena práctica es-tablecer límites bajos en nuestras capaci-dades de realizar transferencias y solicitar a nuestro banco un mecanismo de doble e, incluso, triple factor de autenticación.

Estos mecanismos se refieren a la necesi-dad de recibir confirmaciones mediante un canal distinto al original en el que se ha hecho una solicitud. Por ejemplo, un mecanismo de doble factor es contar con la contraseña de banca electrónica y con una tarjeta de plástico. Un tercer factor podría ser, recibir un mensaje SMS de con-firmación en nuestro teléfono, de manera que veamos en éste todos los detalles de la transferencia que se supone que estamos solicitando.

Finalmente sería muy complicado para los criminales interceptar simultáneamente nuestra comunicación por Internet y telé-fono móvil, por eso que es recomendable contar con estos mecanismos.

Nota. Reportaje realizado con la colabora-ción del Ing. Jorge José Aquino Palomino, CPP, Consultor en Seguridad.

ALGUNAS MEDIDAS DE SEGURIDAD PARA EVITAR FRAUDES BANCARIOSA pesar de las acciones emprendidas por instituciones y usuarios, los fraudes ban-carios siguen creciendo. A continuación presentamos algunas sencillas medidas de seguridad que nos ayudarán a proteger nuestras transacciones. Estas recomenda-ciones te ayudarán a disminuir las posibi-lidades de que tu información bancaria sea robada.

1. Nunca reveles tus contraseñas a conoci-dos y muchos menos a desconocidos. Si re-cibes correos electrónicos donde te pidan claves, bórralos y repórtalos a tu banco, lo mismo has con las llamadas telefónicas. Los bancos jamás piden estos datos por correo electrónico. También es recomendable no

53 ■ www.xtremsecure.com.mx

RePoRTaJe PRinciPal

usar claves muy sencillas y cambiarlas en forma periódica.

2. Sólo ingresa tu información cuando esté habilitado el protocolo “https”. Los bancos están obligados a utilizar https en sus sitios web para ofrecer mayor seguridad y priva-cidad de la información, si no cuenta con el certificado de seguridad, evita ingresar información de tu cuenta. Además, verifica si aparece un candado en la parte inferior de la ventana. En la actualidad existen tro-yanos y sistemas para burlar ambas me-didas, por lo que el protocolo “https”. no es garantía de que la información vaya a circular de forma segura, sin embargo eso ayudará a disminuir las posibilidades.

3. Mantenga su antivirus siempre actuali-zado. La falta de un antivirus actualizado es una de las principales causas por las que los hackers logran apoderarse de la informa-ción de una PC. Aún contando con un anti-virus se corre el riesgo de que el troyano no sea detectado, pero si no se cuenta con un antivirus las probabilidades aumentan. Los troyanos son expertos en robar datos ban-carios, por esta razón es muy importante descargar un antivirus lo antes posible si no lo tienes y mantenerlo actualizado.

4. No ingresar a la web del banco desde correos electrónicos o sitios web ajenos. Jamás se debe ingresar mediante un en-lace para ir a su banco, se debe escribir la dirección manualmente en el navegador. No basta con eso, también se debe verificar que la dirección aparezca en el navegador correctamente ya que algunos de los troya-nos más recientes alteran el sistema y al es-cribir la dirección, el troyano redirecciona con una dirección IP falsa hacia una página idéntica a la de nuestro banco.

5. No utilizar Redes Wi-Fi públicas o com-putadoras de otras personas. Al ingresar a la web de tu banco, hazlo desde tu casa o algún lugar de absoluta confianza. Si ingre-sas desde la computadora de esta persona es posible que a propósito haya instalado algún troyano que descifre tu contraseña. En cibercafés y bibliotecas, limítese a cha-tear, nada de comprar o consultar el saldo de su cuenta bancaria.

6. Usar el sentido común. Para protegernos de estafas al realizar transacciones banca-rias por internet es muy importante utili-zar el sentido común. Muchas veces los in-tentos por robar información bancaria son demasiado obvios, a veces hasta los exper-tos en el uso de computadoras son víctimas

de este tipo de ataques y es precisamente por no utilizar el sentido común, por des-cuido, prisas y demás.

7. Cuidado con lo que descargas. Descon-fía de aquellos “antivirus”. que aparecen en ventana emergente avisándote que tu

PC ha sido infectada. Son antivirus falsos y una vez instalados en tu PC están prepa-rados para robar tu información o pedirte que pagues por un antivirus que no sirve para nada. Recuerda sólo descargar archi-vos de sitios de confianza.

54 ■ www.xtremsecure.com.mx

RePoRTaJe PRinciPal

para Manuel Zamudio, gerente de desarrollo de negocios, de Axis Comunications, “Estamos en un momento de transición tecnoló-

gica, estamos cambiando los sistemas tradi-cionales de videovigilancia que se usaron el siglo pasado, con cámaras que registraban las actividades en las instituciones bancarias y que cumplían principalmente funciones de registro y de disuasión. Ahora, con los avan-ces tecnológicos, tenemos mayor resolución, mayor velocidad y mejores técnicas de com-presión, de almacenamiento, sin la necesi-dad de contar con un recurso humano, como se hacía antes, alguien que estuviera cam-biando cintas o cassettes. También tenemos avances importantes en el tema de óptica,

SEGURIDAD TECNOLÓGICA

tuar entre ellas, además con la red y con otros dispositivos electrónicos que estén conectados. En los cajeros automáticos pueden generar una alarma temprana en caso de que haya un rostro que maneje múltiples tarjetas de crédito y se puede saber también si hay más de una persona en el cajero, incluso tenemos cámaras que nos permiten ver a más de 190 grados. Hay muchas medidas que han tomado los ban-cos y los mismos fabricantes de los cajeros para proteger la información, como los nú-meros confidenciales. Esta información no puede ser vista ni videograbada, las cáma-ras tienen el ángulo adecuado para no ver el teclado.

Para finalizar, Manuel Zamudio nos co-menta que, en Axis Comunications “Tene-mos todo un ecosistema de productos, tan-to propios como de otros socios fabricantes de productos tecnológicos de hardware y software. Desde reconocimiento de gente y control de acceso, hasta cámaras IP, video-porteros y sistemas de audio, incluso algu-nos que pueden interactuar con teléfonos móviles. Ya sea para el traslado de valores, o para la atención y vigilancia en cajeros automáticos y sucursales, tenemos una amplia gama de soluciones tecnológicas”.

poder ver en cualquier condición de ilumi-nación, ver un mayor número de imágenes por segundo y también poder interactuar con herramientas informáticas. Las nuevas cámaras son verdaderas computadoras que se conectan en red y trabajan en un entorno informático. La banca en todo el mundo ha visto los avances y se está beneficiando con esta tecnología”.

Respecto a las nuevas tecnologías que Axis Comunications ofrece a sus clientes banca-rios, Manuel Zamudio nos comentó: “Nues-tros equipos ahora permiten tener, desde la misma cámara, información como cuánta gente ha entrado a una sucursal bancaria, en qué zonas se junta más esa gente, si se tiene o no la necesidad de abrir más estaciones o ca-jeros para la atención al público, también se puede tener reconocimiento facial de la gente que entra a las instalaciones, se puede cono-cer las matrículas de los autos que están en los estacionamientos de los bancos, y también se puede cruzar toda esa información, con otras bases de datos. No se trata sólo de saber la cantidad de personas que hay en un banco, sino también poder identificarlas”.

Las cámaras actuales, dice nuestro entre-vistado, tienen la posibilidad de interac-

Manuel Zamudio, National Accounts Manager en Axis Communications

55 ■ www.xtremsecure.com.mx

RePoRTaJe PRinciPal

LAS NUeVAS tecNoLoGÍAS De LA iNForMAciÓN Y LA coMUNicAciÓN Ntic coMo HERRAMIENTA DE LA SEGURIDAD PÚBLICA

L a seguridad pública se ha con-vertido en el tema primordial de las políticas públicas en México, en los encabezados

de la prensa nacional e internacional, en las promesas de gobierno y de lo que más necesitamos actualmente. Sin embargo, se encuentra una herramienta, con la que en conjunto pueden abrir una oportunidad para crear nuevos paradigmas para el cui-dado de los mexicanos, me refiero al mun-do de la tecnología y con ello, las Nuevas Tecnologías de la Información y la Comu-nicación (NTIC).

En temas de seguridad, las NTIC tienen di-ferentes formas de operar, centradas en la informática, la microelectrónica, los me-dios multimedia y las telecomunicaciones. Con esto, se cumple el soporte de áreas vi-tales para la seguridad pública en México.

Además, la tecnología es el pulso de las ciu-dades, gobiernos y empresas en desarrollo y al mismo tiempo se convierte en uno de los sectores más importantes del mundo entero, debido a su veloz crecimiento, por lo que, es de suma atención establecer su manera de ejecución, su regularización y su alcance desde las NTIC hacia la seguri-dad pública.

Un reciente estudio realizado por el Insti-tuto Tecnológico y de Estudios Superiores de Monterrey (ITESM) en donde partici-paron diversas entidades federativas de nuestro país; se destacó que se encuen-tran entre las demandas más recurrentes en tecnología para la seguridad pública: la modernización en equipo, software y capa-citación, aunado a las NTIC; por lo tanto, el reto es impulsar en gran medida el nivel de adaptación y especialización pertinente, así como de su capacitación especializada,

AUMeNtA 70% LA DeMANDA De SeGUriDAD PriVADA

d e acuerdo con datos del Instituto Nacional de Esta-dística y Geografía (INEGI), del 2010 al 2013 aumen-tó en 72 % la demanda de servicios de seguridad privada en México; informó el director de Planea-

ción y Prospectiva de la Comisión Nacional de Seguridad de la Se-cretaría de Gobernación, Luis Esteban Islas Basilio.

El funcionario aseguró que el fenómeno de inseguridad en el país ha desencadenado la creación de nuevas empresas de seguridad privada y que a la fecha se encuentran registradas ante la Secre-taría de Gobernación (SEGOB) 1,031 en el territorio nacional, con un estado de fuerza de 72 mil 413 efectivos, y destacó que sólo durante el 2014 se crearon 249 empresas y 792 solicitaron su re-validación.

Indicó que a nueve años de ser creada la Ley Federal de Seguridad Privada, ésta necesita fortalecerse para obligar a las empresas a re-gularizarse y al Estado a garantizar más control sobre las mismas.

En Jalisco, por ejemplo, en 2013 había 118 empresas con licencia Federal. Para septiembre del 2014 ya eran 143 autorizadas por la

para cubrir las necesidades actuales y futu-ras de los mexicanos.

Se requiere fortalecer las herramientas bá-sicas, para que la tecnología pueda operar beneficiando la coordinación operativa, la atención ciudadana, la vigilancia de sitios estratégicos, la investigación de delitos y otras amenazas. La tarea aún es ardua ya que se requiere invertir en equipo especia-lizado, contar con un mayor presupuesto y exclusivo para este rubro, una estrategia digital analizada, leyes propias que regu-laricen su operación y, especialistas tanto en Sistemas tecnológicos como en Derecho electrónico.

No obstante, ya se están creando nuevos paradigmas, gracias a la sinergia que hace la tecnología con las NTIC para fortalecer nuestro sistema de seguridad pública y darle una nueva dirección.

Secretaría de Gobernación (SEGOB). Sin embargo, el Consejo Es-tatal de Seguridad Pública de ese estado asegura que las empresas de seguridad privada con autorización estatal no se han incremen-tado desde principios de 2013, cuando había sólo 78, y una lista actualizada a octubre de 2014, asegura que el número es de 184. Como sea, los números no cuadran.

