Revista Seguridad en América 96

148
Año 17 / No.96 Mayo - Junio www.seguridadenamerica.com.mx

description

Seguridad en América es una publicación con 16 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrónica, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Cuenta con un tiraje de 25 mil ejemplares bimestrales y se distribuye en toda la República Mexicana y en más de 15 países de Latinoamérica.

Transcript of Revista Seguridad en América 96

Page 1: Revista Seguridad en América 96

Año 17 / No.96 Mayo - Junio

www.seguridadenamerica.com.mx

Port96OK.pdf 1 4/19/16 5:46 PM

Page 3: Revista Seguridad en América 96

SÍGUENOS PORSeguridad-En-América @Seguridad_En_Am www.seguridadenamerica.com.mx

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

Conmutador: 5572.6005 / 5393.5062 / 5374.0863 / 5360.1609 / www.seguridadenamerica.com.mx

Año 17 / No. 96 / Mayo-Junio / 2016

Es una publicación con 17 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15

países de Latinoamérica.

COLABORADORES

Alberto Ray

Andrei Junqueira

Antonio Luna Torres

Carlos Ferrer

Carlos Ramírez

César Benavides Cavero

César Martínez Acero

David Chong Chong

Edgardo Frigo

Eduardo Jiménez Granados

Enrique Jiménez S.

Enrique Tapia Padilla

Fernando Albuquerque Montenegro

Herbert Calderón

Jaime A. Moncada

Johan Paulsson

Johnnie Konstantas

José Manuel Ballester Fernández

José Manuel Vergara

Luis Enrique Cueva

Luis Fernando Heimpel Boyoli

Mauricio Cañas

Rafael Sada Urbizu

Tomel Barel

REPRESENTANTE EN PANAMÁJaime Owens, [email protected]

REPRESENTANTE EN PERÚGladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales511-221-0445 / Cel. 51-9999-75218 [email protected]

REPRESENTANTE EN URUGUAYDiego Escobal, DSEVEA Consultores en Seguridad, (5892) 3553-341 (598) [email protected]

REPRESENTANTE EN CHILEAlfredo Iturriaga, CPPVicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071

REPRESENTANTE EN COSTA RICACésar Tapia G Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. + 506 70107101Skype: cesar.tapia.g

PORTADAImpacto Total

Samuel Ortiz Coleman, DSE

Katya Rauda

Verónica Muñoz Ayala

Verónica Romero Contreras

Oscar Moreno Chávez

Oswaldo Roldán

Alex Parker

Gabriela Soto

Nelly Baltazar

Tania G. Rojo Chávez

Alberto Camacho

Elsa Cervantes Acosta

DIRECCIÓN GENERAL

ASISTENTE DE DIRECCIÓN

COORDINACIÓN EDITORIAL

COORDINACIÓN DE DISEÑO

ARTE & CREATIVIDAD

ADMINISTRACIÓN

EJECUTIVOS DE VENTAS

REPORTERA

CIRCULACIÓN

ACTUALIZACIÓN Y SUSCRIPCIÓN

CARTAS AL [email protected]

CO

M

PARTE ESTA REVISTA

CO

MPARTIR ES RECIC

LAR

APOYANDO A:

seguridadenamerica.com.mx 3

Page 4: Revista Seguridad en América 96

Como es costumbre Seguridad en América distin-gue a quienes, gracias a su interés en nuestra publi-cación, han formado parte del cuerpo de colabora-dores al compartir su experiencia y conocimiento con nuestros lectores.

En la presente edición, el director general de esta casa edi-torial, Samuel Ortiz Coleman, entregó un reconocimiento a Fausto Escobar, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la in-dustria de la seguridad en su conjunto. Actualmente, Fausto Escobar es director general de Habeas Data México y HD Latinoamérica. Si desea conocer más acerca del experto, consulte su currículo: seguridadenamerica.com.mx/colaboradores.php Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”. n

Reconocimiento

En la actualidad, ante la creciente situación de inseguridad que se vive en diferentes países de Latinoamérica, los gobiernos, empresarios y socie-dad en general cada vez más se involucran en temas de seguridad para lograr mitigar los riesgos que atañen a la región. Esta preocupación ha

hecho que el uso de sistemas de seguridad crezca en las ciudades, en negocios y residencias. Este uso extendido de dispositivos apunta a un tema que está tomando fuer-za: ciudades inteligentes; porque cada día más se proyecta el uso de diferentes tecnologías interconectadas entre ellas para responder de manera más eficaz a las problemáticas de las metrópolis. Hace unos meses, se publicó un artículo en donde especialistas convocados por SAP Colombia se reunieron para hablar sobre ciudades inteligentes y coinci-dieron en que Latinoamérica tenía que afrontar dos grandes retos: la seguridad y la movilidad. Al considerar que una ciudad inteligente es un lugar en donde sistemas abiertos y normalizados convergen para que las actividades sean mucho más eficaces, el tema de las tecnologías de seguridad empata con esta idea puesto que sería posible enlazar los diferentes dispositivos y responder de manera oportuna a cualquier incidente que se presentara. Ahora bien, aunque en apariencia la seguridad no tiene mucho que ver con la movilidad, estas dos sí tienen relación entre sí porque frecuentemente en las noti-cias escuchamos que los ladrones aprovechan las horas pico para asaltar a los con-ductores, es decir el tráfico es un fenómeno que da la oportunidad a la delincuencia. Entonces, en cuanto a la problemática de la movilidad, los países de Lati-noamérica han sido calificados no tan bien por el estudio Índice de Satisfacción Global de Conductores, que se aplicó a más de 50 millones de usuarios de Waze y el cual concluyó que los países de la zona tienen el peor tráfico del mundo. De acuerdo con el informe, siete de 10 países considerados con la peor expe-riencia para los conductores fueron El Salvador, Guatemala, Venezuela, Colom-bia, Ecuador, Panamá y Costa Rica. Las peores ciudades para conducir son: San Salvador, Guatemala, Caracas y Bogotá. Las ciudades que tienen tiempos más largos para llegar del trabajo a casa y viceversa son São Paulo y Río en Brasil, y la Ciudad de México. Los cinco países con peor índice de seguridad fueron: El Salvador, Colombia, Chile, Venezuela y Panamá. Por tanto, resolver el problema de la movilidad en las ciudades es tal vez no sólo un liberador de estrés diario por permanecer horas varado en el tráfico, sino tam-bién para considerarnos seguros mientras transitamos por las avenidas y calles. n

Editorial

Entrevista exprés con

Rogelio Cadena, supervisor de Seguridad Corporativa de Mead Johnson Nutrition

¿Qué medida innovadora han implementado en su empresa para la seguridad de su personal?

Dando conferencias sobre seguridad para que sepan cómo protegerse du-rante el traslado del trabajo a la casa y viceversa. En nuestras instalacio-nes tenemos cámaras de vigilancia implementadas y para el personal de Ventas que visita colonias populares contamos con alarmas y sistemas

GPS para bloquear el motor en caso de hurto y recuperar el equipo lo más pronto posible. n

EDITORIALEDITORIAL

4 seguridadenamerica.com.mx

Page 6: Revista Seguridad en América 96

REDES E INFRAESTRUCTURA TI

48Criptografía: la evolución de la

protección de datos.

50Ciberseguridad.

54Prevenir la pérdida de datos; hacer que

funcione.

56Big data: mucha información; mayores

riesgos.

60En 2016, la seguridad transformará las

TIC.

62Novedades de Redes e Infraestructura TI.

ESPECIAL SEGURIDAD EN BANCOS

68Del análisis de riesgos a la resiliencia

organizacional.

72Antecedentes de la seguridad bancaria

en México.

VIDEOVIGILANCIA

12 Compañía eléctrica transforma

su seguridad.

16 Refuerzan seguridad del Liceo Mexicano

Japonés.

24 Rock in Rio: soluciones en sistemas

de seguridad para el mayor festival de música del mundo.

26 Cinco tendencias de seguridad urbana

para 2016.

28 Innovando para expandir la seguridad.

30 Una mirada al internet of things.

32 Novedades de Videovigilancia.

CONTROL DE ACCESO

36Universidades pueden protegerse de

situaciones peligrosas.

38En busca de la innovación y la

vanguardia.

40Novedades de Control de Acceso.

TRANSPORTE SEGURO

42Preocupa robo a ferrocarriles.

CONTRA INCENDIOS

44Columna de Jaime A. Moncada:

“Diferencia entre peligro y riesgo”.

8¿Hacia dónde

se dirige la videovigilancia en

Latinoamérica?

20 Vigilancia por medios

de tecnología.

34Controles de asistencia, una

herramienta desaprovechada.

64Seguridad en bancos.

6 seguridadenamerica.com.mx

CONTENIDO

Page 7: Revista Seguridad en América 96

100 Excelencia en formación profesional en

seguridad.

ADMINISTRACIÓN DE LA SEGURIDAD

104Seguridad empresarial

(smart security).

106El principal activo crítico a proteger: la

operación productiva.

108 La importancia de contar con un plan

estratégico de seguridad.

SEGURIDAD PÚBLICA

EL PROFESIONAL OPINA

118La capacidad negociadora de los

proveedores.

122 Seguridad con inteligencia emocional.

124El metacentro y la inseguridad.

76¿Cuáles son los retos que enfrentan los

directores de seguridad en bancos?

78Modelo de inteligencia para la seguridad

bancaria.

82Aspectos esenciales para un sistema de

vigilancia “active” en bancos.

84Cinco predicciones sobre el fraude.

SEGURIDAD PRIVADA

86Columna de Enrique Tapia Padilla:

“El Consejo Consultivo Latinoamericano de ASIS Internacional”.

88Control Seguridad Privada obtiene el

sello Superbrands.

90Especialista certificado en materia PLD/

FT en México.

ALMA MATER

96Trayectorias – liderazgo en acción Gonzalo Más Alberti, DSE (Perú),

Consultor Internacional en Seguridad.

LA ENTREVISTA

FOROS Y EVENTOS

130Acontecimientos de la industria de la

seguridad privada.

NOVEDADES DE LA INDUSTRIA

140Nuevos productos y servicios.

OPORTUNIDADES DE NEGOCIOS

142Proyectos que requieren equipos y

servicios de seguridad.

AMENAZAS Y EXPLOSIONES

144Reporte bimestral de amenazas y

ataques con bombas.

TIPS

146Ocho consejos para que el cibercrimen

no ‘recaude’ tus impuestos.

126Mario Espinosa Boulogne,

de la pluma a la seguridad.

92 El enemigo

está adentro.

112 La cultura del

narcotráfico en Brasil y su evolución.

seguridadenamerica.com.mx 7

CONTENIDO

Page 8: Revista Seguridad en América 96

MÉXICO

La videovigilancia en Latinoamérica ha ido en incremento dada las nece-sidades que existen de proteger a los ciudadanos y los bienes de las organi-zaciones gubernamentales y privadas.

Asimismo, ha tenido que migrar a sistemas IP y ha ido incorporando funciones y mejorando características que apoyan a evidenciar los de-litos y proteger la información captada con el almacenamiento en la nube de los videos. Michael Aguilar González, gerente de De-sarrollo de Negocios de México para Samsung Techwin, aseguró que en la actualidad la vi-deovigilancia IP tiene un crecimiento del 90% aproximadamente sobre el sistema analógico, que ha venido a la baja porque en los últimos años el sistema digital ha seguido aumentando en los ámbitos de retail, privado, gobierno, ur-bano, etc. Manuel Zamudio, National Accounts ma-nager de Axis Communications, señaló que la falta de confianza afecta a la cultura latinoame-ricana, por lo que se ha vuelto indispensable contar con evidencias e información que per-mitan llegar eventualmente hasta el deslinde de responsabilidades. Además de que, lamen-

¿HACIA DÓNDE SE DIRIGE LA VIDEOVIGILANCIA

EN LATINOAMÉRICA?Tania G. Rojo Chávez / Staff Seguridad en América

Los especialistas exponen la situación actual y las

tendencias en la industria

Foto

: © N

ohea

d La

m |

Dre

amst

ime

8 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 9: Revista Seguridad en América 96

tablemente, muchas veces los usuarios se que-dan sólo en la parte disuasiva de los sistemas de seguridad poniendo cámaras aparentes y no se presta atención a la calidad de la información que estos dispositivos podrían estar grabando, ni son explotados de manera inteligente.

TendenciasEl sector de la videovigilancia no debe con-formarse con lo que ha logrado puesto que mediante la ayuda de las telecomunicaciones promete, además de brindar seguridad, dar a los usuarios una conexión más rápida y estable a través de aplicaciones con las que el cliente se familiarice rápidamente, señaló Andrés True-ba Honey, gerente general SILOTEC. De acuerdo con Fernando Caruso, di-rector regional de América Latina para FLIR Systems, la tendencia es la integración y uni-ficación tecnológica en la que una misma pla-taforma de software pueda gestionar y contro-lar simultáneamente múltiples subsistemas a efecto de que, desde el mismo punto, un solo operador pudiese tener el control absoluto de la seguridad de todo un edificio. También mencionó que tener una ma-yor calidad de imagen y mejor resolución con menor consumo de recursos, como anchos de banda y almacenamiento es el gran reto que tienen todos los fabricantes, generando un TCO (Total Cost of Ownership) a favor de la cadena de integración y de los usuarios finales. Por su parte, Fernando Meza López, Pro-duct Marketing manager de Video y Sistemas de Ingeniería de Software para Bosch Sistemas de Seguridad de México, señaló que actual-mente con la migración de video IP se des-tacan dos tendencias importantes: el análisis inteligente de video guardado en el propio dis-positivo, ya no en servidores, y la seguridad in-formática en el mismo equipo, lo cual implica mecanismos de encriptación y de codificación avanzada que permitan preservar la integra-ción. Para Manuel Zamudio existen dos ten-dencias principales, la primera viene con la intención de integrar nuevos sistemas de vi-deovigilancia más robustos, especializados, capaces, pequeños y económicos. La segunda novedad es la comoditización, es decir fabricar más equipos que en apariencia sean iguales y tengan las mismas funciones que los ya exis-tentes, pero con una baja notable en los pre-cios, agregó.

Almacenamiento en la nube Acerca del almacenamiento del video en la nube, Manuel Zamudio explicó que ofrece be-neficios tangibles con una mayor agilidad para tomar decisiones y tolerancia a fallos porque si algo sale mal en el sistema de grabación dentro de la cámara se puede hablar de una redun-dancia pues el video podría estar hospedado en algún servidor. Además, expresó que es posible obtener un beneficio adicional con el uso de analíticas

distribuidas, es decir que las cámaras solo envíen el video que cumpla con determinadas condiciones y que detecte activida-des con ciertas características como dirección, velocidad, nivel de saturación, etc. “Otra de las ventajas es la reducción de inversión de la in-fraestructura local porque al considerarlo como gasto de opera-ción lo pasaríamos entre invertir en la compra de los productos de los servidores de infraestructura propia o pagar los servicios de renta, lo cual es atractivo para las empresas”, mencionó. No obstante dijo que también existen desventajas pues hay un bajo porcentaje de implementación por falta de información, de adiestramiento y de capacitación, así como de asesorías con conflictos de intereses. Además de que hay un bajo presupues-to de los sectores domésticos y de pequeñas empresas y que la mayoría de las compañías de seguridad no son expertas en informática. Aseguró que existen cuatro áreas de riesgos para el almace-namiento en la nube, la primera viene por parte del proveedor del servicio y que es la que le preocupa más a la gente por los es-cándalos que ocasionan tras ser hackeados, sin embargo a nivel individual existen pocas posibilidades de afectación porque los ciberdelincuentes no buscan sustraer la información de un solo sistema de seguridad, sino los passwords de 10 mil servidores y eso es complicado que suceda. Señaló que el segundo riesgo al que está expuesto el alma-cenamiento en cloud es el transporte de datos porque no todos los profesionales de seguridad y, menos aún, usuarios finales están capacitados en temas de seguridad informática. En tercer lugar, informó que se encuentra el usuario final al que se le olvidan las contraseñas, que conserva el password de fábrica o que pone claves básicas y demasiado obvias, por lo que es en este punto donde se encuentran los principales pro-blemas con el acceso no autorizado al video, ya sea por terceros o personal interno. Agregó que la última área de vulnerabilidad es la contraseña del sistema local pues es tan grave, tanto para los sistemas que están en la nube como para aquellos que no lo están.

TENER MAYOR CALIDAD DE IMAGEN Y CON MENOR CONSUMO DE RECURSOS ES EL GRAN RETO QUE TIENEN TODOS LOS FABRICANTES

Foto

: © A

mna

rj200

6 | D

ream

stim

e

seguridadenamerica.com.mx 9

Page 10: Revista Seguridad en América 96

Crecimiento de la videovigilanciaurbanaUna de las aplicaciones que tiene la videovigilancia es su uso en las calles, desafortunadamente la inse-guridad en Latinoamérica está en crecimiento y el problema que tienen los dirigentes políticos es tener el control en las ciudades y generar una mayor tran-quilidad en los habitantes, por lo que el crecimiento tecnológico a nivel de video urbano va en aumento, resaltó Caruso. “No solo la grabación del video es importante, sino también lo que hay detrás y delante de toda la solución, que la tecnología pueda unificar nueva-mente botones de pánico y de emergencia ciudada-na, sistemas de georeferenciación, de detección de impactos de bala y audio bidireccional. Asimismo que en el momento en que haya un impacto de bala en automático los sensores anuncien un evento que provoque ciertas acciones operacionales con las au-toridades que vigilan toda la zona”, aseguró. Meza dijo que para llevar a cabo de manera co-rrecta y eficiente las tareas de vigilancia urbana es fundamental cuidar la calidad de la imagen y la sen-sibilidad de las cámaras porque trabajarán 24/7 y con diversas condiciones de clima, lo que implica una evolución de la tecnología incorporada en las cáma-ras porque ya no es solo la tecnología en cuanto a procesamiento de imágenes sino también en grados de protección industrial. “Este es uno de los sectores de mercado de ma-yor crecimiento y que actualmente está mostran-do grandes posibilidades de integración con otras funciones en beneficio de la ciudadanía como, por ejemplo, que el sistema metropolitano tenga la posi-bilidad de detectar problemas viales y además identi-ficar infractores, escuchar disparos de armas de fue-go e interactuar con sistemas de control de acceso, de cobro de peaje, etc.”, externó Zamudio.

Retos a futuroRespecto al desaf ío en videovigilancia, Andrés True-ba Honey recalcó que los organismos encargados de la seguridad deben estar comprometidos, así como la misma sociedad ante la prevención del delito me-diante el uso adecuado de dichos sistemas electró-nicos. Finalmente, Caruso señaló que las necesidades de los clientes están cambiando día a día y que por ese motivo deben estar actualizándose constante-mente y buscando soluciones que puedan resolver los nuevos problemas que van surgiendo en Latinoa-mérica. n

NO SOLO LA GRABACIÓN DEL VIDEO ES

IMPORTANTE, SINO TAMBIÉN LO QUE HAY

DETRÁS Y DELANTE DE TODA LA SOLUCIÓN

Andrés Trueba Honey, SILOTEC

Fernando Caruso, FLIR Systems

Manuel Zamudio, Axis Communications

Fernando Meza, Bosch Sistemas de

Seguridad

Michael Aguilar, Samsung Techwin

Foto

: © T

love

ly |

Dre

amst

ime

10 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 12: Revista Seguridad en América 96

Compañía eléctrica TRANSFORMA SU SEGURIDAD

GUATEMALA

Con el fin de resguardar los activos de las subestaciones eléctricas en Guatemala y lograr controlarlas remotamente, la Empresa Eléctrica de Guatemala (EEGSA) decidió emprender un proyecto de implementa-ción de un sistema de videovigilancia, dado que hasta 2012 —fecha en la que comenzó esta iniciativa— no contaban con equipos de CCTV

y la seguridad se basaba en visitas o rondas realizadas por personal en moto y guardias de vigilancia que llegaban eventualmente a cada lugar, dado que no existía un esquema análogo para supervisar simultáneamente todas las subes-taciones. Tras analizar las ofertas de distintos integradores, la compañía guatemal-teca se decidió por la propuesta hecha por el integrador ASIS Corp., quienes le presentaron las soluciones de Milestone porque eran las que se adecuaban perfectamente a las necesidades del usuario y ofrecían un inmediato beneficio en protección y costo para cada una de las subestaciones en las que se instalaría. Además se adecuaron equipos de marcas como Axis, Bosch y Network Video Technologies (NVT).

Pasar de la supervisión realizada por un operario en

motocicleta a implementar un completo sistema de videovigilancia generó grandes cambios para

EEGSA, entidad que lleva tres años en proceso de

modernización

Foto

: Mile

ston

e

12 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 13: Revista Seguridad en América 96

Seguridad totalmente sistematizadaSegún comentó Eduardo López, ingeniero de ASIS Corp., para el sistema de seguridad se instalaron cámaras fijas y domos PTZ de tec-nología IP, software de video analítico, switch PoE Cisco y un sistema de alarma para el res-guardo de las casetas. Además se utilizaron cerraduras electromagnéticas para aperturas remotas a través de la tecnología de los inputs/outputs de las cámaras IP. En palabras de Eduardo López, el propó-sito principal era proteger la propiedad pri-vada de las subestaciones y preservar la vida de los intrusos que no conocen las normas de seguridad y que podían sufrir una electrocu-ción. Gracias a este sistema se pueden hacer aperturas remotas para las visitas de manteni-miento o reparación que se hacen en cada uno de los puntos. Adicionalmente, el sistema está integrado con el de alarmas de la marca DSC de las casetas, donde se encuentran instalados los servidores y comunicadores de los datos de la transmisión. Además este sistema está inte-grado a una cerradura electromecánica de la marca Securitron GL-1, la cual permite abrir la estación de forma remota por la salida de la cámara Axis. Las cámaras IP instaladas fueron de di-ferentes modalidades, las cuales son monito-

readas 24/7 por un sistema de video analítico de Milestone, que cuenta con una serie de herramientas de video que hacen posible la vigilancia simultánea de las subestaciones de forma efectiva y desde un solo centro de operación, permitiendo a la vez manejar un historial más amplio y confiable. Asimismo, la EEGSA optó por el software XProtect® Pro-fessional de Milestone puesto que aunque inicialmente no se tenía contemplado ir más allá de la videovigilancia, a medida que se avanzaba se fueron adicionando agencias de atención al público y oficinas de las distintas dependencias y empresas aso-ciadas. Actualmente el sistema cuenta con tres servidores Dell con Windows Server 2008 x64 R1/R2 arreglo RAID 5 capacidad de almacenamiento de hasta 45 días y las cámaras son de AXIS, tipo PTZ de la serie Q60 y cámaras fijas de la serie P13. Cabe anotar que el proyecto cubrió las 64 subestaciones del país y ha permitido beneficiar aproximadamente a cuatro millones de habitantes porque ha reducido el robo de cobre y otros materiales (dicho delito provocaba la suspensión del ser-vicio de energía eléctrica a la comunidad).

EL PROYECTO CUBRIÓ LAS 64 SUBESTACIO-NES DEL PAÍS Y BENEFICIÓ A 4 MILLONES DE HABITANTES

Foto

: Mile

ston

e

Foto

: Mile

ston

e

seguridadenamerica.com.mx 13

Page 14: Revista Seguridad en América 96

“Cada sitio era diferente, algunos están bastante remotos, por eso uno de los retos fue la instalación en áreas de dif ícil acceso. Ade-más en cada sitio hay una caseta con conexión a Internet vía antena o a través de fibra (éstas últimas facilitaron el proceso de comunica-ción); sin embargo en puntos más remotos fue necesaria la comunicación vía GPRS”, explicó Eduardo López. Agregó que el monitoreo se lleva a cabo en una oficina central en donde —simultánea-mente— se reciben las alarmas de agencias y oficinas a través de una consola. En este centro se dirigen y controlan a todos los guardias que hacen rutas y se encuentran en la calle para dar soporte al sistema de videovigilancia. En el centro de monitoreo se poseen seis pantallas de 42 pulgadas y tres estaciones de trabajo con pantallas HD dual de 20 pulgadas. López señaló también que para la imple-mentación del sistema se partió de cero porque se vio la necesidad de crear una red entubada para conectar las cámaras a las casetas exis-tentes en cada subestación para luego poderlas comunicar mediante un switch a la central de monitoreo. En el caso de la apertura remota fue necesario modificar los portones de cada sitio para que pudieran tener una cerradura electromecánica.

Resultados óptimos: proyectos futurosEl funcionamiento de las soluciones instaladas —de acuerdo con el integrador— han permi-tido que el cliente controle efectivamente los equipos y la infraestructura de cada lugar vigi-lado y monitoreado, a tal grado que las even-

El reto. EGGSA requería un sistema de

videovigilancia que sis-tematizara la seguridad

en sus subestaciones, evitando tanto daños en su infraestructura, como

la electrocución de personas que intentaran acceder a estos espacios

sin precauciones, ni autorización.

La solución. Se optó por el software

XProtect® Professional de Milestone, para

cubrir tanto agencias de atención al público,

como oficinas de las distintas dependencias y empresas asociadas.

Actualmente el sistema cuenta con tres servido-

res Dell con Windows Server 2008 x64 R1/R2

con arreglo RAID 5 con capacidad de almace-namiento de hasta 45 días y las cámaras son de AXIS, tipo PTZ de

la serie Q60 y cámaras fijas de la serie P13.

Las ventajas. Además de ofrecer total satisfacción al

usuario —por lograr un 98% menos incidentes

en la compañía— tam-bién ha permitido dar

soporte a la Policía local en las investigaciones

relacionadas con hechos presentados cerca de las subestaciones o centros

en los que se han instalado los equipos,

los cuales se ubican en áreas públicas.

EN ESTE 2016 SE HARÁN INVERSIONES ADICIONALES PARA INTEGRAR LOS ACCESOS Y LA VIGILANCIA

Foto

: Mile

ston

e

tualidades se redujeron en un 98% en estos tres años. En este periodo se destaca la disminu-ción considerable de los robos de materiales y la intrusión de personas a los lugares que en ocasiones pueden estar en zonas apartadas. “El sistema implementado ha servido de ejemplo para poder incluirlo en las subsidia-rias de los demás países donde están presentes y ser parte de la integración regional a realizar-se próximamente” agregó López. Por su parte, Juan José Molina, jefe del de-partamento de Seguridad de EEGSA, aseveró que la integración del sistema de Milestone con las cámaras IP AXIS permitieron conso-lidar un sistema de vigilancia remoto desde un centro de monitoreo, con el cual garantizan la protección de los diferentes puntos de la com-pañía. Además esta solución de seguridad no sólo permite el monitoreo total de la infraes-tructura, sino que también se integraron las cerraduras al sistema, permitiendo la apertura remota de puertas y la consecuente optimiza-ción en la distribución del personal de seguri-dad. “Este es un sistema que, aunque parece complejo, es fácil de operar. Asimismo, una de las ventajas que ofrece es la estabilidad que tie-ne todo el conjunto operativo, generando total confianza entre los gerentes de cada división involucrada en las operaciones de manteni-miento y protección” agregó. También, dado que los equipos están en áreas públicas, han servido para dar soporte a la policía local en investigaciones de hechos acontecidos cerca de los centros o subestacio-nes donde se han instalado las cámaras. Tal ha sido el éxito de esta instalación que el cliente ha permitido seguir implementado nuevas tecnologías y en 2016 se harán inver-siones adicionales para integrar los accesos y la vigilancia. n

*Fuente: Milestone

14 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 16: Revista Seguridad en América 96

Refuerzan seguridad del LICEO MEXICANO JAPONÉS

El proyecto de alta disponibilidad incluye una moderna

infraestructura TI con énfasis en los sistemas de seguridad,

además de nuevos servidores, acceso universal a wifi, telefonía IP, cámaras de videovigilancia y

cableado estructurado

MÉXICO

Para la completa renovación tecno-lógica del Liceo Mexicano Japonés, la prestigiada institución educativa, con más de 35 años de historia, ubi-cada al Sur de la Ciudad de México se utilizó una solución B2B desa-

rrollada por Panasonic de México. El proyecto, responsabilidad de la División de Soluciones Integrales B2B se basó en seis grandes rubros necesarios para actualizar y preparar tecno-lógicamente a la institución para el futuro: infraestructura TI y de redes, seguridad infor-mática, acceso a wifi, telefonía IP, videovigilan-cia y los servicios de capacitación. “Para el Liceo Mexicano Japonés, la tec-nología es un aspecto de vital importancia en la vida académica de nuestros alumnos, desde los más pequeños hasta los jóvenes de prepa-ratoria, por eso era urgente y muy necesario

que nuestra escuela estuviese preparada para ofrecer la mejor conectividad y amplias posi-bilidades de comunicación a toda nuestra co-munidad. Invertimos para modernizar toda la infraestructura de comunicación y redes; esta-mos seguros que fue una gran decisión”, dijo Shizuo Watanabe, director general del Liceo Mexicano Japonés.