Que la cifra sea distinta puede ser porque de la lista de prestadores de seguridad privada no se han depurado, quitando a los que ya no tienen permiso. No obstante, se manejan distintas bases de datos, que impiden saber la verdad y no permiten hacer un análisis pre-ciso. Es común que los gobiernos locales decidan a quién le dejan hacer el negocio.

Y es que es tan grande el negocio, que hay gobiernos que rentan a los policías auxiliares como privados. Afuera de algunos negocios hay policías complementarios, con placa y arma de policía, pero que se rentan a través de un contrato privado como si fueran guar-dias de alguna compañía de seguridad. Sólo en el Distrito Federal hay 65 mil complementarios.

Por Mayra Rugerio [email protected]

56 ■ www.xtremsecure.com.mx

SegURidad PRiVada

crece UN 79 % eN DeMANDA De SerVicioS De SeGUriDAD PriVADALa demanda en servicios de seguridad privada en México aumentó un 79 % en los últimos tres años, según datos del Instituto Nacional de Estadística, Geografía e Informática (INEGI). “El mercado mexi-cano sigue creciendo por la inseguridad que hay en las ciudades, nosotros ofrecemos artículos como gas pimienta hasta el servicio de blindarles su ropa”., dijo Sebastián Caballero, Director de Mar-keting de Seguicol.

BREVES DE SEGURIDAD PRIVADA

SeGUriDAD PriVADA DeBerÁ rePortAr A LA SecretArÍA De SeGUriDAD PúBLicA DeL DiStrito FeDerAL (SSPDF)Las recientes modificaciones a la Ley de Seguridad Privada de la capital, aproba-das por la Asamblea Legislativa, obligarán a las empresas de seguridad privada en el Distrito Federal, a informar mensualmente a la Secretaría de Seguridad Pública (SSP) sobre su operación y tendrán que enviar las fechas de incorporación y baja del per-sonal ante el Instituto Mexicano del Seguro Social (IMSS), dentro de los primeros cinco días hábiles de cada mes.

SeGUriDAD PriVADA crece SiN coNtroL eN MÉXicoEl crecimiento de la industria de la seguridad privada a nivel in-ternacional, se debe a dos principales factores: la incapacidad del Estado para brindar seguridad y el gran número de bienes que se deben cuidar. México no está ajeno a esta situación, aunque el país crece a tasas menores al 4 % anual, la industria de la seguridad registra un crecimiento de entre 8 % y 12 %, sin control ni registros confiables, lo que permite que muchas operen en la ilegalidad.

57 ■ www.xtremsecure.com.mx

SegURidad PRiVada

AUMeNto HiStÓrico eN VeNtA De ArMAS De FUeGo eN MÉXico DUrANte 2014En los últimos tres años han aumentado significativamente la creación de empresas de seguridad personal y la venta de armas en nuestro país. Según información de la Secretaría de la Defensa Nacional (SEDE-NA), el año pasado se vendieron en México 49 mil 260 armas. Esto fue 20.4 % superior a lo registrado en el 2013, marcando un volumen histórico. Por otro lado, se han registrado un promedio de 300 nuevas em-presas de seguridad privada anualmente de 2011 a 2014.

LLAMAN A eMPreSAS De SeGUriDAD PriVADA De VerAcrUZ A reGULAriZArSeCon el fin de mejorar los servicios de seguridad privada que ofre-cen las empresas en la entidad, autoridades de la Secretaría Eje-cutiva del Sistema y del Consejo Estatal de Seguridad Pública, se reunieron con más de 20 representantes de este sector. Acorda-ron algunos de los requisitos que deberán cumplir las empresas, como son: el registro del personal por medio de una Cédula Úni-ca de Identificación Permanente, la aprobación de los agentes en los exámenes de Evaluación de Control de Confianza, así como la documentación requerida por la Coordinación de los Servicios de Seguridad Privada.

oPerAN eN QUerÉtAro 134 eMPreSAS De SeGUriDAD PriVADATras un convenio de regularización firma-do con la Secretaría de Seguridad Ciudada-na, 134 empresas de seguridad privada en Querétaro, han quedado debidamente au-torizadas para poder ofrecer servicios de vigilancia y seguridad en centros comer-ciales y cadenas de negocios en la entidad. Se calcula que en el estado existen 3 mil 500 elementos de seguridad privada que laboran de manera formal; es por ello que se capacitan, e incluso se adaptaron exá-menes de control y confianza, dedicados a este tipo de guardias en empresas para garantizar su confiabilidad.

58 ■ www.xtremsecure.com.mx

SegURidad PRiVada

10 ProPUeStAS PArA MeJorAr LA SeGUriDAD PúBLicA

A nte la gravedad de la crisis de inseguridad, impartición de justicia y ausencia de ga-rantías en la protección a

los derechos humanos que se vive actual-mente en México, a fines del año pasado diversas sociedades de alumnos mexicanos en universidades extranjeras generaron un documento con diez propuestas preci-sas para lograr cambios inmediatos a nivel institucional.

El debate está abierto, es momento de transformar lo que no funciona y trabajar en conjunto para lograr una gran reforma en la seguridad y justicia mexicana, bus-cando mejorar la calidad y las competen-cias de las fuerzas de seguridad pública, hacerlo en el marco de la protección de los derechos humanos y la reducción de la violencia, sin postergar la transparencia, la rendición de cuentas y el aprendizaje de las mejores prácticas internacionales.

A continuación presentamos las 10 pro-puestas de Política Pública, para mejorar las Instituciones de Seguridad en México, que firmaron también diversos grupos aca-démicos de nuestro país:

1. Incrementar la eficacia y eficiencia de los mecanismos de control de confianza insti-tucional.

Algunos reportes oficiales han estimado que la mitad de los policías en el país son “no recomendables”. Esto significa que ha-brían reprobado las pruebas de control de confianza y que una parte importante de ellos podrían estar vinculados con el cri-men organizado.

2. Desarrollar mecanismos internos y ex-ternos de contrapeso policial.

Una parte importante de la disfuncionali-dad policial se debe a la inexistencia de me-canismos reales de control y contrapesos. No existen protocolos formales a través de los cuales los propios policías puedan de-nunciar de forma segura a sus compañeros o superiores que incurren en actos ilega-les. Tampoco existen mecanismos institu-cionales para que los ciudadanos puedan denunciar a los servidores públicos que, haciendo un uso indebido de funciones, los amedrenten, extorsionen o se nieguen a cumplir su responsabilidad.

3. Crear un nuevo Sistema Integral de Desa-rrollo Policial apegado a las mejores prác-ticas de capacitación y profesionalización.

En la mayor parte de los dos mil cuerpos policiales que hay en México, los policías trabajan turnos de 24×24. Es decir, laboran todo un día completo -sin pausa- a cambio de descansar el día siguiente. Es común que los turnos se extiendan aún más. Inclusive, hay corporaciones que, violando la ley y la razón, implementan turnos de 30, 36 y hasta 48 horas de trabajo continuo, con las repercusiones familiares, afectivas y so-

59 ■ www.xtremsecure.com.mx

SegURidad PúBlica

ciales que esta política acarrea. Alrededor del país hay policías que perciben tan sólo 4,000 pesos por mes. El 68 % sólo cuenta con educación básica y el 2 % es analfabeta. El 60 % padece enfermedades graves vin-culadas a la hipertensión, diabetes, miopía y gastritis.

4. Transformar el sistema de indicadores de seguridad.

La mayor parte de los indicadores utiliza-dos por las autoridades en el ámbito fe-deral, estatal y municipal, está basada en reportar lo que hacen. Es decir, en señalar qué actividades llevan a cabo (por ejemplo, detenciones, arrestos, inversión, incauta-ciones). Sin embargo, pocas veces estos re-portes comunican con claridad el impacto que estas medidas tienen sobre el resulta-do final de la Política Pública.

5. Generar mecanismos de evaluación sis-temática del desempeño e impacto del gasto público de los fondos dedicados a la seguridad.

En los últimos diez años el crecimiento del gasto público en materia de seguridad ha sido prácticamente exponencial, entre 2008 y 2014 creció un 24 % sin una justifi-cación clara y para este año se ubica en un erogación de 4,733 millones de pesos.

6. Fortalecer los mecanismos de genera-ción y explotación de inteligencia policial.

Teóricamente todos los policías en México tienen la obligación de participar repor-tando lo que observan en campo a través del llenado de los Informes Policiales Ho-mologados. Estos reportes son el insumo básico bajo el cual se desarrollan las posi-bilidades de la Plataforma México, herra-mienta tecnológica que es la clave de un Nuevo Modelo Policial basado en inteli-gencia. Los incentivos que existen para el reporte de IPH se basan en la cantidad de informes que hacen las policías, y no en la calidad de los mismos.

7. Garantizar las capacidades de aprendiza-je institucional en las fallas ministeriales.

Desde 2012, diez de los máximos líderes del crimen organizado han sido detenidos o abatidos. Sin embargo, otra decena de peligrosos dirigentes criminales ha sido liberada por falta de pruebas o errores de procedimiento (en integración de casos y cadena de custodia, entre otras fases). El impacto en la percepción de impunidad que generan en la sociedad es altamente costoso y es necesario que el Estado mexi-cano transforme de inmediato esa debili-dad estructural.

8. Generar incentivos para garantizar la implementación de la Reforma de Justicia Penal.

En 2008, los tres poderes de la República se comprometieron a desplegar una reforma de justicia que debería estar totalmente implementada en 2016. La idea, era mejo-rar el sistema y reducir el alarmante nivel de impunidad. Hoy la impunidad no sólo no se ha logrado reducir, sino que se ha in-crementado a un absurdo nivel de 93.8 %.

9. Elevar las capacidades institucionales en materia forense y pericial.

Se estima que, como producto del incre-mento en la incidencia delictiva, desde 2006 a la fecha, han fallecido y/o desapa-recido más de 130 mil personas de manera violenta en México. Ante el abandono de la Base de Datos de Fallecimientos Ocurridos por Presunta Rivalidad Delincuencial, las cifras varían. Lo que es un hecho, es que a excepción de algunas aproximaciones

de la sociedad civil, es inaceptable que no existan reportes oficiales en tiempo real de las víctimas visibles e invisibles de la vio-lencia.

10. Implementar un Observatorio Ciuda-dano para el monitoreo de un Segundo Acuerdo Nacional por la Seguridad, la Jus-ticia y la Legalidad.

En 2008, se firmó un Acuerdo Nacional por la Seguridad, la Justicia y la Legalidad. Entonces se lograron algunos avances im-portantes en materia de fortalecimiento institucional en la federación, estados y municipios. Está claro que ese acuerdo está rebasado. La situación de inseguridad y violencia que vive México sólo puede explicarse ante un evidente abandono del liderazgo en la Función Pública, el interés gubernamental por ocultar el problema y los múltiples errores y omisiones sistemá-ticas que necesitan aceptarse, entenderse y resolverse.

60 ■ www.xtremsecure.com.mx

SegURidad PúBlica

SEGURIDAD PÚBLICA: LA iMPortANciA De LA tecNoLoGÍA

e l Instituto Latinoamericano de Ciudadanía, del Tecnológico de Monterrey, realizó -con el apoyo de la Fundación Moto-

rola Solutions-, el estudio “Las Tecnologías de Información y Comunicación en la Se-guridad Pública en México”. Es el primero de este tipo que se hace en el país y analiza los esfuerzos que las instituciones de se-guridad pública han hecho, en los últimos años, para aprovechar las tecnologías de la información.