Renovación tecnológica para mantenerse a la vanguardia La infraestructura de datos y telefonía, cablea-do y equipo del Liceo Mexicano Japonés eran ya obsoletos para sus necesidades actuales, lo que afectaba la comunicación interna entre de-partamentos y la externa con padres de familia o proveedores, además de sufrir de constantes problemas de conectividad entre sus diferentes usuarios: docentes, alumnos y administrativos.

Foto

: Pan

ason

ic

16 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 18: Revista Seguridad en América 96

Al evaluar sus necesidades, el Liceo en-contró que requería de una solución integral de alta disponibilidad en la que se incluyera la infraestructura específica para soportar los cambios tecnológicos que se esperan en los próximos diez años. A través de un concurso de licitación se eligió la propuesta de Panasonic de México, empresa que ofreció una completa solución llave en mano que incluyó la comercialización, instalación, configuración, puesta en marcha, capacitación y soporte posventa. La firma tuvo como aliado a uno de sus socios de negocio, la compañía de integración e instalaciones ISR, quienes se encargaron de la implementación de la infraestructura en sitio.

Infraestructura TI y redes: el cerebro del proyecto Renovar la infraestructura TI, tanto para sa-tisfacer las necesidades actuales como para las futuras, fue la prioridad del proyecto ya que de ella dependía el correcto funcionamiento y la operación de todos los demás sistemas. La red se compone de un “nodo cero” principal, conocido como MDF (Main Distri-bution Frame), que representa al cerebro del proyecto, desde el cual se conectan vía fibra óptica otros nueve sites, llamados IDF (Inter-mediate Distribution Frame), mismos que se comunican con diferentes dispositivos a través de cableado CAT6a.

Esta infraestructura de fibra óptica y ca-bleado CAT6a resistirá el paso del tiempo y podrá acoplarse a nuevas tecnologías en el me-diano y largo plazo, además de asegurar el so-porte para redes de ultra alta velocidad como las de 10 Gigabit Ethernet.

Seguridad informática: indispensable protección de datos La solución desarrollada permite tener el control de todas las comunicaciones que entran y salen del colegio. Para ello se cambiaron los servidores y sus back-ups, y se implementó una infraestruc-tura de poderosa redundancia. También se creó un directorio activo dentro del servidor princi-pal, lo que ofrece un control de la información que se descarga y de la que se “sube”, lo que vigila y asegura que no se introduzcan códigos malicio-sos, phising, spam o virus. La escuela se protege con un poderoso software que rechaza ataques virtuales y que los resguarda mediante una combinación de seguridad informática que incluye un pode-roso firewall, antivirus, encriptación de datos, gestión de correo electrónico y redes móviles. Para reforzar la protección y resguardo de los datos, tanto el espacio en que se ubica el site principal o MDF como los nueve IDF, están bien equipados con sistemas de aire acondicionado, control biométrico de acceso, cámara de videovigilancia, detectores de humo e incendios y alarmas.

Videovigilancia: todaslas áreas bajo control Para garantizar la seguridad de alumnos y personal, se desarrolló un nuevo sistema de videovigilancia que cubre tanto el interior del plantel como los puntos clave del exterior. Éste integra más de 30 cámaras con tecnología IP y resolución HD y Full HD, además de tres gra-badores de disco duro que almacenan las imá-genes para su posterior uso o consulta.

Acceso Universal a wifi: aprendizaje y operación en cualquier puntoUna institución como el Liceo Mexicano Japo-nés no puede operar sin wifi, es por ello que se creó una red inalámbrica redundante que permite que cientos de usuarios se conecten de forma simultánea. Más de 60 access points dan el servicio a estudiantes, docentes, trabaja-dores e invitados. Éste cubre cerca del 80% de las instalaciones, lo mismo dentro de edificios que en canchas, jardines, pasillos y patios. Para el Internet de banda ancha se contra-taron los servicios de dos carriers, con la idea de contar siempre con un respaldo en caso de que alguno falle y así evitar interrupciones o drop-outs. En este supuesto, los usuarios no percibirán que el servicio ha fallado ya que el otro entrará como respaldo de manera trans-parente e inmediata.

SE DESARROLLÓ UN NUEVO SISTEMA DE VIDEOVIGILANCIA QUE CUBRE TANTO EL INTERIOR DEL PLANTEL COMO LOS PUNTOS CLAVE DEL EXTERIOR

Foto

: Pan

ason

ic

18 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 19: Revista Seguridad en América 96

Alta disponibilidad: operación garantizada Panasonic se encargó de poner en marcha el proyecto con Alta Disponibilidad, un término bien conocido en la industria de IT, el cual se refiere a la disponibilidad de los recursos de la red, aun cuando algunos de sus componentes fallen. En un sistema de Alta Disponibilidad, el diseño del proyecto minimiza al máximo las interrupciones de la infraestructura IT al implementar componentes redundantes y con extrema tolerancia a fallas. El área que se pri-vilegió en el Liceo fue la integridad de los datos dentro de servidores puesto que sin ella no es posible restablecer las operaciones IT. El site principal o MDF integra un siste-ma de redundancia para respaldo eléctrico. En caso de una falla en el suministro de energía, la escuela cuenta con una planta eléctrica que dotará de energía a los puntos estratégicos, en-tre los que se incluye al site. Para mayor pro-tección, en éste se han instalado varios UPS (Uninterruptible Power Supply), fuentes inte-rrumpibles de alimentación AC, que actúan en fracciones de segundo, incluso antes de que la planta de energía entre en operación. n

*Fuente: Panasonic

Foto

: Pan

ason

ic

seguridadenamerica.com.mx 19

Page 20: Revista Seguridad en América 96

MÉXICO

La vigilancia constituye el pilar pri-mordial para el éxito en seguridad por su cometido de detectar el surgimiento de riesgos dado que permite configurar posibilidades

propicias tanto de oportunidad de interven-ción como de despliegue de medidas de pre-vención. Por ello a las tareas en este ámbito se les han incorporado apoyos de tecnología para acrecentar su efectividad, con tal éxito que se han llegado a sobrestimar sus perspectivas de aportación, creando falsas expectativas y provocando decepciones, malentendidos e incluso errores con consecuencias críticas. De aquí la conveniencia de encuadrar con precisión las capacidades y limitaciones rea-les de estos apoyos, así como las condiciones para su mejor aprovechamiento.

Vigilanciapor medios de tecnología

El problema no es cazar al oso, sino encontrarlo

antes de que él te encuentre;

premisa del cazador

David Chong Chong

Foto

: © S

tnaz

kul |

Dre

amst

ime

20 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 21: Revista Seguridad en América 96

Los avances e innovaciones de la tecnología siempre apor-tan recursos que facilitan y mejoran el desempeño humano, en ocasiones con resultados tan exitosos, incluso sorprendentes, que al proyectar sus capacidades como deslumbrantes espejis-mos se les atribuye un ilusorio carácter de panacea, ocultando las obscuras realidades de sus limitaciones y las condicionantes para aprovechar de la mejor manera posible su utilización. En este sentido, las condiciones reales de los apoyos tecnológicos se pueden describir en los siguientes términos:

1. La tecnología ayuda a hacer el trabajo, pero no hace el

trabajo.

2. Todo lo que una tecnología puede hacer, la misma u otra lo puede deshacer.

3. La tecnología, por más sofisticada que sea, nunca podrá

manejar condiciones no previstas en su diseño o su programación.

De tal suerte que en toda aplicación de tecnología se con-forma un binomio hombre-máquina, con el primer componen-te siempre como la instancia final de discernimiento y decisión puesto que solo el factor humano puede manejar condiciones imprevistas, confusas e incluso aparentemente contradictorias. Por lo tanto, para cualquier aplicación de tecnología se debe determinar lo que se puede y que no se puede hacer, y cómo se puede aprovechar mejor su utilización, lo que comprende de manera preponderante a los atributos de competencias del fac-tor humano.

Para el ámbito de la vigilancia dentro del contexto de la seguridad, las aplicaciones de tecnología se configuran como apoyos de soporte a la toma de decisiones operando como me-canismos de captación y entrega de información en diferentes formatos, lo cual impone ciertas condiciones de conocimiento y comprensión por parte del factor humano. Las principales modalidades de estas aplicaciones de tec-nología son los sistemas de alarmas, de localización y rastreo —por lo regular mediante dispositivos de geoposicionamiento global (GPS)— y de video (CCTV).

Foto

: © A

ndre

y P

opov

| D

ream

stim

e

seguridadenamerica.com.mx 21

Page 22: Revista Seguridad en América 96

Sistemas de alarmasLos sistemas de alarmas detectan la mani-festación de fenómenos f ísicos una vez que han ocurrido (algo pasó), pero no identifican la causa (¿por qué pasó?), y la información la entregan en forma de señalizaciones audibles, luminosas o con textos previamente progra-mados, en lo que se puede considerar como una interpretación de la realidad, que debe establecer el factor humano a partir de un co-nocimiento del contenido y dinámica en el en-torno de vigilancia, así como de las facilidades de detección desplegadas en el mismo (movi-miento, sonido, ruptura, apertura, etc.). Estos sistemas pueden ser anulados me-diante la desconexión de los sensores o de los medios de comunicación, o bien con la presen-cia de perturbaciones a sus atributos de cap-tación, por lo que es conveniente que el factor humano disponga de medios para comprobar el correcto funcionamiento de sus componentes.

Sistemas de localización y rastreoLos sistemas de localización y rastreo detec-tan la ubicación de un objeto móvil o “blanco” con base en la información de coordenadas geográficas elaboradas y transmitidas por un dispositivo que se supone está adosado al blan-co, que se determinan a partir de radioseñales de posicionamiento emitidas por un Sistema de Navegación Global por Satélite, y se pro-yectan sobre una imagen de mapeo, lo que se puede considerar como una representación de la realidad que debe ser analizada por el factor humano a partir de conocimiento de ubica-ciones geográficas y dinámica, proyectada de comportamiento y complementada con ha-bilidades de comprobación de la información obtenida.

patrones que atraigan la atención de éstos, por lo que es conveniente que el factor huma-no disponga de facilidades y habilidades para comprobar la autenticidad de las condiciones y situaciones proyectadas.

ConclusiónLas capacidades y facilidades actuales de la tecnología inevitablemente serán mejoradas y superadas por las innovaciones futuras porque en este ámbito nunca estará escrita la “última palabra”. Pero a pesar de los avances y sofistica-ción que se alcancen, siempre tendrán limita-ciones y condicionantes que deben ser enten-didas y atendidas para que en el contexto de la seguridad siempre permitan “encontrar al oso antes de que él te encuentre”. n

Para contactar al autor, hágalo a través de [email protected].

Estos sistemas pueden ser anulados sepa-rando f ísicamente el dispositivo del “blanco”, interrumpiendo el enlace de comunicaciones móviles, interfiriendo o distorsionando la in-formación entregada, por lo que es convenien-te que el factor humano disponga de medios para comprobar la confiabilidad de la informa-ción proyectada.

Sistemas de videoLos sistemas de video captan y proyectan las imágenes de un entorno de vigilancia, en lo que se puede considerar como una reproduc-ción de la realidad, las cuales requieren de un análisis por parte del factor humano enfocado a la búsqueda de patrones en el contenido de dichas imágenes para reconocer la presencia o ausencia tanto de condiciones deseadas (in-dicadores de normalidad) como no deseadas (indicadores de riesgo) con base en un perfil de habilidades de observación RDI que con-templan:

Retención. Se refiere a la habilidad de conservar mentalmente imágenes y realizar análisis de su contenido.

Detección. Se refiere a la habilidad de descubrir variaciones en el contenido de la imagen de un entorno de vigilancia.

Identificación. Se refiere a la habilidad de reconocer condiciones de interés en el contenido de una imagen.

Estos sistemas pueden ser anulados des-conectando las cámaras, interrumpiendo los enlaces de comunicaciones, interfiriendo o distorsionando los contenidos, e incluso pro-vocando situaciones de distracción creando

A LA TECNOLOGÍA

SE LE ATRIBUYE UN ILUSORIO

CARÁCTER DE PANACEA, OCULTANDO LA OSCURA

REALIDAD

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad, CEAS México. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Foto

: © H

annu

Viit

anen

| D

ream

stim

e

22 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 24: Revista Seguridad en América 96

TRANSPORTE SEGURO

BRASIL

Por tercera edición consecutiva, Bosch fue la provee-dora de las soluciones para monitoreo electrónico de la Ciudad del Rock. Prosegur, empresa líder en segu-ridad privada en Brasil, fue la responsable por la segu-ridad del Rock in Rio 2015, así como de las ediciones

anteriores —2013 y 2011— y contó, una vez más con el know-how y diferenciales de las cámaras de seguridad Bosch. Fueron utilizadas 61 cámaras para monitorear el mayor evento de música y entretenimiento del mundo, que ocurrió en septiembre del año pasado, en la ciudad de Río de Janeiro. Esta edición fue muy especial debido a la conmemoración de los 30 años del evento en Brasil —fueron más de 90 horas de música a lo largo de siete días y cerca de 150 atracciones realizadas en la Ciudad del Rock, área con 150 mil m² en la cual circularon, diariamente, 85 mil personas—.