El estudio destacó la importancia de las nuevas tecnologías en beneficio de la coor-dinación operativa, la atención ciudadana, la vigilancia de sitios estratégicos, la in-vestigación de delitos y otras amenazas a la seguridad pública. Una de sus principa-les conclusiones es la evidente necesidad de impulsar mayor innovación entre los tres niveles de gobierno, a través del uso de herramientas tecnológicas que faciliten la coordinación entre dependencias, y que éstas sean capaces de manejar bases de da-tos, imágenes, video y voz en tiempo real.

Entre los principales hallazgos del estudio, destacan los siguientes:

• Los principales procesos de innova-ción se concentran en la adquisición de productos tecnológicos para me-jorar servicios dirigidos al ciudadano y los procesos de atención, como son las cámaras de vigilancia, dispositivos móviles y botones de pánico, entre otros.

• Se comprobó la tendencia de un ma-yor uso de redes sociales por parte de las instituciones de seguridad pública.

• Se requiere invertir en equipo y apli-caciones para aumentar el transporte de datos, debido al alto costo de man-

tenimiento, falta de aplicaciones di-rectas en la terminal y la incompatibi-lidad de sistemas de comunicaciones utilizados por las dependencias.

• La respuesta de las dependencias con la ciudadanía (llamadas de emergen-cias) se ha mejorado a una velocidad moderada gracias a la apertura de más canales como la página web ins-titucional y las redes sociales.

Los hallazgos del estudio permitieron rea-lizar varias recomendaciones, entre las que destacan las siguientes:

• Alinear la adquisición y el uso de las TIC con una visión de interoperabili-dad y cooperación entre las institu-ciones de seguridad pública.

• Innovar los equipos de comunicación con dispositivos que operen bajo es-tándares abiertos y tengan la capaci-dad de transportar datos, imágenes, video y voz en tiempo real.

• Ampliar la cobertura territorial del sistema de comunicación para el trans-porte de voz y datos en tiempo real.

• Asegurar el acceso, en el menor tiem-po, de las instituciones de seguridad pública, de los tres órdenes de gobier-no, a la banda ancha móvil.

• Medir anualmente la innovación tec-nológica con base en las aplicaciones, innovaciones y eficacia.

El Ing. Carlos Cruz, vicepresidente de Re-laciones y Desarrollo del Tecnológico de Monterrey, aseguró que con este estudio se pretende brindar una herramienta que sir-va como fuente de conocimiento para las autoridades en México, principalmente las que están a cargo de la toma de decisiones en materia de seguridad pública.

61 ■ www.xtremsecure.com.mx

SegURidad PúBlica

HAY 45 MiL SoLDADoS eN LABoreS De SeGUriDAD PúBLicALa Secretaría de la Defensa Nacional (SE-DENA) informó que tiene 45 mil elemen-tos desplegados en todo el país, en apoyo a la seguridad pública, cumpliendo 1,500 operaciones diarias, labor que seguirán realizando. Del 1 de diciembre de 2012, al último corte de febrero de 2015; las opera-ciones permitieron confiscar más de 17 mil armas, casi 3 millones de cartuchos útiles, 19 mil vehículos, 34 embarcaciones y 40 ae-ronaves.

Con la colaboración del Ejército se des-cubrieron 254 laboratorios para elaborar drogas sintéticas y, 619 pistas de aterrizaje fueron inhabilitadas. Fueron detenidas 14 mil 699 personas y, además, se han incau-tado alrededor de 35 millones de dólares y 88 millones de pesos.

cÁrteLeS eN MÉXico, MeJor ArMADoSLos cárteles en México se encuentran cada día mejor equipados con armas de la más alta potencia, alcance, penetración y ca-pacidad de fuego. Entre las más recientes adquisiciones se encuentran: cohetes an-titanque M72 y AT-4, lanzacohetes RPG-7, lanzagranadas MGL calibre 37mm. Y diver-sas granadas de fragmentación.

También poseen fusiles Barret calibre .50 y una gran diversidad de armas de nueva generación, como la pistola FN Herstal de fabricación Belga, conocida como Five-Se-ven, que por sus características técnicas, es capaz de traspasar blindajes.

LoS ricoS PreFiereN LA SeGUriDAD PriVADALos guardias privados son parte del pano-rama en México, sobre todo en la capital. Se les ve por todos lados, en guardia, frente a los hoteles, en los centros comerciales, y en algunos gimnasios. También se encuen-

tran en las escuelas más prestigiosas, listos para transportar a los hijos de sus patro-nes. Para los nuevos ricos mexicanos, sus escoltas armados son un símbolo de esta-tus que representa un escudo que inspira respeto, por no decir temor.

En la Ciudad de México los custodios son conocidos como "guaruras", pero ellos prefieren el término "escoltas ejecutivos". Cualquiera que sea el nombre, su presencia refleja el hecho de que los ricos mexicanos prefieren las guardias privadas.

AUMeNtAN ActoS iLÍcitoS eN LA cAPitALLas delegaciones Milpa Alta, Xochimilco, Tláhuac y Tlalpan se han convertido en verdaderos "focos rojos" en la capital del país, al registrar un aumento considerable de diversos ilícitos de delincuencia organi-zada, robos, lesiones.

Se han recibido quejas reiteradas de aso-ciaciones de comerciantes y ganaderos de esas delegaciones, que afirman haber sido víctimas de diversos delitos, como resulta-do de su actividad de producción, comer-cialización y distribución de productos pecuarios.

HABrÁ FotoMULtAS eN cArriLeS DeL MetroBúSCon el objetivo de detener la invasión fre-cuente del carril del Metrobús, ha comen-zado a implementarse el sistema de foto-multas. En la fase de prueba se colocaron 85 cámaras y a partir de julio, comenzarán a captar a los automovilistas que no res-peten el carril confinado a ese sistema de transporte público.

Se han colocado cámaras en puntos estra-tégicos de la Línea 1, a lo largo de los 30 ki-lómetros del corredor en ambos sentidos. El programa pronto se expandirá a las lí-neas 2, 3, 4 y 5. Las fotomultas contemplan una sanción monetaria de aproximada-mente 2 mil 800 pesos.

BREVES DE SEGURIDAD PÚBLICA

62 ■ www.xtremsecure.com.mx

SegURidad PúBlica

CONFERENCIA DESAyUNO IMEIeFicieNciA eNerGÉticA eN eDiFicioS, BeNcHMArk

e l pasado 27 de mayo se llevó a cabo la tradicional con-ferencia desayuno mensual del Instituto Mexicano del Edificio Inteligente (IMEI), con la participación del Ing. Jorge Luis Hagg Hagg, responsable de las activi-

dades de mercadotecnia de productos y soluciones de Schneider Electric para la automatización de edificios, incluyendo la seguri-dad y la eficiencia energética de los inmuebles.

En su ponencia, el Ing. Hagg nos habló sobre qué es la eficiencia energética y cómo se mide, la certificación LEED, el ISO 50001 y algunos esquemas de benchmark en el mundo, además de cómo son el BREAM y Energy Star.

Se le llama Eficiencia Energética al conjunto de acciones que llevan a la reducción de la cantidad de energía utilizada para satisfacer las necesidades de los servicios y bienes que requiere la sociedad, asegurando un nivel de calidad igual o superior y una disminución del impacto ambiental negativo derivado de la generación, distri-bución y consumo de energía.

La Eficiencia Energética de un edificio, se calcula midiendo la ener-gía consumida todos los años en condiciones normales de uso y ocupación. Para ello se tienen en cuenta todos los servicios utiliza-dos de manera habitual, como son: la calefacción, la refrigeración, la ventilación y la iluminación.

LEED es el acrónimo de Leadership in Energy & Environmental De-sign, y es un sistema de certificación de edificios sostenibles, desa-rrollado por el US Green Building Council. Se implantó en 1998 y se compone de un conjunto de normas sobre la utilización de es-trategias encaminadas a la sostenibilidad en edificios de todo tipo, principalmente con el uso de energías alternativas, la mejora de la calidad ambiental interior, la eficiencia del consumo de agua y la selección de materiales.

En México, los programas para impulsar la eficiencia energética son limitados. A mediados de la década de los 90´s existía un indi-cador alarmante: La Organización para la Cooperación y el Desa-rrollo Económicos (OCDE) reportaba que las principales regiones productivas del mundo habían reducido entre 17 % y 21% el volu-men de petróleo necesario para generar 1,000 dólares en bienes.

México, en cambio, iba en sentido opuesto: había incrementado su gasto energético en 13 %, es decir, cada vez requería más combus-tible para producir lo mismo. La consecuencia lógica fue la pérdida de competitividad, que no se ha recuperado a pesar de que para el 2002 la industria nacional había logrado modificar la tendencia y

reducir el gasto de energía en 13 %. Es decir, 25 años después regre-samos al punto de partida.

La comparación de los índices de eficiencia (benchmark), pueden ser el paso previo a la identificación de oportunidades de mejora. Se estima que, en términos generales, la planta industrial mexica-na podría ahorrar un 15 % de su consumo energético y en algunos casos llegar hasta el 30 %. Ser “verde”. ya no es una moda, es una estrategia de supervivencia.

64 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

ciSco coNNect 15La transformación digital

e ste año será sin duda trascen-dental para la transformación tecnológica de las empresas, las ciudades y los países. Se

recuerda esta época como la Era del Cam-bio y quizá para finales del 2020 miraremos hacia atrás, hacia los años anteriores, y ve-remos cómo hemos evolucionado hasta lle-gar a la época donde todo está interconec-tado. La innovación es fundamental para la transformación digital que vamos a tener que pasar en todas las organizaciones.

Para el 2018, la mitad de toda la población mundial va a estar conectada a internet, 4 mil millones de personas. Se calcula que un par de años después habrá unos 50 mil millones de dispositivos conectados a in-ternet, y que el 40 % de la información dis-ponible será generada por los sensores de esos dispositivos. La pregunta es si estamos preparados para absorver esa cantidad de información. Se dice que el 40 por ciento de las empresas no sobrevivirá a la trans-formación digital.

Estas y otras preguntas tuvieron respuesta durante el Cisco Connect, que es el prin-cipal evento de Cisco en España y uno de los más relevantes del sector de las TI. En su edición de 2015, “La transformación di-gital”., se centró en analizar el presente y futuro de las últimas tecnologías, las ten-dencias actuales y su aplicación práctica en los negocios.

También se analizó el poder de la innova-ción en el escenario actual para compren-der cómo pasar de la teoría a la acción. Los asistentes pudieron conocer de primera mano cómo el Internet de las Cosas está tomando forma, lo que se ha venido desa-rrollando en los últimos años y cómo se ha convertido ya en una realidad para muchas empresas y sectores.

El Cisco Connect es también un lugar de encuentro y networking con los miembros del sector y un sitio donde encontrar nue-vas oportunidades de negocio. Más de 2 mil profesionales, incluyendo CIOs, responsa-bles de negocio, financieros, de marketing y comerciales, se reunieron en el evento.

El programa técnico contó con 16 demostraciones de soluciones tecnológicas para que las empresas puedan llevar a cabo su trans-formación digital de forma rápida, escalable, sencilla y segura. Por su parte, el programa de negocio se dividió en tres paneles: Fast IT, donde se analizó el nuevo modelo de TI que permite a las organi-zaciones reducir costos y optimizar procesos; el panel Innovation Today, que trató sobre el poder de la innovación para generar nue-vas fuentes de ingresos; y el tercer panel, Internet of Everything, donde se mostró cómo convertir los datos provenientes de la red en valor de negocio.

65 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

7º Foro NAcioNAL SoBre SeGUriDAD Y JUSticiA

L os días 20 y 21 de mayo se llevó a cabo el Séptimo Foro Nacional sobre Seguridad y Justicia en el Auditorio No.1 de la Unidad de Congresos del Centro Médico Na-cional Siglo XXI, en el Distrito Federal.

El Foro se ha convertido en un referente nacional que integra opi-niones y compromisos de los principales representantes del siste-ma de Justicia Penal. Se conformó por diez mesas de discusión y estuvieron participando más de diez organizaciones en la logística del evento.

El Centro de Estudios sobre la Enseñanza y el Aprendizaje del De-recho, es una institución independiente y sin fines de lucro, de-dicada a la investigación sobre la educación jurídica y el ejercicio del derecho en México; tuvo oportunidad de participar en la mesa de discusión, la Defensa profesional: abogados y universidades en el Sistema Acusatorio, la cual estuvo conformada por el Dr. Luis Fernando Pérez Hurtado, Director del CEEAD, el Dr. Jorge Arturo Cerdio Herrán, Académico del ITAM, la Dra. María Leoba Castañeda Rivas, Directora de la Facultad de Derecho de la Universidad Na-cional Autónoma de México y el Mtro. Alonso González Villalobos, Director de ABA ROLI México, entre otros.

criSiS eMPreSAriAL coMo ÁreA De oPortUNiDAD

e n el marco del desayuno mensual de ASIS Internacional Capítulo México, en esta ocasión contamos con la presencia de Juan Carlos Zepeda, quien ofreció una excelente

conferencia sobre el manejo inmediato y correcto ante una crisis, y afrontarla como un área de oportunidad para fortalecer a las empresas.

Durante la reunión se destacó detalladamente cuatro casos en los que se manejaron adecuadamente estos as-pectos críticos:

• Hacer un análisis de la situación, control de la emer-gencia, asegurar las instalaciones, atender la parte legal es primordial para salir avante de la crisis.

• En cuanto a la comunicación e informaciones exter-nas, se tiene que ser lo más objetivo, evitando fugas de información y siempre dando la cara a los medios de comunicación.

El ponente invitado aseguró que lo primordial es cuidar la reputación y la imagen de la empresa, ya que de no ser así se pierde todo.

Definitivamente es mejor prevenir las crisis, para ello es necesario que las empresas inviertan en procesos de operación que finalmente les proporcionará un ahorro de hasta 10 veces más que solucionarlas.

Finalmente, mencionó la necesidad de hacer uso adecua-do de las redes sociales, que en casos de crisis, pueden ser una herramienta útil a favor de las instituciones.

66 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

AMPPPAC, XXIV CONGRESO INTERNACIONAL “LA SEGURIDAD Y PROTECCIÓN HOY”

L a Asociación Mexicana de Pro-fesionales en Prevención de Pérdidas A. C. está cumplien-to 30 años. Fue constituida a

mediados de los años 80’s a iniciativa de algunos ejecutivos de la seguridad en el estado de Nuevo León, con la finalidad de establecer intercambios de experiencias y conocimientos profesionales relativos a la seguridad y la protección. Tres décadas más tarde, la AMPPPAC se ha convertido en una de las asociaciones de mayor prestigio y presencia a nivel nacional.

La asociación realiza diversas acciones de capacitación y difusión. A través de cursos y diplomados, promueve la profesionaliza-ción de los servicios de seguridad, aunque sin duda el evento que más llama la aten-ción es el tradicional congreso internacio-nal que organiza año con año.

La más reciente edición del congreso se realizó los días 11 y 12 de junio, en el Cen-tro Convex de la ciudad de Monterrey, donde se dieron cita cientos de asistentes.

Para que nos comentara algunos detalles de lo acontecido en el congreso, platicamos con el Lic. Juan Enrique Hernández Calvi-llo, presidente de la AMPPPAC, y esto fue lo que nos dijo:

“Uno de los principales resultados de nues-tro Congreso fue que logramos traer a los profesionales de seguridad nuevas herra-mientas, estrategias, técnicas y métodos para poder realizar mejor su trabajo”.

“En dos días se realizaron 14 conferencias relativas a la seguridad y la prevención. Agrupadas en bloques: lo que es comercio internacional, seguridad en carreteras, seguridad informática, técnicas de inves-tigación, interrogatorios y análisis de la delincuencia, para entender el fenómeno y saber cómo actuar”.

Asistieron al congreso alrededor de 120 profesionales de la seguridad y de la pre-vención de pérdidas, que dentro de sus em-presas se encargan de atender los requeri-mientos para tener una operación ágil y efectiva.

Nos comentó que el Congreso “Fue todo un éxito. Entre los asistentes estuvieron las principales empresa de seguridad del estado de Nuevo León, pero también hubo de otros estados, como Jalisco, Puebla, Guanajuato y el Distrito Federal. Mención aparte merece el piso de exposición, donde diferentes empresas que ofrecen produc-tos, soluciones y servicios de seguridad, que complementan lo que se está compar-tiendo en las ponencias del congreso”.

Para finalizar, nos dijo que “Para el próxi-mo año buscaremos enfatizar en la estrate-gia de prevención e innovación. Sabemos que el que no aplique remedios nuevos a males viejos va a enfrentar los mismos ma-les y más grandes. El mal que existe para el progreso es la falsa idea de que lo sabemos todo. Estos ciclos de conferencias que ofre-cemos cada año son para que el profesional de la seguridad entienda que la delincuen-cia tiene todo el tiempo para planear sus fechorías, mientras que él no tiene tiempo para capacitarse, porque el día a día lo aho-ga en el trabajo”.

67 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

n uestro despacho, se ha caracterizado por prestar servicios profesionales especializados de manera honesta y hablando siempre con la verdad desde el primer momento, prestando servicios legales de calidad, haciendo un

esfuerzo conjunto para asesorar integralmente a todos y cada uno de nuestros clientes.

Lo más importante que ofrece nuestro despacho, es una atención personalizada las 24 horas del día, los 365 días del año, sensibilizándonos con los problemas que aquejan a nuestros clientes, con el fin de poder encon-trar una solución jurídica real, la cual satisfaga comple-tamente sus necesidades.

MATERIAS DE ESPECIALIDADNos especializamos en distintas ramas del derecho, siendo las siguientes:

• Derecho Civil (Abarcando Familiar y Mercantil)• Derecho Penal• Derecho Laboral• Derecho Notarial (principalmente Gestión y procedimientos contra Notarios)• Derecho Administrativo (contemplando todo tipo de asesorías y repre-

sentación en matrería de Justicia Cívica).

SEGURIDAD INTEGRALTambién contamos con una amplia experiencia en temas de consultoría, re-lacionados con Seguridad Nacional, Física y/o Perimetral, Control de Accesos, Estrategias de Seguridad e Inteligencia, Capacitación y adiestramiento, así como apoyo, enlace y/o coordinación con Autoridades de Seguridad y Procu-

ración de Justicia a nivel Local y Federal. Además de asesorías y dictámenes en materia de Protección Civil y Seguridad e Higiene. También se brinda Apoyo Legal y de Gestión para posesión y portación de armamento, registros e ins-cripción ante la Comisión Nacional de Seguridad, entre muchos otros aspectos en materia de Seguridad de forma Integral.

TRANSPORTE PÚBLICOContamos con especialistas para emitir opiniones y/o recomendaciones en materia de diagnóstico, operación y funcionamiento del transporte público, así como gestoría y asesoría legal al respecto.

ADMINISTRACIÓN DE BIENES MUEBLES E INMUEBLESAdemás que contamos con la capacidad y estructura para administrar todo tipo de bienes muebles e inmuebles, donde garantizamos resultados a corto plazo, no importando si son personas físicas o morales.

PAQUETESEn la actualidad se cuenta con diversos paquetes legales y de consultoría que se ajustan a las necesidades de cualquier persona física y/o Empresa, no obstante, una de nuestras principales cualidades es que nos adaptamos a los requerimientos y presupuestos de nuestros clientes, a efecto de realizar de manera conjunta un paquete que se ajuste a la medida de sus necesidades in-mediatas, con el principal objetivo de prevenir cualquier contingencia futura.

CONTACTOEstamos a sus órdenes las 24 horas del día, los 365 días del año, en el teléfono (0155)4746-3855 (número local), correo electrónico: [email protected] al igual que en nuestra página web www.fasolabogados.org

Somos un despacho integrado por abogados expertos que después de años de práctica y experiencia profesional en nuestras diferentes especialidades, hemos reunidos esfuerzos para prestar nuestros servicios técnicos jurídicos.

Una de nuestras principales cualidades es que nos

adaptamos a los requerimientos y presupuestos de nuestros clientes

FASoL ABoGADoS “eL reSPALDo QUe NeceSitAS”.

69 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

LOS SERVICIOS DE INTELIGENCIA Y SU iMPActo eN LA iNSeGUriDAD DeL PAÍS

durante la reciente sesión de trabajo de la AMEXSI, tuvi-mos la oportunidad de asis-tir a la ponencia de Roberto

Aguilera Olivera, General Brigadier DEM “Los servicios de Inteligencia y su impac-to en la inseguridad del país”.

Pocas personas como el Gral. Aguilera es-tán autorizadas para hablar de Inteligencia en el país, entre otros cargos, fue Director de la Policía Judicial Federal Militar y Jefe del Centro de Inteligencia Antinarcóticos, donde logró asestar duros golpes a los cár-teles del narcotráfico.

La Inteligencia es la información especiali-zada que se utiliza en el diseño de políticas

iNteLiGeNciA eStrAtÉGicA corPorAtiVA

e n abril se realizó el desayu-no mensual de los miembros de ASIS, donde fungió como ponente Jorge E. Tello Peón,

quien habló de la importancia de la inte-ligencia estratégica corporativa, especial-mente en el ámbito de la seguridad.

El tema que se abordó fue la inteligencia estratégica en las empresas, aunque se tie-ne problemas con el concepto por la carga histórica y emocional desde que le pusimos nombre al CISEN, el tema era ¿por qué no le podemos poner Centro de Inteligencia Nacional? y la respuesta fue un “no”. por-que estaba relacionado a cosas ilegales a temas de espionaje y había que ponerle otro nombre. Y alguna vez hablando con un lingüista me dijo, tienen razón, la pa-labra inteligencia tiene mucha carga. Yo creo que es hora de hacernos responsables de la palabra, porque así se llama en todo el mundo. Sin embargo, aquí viene otro reto, que para seres inteligentes, que todos suponemos serlo, es una obviedad. Hay un consenso sobre la inteligencia humana, es una discusión desde el siglo pasado, entre neurólogos, filósofos, matemáticos y todos

están de acuerdo en que existe; no en lo que es, ni cómo definirlo. Aquí algunas de-finiciones a su consideración: capacidad de aprender o comprender. Capacidad de ha-cer adaptaciones para obtener el fin desea-do. Establecimiento de nuevas relaciones. Habilidad determinar o ver las relaciones entre elementos de la experiencia. En las caricaturas, el foco prendido de la relación.

La definición que acaba con todo, es la defi-nición del proceso, el proceso de recolección, procesamiento difusión de información, es la manera de dividir este proceso de cómo ha-cemos relaciones nuevas, cómo pensamos, cómo actuamos, por qué hacemos inteligen-cia para todo, para caminar tenemos que ver qué hay en el piso ver, cómo levantamos los pies y, si nos distraemos, no hacemos inteli-gencia, nos tropezamos y hacemos tonterías.