Diferencial tecnológico en favor de la seguridadProsegur, en alianza con Bosch, desarrolló un proyecto de se-guridad, el cual incluyó la más elevada tecnología en cámaras, siendo instalados 44 modelos PTZ de alta definición, dos cáma-ras 360º de 12 megapixeles, 14 cámaras móviles de alta defini-ción y una térmica. Todos estos equipamientos estaban conectados a dos cen-trales de monitoreo: Centro de Comando Operacional (CCO) y la Central Avanzada de Seguridad (Central Avançada de Se-gurança, CASE) —la segunda montada dentro de un vehículo blindado con posibilidad de movimiento de acuerdo con las de-mandas—. “Este modelo de estructura tecnológica de monitoreo elec-trónico favorece la observación de todos los detalles captados, posibilitando evaluar diversas situaciones de manera precisa, favoreciendo la toma de decisiones del equipo de seguridad de forma ágil y asertiva en caso de necesidad”, destaca Eros Brito, gerente regional de Marketing de la Unidad de Negocios de Sis-temas de Video de Bosch.

ROCK IN RIO: soluciones de seguridad para el mayor festival de música del mundo

61 cámaras de alta tecnología monitorearon electrónicamente toda la Ciudad del Rock

El sistema ofertado para el Rock in Rio 2015 contó con cámaras para el monitoreo electrónico con tecnologías avanzadas para análisis de video inteligente por algoritmo, que permiten detectar acciones como personas acostadas, corriendo cuando las demás están paradas o andando, gente en el contraflujo, ve-hículos transitando en áreas prohibidas, indi-viduos intentando acceder a áreas restringidas y acompañamiento automático de una persona en actitud sospecha. Entre los principales diferenciales de los equipamientos Bosch, se destacan los recursos de las cámaras 360º, que tienen lentes panorá-micas y que posibilitan la visualización y gra-bación constante con 30 cuadros por segundo e imagen de 12 megapixeles de calidad. Ya las cámaras térmicas permiten el monitoreo del ambiente en situaciones de humo, neblina o similar, garantizando que la seguridad del evento tenga detalles de escenas en cualquier situación. El modelo PTZ cuenta con alta sensibili-dad luminosa proporcionando la obtención de imágenes nocturnas de alta calidad, sin nece-sidad de iluminadores, mismo en distancias de dos kilómetros. Además de esto, en casos de caída de energía, el sistema de monitoreo continua activo, con las cámaras captando y almacenando las imágenes del local. n

*Fuente: Bosch Sistemas de Seguridad

Foto

: © S

erba

n En

ache

| D

ream

stim

e

24 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 25: Revista Seguridad en América 96
Page 26: Revista Seguridad en América 96

5BRASIL

En 2016 la tecnología de videovigilancia digital cumple 20 años. Hasta 1996, todas las cámaras en el mundo eran analógicas, pero hoy en día se ha convertido en una regla el uso de cámaras IP, las cuales tienen imáge-nes de alta resolución, vista en vivo en cualquier lugar

del mundo y otras características avanzadas como leer las pla-cas de matrícula para identificar patrones de comportamiento y reconocer rostros de personas. Estos avances tecnológicos están transformando la manera de proporcionar la seguridad pública para la población, y aún hay mucho por venir. Los avances están llegando en el momento adecuado a nuestra región; las investigaciones indican que la seguridad es hoy una de las principales preocupaciones de los sudamerica-nos. El mayor desaf ío para los próximos años es reemplazar las antiguas cámaras analógicas por sistemas de alta calidad, así como optimizar el uso de imágenes en combinación con una optimización del trabajo policial. En este sentido, teniendo en cuenta la tecnología disponible en la actualidad y los proyectos en curso que involucran la vi-gilancia urbana, hemos identificado cinco tendencias que serán objeto de inversión en muchas ciudades este año, consolidando un proceso de modernización que, bien ejecutado, garantizará la reducción en las tasas de homicidios, robos, hurtos y otros delitos. En conjunto, las siguientes tendencias muestran que nos estamos encaminando hacia la construcción de entornos urba-nos donde las tecnologías se adoptan en función a su eficacia, no sólo para generar una sensación momentánea de seguridad y apoyar el discurso oportunista de algunos políticos, sino para resolver los problemas concretos que enfrenta la sociedad.

Cincotendencias DE SEGURIDAD URBANA para 2016Para lograr una verdadera protección, es necesario asociar las tecnologías con un trabajo táctico para la optimización de dichos recursos

Andrei Junqueira

1) Integración de datos en ciudades digitales

El término ciudades digitales se refiere a la inversión en tec-nologías que elevan a las metrópolis a un nuevo nivel de inte-gración de la información y la generación de inteligencia para mejorar el servicio a los ciudadanos. Pero no hace sentido ofrecer puntos de acceso público a Internet, por ejemplo, si no se cumplen algunas de las necesi-dades básicas. Una ciudad inteligente comienza con una urbe segura, in-cluyendo la integración de los datos procedentes de diversos organismos públicos como Servicio de Atención Médica de Ur-gencias (SAMU), bomberos y policía, con un solo propósito: proteger y atender al ciudadano. La imagen de una cámara que captó un accidente en un cruce podrá ser vista en tiempo real por el SAMU, por la Agen-cia de Transporte y la Policía, generando acciones paralelas y una respuesta eficaz. Desde el punto de vista del ciudadano, el Gobierno tiene que proporcionar un servicio completo, inde-pendientemente de la forma en que está estructurado. Entre la demanda de la población en las calles y la respuesta de los orga-nismos de ayuda, habrá cada vez más cámaras.

Foto

: Axi

s C

omm

unic

atio

ns

26 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 27: Revista Seguridad en América 96

2) Intercambio de imágenes privadas con el sector público

Las cámaras particulares de restaurantes, tiendas o bancos co-menzaron a ser compartidas en tiempo real con el organismo de seguridad estatal o municipal, y pasaron a integrar el área de cobertura por video monitoreo de la ciudad. Algunos programas pioneros ya están en funcionamien-to en diferentes países de Sudamérica. Se trata de una forma simple de ampliar la capacidad del accionar policial y que será adoptada por más naciones y departamentos en este 2016.

3) La popularización de las cámaras inteligentes

Con el salto tecnológico de los últimos años, actualmente el mercado ya cuenta con cámaras de seguridad capaces de reco-nocer rostros y las placas de un vehículo. Además de señalar la ubicación de un sospechoso o un automóvil robado, estos equi-pos contribuyen para reconocer el método con el que actúan los delincuentes y, así, dan apoyo al trabajo de inteligencia que rea-liza la Policía. También están surgiendo proyectos que incluyen cámaras que controlan semáforos de acuerdo con la presencia o no de vehículos en la calle, lo que optimiza el tránsito y reduce el tiempo de viaje. Surgen incluso grandes proyectos con cámaras que generan alertas a los operadores de la sala de control cuando un vehículo circula en sentido contrario, se detiene en un lugar prohibido, o un camión recién robado pasa por un punto monitoreado. Al instante también se pueden generar alertas automáticas cuando se escuchen disparos cerca. Todo esto ya existe y estará más presente en las calles, rutas y autopistas durante este año.

4) El avance de las cámaras en desplazamiento

Con la intención de ampliar la visión de la policía, una de las tendencias en tecnología es la implementación de cámaras en medios de transporte público. Los equipos pueden grabar imá-genes a lo largo del día para que, cuando sea necesario, se pue-

dan identificar acciones delictivas. Todo se puede visualizar en tiempo real. Esto es posible gracias a la evolución tecnológica. Hoy, las cámaras IP pueden ser pequeñas, con resolución full HD, resistentes a temblores y choques para mantener una imagen estable, y están dotadas de compensación automática frente a la variación de luz para generar imágenes de calidad independientemente de las condiciones de iluminación. A este ejemplo se suman las llamadas cámaras “vestibles”, que pueden ser colocadas en los chalecos de los policías, algo esencial para la seguridad durante las manifestaciones o gran-des eventos, como serán las olimpiadas de este año en Río de Janeiro. El accionar policial también se ve favorecido con la imple-mentación de cámaras dentro de los móviles, lo que garantiza la transparencia en la práctica cotidiana de estos profesionales y además puede generar pruebas contra sospechosos.

5) Maduración del concepto de monitoreo urbano

Algunos mitos y falacias solo son revelados con el tiempo. A 20 años de la creación de la cámara IP, es natural que haya una evolución en el entendimiento del mercado; está cada vez más claro, por ejemplo, que el número de cámaras en una ciudad no garantiza la reducción del crimen. Algunas ciudades en las que se instalaron estos dispositivos percibieron que las imágenes, por si solas, no bastan. Por otro lado, existen metropolis con un número limitado de equipos que consiguieron, en poco tiempo, disminuir el delito. ¿Cómo? Asociando la tecnología con un trabajo táctico para la optimi-zación de los recursos humanos, el intercambio de información y una actuación conjunta entre los sectores públicos y privados, así como entre distintos organismos del sector público. Existen otros puntos que, de a poco, comienzan a ser más observados. Algunas licitaciones ya incluyen, por ejemplo, la realización de una prueba para verificar si las características técnicas anunciadas por el fabricante coinciden con el rendi-miento real del equipo. Esto es beneficioso porque muchas ve-ces los productos licitados ofrecen menos de lo que prometen, y esas marcas son automáticamente excluidas del proceso. De este modo, los ciudadanos no compran un gato por liebre. Esta maduración es natural en la medida en que los ges-tores públicos observan el éxito de algunas ciudades en la re-ducción del crimen, en comparación con el fracaso de otras. En medio de resultados dispares, el año 2016 mostrará que las mejores experiencias relacionadas con la seguridad de las per-sonas derivan de la combinación entre tecnologías avanzadas y un compromiso de los administradores con la optimización de sus recursos, y el uso estratégico de las herramientas disponi-bles. n

Andrei Junqueira, gerente de Ventas y Nuevos Negocios de Axis Communications. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Foto

: Axi

s C

omm

unic

atio

ns

seguridadenamerica.com.mx 27

Page 28: Revista Seguridad en América 96

INNOVANDO PARA EXPANDIR

LA SEGURIDADAlta tecnología a bajo costo para las pymes

MÉXICO

La seguridad es una necesidad básica para todas las personas, éstas quie-ren proteger sus bienes ya sea en el trabajo o en casa. Cada vez más las pymes como el sector residencial han

comenzado a tener acceso a los sistemas de se-guridad, aseguró Pedro Duarte, vicepresiden-te para Latinoamérica de Hanwha Techwin América y actual presidente de la Asociación Latinoamericana de Seguridad (ALAS). “Las empresas van a continuar teniendo la necesidad de tener soluciones de seguridad; la cámara se ha vuelto un comodity. Los precios se están reduciendo tanto que ya los pequeños negocios han empezado a tener acceso a un sistema de seguridad, aunque no tan sofistica-do”, explicó. Asimismo, indicó que muchos de los siste-mas utilizados por pymes han permitido ayu-dar en la seguridad pública, por lo que señaló como un ejemplo, lo acontecido en el Maratón de Boston en donde la cámara que grabó a los causantes del atentado fue una que pertenecía a un establecimiento comercial.

Nuevas soluciones para pymesPedro Duarte señaló que ellos cuentan con una línea altamente profesional, versátil y de bajo costo con todas las bondades de la tecnología y que está dirigida a pymes y también puedes ser utilizada como una línea para hogares.

Verónica Muñoz Ayala / Staff Seguridad en América

“Tú quieres estar presente en todos estos segmentos de seguridad, tal vez no tengas que tener todos los recursos porque tienes que bajar el costo; pero debes estar desarrollando proyectos de manera rápida, así como nuevos productos y soluciones que puedas ofrecer a este nivel. “Hanwha Techwin América con su línea Samsung Wisenet este año lanzó cuatro kits para pymes, ya se han comercializado en todo el mundo y muy fuertemente en Latinoaméri-ca, donde las personas pueden comprar ya en una cajita que tiene todo (plug and play). Tú puedes hacer la instalación o llamar a un elec-tricista; no necesitas un integrador”, explicó. Este sistema lo puedes tener instalado en tu casa o negocio, simplemente jalando un ca-ble de red, nada más; es PoE, “se enchufa al Internet y tienes acceso desde tu computado-ra, tablet o smartphone. El ser un producto de la marca Hanwha Techwin América avala la durabilidad y da una garantía de tres años, lo que ofrece al usuario final confiabilidad de estar adquiriendo un producto de alta calidad, agregó Duarte. También, este kit favorece a un sector que no es experto en configuraciones porque todo es autoconfigurable y hace sencillo que un electricista haga la instalación (ayuda des-de cierto punto de vista a promover el trabajo para este tipo de mano de obra), agregó.

“No es una canibalización de la seguridad convencional porque un integrador actual-mente no está interesado en instalar cuatro cámaras a una pyme. Entonces en realidad no están perdiendo este segmento de mercado, además el dueño de la pequeña empresa no está dispuesto a pagar mil dólares por cáma-ra más un grabador, es mucho dinero. Lo que existe es la generación de demanda a través del contacto con una capa nueva que tiene la misma necesidad desde el punto de vista de la seguridad”, explicó. Añadió que hoy en día cualquiera de los kits de Hanwha Techwin América son plug and play y se instalan en sólo 120 segundos; “tenemos videos de nuestro canal de YouTube que te muestra qué tan sencillo es instalar un kit, cualquiera puede hacerlo”. n

CADA VEZ MÁS LAS PYMES COMO

EL SECTOR RESIDENCIAL HAN

COMENZADO A TENER ACCESO A LOS SISTEMAS DE

SEGURIDAD

Foto

: Sam

sung

28 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 29: Revista Seguridad en América 96

Fernando Aguirre SernaILSP Global Seguridad Privada

Page 30: Revista Seguridad en América 96

UNA MIRADA ALINTERNET OF THINGS

El mundo de oportunidades que ofrece el IoT a la seguridad

SUIZA

Hoy en día, es dif ícil encontrar un artículo en algún sitio web de tec-nología en el que no aparezca en repetidas ocasiones el término in-ternet of things (IoT), o, “internet de

las cosas”. Éste se ha convertido en la palabra de moda, en la última novedad, el tren al que todo el mundo se quiere subir —desde los fa-bricantes de coches hasta los productores de electrodomésticos —en un viaje hacia el éxito. Pero el internet of things es mucho más que una última tendencia y significa una ma-nera muy real y práctica de dar un paso adelan-te en cómo conectamos diferentes máquinas e información dispersa entre sí. Así, suponen un impacto profundo en la industria de seguridad y videovigilancia. En Axis Communications lanzamos en 1996, lo que podría considerarse el pionero de los dispositivos IoT (mucho antes de que el término existiera) con la primera cámara de red de la industria de la seguridad. No nos imaginábamos que esa tecnología acabaría por traspasar los ámbitos de la seguridad y encon-trar otros diversos usos y aplicaciones. Sin duda, el concepto de cámaras de red ha avanzado mucho en los últimos 20 años. Sin embargo, si tuviéramos que clasificar las tendencias emergentes de 2016, los sistemas conectados aún se encontrarían en la cima. ¿Por qué? Porque las capacidades de los sistemas basados en IP están evolucionando constantemente y proveedores de todo tipo aún están descubriendo nuevas formas de aprovechar la fuerza, la flexibilidad y el alcance de la conectividad. Mientras cada vez más dispositivos de sis-temas basados en IP están reemplazando los antiguos sistemas analógicos, veremos la apa-rición de un uso más amplio de productos de seguridad que integran las crecientes ventajas de la información generada por el IoT en usos muy variados que rebasan las aplicaciones con fines de seguridad. El IoT permite a las cámaras de red fun-cionar de manera independiente y tomar de-

Johan Paulsson

cisiones inteligentes por cuenta propia. Ima-ginen un sistema de cámaras de red que se comunican para alertarse las unas a las otras de la aparición de una persona u objeto en su campo de visión. También pueden cubrirse entre ellas cuando una del grupo pudiera ha-ber sido dañada.

IoT, de las aplicaciones cool a soluciones útiles Por muy fascinados que estemos respecto a las capacidades de los dispositivos IoT, hay que recordar que en el mundo de la seguridad el aspecto más relevante de esta novedad es cómo todos los componentes trabajan en con-junto para resolver desaf íos tangibles. En primer lugar, los sistemas basados en tecnología IoT deben ser fáciles de diseñar, instalar, mantener y utilizar. Para maximizar el potencial del IoT, se requiere que los provee-dores tengan un conocimiento profundo del producto para 1) entender cómo cada uno de sus componentes y características funcionan en conjunto con los demás, 2) saber diseñar una solución que pueda ser utilizada para re-solver desaf íos específicos, y 3) ser capaces de entregar el sistema de manera integral para asegurar que su valor a largo plazo sea mayor que la mera suma de sus partes. Esto es especialmente relevante si toma-mos en cuenta que las soluciones de seguridad evolucionan mucho más allá que las cámaras en sí. Esto se debe en gran parte a que gra-cias al IoT se esfuman poco a poco las fron-teras tradicionales del sector de la seguridad.Por ejemplo, las cámaras de red pueden ser utilizadas para el Building Information Ma-nagement (BIM), Business Intelligence (BI), e incluso para la investigación científica, anali-zando y detectando patrones de tráfico y de movimiento de grupos. La tecnología IoT permitirá que siste-mas combinados e integrados de cámaras de videovigilancia, detectores de humo, senso-res de gas, controles de acceso y altavoces se visualicen y controlen a partir de una única y

sencilla consola operativa, proveyendo así una visión de conjunto sobre edificios e instalacio-nes completas. El resultado es una enorme oportunidad para soluciones de seguridad creadas con el propósito de compartir información útil con otros dispositivos y monitoreados a distancia. Esta conectividad les provee información a los usuarios finales sobre diversas localidades. Axis Communications se está ramificando y ha introducido altavoces y controles de acceso IP, entre otros, recurriendo no sólo al Internet de las Cosas, sino dando pasos hacia tener edi-ficios realmente inteligentes. Con el aumento de la generación de in-formación, compartida a lo largo de la red, y en muchos casos, almacenada y accesible me-diante modelos de cómputo en la nube, hay una creciente necesidad de enfocarse en la protección de toda esta información y valores que existen de forma “virtual”. Las nuevas tecnologías y métodos para mejorar la seguridad cibernética sirven en específico para los sistemas de seguridad ba-sados en redes de nubes. Esto es crítico para protegerse de amenazas como los hackers y será un aspecto importante de cómo la segu-ridad f ísica y las soluciones de vigilancia se-rán diseñadas e implementadas de ahora en adelante. n

Johan Paulsson, CTO de Axis Communications. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

30 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 32: Revista Seguridad en América 96

NOVEDADES DE VIDEOVIGILANCIA

Lanza Axis herramienta gratuita

Axis Communications, el líder mundial en video en red, lan-zó AXIS Site Designer Tool. Esta herramienta le ofrece a los integradores e instaladores de sistemas, soluciones de

vigilancia completas y eficientes para instalaciones de pequeño y mediano tamaño. La herramienta ahorra tiempo al ser espe-cíficamente diseñada para soluciones continuas y lugares que tienen hasta 100 cámaras. AXIS Site Designer es una aplicación web que funciona en línea, pero también sin conexión. Es ideal para el diseño de sitios de manera rápida y fácil, mediante el uso de tabletas y computadoras portátiles, incluso sin conexión a Internet. Les permite a los instaladores e integradores trabajar en varios proyectos al mismo tiempo y sincronizarlos a través del portal MyAxis cuando se conecten a Internet. Para mayor información: www.axis.com. n

Synology anuncia nuevo sistema de videovigilancia con aplicaciones móviles

ISSA, distribuidor exclusivo de Synology en México, anun-ció el lanzamiento de Network Video Recorder NVR216, un sistema de videovigilancia con almacenamiento ampliable y

compatible con apps como la DS cam de Synology, con las que se puede acceder a las imágenes desde cualquier lugar, mismo que ha sido diseñado para oficinas y tiendas donde cada rin-cón es indispensable. El NVR216 está equipado con un puer-to HDMI a 1080p que facilita la conexión con un monitor y permite visualizar hasta nueve canales de videovigilancia a 720p/30FPS sin la necesidad de tener una computadora costosa. Gracias a un amplio abanico de puertos, incluyendo el USB 3.0 y el USB 2.0, éste puede conectarse a un mouse y un teclado para navegar entre las diferentes secuencias de video y acceder a las herramientas de gestión. n

STEP: un paso que promete revolucionar el negocio de canal

H anwha Techwin América lanzó su nuevo programa de lealtad: STEP. El objetivo de la firma sigue siendo el mis-mo: marcar diferencia y distinción en todo lo que ofre-

ce, por lo que STEP promete preparar a sus socios no sólo para vender sus productos, sino para convencerse de que Hanwha está respaldándolos y apoyándolos en cada paso que den hacia el mercado competitivo. Para la firma, STEP es sinónimo de co-hesión, apoyo y respaldo, por lo que este nuevo programa para canal proporciona a sus socios el uso de productos y servicios de la marca con una serie de ventajas y beneficios exclusivos en cuestión de ventas, marketing y asistencia técnica. Las he-rramientas brindadas en estas tres áreas permitirán capturar nuevas oportunidades que tanto el canal como el usuario final agradecerán y aprovecharán. n

Presenta Tyco nueva grabadora de video todo en uno

T yco Security Products, parte de Tyco, la compañía es-pecializada en seguridad y protección contra incendios más grande del mundo, presenta la grabadora de video

todo en uno exacqVision LC-Series. Esta grabadora incluye el software de gestión de video (VMS) exacqVision, servidor y puertos de cámara PoE+ integrados. Los usuarios pueden co-nectar hasta 16 cámaras por grabadora y almacenar hasta 12 TB de video por sistema. La fuente de alimentación de alto ren-dimiento proporciona hasta 25 watts por cámara y un máximo de 100 watts para ocho cámaras y 200 watts para 16 cámaras. Las grabadoras están precargadas con software exacqVision para cada puerto de cámara IP, vienen con hasta 16 licencias de software exacqVision Start VMS. Para mayor información: www.tycosecurityproducts.com. n

32 seguridadenamerica.com.mx

Page 33: Revista Seguridad en América 96

NOVEDADES DE VIDEOVIGILANCIA

Anuncia FLIR disponibilidad del primer medidor del mundo de tenaza con termografía

F LIR anunció la disponibilidad en Amé-rica Latina del medidor de tenaza con IGM™ (Medición Guiada por Infrarro-

jos) CM174 de la firma. Éste cuenta con una cámara térmica incorporada con la tecnolo-gía IGM, que guía visualmente a los usuarios para detectar diferencias en la temperatura y señala anomalías para que puedan arreglar el sistema, no solo el fallo, sino también para tener el equipo preparado y asegurar que no volverá a suceder. Para mayor información: www.flir.com/CM174. n

MPD y Hikvision obtienen el Premio de Seguridad Nacional

H ikvision, proveedor líder en productos galardonados e innovadores de video-vigilancia, anunció que el Departamen-

to de Policía de Memphis (Memphis Police Department, MPD) ha sido honrado con un premio de seguridad nacional como resultado de su colaboración con Hikvision. Presentado por Government Security News, el premio fue otorgado al MPD en la categoría de “El pro-grama más destacado de aplicación de ley, de-tención, lucha contra el terrorismo o programa de prevención del delito”. El uso por parte del MPD de la videovigilancia para proteger la ciu-dad, abarca cerca de 600 cámaras Hikvision, muchas de las cuales tienen características inteligentes tales como cruce de línea y detec-ción de intrusiones, que permiten a dichos dis-positivos enviar alertas instantáneas a oficiales de policía cuando alguien entra o sale de un área designada. n

seguridadenamerica.com.mx 33

Page 34: Revista Seguridad en América 96

MÉXICO

Estamos acostumbrados a emplear sistemas o métodos para controlar la asistencia del personal en nuestras empresas, de este modo podemos saber si la perso-na acudió a su lugar de trabajo en el tiempo y forma establecidos, permitiéndonos realizar descuentos por

faltas o retardos y el pago de premios de puntualidad en caso de no presentar los mismos. Pero, ¿realmente es la única utilidad que nos pueden pro-veer para la empresa y en particular en la seguridad f ísica? En lo personal me parece que no, pero definitivamente debemos mi-grar de esquemas tradicionales a los nuevos electrónicos para poder hacer uso de la información que dichas herramientas pueden proveer para nuestras funciones.

CONTROLES DE ASISTENCIA,una herramienta desaprovechada

Este tipo de

soluciones

pueden dar a las

compañías más

que registros de

entradas y salidas

de empleados

Luis Fernando Heimpel Boyoli

Foto

: © R

ob W

ilson

34 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 35: Revista Seguridad en América 96

Primero me gustaría ofrecer comentarios sobre las alternativas que estos métodos de re-gistro de asistencia y puntualidad ofrecen en la actualidad, de modo que podamos compren-der el motivo por el que debemos avanzar ha-cia alternativas más modernas que nos ofrecen información de mayor calidad con velocidad superior y entonces sí poder convertirlos en un aliado para la seguridad f ísica de las empresas.

Tipos de soluciones Encontramos sistemas de registro desde tarje-tas en las que se imprime la fecha y hora de entradas y salidas de manera manual, permi-tiendo que otro empleado pueda realizar el registro por alguno que le haya comentado que llegará tarde, pasando por tarjetas elec-trónicas hasta sistemas biométricos en los que se debe poner un dedo, la mano completa o la cara para reconocimiento del empleado; es-tos últimos dificultan el que dicho registro sea efectuado por un tercero haciendo más seguro su registro. Considero que un sistema biométrico en combinación con una tarjeta o el número de empleado es lo más seguro para poder regis-trar asistencia y puntualidad, el tipo de reloj dependerá del nivel de seguridad que desea-mos considerar, además del presupuesto que la empresa está dispuesta a invertir en dicho método de registro. Al elegir el equipo debemos tener en con-sideración que incluya un programa o apli-cación que nos permita obtener los datos del dispositivo. Un reloj del que no tenemos información y del cual podamos procesar únicamente regis-tros de entradas y salidas del personal por día de manera ordenada, no ayudará en nada, para efectos de seguridad sugiero se cuente con un reporte del personal en las instalaciones que pueda obtenerse de manera muy simple y en tiempo real aunque se puede optar por una re-cuperación del reloj y proceso del reporte, si la misma no es demasiado onerosa en tiempo.

Utilidad de los reportesSobre esta última recomendación quisiera ex-plicar un poco más para que podamos alcanzar a visualizar la utilidad de dicho reporte, éste nos permitirá obtener una lista de las personas que hayan ingresado al inmueble y que toda-vía no han registrado su salida del mismo, de modo que podemos contar con un inventario de las personas que se encuentran al interior del local en cualquier momento para verificar en caso de algún evento en que se pueda re-querir una evacuación y verificar que todos se encuentren fuera de peligro y en el lugar defi-nido como punto de reunión. Imaginemos una situación en la que deba-mos hacer salir a todo el personal de las insta-laciones de la empresa para ubicarse en el pun-to de reunión —terremoto, incendio, amenaza de bomba, etcétera— una forma muy simple y

rápida de saber si todo el personal se encuen-tra fuera de peligro, es obtener un reporte de la gente que registró su entrada sin registrar una salida y “pasar lista” con dicho reporte en el punto de reunión. De esta forma nos aseguramos que todas las personas están a salvo y se puede identificar pronto sin mucho esfuerzo que todos han sali-do del inmueble, de otra forma se tendría que hacer una revisión del local a manera de reco-rrido arriesgando a la brigada de evacuación. Esta es la principal utilidad de dicho reporte, además de ser una manera de poder obtener una ventaja para la empresa, al no arriesgar de más a su personal y tener una mejor imagen con sus propios empleados.