El problema es cuando empezamos a ha-blar de inteligencia con el adjetivo estraté-gico y cuál es la diferencia: conocimiento operable, eso es inteligencia. Hay que te-ner en cuenta los niveles de abstracción, el tiempo de realización, los objetivos, el impacto. En todas las empresas se realiza

inteligencia, pero hay áreas que necesitan más inteligencia que otras. Seguridad es la que necesita más inteligencia, porque su materia es la incertidumbre, porque no se sabe quién va a robar, o a extorsionar, no se sabe quién se va a meter, quién va a ser el traidor, quién va a sacar la información confidencial, ustedes trabajan con fantas-mas todo el día.

y acciones en materia de seguridad, está orientada a conocer con profundidad todos los aspectos relacionados con los fenóme-nos que representan amenazas y riesgos a la Seguridad Nacional.

Los gobiernos usan los procesos de Inteli-gencia para prevenir amenazas a la segu-ridad pública. Las empresas la usan para identificar y defenderse de amenazas de su competencia o del entorno donde operan; casi todos los gobiernos del mundo tienen sus propias agencias de inteligencia.

En su ponencia, hizo un breve recuento de algunos de los momentos más importantes en los que se han requerido los servicios de Inteligencia en el país.

70 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

iMPortANciA DeL PerFiL eN eL recUrSo HUMANo, eN MAteriA De SeGUriDAD

e l aspecto o recurso humano, es un elemento indispensable en materia de seguridad, den-tro de los diversos procesos en

la materia, como supervisión, vigilancia, protección, custodia, monitoreo, entre muchas otras; confluyen indudablemente en la reacción o toma de decisión, de algu-na persona involucrada en uno o varios de lo procesos antes referidos, motivo por el cual es de interés general y primordial de todos lo que nos ocupamos en temas rela-cionados con la seguridad; respecto al per-fil del personal que desempeña dichas fun-ciones, en mayor medida, la posibilidad de cumplir con el objetivo final, siendo éste la protección y salvaguarda de las personas, bienes y/o instalaciones.

Actualmente las actividades o servicios relacionados con el ramo de la seguridad privada, han tenido un repunte exponen-cial, generando la aparición de múltiples empresas dedicadas a brindar protección, es por ello que resulta indispensable ase-sorarse adecuadamente, antes de contratar algún servicio de seguridad, debido a que el aspecto o recurso humano de las mis-mas, es un tema fundamental a valorar, ya que el perfil del citado personal resulta determinante para tomar una decisión, además que debe apegarse estrictamen-te a las necesidades del usuario final del servicio en mención.

Queda de manifiesto la importancia del perfil en los controles de reclutamiento, en el caso de la empresas dedicadas a la prestación de servicios en materia de se-guridad, así como la valoración directa y/o particular que deben hacer todos los inte-resados en contratar dichos servicios, prin-cipalmente los conocidos como custodia o protección a personas, ya que no es sufi-ciente que el personal de seguridad cuente con amplia capacitación, entrenamiento y experiencia, para garantizar la protección a los individuos bajo su resguardo. Si el personal de seguridad no posee alguna característica que haga incompatible su función con las personas a proteger, pudiera ocasionar que la seguridad se viera comprometida en lugar de refor-zarla. Un ejemplo de las características que podrían ocasionar incompatibilidad en el servicio de protección o custodia de personas, es la adaptabilidad del agente o personal de seguridad, pues si éste cuenta con un adiestramiento rígido e institucio-nal, posiblemente tiene las aptitudes nece-sarias para proteger a la persona o perso-nas bajo su resguardo en una situación de crisis, más no cuenta con la sensibilidad y previsión necesaria para acompañar a las personas que debe proteger en lugares pú-blicos, puesto que el efecto disuasivo por la posible obviedad de su presencia, ya que no sabe adaptarse a la circunstancia del lugar

Lic.Fabían H. FASOL ABOGADOS Avenida Baja California No. 274, Colonia Hipódromo Condesa, Delegación Cuauhtémoc, México, D.F., C.P. 06100. [email protected] Teléfono: 4746-3855 (Disponible las 24hrs).

y modo en la que se encuentra, podría implicar un riesgo más que una ventaja en ese momento.

Por todo lo anterior, nos pones a sus órdenes, para coadyuvar con us-tedes, sea empresa o ciudadano interesado en adquirir productos y/o servicios de seguridad, principalmente en el ámbito de Consultoría Integral en materia de Seguridad, toda vez que al no ser una empresa dedicada principalmente a comercializar productos y servicios en la materia, nuestra intervención es enteramente objetiva, sin conflicto de intereses, razón por la que contarían en todo momento, con apoyo técnico especializado en el tema de seguridad en todos sus ámbitos y niveles, al mismo tiempo que serán acompañados por abogados espe-cializados en el tema que nos ocupa. La experiencia y profesionalis-mo de todos los que pertenecemos a este Despacho, nos permite emi-tir de manera legítima opiniones técnicas en materia de seguridad, así como recomendaciones, observaciones y/o dictámenes, al igual que en temas de protección civil, seguridad de la información, segu-ridad industrial e higiene, entre otros, mediante nuestro personal técnico capacitado y certificado, también desarrollamos esquemas de seguridad legal, con lo que se busca proteger desde el personal de seguridad, hasta la empresa que proporciona dichos servicios con protocolos, reglamentos básicos y demás diseños legales, que respal-den en todo momento y ante cualquier autoridad.

Reiteramos a todos ustedes nuestro lema, tanto en el Despacho, como en nuestra Consultoría en Seguridad Integral y Transporte Público, la cual consiste en: “NO EXISTE PROBLEMA SIN SOLUCIÓN, NI SOLUCIÓN QUE NO SE ATIENDA DE MANERA PERSONAL Y HO-NESTA”., esto deriva que nuestra principal preocupación y ocupa-ción, es emitir un diagnóstico honesto, integral y personalizado de la situación o caso concreto expuesto, a efecto de atender de inmediato el problema conforme los parámetros antes señalados.

Es importante que nos consideren como una herramienta para la toma de decisiones informadas en materia de seguridad, así como un apoyo para lograr y concretar satisfactoriamente la misma.

71 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

NUeVA ASociAciÓN De SEGURIDAD EN OCCIDENTE

e l 29 de Mayo en el estado de Colima, se llevó a cabo la toma de protesta del primer Conse-jo Directivo de la AESPO, a la

cual asistieron directivos de las principales dependencias de seguridad.

El padrino fue el Lic. Juan Antonio Arámbu-la Martínez, Director General de Seguridad Privada de la Comisión Nacional de Seguri-dad perteneciente a la Secretaría de Gober-nación. Durante el evento se tomó protesta al primer consejo directivo de la asociación y se entregó constancia de afiliación a más de 40 empresas de seguridad privada de Colima, Jalisco y Michoacán de manos del General de División D.E.M.R., Raúl Pineda Dávila, Secretario de Seguridad Pública del Estado de Colima, en representación del Gobernador del Estado, Mario Moreno Anguiano.

NACE AESPOEl objetivo de la AESPO es representar los intereses del empresario de la seguridad privada en occidente ante los tres órdenes de gobierno así como ante las diferentes cámaras y sociedad en general. La asocia-ción reúne a los líderes de la seguridad privada de la región occidente del país, a los propietarios de empresas que ofertan bienes y servicios como custodia carrete-ra, seguridad intramuros, videovigilancia, alarmas, localización vehicular, seguridad electrónica y todo tipo de servicio rela-cionado con la seguridad. Los socios com-binan sus conocimientos y experiencia en sus respectivas disciplinas con la finalidad de promover mecanismos que fortalezcan la seguridad tanto pública como privada en beneficio de la sociedad.

La asociación está estrechamente relacio-nada con las entidades de gobierno regu-latorias de la seguridad privada, por lo que una de su premisas es que todos sus so-cios se apeguen al reglamento vigente, así como coadyuvar con las autoridades para

erradicar las empresas que trabajan fuera de la ley.

Ricardo Domínguez Hernández, presidente de dicha asociación declaró que éste orga-nismo es un conjunto de fuerzas y empre-sarios con un objetivo común: salvaguar-dar los intereses, derechos y obligaciones de las empresas dedicadas al ejercicio de la seguridad privada que surge en mayo del 2014, en la Ciudad de Colima, Colima como respuesta a la necesidad de representación de las empresas de seguridad privada para poder obtener resultados generales en el bien común y respuesta ante las autori-dades del Estado y apoyarlo en la toma de decisiones.

Con un padrón inicial de 40 afiliados de la ciudad de Colima y el Puerto de Man-zanillo, ahora se le suman empresarios de Jalisco y Michoacán, dando lugar a una or-ganización con el firme objetivo de repre-sentar a este sector tan importante para la iniciativa privada, en las empresas de todos tamaños y rubros.

Hasta el momento de su conformación, no existía un antecedente en la zona oc-cidente de un organismo que agrupe y

represente a todos los empresarios dedi-cados al sector de seguridad privada. Este proyecto, afianzado por sus agremiados, tiene una expectativa muy interesante que cubre necesidades en las que nadie había pensado tales como capacitación, profesio-nalización y consultoría para que empresas pequeñas del ramo crezcan, logren certifi-caciones y sobretodo calidad.

Todos los afiliados deben cubrir una serie de estándares desde la parte normativa hasta la capacitación y profesionalización de elementos y directivos en temas de se-guridad pública y privada con el más alto nivel.

Gerardo Enoc Serrano Moreno, Director de Seguridad Privada del Estado de Colima, aseguró que es claro el objetivo de mejorar en forma sustancial los servicios de segu-ridad privada para que coadyuven con la seguridad pública.

Por su parte, Juan Antonio Arámbula, con-sideró que nada separa a las empresas del sector con la autoridad, ya que ambos son corresponsables que tienen que hacer res-petar una función de estado: otorgar segu-ridad y paz a los mexicanos.

72 ■ www.xtremsecure.com.mx

FoRoS Y eVenToS

SeGUriDAD eN TIENDAS DEPARTAMENTALES

E AS Systems es una empresa surgida en el 2006, con el objeti-vo de tener productos innovadores para prevenir el robo de artículos y mercancías en tiendas departamentales, de auto-servicio y especializadas.

César Villarreal Montaño, Director General de EAS Systems, nos comenta que: “El robo hormiga es un mal con el que no hemos podido acabar; se ha hecho mucho y pasa lo que pasa con cualquier mercado de seguridad: es necesario innovar. Para tener una idea clara, en el año 2011 el reporte que se tenía era de cerca de 12 mil millones de pesos en pérdidas. Hoy esa cifra está prácticamente por triplicarse. Sin lugar a dudas los dispositivos y los equipos han ayudado a que no crezca más, pero estamos muy lejos de lograr su erradicación”.

Agregó, “Los autoservicios tienen serios problemas con el robo de las fórmulas lácteas, las tiendas departamentales tienen muy coti-zadas ciertas marcas de ropa, algo de lo que últimamente nos han solicitado, son productos para proteger estas marcas. También los contadores de gente es algo que en el último año y medio nos han solicitado mucho. El poder tener los sistemas conectados a inter-net, permite que podamos hacer mantenimiento remoto, solucio-nar problemas y atender demandas en muy poco tiempo. Esa es la tendencia del mercado”.

Actualmente la tecnología permite poder identificar cada produc-to con nombre y apellido. La tecnología RPID permite identificar en detalle todos los productos; si son camisetas, por ejemplo, lo hace por talla y color, y por supuesto por pieza. La idea es que hoy se pueda contar diez veces más rápido de lo que se podía hacer antes, cuando se contaba sólo con el código de barras.

El etiquetado de origen es todo un tema para los supermercados y las tiendas departamentales. No existen estándares definidos y, llegar a pensar en un etiquetado de origen, implicaría que todas las

cadenas se pusieran de acuerdo en la tecnología que van a utilizar. Actualmente el mercado está divido prácticamente a la mitad, en-tre etiquetado electromagnético y de radiofrecuencia.