Sistemas automatizados de registroOtra utilidad que nos brinda un servicio au-tomatizado de registro de asistencia y puntua-lidad es realizar investigaciones de eventos, podemos obtener información detallada de los ingresos y salidas del personal a la instalación. De esa manera se puede localizar a una perso-na en particular de quien se tenga sospecha en cuanto a su ubicación o no dentro del local en el que ocurrieron los hechos. Esto nos permite considerarla como sospechosa o descartarla en caso de no haber acudido a laborar o haber tenido un ingreso posterior al evento. Si combinamos el control de asistencia y puntualidad con el de acceso a las instalaciones con barreras o puertas con apertura, entonces tendremos una seguridad todavía mayor ya que el personal tendrá que presentar dos ele-mentos de validación para poder entrar.

Por tanto, al solicitar estos dos tipos de va-lidación se garantiza la autenticación de quién está accediendo al inmueble y por consiguien-te se está cumpliendo con la utilidad del siste-ma para propósitos de seguridad f ísica dentro de las instalaciones de la compañía. Al mismo tiempo, con este tipo de me-didas se estará apoyando al departamento de Recursos Humanos y Nóminas, al facilitar la elaboración del registro de asistencia y pun-tualidad pudiendo llegar inclusive al cálculo de manera automática (dependiendo de la solu-ción adquirida) de la parte de la nómina refe-rente a la asistencia y puntualidad. De esta forma, combinando las necesida-des de ambos departamentos podemos obte-ner un mejor caso de negocio para presentar la solución a los directivos de la empresa, faci-litando así su implementación y logrando más y mejor información para ambos departamen-tos. n

Luis Fernando Heimpel Boyoli, propietario de Comercializadora PIEC.Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Foto

: © W

ittyb

ear |

Dre

amst

ime

seguridadenamerica.com.mx 35

Page 36: Revista Seguridad en América 96

EUA

Incidentes de todo tipo (actos vandálicos, robos y asaltos personales, etc.) se han presentado en instituciones de educación superior alrededor del mundo y Latinoa-mérica no es la excepción. En una famo-

sa universidad de Colombia, una de las más antiguas de ese país, los casos de robos a los equipos de cómputo institucionales tuvieron impacto negativo en sus finanzas, por lo que dicha universidad optó por mejorar sus siste-mas de control de acceso público.

Universidades pueden protegerse de situaciones peligrosas

A través de un adecuado

control de acceso, las

instituciones educativas

pueden alcanzar un

alto grado de protección

36 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 37: Revista Seguridad en América 96

Por situaciones similares, otras instituciones de educación superior han decidido invertir en soluciones de seguridad que les permitan evitar episodios riesgosos y reaccionar con efectividad y rapidez cuando surjan. Tal es el caso del Tecno-lógico de Monterrey en México, institución que implementó el Programa Campus Seguro, el cual incluye un sistema de control de acceso peatonal y vehicular, control de ingreso para visitantes, proveedores y contratistas, control de acceso a departamentos y edificios en los que es necesa-rio, vigilancia de acceso e instalaciones mediante guardias de punto y seguridad especial en even-tos sociales, deportivos, culturales e institucio-nales organizados por asociaciones estudiantiles, departamentos o por el campus. Asimismo la Universidad de Panamá —la más antigua y reconocida del país— ha venido invirtiendo aproximadamente tres millones de dólares en un sistema de seguridad que incluye decenas de cámaras de videovigilancia. También en Argentina se han instalado estos equipos en diferentes instituciones de educación superior. Tal es el interés de las naciones latinoa-mericanas por salvaguardar sus instituciones educativas que se integraron a la Declaración Internacional por Escuelas Seguras, puesto que los ataques a estos planteles (tanto de educa-ción básica y media, como superior) han hecho que miles de personas tengan que privarse de la educación. Los países de América Latina y el Caribe que firmaron este manifiesto —del cual hacen parte 40 países del mundo— fueron Argentina, Brasil, Chile, Costa Rica, Ecuador, Honduras, Jamaica, Panamá y Uruguay.

Utah Valley University Un caso más allá de las fronteras latinas que vale la pena resaltar es el de la Utah Valley Uni-versity (Orem, Utah) donde en octubre del año pasado se instalaron tres torniquetes ópticos Swinglane 900 de Boon Edam en su Centro de Vida y Bienestar Estudiantil, el cual fue inaugu-rado en abril de 2014.

Este proyecto representaba un gran reto para todas las partes involucradas porque esta entidad tiene más de 33 mil estudiantes matri-culados, lo que la convierte en la universidad más grande de Utah. El tráfico diario que ma-neja oscila entre 1,200 y 1,500 usuarios. Las instalaciones están abiertas de lunes a viernes de 6:00 am a 10:00 pm, y el sábado de 8:00 am a 6:00 pm. El área de recepción siem-pre cuenta con personal en el punto de contac-to inicial para realizar el registro y responder a cualquier pregunta que tengan los usuarios. DaSheek Akwenye, director asociado del Centro de Vida y Bienestar Estudiantil, explicó que las entradas de Boon Edam fueron espe-cificadas durante la fase de diseño y construc-ción del edificio de cuatro plantas, que tuvo un costo de 40 millones de dólares. Todos los estudiantes deben ingresar a las instalaciones por la entrada principal y elegir uno de los tres torniquetes escalonados, utilizando su identi-ficación de la universidad o escanear la huella de la mano. “Si los estudiantes olvidan sus identifica-ciones, tan sólo toma unos segundos registrar la huella de la mano para usarla en el futuro con los lectores biométricos integrados, es muy práctico”, aseguró Akwenye. Las puertas batientes operan en ambos sentidos, para los usuarios que ingresan y los que salen de las instalaciones. “Las puertas y el control de acceso operan juntos, por lo que toma aproximadamente seis segundos entrar por la puerta, periodo durante el cual sólo una persona puede ingresar. Gracias a que el sis-tema de acceso no permite el ingreso furtivo antes o después de ese lapso, logramos un ex-celente control para impedir que entren aque-llos usuarios que aprovechan la cercanía de otros usuarios autorizados. Nos encantan los accesos de Boon Edam, son excelentes”, afirmó Akwenye. Después de la instalación, el gerente na-cional de ventas de Boon Edam, Glen Tracy, visitó el campus para capacitar al personal en el uso de los torniquetes y para ayudar a que los usuarios se adaptaran a un sistema de in-greso que era nuevo en la universidad. “Tomó algún tiempo acostumbrarlos, pero una vez que los usuarios se familiarizaron con su uso, todo marchó sobre ruedas”, recor-dó Akwenye. Cuando alguien entra al edificio, el per-sonal de registro obtiene un registro visual del individuo que ingresa para asegurarse de que sí corresponda con la identificación empleada. “El sistema ha funcionado muy bien, in-cluso con grupos grandes, como equipos de baloncesto, en este caso tenemos controles manuales en la recepción y podemos abrir y cerrar las puertas automáticamente. Nunca se han presentado filas largas o aglomeraciones de usuarios”, aseguró Akwenye. n

*Fuente: Boon Edam

EN LA UTAH VALLEY UNIVERSITY SE INSTALARON TRES TORNIQUETES ÓPTICOS SWINGLANE 900 DE BOON EDAM

Foto

: Boo

n Ed

am

Foto

: Boo

n Ed

am

seguridadenamerica.com.mx 37

Page 38: Revista Seguridad en América 96

EN BUSCA DE LA INNOVACIÓN YLA VANGUARDIA

MÉXICO

En este 2016 Central de Alarmas cum-ple 69 años y tras un año de haber apostado por una renovación en su imagen, ahora se encuentra mejor que nunca ya que de acuerdo con la

firma, sus clientes y las personas han mostrado gran aceptación al cambio de color y logotipo.

Central de

Alarmas

Integradores

en Sistemas

de Seguridad

Electrónica renovó

su imagen y para

este año, en el que

cumple 69 años,

busca consolidar

nuevas iniciativas

y proyectos

Foto

: Gab

riela

Sot

o /

SEA

Foto

: Ver

ónic

a M

uñoz

/ S

EA

Redacción / Staff Seguridad en América

En entrevista con Seguridad en América (SEA), Lic. Sara Valdes, Coordinadora de Re-laciones Públicas de Central de Alarmas Inte-gradores en Seguridad Electrónica, nos platicó de manera breve sobre la experiencia del 2015 y los planes y proyectos que están por venir para la firma.

38 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 39: Revista Seguridad en América 96

“No todos los negocios, comercios o em-presas requieren el mismo sistema de seguri-dad y lo que buscamos es estar a la vanguardia y además tener soluciones específicas diseña-das para cada usuario”, explicó.

Inicios y renovaciones Somos pioneros en alarmas en México y La-tinoamérica de ahí radica su nombre; sin em-bargo, el año pasado consideramos necesario renovar la imagen para intensificar la integra-ción y estrategias que ofrece Central de Alar-mas de tiempo atrás. “Dentro de nuestro equipo de trabajo ofrecemos inteligencia y vanguardia, por lo que somos capaces de brindar soluciones a diferentes sectores que van desde grandes corporativos, bodegas, escuelas hasta casas. Brindamos un sistema integral, el cual no so-lamente está conformado por una alarma, sino también de controles de acceso, detección de incendios, videovigilancia y seguridad infor-mática”, explicó. Sobre el cambio de imagen que la empresa impulsó el año pasado, la Lic. Valdes asegura que la recepción ha sido muy buena, comentó que el proceso ha hablado por sí solo y han tenido excelentes resultados. En el pasado Congreso Latino-americano de Seguridad de ASIS México 2015, lanzaron una pequeña campaña para reforzar y promover su integración de sistemas con ya varios años de experiencia, en donde toda la gente llegaba por su beso al stand de Central de Alarmas, y para obtenerlo las personas tenían que escuchar el cambio que había dado la compañía”, relató. Señaló que la renovación ha brindado más confianza y apo-yo de parte de la firma a los grandes corporativos con los que han trabajado y prospectos ofreciendo una gama de soluciones específicas para diferentes nichos (control de acceso, videovigi-lancia, detección de incendios, alarmas y generadores de niebla) dependiendo la necesidad y presupuesto. “Esto ha sido un crecimiento interesante por la realización de proyectos más completos, nos hizo incrementar nuestro po-sicionamiento en el mercado como una de las grandes empre-sas de seguridad”, explicó. En cuanto al cambio que mostró Central de Alarmas, co-mentó que durante el proceso y planeación hubo miedos y du-das pero indicó que es natural ya que para algo distinto siempre existen nervios, pero también emoción y ganas de saber qué pasará, pues “bien es sabido que vivimos en un mundo en don-de la tecnología está al día, y hay que superar las expectativas de nuestros clientes”. “Creo que es invaluable tener las ganas de innovar, hacer cosas diferentes. Es básico probar y con ello saber si funciona o no; para entonces continuar por ese camino o seguir en la búsqueda de lo que sí”, aseguró. Agregó que a pesar de estos miedos, el cambio por el que apostó Central de Alarmas “afor-tunadamente” ha funcionado y esperan que siga siendo exitoso para que sigan generando cosas novedosas y así los clientes si-gan confiando puesto que al final es lo que prevalecerá.

Proyectos y novedades Al respecto, la Lic. Valdes nos comentó que al formar parte del grupo GSI (Grupo de Seguridad Integral) —el grupo de seguri-dad más fuerte en México continúa en el camino conjuntando habilidades y aptitudes, ofreciendo soluciones de seguridad in-tegral a sectores como: centros comerciales, centros de espec-táculos, bancos, entre otros.

Foto

: Gab

riela

Sot

o /

SEA

“Una meta para el 2016 ha sido aumentar nuestra participación en sectores específicos como hospitales, joyerías, hoteles, centros co-merciales, entre otros. Además de estar siem-pre presentes en corporativos, bodegas, hoga-res y escuelas. Este último sector nos parece muy importante por todo lo que ha ocurrido en las instituciones educativas como el bulli-yng, el maltrato infantil en guarderías y más, por tanto es necesario ofrecer un espacio se-guro y que dé tranquilidad a los padres de fa-milia”, comentó.