Para finalizar, Villarreal Montaño, asegura que: “Lo que buscan los retailers es generar más ventas y obviamente tener menos pérdi-das, seguramente en el futuro veremos nuevos mecanismos para la protección de productos y habrá algo que permita sacar de los exhibidores, algunos productos que ahora se venden así. Por otro lado, la toma de inventarios constantes ayudará a reducir los fal-tantes. Por ejemplo, tomar un inventario cada mes, te dice cuántos faltantes tienes, y entonces buscas cámaras y dispositivos, y hasta después de un mes se ve si funcionó o no la estrategia. Sin embar-go, si puedo tomar un inventario todos los días, es mucho más fácil que yo sepa cuántos visitantes tuve ayer y que pueda meterme a las cámaras de video para ver lo que pasó y encontrar el origen del problema. No olvidemos que una buena parte de las pérdidas vie-nen del robo interno, es decir de los propios empleados. Al menos esa parte de las pérdidas se podría reducir drásticamente, con las nuevas tecnologías”.

74 ■ www.xtremsecure.com.mx

ReTail

LAS TIENDAS DE ConvenienCiA

Se le llama “tiendas de conveniencia”. a los esta-blecimientos con menos de 500 m² que tienen un horario comercial superior a las 18 horas y abren los 365 días del año, por eso también tienen el nombre popular de “24 horas”. A cambio de la amplitud de horarios y la variedad de productos,

sus precios suelen ser ligeramente superiores a los de los su-permercados.

Por su tamaño, las tiendas de conveniencia ofrecen una variedad menor de productos que los supermercados. Los productos ofrecidos suelen centrarse en bebidas y alimen-tos, algunos enlatados, conservas y pocos productos frescos; debido a que los clientes suelen ir de paso o con prisa, es fre-cuente que se venda comida preparada para ser consumida inmediatamente.

Muchas tiendas de conveniencia también ofrecen periódicos y revistas, productos de uso doméstico y para la higiene per-sonal, así como fármacos de venta libre. En cada país varía la clase de productos que los clientes esperan. En Japón es frecuente ver incluso ropa a la venta en dichos estableci-mientos.

En nuestro país, cinco marcas se reparten el negocio de las tiendas de conveniencia: Oxxo, 7-Eleven, Extra, Mambo y Círculo K. Salvo la cadena Mambo, que cede el derecho de utilizar su marca a cambio de un determinado capital, el res-to funciona a través de un contrato de comisión mercantil.

El pasado 10 de febrero, el Grupo Modelo anunció la venta de la cadena Extra a la canadiense Círculo K, en un negocio cuyo valor no fue revelado. La adquisición no alterará en un primer momento la competencia, dado el dominio de Oxxo en el sector.

Estas tiendas tienen un potencial muy grande, Extra, por ejemplo, permite convertirse en patrón a cualquiera que cumpla tres requisitos: contar con cuatro personas de con-fianza para generar el equipo, un depósito de $15,000 pesos y un aval de otra persona que firme cinco pagarés por valor de $50,000 pesos cada uno. A cambio, Extra puede reportar ingresos desde los $5,000 hasta más de $30,000 pesos. Todo dependerá del tamaño de la tienda, su localización y el es-fuerzo por generar, cada día, mayores ventas.

Las tiendas de conveniencia son un formato que observa gran crecimiento en México. En la actualidad existen 13,947 tiendas de conveniencia repartidas por todo el país. Han te-nido un crecimiento de 50.6 % desde el 2009.

76 ■ www.xtremsecure.com.mx

ReTail

EL ROBO DE CARRITOS DEL SUPER... oFertA toDo eL AÑo

e n estudios recientes, la em-presa ALTO México -dedicada a combatir el robo hormiga en supermercados- reveló que el

robo de carritos del super “es uno de los delitos más comunes y latentes en todo el año, y que no tiene temporadas donde au-mente o disminuya”. Cada mes se reportan cientos de carritos faltantes, de los que se desconoce el paradero y su uso ajeno a la tienda.

En promedio, el precio de los carritos del super es de unos $1,100 pesos, en algunos casos como en los clubes mercantiles, el precio puede llegar hasta los 8 mil pesos. Cada año cientos de carritos son robados, muchos son llevados con las compras hasta la calle, donde desaparecen. En ocasiones participan varias personas en el robo, al-gunos distrayendo a los vigilantes de los estacionamientos y otros llevándose los carritos.

Para muchos de nosotros es difícil pensar, en qué se podría usar un carrito del su-permercado; sin embargo, hay quienes los usan como medio de transporte de la mer-cancía que venden, y de paso les sirven de

exhibidores. En los tianguis podemos en-contrar muchos de ellos, que son utilizados para llevar ropa, zapatos y joyería de fan-tasía, o de plano los convierten en comales rodantes para la venta de elotes y esquites.

El 80 % de los robos de carritos del super, se registran en 4 munici-pios del Estado de México: Coacalco, Tlal-nepantla, Ecatepec y Cuautitlán Izcalli; y del Distrito Federal, en la Delegación Gus-tavo A. Madero.

También hay quienes roban un carrito del super para transformarlo en carreola, para cesto de basura, o en decoración moder-nista, aunque no pueden faltar los adoles-centes que los usan de vehículo rodante para cualquier tipo de deporte extremo.

La empresa ALTO México, tiene registra-das más de 600 tiendas departamentales y especializadas, y de acuerdo a varios estudios, logró determinar que quienes cometen más este delito son personas de aproximadamente 60 años de edad, segui-do de personas entre los 20 y 29 años. El 89 % de los robos de carritos de super los comenten hombres.

89% Hombres

11% Mujeres

1,100 precio promedio por carrito

77 ■ www.xtremsecure.com.mx

ReTail

LoS CLienteS TAMBIÉN ROBAN

El robo hormiga en tiendas y en centros comerciales del país causa pérdidas por casi 11 mil millones de pesos al año. Un estudio de la em-presa Alto México reveló que el 60

% de los consumidores mexicanos han hur-tado algún producto por lo menos una vez en su vida, aunque muchos lo minimizan y no reconocen su responsabilidad.

El horario preferido para actuar es entre las 16:00 hrs. y las 22:00 hrs. El 60 % de los ladrones son mujeres y el 40 % hombres. Muchos simplemente esconden la mercan-cía entre su ropa, aunque otros actúan de forma organizada, con planes bien estable-cidos.

Ropa, desodorantes, jabones, pasta de dientes, maquillaje, perfumes, discos y ar-tículos de uso personal representan el 70 % de la mercancía robada. El restante 30% corresponde a perecederos, aparatos elec-trónicos o artículos para el hogar.

De acuerdo con el Artículo 220 del Código Penal Federal, si el infractor hurta un ob-jeto cuyo valor es inferior a los 300 salarios mínimos (18 mil 150 pesos), la pena es de seis meses a dos años de prisión. Cuando el valor de lo robado supera los 700 salarios mínimos, el período se extiende entre dos y cuatro años tras las rejas. Cuando el robo se lleva a cabo en pandilla o con violencia, no alcanza fianza y el implicado es deteni-do de inmediato.

El personal de seguridad de las tiendas de-partamentales reporta cuatro formas co-munes de cometer el delito:

1. Mujeres que esconden los artículos bajo su falda, y otras que usan bolsas o empaques de aluminio para evitar que las alarmas antirrobo se activen.

2. Grupos de hasta cinco personas que esconden el botín entre sus ropas.

3. Mujeres con carreolas o niños de bra-zos que esconden la mercancía entre

las cobijas del menor y son capaces de picar al bebé con una aguja para ha-cerlo llorar y con ello distraer la aten-ción del policía.

4. Pandillas de hasta 10 personas que se dividen en grupos con el fin de colo-car pantallas o aparatos electrónicos en el carrito del super, para salir co-rriendo del establecimiento, mientras otros distraen al personal de seguri-dad y uno o dos más los esperan en un auto en marcha, en el cual huyen.

El estudio revela cinco tipos de ladrones hormiga:

• IMPULSIVOS: personas que no plani-fican, roban sin importar el valor del producto y ante la detención mues-tran sorpresa.

• OCASIONALES: sus motivaciones van desde el desafío personal hasta el reto. Siempre reconoce la ilega-lidad de sus acciones y ante la con-signación muestra una fuerte carga emocional. Un alto porcentaje de és-tos cambia su conducta delictiva si es descubierto.

• EPISÓDICO: generalmente enfrenta problemas emocionales y psicológi-cos, roban productos sin trascenden-cia y lo hacen en un proceso de estrés. Muestran culpa cuando son detenidos.

• AMATEUR: son individuos con patro-nes regulares de robo, hurtan cosas pequeñas y fáciles de ocultar. Al ser aprehendidos emplean estrategias de manipulación para evitar el castigo.

• SEMIPROFESIONALES: el robo hor-miga es parte de su estilo de vida y lo hacen cotidianamente. Emplean téc-nicas depuradas, son el único grupo que vende los productos que sustraen para ganar dinero, sienten que son tratados injustamente por la sociedad y delinquen con el fin de compensar tal “injusticia”.

El robo hormiga causa pérdidas por casi 11 mil millones de pesos al año

en el país

78 ■ www.xtremsecure.com.mx

ReTail

LA BiBLiotecA DeL SENSEI

C omo en cada número, el Lic. Rubén Fajar-do, nuestro res-petado Sensei, nos

comenta dos títulos. En esta ocasión, uno surgido de las re-des sociales, que nos muestra la profunda sabiduría de lo co-tidiano y lo aleccionadora que puede ser la verdad. El otro tí-tulo, no menos importante, nos lleva de la mano por el camino de la autoexploración y el cono-cimiento de uno mismo.

HOW TO BE INTERESTINGjESSICA HAGy CÓMO SER INTERESANTE (EN 10 SIMPLES PASOS) EDITORIAL AGUILAR, 2014 En un viaje a los Estados Unidos me encon-tré con este ejemplar de Jessica Hagy, un li-bro muy ligero, muy sencillo, que sin duda ejemplifica la tendencia en lectura para los años venideros, en los que los libros de poco texto, pero de mucha riqueza gráfica, hacen planteamientos sencillos pero mor-talmente contundentes.

La autora nos da 10 simples pasos para llegar a ser interesante, para que la gente pueda ampliar sus dimensiones y sus hori-zontes, de tal forma que pueda entrar en contacto con muchas otras personas y te-ner una red que nos permita alcanzar los objetivos e ir expandiendo las posibilida-des de trabajo y de relaciones. En 10 pasos la autora nos presenta la importancia de explorar, de no detenerse, explorar todo aquello que se nos presente en el camino. El paso número dos es que tienes que com-partir aquello que has aprendido, cuando tú compartes, la gente te empieza a ver como alguien que sí sabe de lo que está ha-blando, y alguien que tiene algo que decir, y eso obviamente te vuelve interesante.

El paso número nueve dice “crezca con una pareja”, nunca trate de transitar solo el ca-mino del éxito. El éxito es para impulsar a la gente que te acompañe y que te permita

ser interesante, y que esto se vuelva una ca-dena.

Una obra imperdible, que logra captar la atención para que cada lector saque el máximo provecho y así alcan-ce lo que el título dice: ser interesante todo el tiempo, en todo lugar y con todas las personas.