Expo Seguridad 2016 Sobre la participación de Central de Alarmas en la más reciente edición de Expo Seguridad, la Lic. Valdes indicó que este año les fue exce-lente y rebasaron las expectativas ya que lleva-ron un concepto completamente diferente a la de la edición anterior. “En 2015 puedo decir que fue un éxito rotundo, se hizo sinergia con proveedores y fabricantes además de que se logró ampliar la cartera de clientes. Este 2016 logramos hacer-los sentir parte de una joyería, en donde junto con GSI Fabril mostramos a los asistentes sólo una probadita del tipo de soluciones integrales específicas que podemos ofrecer”, indicó. Asimismo, añadió que este año la estra-tegia en cuanto a ser expositores a diferencia del año pasado en donde estuvieron presentes en diversas exhibiciones como: Expo Finanzas, Seguridad, Expo Capital Humano, Expo Antad & Alimentaria, Congreso de Pérdidas y Mer-mas ANTAD y Congreso Latinoamericano de Seguridad de ASIS México ha sido distinta, es cierto que para el consumidor la presencia de las empresas es sinónimo de confianza, pero las innovaciones no siempre se dan de un año para otro por eso este 2016 reducimos partici-pación y nos enfocamos en metas nuevas. n

“DENTRO DE NUESTRO EQUIPO DE TRABAJO OFRECEMOS INTELIGENCIA Y VANGUARDIA, POR LO QUE SOMOS CAPACES DE BRINDAR SOLUCIONES A DIFERENTES SECTORES QUE VAN DESDE GRANDES CORPORATIVOS, BODEGAS, ESCUELAS HASTA CASAS ”

seguridadenamerica.com.mx 39

Page 40: Revista Seguridad en América 96

NOVEDADES DE CONTROL DE ACCESO

Tyco Security Products presenta Sistema de Control de Acceso Kantech EntraPass

La firma Tyco Security Products presen-tó las grabadoras de video en red (NVR) exacqVision con el sistema de control de

acceso Kantech EntraPass Corporate Edition preinstalado para una instalación y un ser-vicio de seguridad más rápido y más simple. Las grabadoras de video en red proveen solu-ciones integrales de videovigilancia en red de alto desempeño, se encuentran disponibles en modelos híbridos e IP. El sistema Kantech En-traPass Corporate Edition se incluye preinsta-lado y licenciado en las grabadoras de video en red exacqVision A-Series y Z-Series para Win-dows. Al tener el sistema de control de acceso cargado en el servidor de video, se generan ahorros en hardware, energía y refrigeración, a la vez que se reduce la cantidad de espacio en rack requerido. Para mayor información: www.exacq.com. n

Anuncia Hikvision integración del control de acceso Net2 de Paxton

H ikvision, líder internacional de productos y soluciones de videovigilancia, ha anunciado la integración de su gama completa de cámaras de red y grabadores digitales de video en red con el sistema de control de accesos

Net2 de Paxton, líder en el mercado de Reino Unido en control de acceso IP y soluciones para porteros electrónicos. La integración ofrecerá una interfaz fácil de usar para gestionar la seguridad del edificio de una forma más sencilla y per-mitirá configurar fácilmente la grabación de video en red (NVR) y la detección con cámara de Hikvision en el sistema de control de acceso de Net2. Las cámaras de Hikvision se pueden asignar a puertas individuales, de modo que los usuarios pueden monitorear los videos relacionados con eventos de acceso. Para mayor información: www.hikvision.com. n

Muestra HID Global® solución que emite identificaciones ecológicas y económicas

H ID Global®, líder mundial en soluciones de identifi-cación segura, anunció su más reciente codificadora/impresora de tarjetas de identificación DTC5500L-

MX, que forma parte de su línea de impresoras FARGO® Di-rect-to-Card (DTC®). Esta solución ecológica de credenciales incluye la tecnología de laminación “sin desechos”, que redu-ce de forma significativa los costos de la emisión de tarjetas. También, la firma presentó su nueva codificadora/impresora de tarjetas FARGO HDP5600, basada en sus galardonadas so-luciones de impresión de alta definición (HDP®) para tiendas minoristas, instalaciones recreativas, entidades gubernamenta-les y otras organizaciones en las que la imagen de la marca y la seguridad visual son prioritarias. Para mayor información: www.hidglobal.com. n

Boon Edam, líder en control de acceso de ingreso peatonal

El informe “El mercado de los equi-pos para el control de ingreso peato-nal (2015)” elaborado por IHS sobre el

mercado de los ingresos de seguridad peato-nales para el período 2012-2014 determinó que Boon Edam fue el líder del mercado, por un margen considerablemente amplio en las Américas. La categoría en la que la compañía resultó ganadora hace referencia al “equipo de control de ingreso peatonal” e incluye todo tipo de puertas de seguridad, torniquetes y compuertas. Dicho reporte estudia y analiza varios tipos de productos, entre otros como puertas de seguridad, giratorias de seguri-dad, cabinas de seguridad (sistemas de doble puerta de seguridad) y barreras de control de acceso rápido. Para el año 2014, el informe en-contró que Boon Edam fue el líder indiscuti-ble en el segmento. Para mayor información: www.boonedam.com/newsroom. n

Presenta dorma+kaba las series ESA y ES

L a firma dorma+kaba presentó las puertas automáticas serie “ES” y “ESA”. El sistema ES 200 EASY proporciona un micro-

procesador que controla automáticamente la velocidad de apertura y cierre de las hojas, una unidad de alimentación de bajo consu-mo y nuevas funciones de programación que permiten una instalación rápida y sencilla, así como su programación y mantenimiento. Las puertas serie ESA cuentan con las puer-tas más silenciosas de la industria, gracias a su riel con sistema de amortiguación de sonido y un microprocesador con sistema controlador-motor-encoder que monitorea y prueba cons-tantemente la posición de la puerta antes de cada ciclo de cierre, otorgando un alto nivel de eficiencia y seguridad. n

40 seguridadenamerica.com.mx

Page 42: Revista Seguridad en América 96

MÉXICO

El tema del robo de mercancía durante su traslado es un riesgo que se debe consi-derar y que está latente tanto al trans-portar mercancía en carreteras como

a través de trenes. De acuerdo con algunos especialistas, el robo a ferrocarriles con carga-mento se ha vuelto un problema al que se debe poner atención por el incremento que ha mos-trado en algunas regiones de México.

Delito en aumentoJesús Francisco López Molina, presidente de la Comisión de Transporte de la Cámara de la In-dustria de la Transformación de Nuevo León (Caintra), indicó, en una declaración publicada por Expansión, que a pesar de que las autori-dades y ferrovías se reservan las cifras sobre robos de tren, en estos momentos la estadísti-ca muestra que la mayor parte de los ilícitos se da en la zona del Bajío. “La inseguridad que se da en el ferrocarril alcanza carros completos de hasta 80 tonela-das de minerales o granos, que el crimen or-ganizado ya tiene establecidos, derivado de la lentitud o baja velocidad de trenes en los cru-ces con grandes ciudades, los cuales pueden ser saqueados mediante estructuras crimina-les con suficientes recursos para sustraerlos”, declaró López Molina.

Preocupa robo a ferrocarriles

Lineamientos y una mayor

coordinación entre autoridades

y empresas podrá mejorar

la seguridad de este medio de

transporte

Redacción / Staff Seguridad en América

Asimismo, el robo de vagones de ferrocarril es un fenóme-no que este año ha tomado fuerza en la comunidad de La Valla, Querétaro, que colinda con Tequisquiapan y San Pedro Esco-bedo —lugares en donde el año pasado se registraron también altos índices en robo de mercancía—. El delegado Cirilo López Verde declaró al periódico AM de Querétaro que han identificado grupos conformados por hasta 10 personas que trabajan de manera muy rápida para descargar la mercancía que va desde semillas hasta electrodomésticos.

Sectores más afectadosAnalistas estiman que en México este delito incrementó el año pasado 5% en comparación con años anteriores y de acuerdo con el portal Loginews, está afectando a diferentes empresas, incluso la automotriz puesto que la empresa Mazda se ha visto afectada por los robos de carga de ferrocarriles. Otro ejemplo es el caso del ferrocarril de Guanajuato, en el que según los guardias que lo resguardan, las pérdidas del tren son de un aproximado a los 16 millones de dólares al mes y aun-que en las góndolas a diario se transportan varios productos, lo que más buscan los delincuentes son llantas de automóviles, alcohol, baterías de autos, varilla, chatarra, polietileno, granos y electrodomésticos, informó el diario AM de Celaya. No obstante, expertos consultados por diversos medios de comunicación coinciden en que no son suficientes los ope-rativos que las autoridades realizan en los trenes puesto que debe atacarse el problema de raíz y emprender acciones efecti-vas para disminuir este delito que genera pérdidas económicas cada vez mayores y de vidas humanas por los enfrentamientos que ocasiona. n

Foto

: © K

en C

ole

| Dre

amst

ime

42 seguridadenamerica.com.mx

TRANSPORTE SEGURO

Page 44: Revista Seguridad en América 96

Columna deJaime A. [email protected]

Director de International Fire Safety Consulting (IFSC), firma consultora

en ingeniería de protección contra incendios con sede en

Washington, D. C. y con oficinas en Latinoamérica.

EUA

A unque diferentes, utilizamos los tér-minos “riesgo del incendio” y “peligro del incendio” como si fueran la misma cosa. Pero son distintos términos, con

connotaciones diferentes. El peligro (hazard en in-glés) es parte de nuestra vida diaria e intrínseca del proceso industrial de una fábrica, de la operación de un hotel o un hospital, coexiste cuando dormi-mos, nos trasladamos en auto a la oficina o practi-camos algún deporte. El riesgo (risk en inglés), en cambio, es el resultado de no tomar las medidas necesarias para minimizar el peligro. En seguridad contra incendios, el peligro de incendio es el potencial de daño intrínseco en la operación de cualquier instalación, mientras que el riesgo de incendio es la probabilidad de que este incendio produzca un daño. La normativa de la NFPA define “peligro” como una condición que presenta el potencial de perjuicio o daño a las personas, propiedad, entorno ambiental, misión o patrimonio cultural. NFPA define “riesgo” como la conjugación de probabilidades y consecuencias que resulten en un posible evento no deseado aso-ciado con una facilidad o proceso particular.

Diferencia entrepeligro y

riesgo

Foto

: shu

tters

tock

44 seguridadenamerica.com.mx

CONTRA INCENDIOS

Page 46: Revista Seguridad en América 96

ción to Fire Risk Analysis”, del Manual SFPE de Ingeniería de Protección Contra Incendios, Cuarta Edición.

Guía para efectuar un FRADebido al incrementado uso en la utilización de métodos de ingeniería de protección con-tra incendios como la Valoración del Riesgo de Incendio, la Sociedad de Ingenieros de Pro-tección Contra Incendios (SFPE) ha publicado una “Guía de Ingeniería para la Valoración del Riesgo de Incendios” (Engineering Guide – Fire Risk Assessment), conocida como SFPE G 04 2006, que provee dirección en el uso de las metodologías de valoración de riesgos en la seguridad contra incendios de edificios o pro-cesos industriales. La SFPE también ha desa-rrollado un curso de dos días sobre este tema llamado “Métodos de Valoración del Riesgo de Incendios (FRA)”, que se empezará a ofrecer en un par de meses en español en México y el resto de Latinoamérica.

Guía para evaluar un FRADebido al incrementado uso en la utilización de métodos de ingeniería de protección con-tra incendios como la Valoración del Riesgo de Incendio, la NFPA creo a partir del 2004 un nuevo documento titulado “Guía para la Evaluación de Valoraciones de Riesgos de In-cendio” (Guide for the Evaluation of Fire Risk Assessments). Debo recalcar que esta Guía tie-ne como su alcance único proveer asistencia, principalmente a las autoridades con jurisdic-ción, en la evaluación del FRA para revisar que se haya ejecutado apropiada y correctamente. La evaluación del FRA la podría también llevar a cabo la compañía de seguros o el dueño de la instalación. Debe quedar claro que esta guía no es la base para la ejecución del FRA, sino más bien es una guía para su evaluación o revi-sión. El propósito de esta guía es la de asistir a una autoridad competente en la evaluación del FRA cuando se usan metodologías de diseño por desempeño, así como estudios de ingenie-ría, equivalencias a lo requerido por el código y evaluaciones de cumplimiento regulatorio. La guía describe el proceso de revisión técnica y la documentación necesaria cuando se evalúa un FRA, y no indica como ejecutarlo. En muchas jurisdicciones la autoridad competente no tiene los recursos para llevar a cabo la evaluación del FRA. La NFPA 551 sugiere dos enfoques: revisión por pares o re-visión contratada. En la revisión contratada la autoridad competente delega la responsabili-dad de la revisión del FRA a un tercero, y éste toma la decisión de qué acción tomar con el FRA, como por ejemplo aprobar, pedir revi-siones o rechazar. Por otro lado, el revisor por pares provee un reporte a la autoridad com-petente y ésta toma la responsabilidad de qué acción tomar con el FRA (aprobar, pedir re-visiones o rechazar). Cualquiera de estos dos enfoques provee una solución muy apropiada para nuestro entorno latinoamericano. n

En el proceso de análisis de las condicio-nes de seguridad humana y protección contra incendios de un edificio o instalación utiliza-mos dos términos que también se hacen con-fusos para muchos de nosotros. Se trata del Análisis del Peligro de Incendio (Fire Hazard Analysis) llamado comúnmente como FHA y la Valoración del Riesgo de Incendio (Fire Risk

Análisis del peligro de incendioEl FHA se ha utilizado históricamente en la elaboración de las normas contra incendios, donde el Análisis del Peligro de Incendios es hecho a través de la opinión de “expertos”. La solución prescriptiva de los niveles de segu-ridad humana y protección contra incendios, de la gran mayoría de los edificios en nues-tro mundo moderno, intrínsecamente utiliza esta metodología. Sin embargo, en riesgos industriales o petroquímicos es cada día más común que autoridades competentes requie-ran un FHA para entender que puede pasar en este tipo de eventos, sin importar su pro-babilidad. Es así como por ejemplo una auto-ridad competente puede requerir un estudio de radiación para entender la afectación en el vecindario colindante que una bola de fuego (fire ball) proveniente de un BLEVE (explo-sión de vapores que se expanden al hervir el líquido) que ocurre, por ejemplo, por la rup-tura de un tanque de almacenamiento de gas licuado de petróleo a presión que se ha sobre-calentado. En la realización de un FHA, el análisis de ingeniería es bastante claro. Sus pasos princi-pales incluyen: definir qué se quiere entender; identificar el escenario del incendio; definir los

Metodología de Evaluación del Riesgo de Incendios (FRA) utilizado en la evaluación de instalaciones petroquímicas

escenarios del incendio; seleccionar los mé-todos de predicción; calcular el potencial del incendio; analizar el impacto del incendio; y evaluar la incertidumbre de todo este análisis. Para más información sobre este tema reco-miendo leer la Sección 2, Capítulo 2, “Análisis del Peligro de Incendio” del Manual de Pro-tección Contra Incendios en Español, Quinta Edición.