@ES ASÍ VARIAS AUTORAS EDITORIAL AGUILAR, 2011 El libro @Es Así, de editorial Aguilar, surgió del blog con el mismo nombre, un espacio virtual en el que mujeres escribían sus pensamientos (incluso hasta los más ver-gonzosos) acerca de las relaciones, el sexo, las drogas y muchas cosas más. Se decidió reunir en el libro “@Es Así” historias, fra-ses y anécdotas sobre el amor, el riesgo de enamorarse de la persona equivocada, los celos y los excesos, tanto en el erotismo

como en el sexo, temas que se abordan con humor e ironía.

Los mensajes del blog, entre reflexivos, jocosos y profundos, comenzaron a lla-

mar la atención. Al ver que existía un gran interés por las frases, la editorial Aguilar se dio a la tarea de recopilar las mejores, las más emblemática, lo que nos permite ver un cúmulo de filosofía cotidiana, de sabi-duría popular, que sirve de base para resol-ver, entender o negociar algunas cosas de

la vida, algunas tan cotidianas como que “si sabes perdonar a quien se equivoca,

aprendes, pero si no puedes aprender de quien te lastima, entonces te equivocas”.

Algunas de estas reflexiones pueden re-sultar de mucha utilidad para quienes en seguridad tenemos que analizar y tomar decisiones, en ocasiones, dichas en el mo-mento adecuado, en el contexto adecuado,

pueden ser totalmente demoledoras y nos per-miten atraer la atención y el apoyo de la gente. Consideramos que este es uno de los textos de cultura general que puede ser indispensable para un ejecutivo del área de seguridad, que tiene que enfrentar con distintas herramientas los retos de la seguridad.

79 ■ www.xtremsecure.com.mx

cUlTURa Y ReSPonSaBlidad Social

LA SeGUridAd de LeerPor Mariano Botey [email protected]

LA LLAMA DOBLE, AMOR y EROTISMO. DE OCTAVIO PAZ, EDITORIAL SEIX BARRAL, S.A. COL. BIBLIOTECA BREVE, 1994. MéXICO.

n o se requiere de una brigada contra incendios cuando se suscita una llamarada, basta con actuar confiadamente

y fijarse por dónde deambula uno porque hasta el hielo quema. “Tenemos que apren-der, otra vez, a mirar a la naturaleza. Esto implica un cambio radical en nuestras ac-titudes”. Logremos ese encuentro con la lectura, iluminando nuestros actos con luz autónoma y no obscurecernos en la rendi-ción; actuemos silenciosamente y, seamos atentos al presente telón metafórico de leer. “El amor es amor no a este mundo sino de este mundo”. Y en el escenario del

amor, no existe ropa alguna que cubra una piel ardiente de verdad y, sea menester desnu-dar nuestra página original, para reescribirnos con amor. “El amor puede ser ahora, como fue en el pasado, una vía de reconciliación con la naturaleza. No podemos cam-biarnos en fuentes o encinas, en pájaro o en toros, pero po-demos conocernos en ellos”. En ocasiones somos indiferen-tes con quien realmente nos ama, como si fuésemos libros sin escuchar el epílogo: siendo ornamento ante el acecho del olvido, letras que enmudecen su impresión. Ojalá que este libro que le recomiendo -que tanto atañe al amor- sea de su atención sin miras a igno-rar, porque así es el tablero

de los enamorados ante la coronación de un peón: “El amor está compuesto de contrarios pero que no pueden separarse y que viven sin cesar en lucha y reunión con ellos mismos […] giran en torno a un sol único. Este sol también es doble: la pa-reja”. Este libro es un fósforo para leerse incendiando nuestros deseos y aviven nuestros sentidos, para propagar nuestra llama enamorada, pues “El afán de todos los enamorados […] es la búsqueda del re-conocimiento de la persona querida”., que atraviesa latitudes voluntarias con posibles altitudes de problemas: “Más allá de la fe-licidad o infelicidad, aunque sea las dos co-sas, el amor es intensidad; no nos regala la eternidad sino la vivacidad, ese minuto en el que se entreabren las puertas del tiempo y del espacio: aquí es allá y ahora es siem-pre. En el amor todo es dos y todo tiende

a ser uno”. En ésta lectura busquemos lo prescindible, seamos esa unión. No per-damos de vista, que ahora con la tecnolo-gía, se crean más puentes para estar con la persona amada, pero tampoco pierda el enfoque real, de que solamente son eso -cada vez estamos más aislados del con-tacto físico por estarnos robotizando- vale más el contacto erótico del diálogo… Así está impreso este libro para hablarse de frente y sentirse leyendo, de ser posi-ble de los de su pareja, pronunciando con erotismo lo que el amor no deja de callar entre cada beso, porque Octavio Paz es poeta ardiente y sabe ser poesía en este ensayo, quien no dejó de expresar lo in-audito sobre Eros erotizando el poema, fundiendo así el título de su obra, desde el Diccionario de Autoridades, acudiendo a la palabra “llama”. donde su significado es: “la parte más sutil del fuego, que se eleva y levanta a lo alto en figura pirami-dal”., ea aquí la pirámide de su libro en su esplendor, donde se puede mirar de le-jos lo que puede quemar de cerca, y para sentir el fuego que lo delata: La llama Do-ble, amor y erotismo que no se desvanece estando entrelazada cada llama; así es mi deseo que estén esas manos en este libro, pero le hago una advertencia: “La políti-ca es la gran enemiga del amor”. Todo es viable con amor en su única faz; en cam-bio, las apariencias usan múltiples caras sin elección. A propósito de las eleccio-nes: “Una república de enamorados sería ingobernable; el ideal político de una so-ciedad civilizada -nunca realizado- sería una república de amigos […] el poder no salva al político de la traición del amigo”. Hágase de amigos valiosos, sea más selec-to como leer este libro, que le dará más allá de una elección, la transparencia del amor…

80 ■ www.xtremsecure.com.mx

cUlTURa Y ReSPonSaBlidad Social

coNocieNDo LAS HerrAMieNtAS De LA RESPONSABILIDAD SOCIAL

e xisten diferentes herramien-tas de Responsabilidad Social (RS), a través de las cuales, las empresas de forma voluntaria

manifiestan que han adoptado esta cultu-ra. Aquí, una segunda entrega de una serie de artículos en los que se darán a conocer, una de ellas es el Pacto Mundial.

El Pacto Mundial es una red de empresas y organizaciones comprometidas con el de-sarrollo sustentable y la Responsabilidad Social Empresarial (RSE). Con esta herra-

mienta, las empresas alinean su estrategia y operaciones con 10 principios aceptados a nivel mundial, que contemplan áreas como: los Derechos Humanos y laborales, protección ambiental y medidas antico-rrupción.

Actualmente, cuenta con más de 12,000 fir-mantes en más de 150 países y redes locales en más de 90 países; en México, la red fue lanzada el 9 de junio del 2005 por el Pro-grama de las Naciones Unidas para el Desa-rrollo (PNUD).

10 años de Pacto Mundial en México

Por Gess Ortiz

DATOS INTERESANTES DE LA RED EN MéXICOLa red mexicana se caracteriza por ser multidisciplinaria, ya que cuenta con la participación de distintos tipos de organi-zaciones, siendo las Pymes quienes confor-man el grupo más grande con el 39 % del total, seguido por las empresas grandes con el 19 %. El resto lo ocupan organizacio-nes no lucrativas representadas por cáma-ras industriales y de comercio, universida-des, Organizaciones No Gubernamentales

82 ■ www.xtremsecure.com.mx

cUlTURa Y ReSPonSaBlidad Social

(ONG´s), fundaciones y organismos del sector público. Los estados de la república con mayor número de adherentes, son: el Distrito Federal (230), Sinaloa (57), Estado de México (53), Querétaro (52), Nuevo León (25), Chiapas (21) y Coahuila (21).

¿Cómo pueden participar las empresas?

Las empresas y organizaciones que deseen adherirse deben enviar una carta de su di-rector general, afirmando su compromiso de incorporar a la operación y a sus activi-dades diarias, sobre los principios del Pacto Mundial.

Una vez dado este paso, se espera que la organización:

• Introduzca cambios en sus operacio-nes, de manera que los principios del Pacto Mundial formen parte de su es-trategia, cultura y operaciones diarias.

• Promueva públicamente su apoyo al Pacto Mundial y sus diez principios.

• Proporcione una vez al año, un ejem-plo concreto del progreso que se ha hecho y de lo que se ha aprendido, al implementar los principios del Pacto Mundial (Comunicación sobre el Pro-greso – Communication on Progress: CoP).

Algunas de las ventajas de participar en el Pacto Mundial que han mencionado los lí-deres empresariales son:

• Conocer y compartir experiencias so-bre buenas prácticas de sustentabili-dad a nivel local e internacional.

• Entablar relaciones con otras Em-presas, Órganos Gubernamentales, Asociaciones de Trabajadores, Orga-nizaciones No Gubernamentales y Or-ganizaciones Internacionales.

• Acordar soluciones prácticas para pro-blemas contemporáneos relacionados con la globalización, la Responsabili-dad Social Empresarial (RSE) y, el de-sarrollo sostenible dentro de un con-texto de intereses múltiples.

• Gestionar riesgos tomando una pos-tura proactiva respecto a cuestiones críticas.

• Aumentar al máximo las oportunida-des comerciales -ampliando la visión empresarial- para abarcar la dimen-sión social y aplicar normas, herra-mientas y prácticas de gestión respon-sable.

• Mejorar la administración empresarial de marca, el sentido de pertenencia de

los empleados y su productividad, así como la eficacia operacional.

Los 10 Principios del Pacto Mundial son:

Derechos Humanos

Principio 1: Apoyar y respetar la protec-ción de los derechos humanos.

Principio 2: No ser cómplices de abuso de los derechos humanos.

Estándares Laborales

Principio 3: Apoyar íntegramente los principios de la libertad de asociación y el derecho a la negociación colectiva.

Principio 4: Eliminar el trabajo forzoso y obligatorio.

Principio 5: Abolir cualquier forma de tra-bajo infantil.

Principio 6: Eliminar la discriminación en materia de empleo y ocupación.

Medio Ambiente

Principio 7: Apoyar el enfoque preventivo frente a los retos de medios ambientales.

Principio 8: Promover mayor responsabi-lidad para el medio ambiente.

Principio 9: Alentar el desarrollo y la di-fusión de las tecnologías respetuosas del medio ambiente.

Anticorrupción

Principio 10: Actuar contra todas las for-mas de corrupción, incluyendo la extor-sión y el soborno.

Información recabada de la página oficial de Pacto Mundial en México www.pacto-mundial.org.mx

Para dudas o comentarios, me puedes es-cribir a [email protected]

83 ■ www.xtremsecure.com.mx

cUlTURa Y ReSPonSaBlidad Social

TE CONNECTIVITy GALARDONADA COMO UNA De LAS coMPAÑÍAS MÁS ÉticAS DeL 2015

Schaffhausen, Suiza marzo de 2015 – TE Connectivity, compañía global que diseña y fabrica so-luciones que tocan todos los

aspectos de nuestra vida diaria, conec-tando y protegiendo el flujo de alimen-tación y datos, anuncia que ha sido re-conocida por el Instituto Ethisphere, líder global en la definición y avance de los estándares de prácticas éticas en los negocios, como una de las empresas más éticas del mundo durante 2015.

Este galardón lo obtienen aquellas orga-nizaciones que han tenido un impacto significativo en la forma de hacer nego-cios mediante el fomento de una cultura ética y la transparencia en todos los ni-veles de la empresa. En 2015, se le conce-dió la designación a sólo 132 empresas a nivel mundial, lo que refleja el prestigio y el status asociado con este honor.

Ser honrado con esta distinción subraya el compromiso de TE Connectivity para con los estándares y prácticas éticos de negocios garantizando el valor a largo plazo para las partes involucradas que desde luego incluyen a los clientes, em-pleados, proveedores, instancias regula-doras e inversionistas.

"Estamos muy contentos de ser reconoci-dos como una de las Compañías más éti-cas del mundo por parte de Ethisphere", dijo Tom Lynch, Presidente y CEO de TE Connectivity. “Nuestros valores - la inte-gridad, responsabilidad, trabajo en equi-po e innovación, definen la forma en que nos conducimos. Ellos guían nuestras de-cisiones diarias. Al hacer crecer nuestro negocio de acuerdo con estos principios, nos ganamos la confianza y el respeto de nuestros colegas, socios y clientes. "

"La mayoría de las compañías más éticas del mundo apoyan la correlación entre la práctica ética en los negocios y un mejor desempeño de la empresa. Dichas empresas utilizan la ética como un me-dio para definir aún más su liderazgo en la industria y entender que la creación de una cultura ética el ganar más reco-nocimiento en el mundo de las compa-

ñías más éticas implica algo más que un mensaje al exterior o un grupo de altos ejecutivos que dicen lo correcto ", dijo el presidente ejecutivo de Ethisphere, Timothy Erblich. "La obtención de este reconocimiento implica la acción colec-tiva de una fuerza de trabajo global en cascada de arriba hacia abajo. Felicita-mos a todos en TE Connectivity por este extraordinario logro."

El reconocimiento a las empresas más éticas del mundo se basa en Ethics Quo-tient™ (EQ) que es el marco de referen-cia del Instituto Ethisphere desarrolla-do durante años de investigación para evaluar el desempeño de una organi-zación en una manera objetiva, cohe-rente y estandarizada. La información recolectada proporciona una muestra

Puede encontrar la lista completa de las Empresas más Éticas del Mundo en: http://ethisphere.com/worlds-most-ethical/wme-honorees/

amplia de criterios definitivos de las competencias básicas, en lugar de todos los aspectos de la gestión empresarial, el riesgo, la sustentabilidad, el cumpli-miento y la ética. El marco EQ y la me-todología se determinan, se establecen y se refinan mediante el consejo ex-perto y los conocimientos de la red de líderes Ethisphere y también por parte del panel de consejo en metodología; (Methodology Advisory Panel) por sus siglas en inglés.

Las puntuaciones se generan en cinco categorías principales: programa de éti-ca y cumplimiento (35 %), la ciudadanía corporativa y la responsabilidad (20 %), la cultura de la ética (20 %), gobierno (15 %) y de liderazgo, innovación y reputa-ción (10 %).

estamos muy contentos

de ser reconocidos como una de las compañías más

éticas del mundo por parte de ethisphere

84 ■ www.xtremsecure.com.mx

cUlTURa Y ReSPonSaBlidad Social

LAS DIEZ EMPRESAS mÁS reSponSABLeS en mÉXiCo

C emex y Coca-Cola México lideran el ranking 2014 de Empresas Responsables de Expansión y la Escuela de

Negocios Schulich.

Ser una empresa responsable es más que seguir el modelo de RSE (Responsabilidad Social Empresarial), que incluye aspectos sociales y medioambientales, así como finanzas sanas, publica la revista Expan-sión en su edición trimestral CEO de alta gestión, correspondiente a noviembre-di-ciembre de 2014.

El ranking de la publicación y de Schulich evalúa esos puntos. En ese sentido, las compañías mejor calificadas son multina-cionales.

Las empresas mexicanas cada vez ponen más atención a la Responsabilidad Em-presarial y adoptan normas y distintivos y miden el impacto de sus acciones de for-ma más sistemática. Sin embargo, todavía tienen mucho que aprender de las mejores prácticas internacionales.

"La mayor parte de las buenas prácticas de responsabilidad empresarial se aplican en México", dice el estudio realizado para Ex-pansión por Schulich, ubicada en Canadá. "Sin embargo, pocas compañías mexicanas tienen un enfoque integral que incorpore todas estas mejores prácticas. La mayoría parece adoptar un enfoque poco sistemá-tico".

Para sistematizar la responsabilidad, algu-nos organismos internacionales adoptaron el modelo triple bottom line, que la agrupa en dimensiones: la gestión económica, so-cial y medioambiental.

El Centro de Excelencia en Negocios Res-ponsables de Schulich es uno de los insti-tutos más grandes e influyentes dedicados a estudiar el modelo triple bottom line. La metodología del ranking se basó en estos tres pilares.

Un total de 75 empresas forman parte del listado. Entre las empresas mexicanas que destacan están Lala (18), Bimbo (19), ICA (20), Telcel (29) y Aeroméxico (52).

El Top 10 de las Empresas Mexicanas más Responsables:

1. Cemex.- Schulich considera que la calificación de Cemex es más notable ante los problemas financieros que la empresa ha enfrentado en los últimos años. "Su compromiso, incluso en los momentos difíciles, es ejemplar", con-cluye el ranking.

2. Coca-Cola.- La empresa tiene altos niveles de contribuciones caritativas (4 %), según el ranking. "Parece ser un lugar de trabajo muy seguro (sólo 15 días perdidos)", dice el reporte. La plataforma de sustentabilidad está constituida por tres formas del bien-estar: individual, social y ambiental.

3. Coca-Cola FEMSA.- Aunque Coca-Cola y las dos FEMSA son competidores, comparten un mismo sentido hacia Coca-Cola, resalta Schulich. La es-cuela de negocios encontró que esta empresa tiene muy baja rotación de personal (2.5 %). También posee un extensivo y detallado enfoque en el cuidado del agua.

4. FEMSA.- Para Schulich, llama la aten-ción que esta compañía no quisie-ra compartir la proporción que hay entre el salario del CEO y el salario medio de los empleados. 84 mil cola-boradores acudieron a la Universidad FEMSA. En programas ambientales in-virtió 579 mdp.

5. Hewlett-Packard.- HP México es una de las empresas con mejor desempe-ño en gestión ambiental y con un pun-

taje impresionante en el manejo de residuos, especialmente con la basura electrónica, dice Schulich.

6. Cuauhtémoc Moctezuma.- El ranking de Schulich concluye que la visión de responsabilidad social de Cuauhté-moc Moctezuma es amplia, integral y bien equilibrada, con énfasis en el buen manejo del medio ambiente.

7. Walmart.- Walmart de México califi-có bien en cuanto a medio ambiente, pero mal en lo social, dice Schulich.

8. Home Depot.- Una de las fortale-zas de Home Depot México, según la escuela de negocios, es su fuerte desempeño en igualdad de oportuni-dades. Cerca de 43 % de su plantilla laboral son mujeres, de las cuales 30 % está en la plantilla de gerentes eje-cutivos.

9. Herdez.- Grupo Herdez tiene una for-taleza especialmente en las donacio-nes filantrópicas, dice Schulich. "Esto es típico en un contexto de rápida adopción de responsabilidad social, que a menudo sigue las nociones tra-dicionales de paternalismo empre-sarial y la entiende como una forma de distribución del valor", explica la Escuela de Negocios.

10. Telefónica.- Schulich asegura que Te-lefónica Movistar es un ejemplo de que las prácticas de RSE son impulsa-das por la globalización de las activi-dades corporativas.

85 ■ www.xtremsecure.com.mx

cUlTURa Y ReSPonSaBlidad Social

¿Por QUÉ iNStALAr UN SiSteMA De VIDEOVIGILANCIA?

L as soluciones de videoseguridad ayudan a proteger a las personas e instalaciones, además de prevenir pér-didas y daños, para mejorar la eficiencia de sus nego-cios.

1. Disuadir a la delincuencia – Si usted está preocupado por los altos índices de delincuencia, las cámaras de seguridad no sólo sirven para sorprender a los criminales en el acto, también ac-túa como medio de disuasión ante algún evento delictivo.

2. Prevenir el robo de los empleados - "Incluso los mejores em-pleadores pueden cometer un error". El instalar cámaras de seguridad cerca de las cajas registradoras o en otros lugares como depósitos, almacenes, donde los empleados suelen rea-lizar sus tareas, no sólo se puede mostrar si está siendo roban-do, sino que puede disuadir a un empleado de cometer el he-cho al saberse observado.

3. Ser utilizados como evidencia - Si se comete un delito en su negocio y la persona acusada de cometer el hecho fue captado por la cámara, se cuenta con esta herramienta como eviden-cia para un juicio.

4. Ayudar a la policía a resolver crímenes - Este es probablemen-te uno de los mayores motivos por el cual se utilizan cámaras de seguridad en las empresas o negocios. La policía y otros agentes del orden público, puede utilizar este material (vi-deo o fotos) para ser difundido en diferentes medios; ya que al contar con una imagen del sospechoso se pueda hacer un proceso más inmediato en cuanto a un arresto y conseguir la captura de un criminal.

5. Mantener su negocio siempre bajo control - Si no puede estar en la oficina todo el tiempo pero quisiera saber lo que está pasando, una cámara de seguridad puede ayudar a hacer jus-tamente eso. Usted puede mantenerse al tanto de todo lo que ocurre en su empresa o negocio con tan sólo unos “clics”. en su computadora o dispositivo móvil (iphone, blackberry, etc.) y así asegurarse de que su negocio está funcionando bien.

86 ■ www.xtremsecure.com.mx

TiPS

SeGUriDAD eN EL AUTO

e s cierto que la inseguridad que se vive en las calles de nuestro país nos obliga a estar preparados, en todo momento, para prevenir delitos y actos violentos en nuestra contra. Todos los días decenas de autos son

robados, principalmente en las noches, cuando la gente ha salido del trabajo y regresa a su casa.

Por esta razón, ahora le ofrecemos algunas recomendaciones sen-cillas que le ayudarán a estar más seguro cuando va en su vehículo.

MIENTRAS CONDUCE• Lleve siempre los seguros puestos y las ventanillas cerradas. Si

las abre, hágalo sólo lo suficiente para que entre el aire.• Conduzca en la posición correcta y acomode los espejos de

manera que pueda dominar la vista lateral y posterior del auto. Procure ir siempre por los carriles centrales.

• Si lleva carteras, computadoras cosas de valor, colóquelas en el piso del auto o en la cajuela.

• Trate de no seguir siempre la misma ruta hacia su casa y evite repetir un patrón.

• Si está detenido en el tráfico y alguien llama su atención del lado derecho, fíjese inmediatamente que no haya alguien más oculto en el lado opuesto.

• Si algún conductor o peatón le avisa de una falla mecánica o una llanta baja, no se detenga y por ningún motivo abandone el vehículo. Mejor diríjase a una estación de servicio.

• Si un pasajero del auto habla por teléfono, es recomendable que cierre la ventanilla y que lo sostenga con la mano contra-ria a donde está la puerta.

Recuerde que al llegar a su destino no debe estacionarse si hay vehículos o personas sospechosas en los alrededores. Si es así, no se detenga y dé una vuelta más. No deje en su automóvil ningún documento importante, sobre todo los que acreditan la propiedad del vehículo, de la casa, o gestiones financieras que contengan su nombre, domicilio, lugar de trabajo o teléfono.

87 ■ www.xtremsecure.com.mx

TiPS

ÍNDice De ANUNciANteS

Comexa / Forros

IP User Group / 18

ZN Corporativo / 41

Fasol / 68 Checkpoint / 73 Zitro / 81 Grupo Consultores /Forros GRP / Forros

IPS México / 45 Sigma / 47 Asis / 63Origins / 40

Prosperity / 21 GECSA / 37 Guardian / 38Ihualia / 29

Axis Solutions Conference / 1 Bosch / 5 Central de alarmas / 9 Inalarm / 11