Valoración del riesgo de incendioEl FRA es la forma de análisis más completa que puede aplicarse a cualquier situación en seguridad contra incendios. Proporciona un esquema más flexible para estimar el impac-to de una estrategia de protección contra in-cendios en términos de reducciones reales en pérdidas, así como de su costo-beneficio. El FRA no utiliza solamente las ciencias exactas (f ísica, química, ingeniería), sino que también se basa en la teoría sobre decisión estadística. Recordemos que el riesgo está relacionado con la probabilidad. Para más información sobre este tema re-comiendo leer la Sección 2, Capítulo 3, “Análi-sis del Riesgo de Incendio” del Manual de Pro-tección Contra Incendios en Español, Quinta Edición y la Sección 5, Capítulo 1, “Introduc-

Assessment), llamado comúnmente como FRA. En términos generales, una instalación o edificio, se puede evaluar a través de un FRA, y como parte del FRA se evalúan las conse-cuencias del Riesgo de Incendios a través de un FHA. Es decir, el FHA es parte del FRA y el FRA es mucho más que el FHA. Todo esto es confuso.

Foto

: Cor

tesí

a Ja

ime

A. M

onca

da

46 seguridadenamerica.com.mx

CONTRA INCENDIOS

Page 48: Revista Seguridad en América 96

MÉXICO

Mediante el uso de algoritmos para el cifrado de datos, la criptograf ía le ha brindado la oportunidad a las empresas de que mantengan sus datos y la informa-ción crítica de la organización de forma segura en las diversas redes locales o de Internet, por donde día a

día son compartidos documentos de gran valor para las empre-sas como lo son datos financieros o médicos. Sin lugar a dudas, la inversión en seguridad recientemen-te ha pasado a ser una prioridad para el negocio puesto que no sólo se corre riesgo de pérdida de información valiosa sino que también está en peligro la reputación y la confianza que los clientes entregan, por lo que es necesario que las compañías busquen nuevas e innovadoras formas de proteger la data para hacer frente a estas amenazas.

CRIPTOGRAFÍA:la evolución de la protección de datos

A través de ésta, la información

crítica puede ser protegida del acceso no

autorizado, interceptación, modificación e

inserción de datos

César Martínez Acero

Foto

: © L

aker

man

| D

ream

stim

48 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 49: Revista Seguridad en América 96

Al momento de implementar un esque-ma de cifrado, ya sea simétrico o asimétrico, es esencial establecer la necesidad del negocio para definir cuál es la estrategia de protección de datos y evaluar así las distintas opciones an-tes de tomar la decisión final de qué producto o algoritmo se utilizará de acuerdo a las nece-sidades de la organización.

¿Por qué utilizar esta herramienta? La importancia fundamental de la criptograf ía es que se utiliza para garantizar la eficacia en los métodos. Se basa principalmente en la se-guridad de los procesos de negocio, como la protección de datos confidenciales y financie-ros de la compañía. En el sector financiero existe una clara adopción del cifrado de datos debido a están-dares internacionales, y en temas de gobier-no se ha legislado de forma secundaria sobre requerimientos para comercio electrónico y salud. Sin embargo, no hay una iniciativa ex-plícita que regule o exija el uso de algoritmos para la protección de datos personales para empresas públicas o privadas. A través de la criptograf ía la informa-ción crítica puede ser protegida del acceso no autorizado, interceptación, modificación e inserción de información extra. De igual for-ma, también puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la denegación de los servicios a los que sí tienen acceso permitido. Aunque todavía esta herramienta no esté legislada, muchas empresas innovadoras que se encuentran en el sector financiero o de go-bierno están implementando e integrando la criptograf ía a sus procesos, con el fin de preve-nir amenazas comunes como el robo de iden-tidad, contraseñas, de secretos industriales o datos financieros, y fraudes electrónicos. En América Latina, cada país maneja de manera distinta y particular la aplicación de la criptograf ía, dependiendo de su estado econó-mico, político y cultural, pero el denominador común es la preocupación por la protección de datos personales.

Legislaciones existentesSe estima que la demanda de productos y ser-vicios de seguridad informática relacionados con la criptograf ía crecerá de un nueve a 16% anual en la región. Por lo anterior, se busca ge-nerar una evolución en materia de seguridad con la implementación de la criptograf ía en los nuevos procesos de las empresas. Y, ¿qué hay de la parte legal? Se debe con-siderar que el cifrado de datos tiene implica-ciones legales y económicas así que es muy importante validar con las instituciones gu-bernamentales las leyes que rigen el tema en el país correspondiente.

Cada país tiene su propia legislación con leyes relativas al Internet. En Colombia este tema no se ha visto muy avanzado, razón por la cual la criptograf ía es un proceso lento, y es por esto que se tiene la convicción de que en unos años ésta será la mejor solución de segu-ridad para las empresas del país.

¿Qué es la criptografía actualmente? Hay que tener claro que modernamente, la criptograf ía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación; el control de acceso a los recursos; la confi-dencialidad de los mensajes transmitidos y la integridad de los mensajes. Una gran necesi-dad para todas las empresas que ofrecen sus servicios al público hoy en día. n

EL SECTOR FINANCIERO O DE GOBIERNO ESTÁ IMPLEMENTANDO E INTEGRANDO LA CRIPTOGRAFÍA A SUS PROCESOS, PARA PREVENIR: ROBO DE IDENTIDAD, CONTRASEÑAS, SECRETOS INDUSTRIALES, DATOS FINANCIEROS, Y FRAUDES ELECTRÓNICOS

César Martínez Acero, gerente especialista de Soluciones Móviles PRAXIS. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: © L

asse

Beh

nke

| Dre

amst

ime

seguridadenamerica.com.mx 49

Page 50: Revista Seguridad en América 96

MÉXICO

L a evolución, complejidad y sofisticación de la de-lincuencia constantemente implican nuevos retos y desaf íos para identificar a los responsables de ac-ciones delictivas y contra productivas, particular-

mente cuando las conductas criminales están asociadas a las Tecnologías de Información y Comunicación (TIC), haciendo más dif ícil la prevención y el tratamiento de los llamados ciber-delitos para mitigar el daño y resolver los casos en diligencias administrativas o judiciales. El ciberespacio hace posible múltiples conductas ilícitas al igual que múltiples víctimas de manera simultánea en muchas jurisdicciones. Se trata de un entorno digital donde la velocidad de la transmisión supera la velocidad de la reacción de usuarios y especialistas.

Siempre habrá personas que deseen utilizar tecnologías antes de comprender los problemas que éstas plantean; en consecuencia, además

de necesitarse la seguridad de la información también se requerirá de

la computación forense

CIBERSEGURIDADCarlos Ramírez

Siempre habrá personas que deseen utilizar tecnologías antes de comprender los problemas que éstas plantean; en consecuencia, además de necesitarse la seguridad de la infor-mación también se requerirá de la computación forense. Sin embargo, podemos establecer que desde el momento en que nace el concepto del ciberespacio, también habría de aparecer en el tiempo el relativo al de la ciberseguridad. El primero de ellos —ciberespacio— surge en 1981 en la novela de ciencia ficción Neuromante de William Gibson. Se hacía referencia a una realidad simulada de las redes digitales y para 1996 en Davos, Suiza, ya con el término popularizado, se realizaba una “Declaración de Independencia del Ciberespacio” exhortando a los gobiernos para no ejercer soberanía en el cibe-rinfinito, concebido entonces como “el nuevo hogar de la mente”.

Foto

: © R

a2st

udio

| D

ream

stim

e

50 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 52: Revista Seguridad en América 96

Fernando Esteban

El ciberespacio es un entorno complejo donde se desarrollan millones de interaccio-nes en todo momento entre personas, progra-mas de software y una diversidad de servicios orientados a la distribución global de informa-ción y comunicación. Sobre el término, vale la pena saber que la Unión Internacional de Telecomunicacio-nes (UIT de Ginebra, Suiza) estableció una resolución en noviembre de 2010 en la ciudad de Guadalajara, México, donde se aprobó una definición inscrita en la recomendación UIT-T X.1205, que señala: “La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idó-neas, seguros y tecnologías que pueden utili-zarse para proteger los activos de la organiza-ción y los usuarios del ciberentorno...”. La ciberseguridad pretende garantizar que se alcancen y mantengan las propiedades de protección de los activos de la organización y de los usuarios contra los riesgos de seguri-dad y amenazas en el ciberespacio. Tales pro-piedades incluyen la tríada compuesta por la confidencialidad, la integridad y la disponibi-lidad de la información. Se trata de una acti-

vidad estratégica que integra personas, tecnología, procesos y prácticas diseñada para salvaguardar las TIC, así como los sis-temas contra daños y accesos no autorizados. Respecto a este tema, en México podemos señalar que hay rezagos importantes dentro del sector público algo mayores que los de su contraparte del sector privado, al mostrar una baja conciencia en la madurez de la cultura de protección de información.

Las etapas de la seguridad informática Algunas firmas especializadas en seguridad de la información recomiendan utilizar un modelo de madurez dividido en cuatro etapas que son evolutivas. La etapa inicial denominada “estado reactivo” —que es donde se encuentran la mayoría de las de-pendencias de gobierno y muchas empresas grandes, medianas y pequeñas del país— es aquella que le caracteriza una con-ciencia limitada en relación al abanico de riesgos y amenazas donde las organizaciones sólo implementan medidas básicas de protección como programas antivirus y tecnología de firewall. Se trabaja de forma aislada y vertical, como silos, y sin apegarse a normas o regulaciones existentes, improvisando su goberna-bilidad y por supuesto no utilizando mejores prácticas. Las etapas subsecuentes, denominadas “estado de cum-plimiento”, “estado proactivo” y “estado óptimo”, comprenden elementos vitales, como aquellos relacionados al compliance regulatorio, gobernabilidad, consolidación y la interoperabili-dad, que en consecuencia proporcionan mayor seguridad y una mejor relación costo-beneficio.

EL TÉRMINO CIBERESPACIO SURGIÓ EN 1981 EN LA NOVELA NEUROMANTE DE WILLAM GIBSON

Foto

: © R

ancz

And

rei |

Dre

amst

ime

52 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 53: Revista Seguridad en América 96

MÉXICO NECESITA AVANZAR

EN CIBER-SEGURIDAD

HACIA UN ESTADO DE

CUMPLIMIENTO

México necesita avanzar más rápido en la ciberseguridad hacia un “estado de cum-plimiento” para desarrollar e implementar medidas y controles propios que le permitan cumplir con las regulaciones que impone la industria y el mercado, y que además impul-san la definición de controles y su automatiza-ción, como las concebidas en regulaciones tipo SOX, PCI, Basilea, ITIL, CoBIT, ISO27000 (en específico la Norma ISO/IEC 27032 Estándar de Ciberseguridad), ISO31000, etc. En este mismo sentido, el tema de la ci-berseguridad también tiene su historia en la Organización de los Estados Americanos (OEA) dado que en 2004, la Asamblea General aprobó la Estrategia Integral para Combatir las Amenazas a la Seguridad Cibernética, de tal manera que los 35 países miembros, tal es el caso de México, debía incorporar la ciberse-guridad como una responsabilidad imperativa en los sectores público y privado. Esta es una de las razones por las que el mes de octubre de cada año, desde hace varios años, se dedica a la ciberseguridad y, varias dependencias guber-namentales, así como corporativos financieros y empresariales realizan distintos eventos de concienciación en esta materia. En octubre 2015, por ejemplo, la Unidad Cibernética de la División Científica de la Po-licía Federal Mexicana inserta en la Comisión Nacional de Seguridad (CNS) dependiente de la Secretaria de Gobernación (Segob), celebró la Semana Nacional de la Ciberseguridad, en el marco del mes de la ciberseguridad de la OEA. Evento que se repetirá en el año 2016, como también en diversas empresas de distintos sec-tores comerciales, industriales y financieros, es decir, ésta es una responsabilidad que llegó para quedarse. Un referente reconocido e importante del mundo occidental que ha trabajado más de una década en este siglo XXI, ha sido y seguirá siendo la OEA. Esta organización integra 35 países continentales e insulares de las Améri-cas con una superficie de más de 40.2 millones de km2 y cerca de 925 millones de habitantes. De los diversos documentos que ha publicado sobre la ciberseguridad, destacan:

Tendencias de Seguridad Cibernética en América Latina y el Caribe (2014).

Iniciativa de Seguridad Cibernética de la OEA. Foro Global 2015.

Ciberseguridad. Kit de herramientas para una campaña de concienciación (2015).

Manual para manejo de incidentes.

Metodología de Respuesta a Incidentes / 15 procedimientos.

Ahora bien, para la existencia de la ciber-seguridad debe también comprenderse el tema de la cibercriminalidad, pues de hecho prácti-

Referencias

- Neuromante. Autor William Gibson. Ed. Minotauro 1989.

- El Código y otras leyes del ciberespacio. Ed. Taurus 2001.

- Computación Forense. Descubriendo los rastros informáticos. Autor Jeimy Cano. Ed. Alfaomega 2009.

- Revista b: Secure México. Unidad de Investigación Cibernética. Los vigilantes de internet. Octubre 2012.

- Cibercriminalidad. Fundamentos de investigación en México. Autor Óscar Lira. Ed. INACIPE 2013.

- Cyber Attack. Autor Paul Day. Ed. Carlton Books 2014.

- Snowden, sin un lugar donde esconderse. Autor Glenn Greenwald. Ed. B 2014.

- La Ciberguerra. Vanguardia Dossier 2015.- Revista PROCESO México. ¿Quiénes y cómo

espían en México? Julio 2015.- Future Crimes. Autor Marc Goodman. Ed.

Doubleday 2015.- Sitio web: sites.oas.org- Sitio web: http://www.itu.int/es/Pages/default.

aspx- Sitio web: internetworldstats.com/stats.htm- Sitio web: http://www.prismamx.net

camente el desarrollo de la primera es conse-cuencia de la segunda. Viajemos en el tiempo hasta 1988, donde el uso público de Internet estaba en su infancia. En esos años, lo que hoy llamamos colo-quialmente “delitos cibernéticos” o también “incidentes de seguridad contra las tecnolo-gías de información y comunicación”, se les conocía como “perjuicios técnicos”, así esta-ba referido en el Artículo 9 del Reglamento de las Telecomunicaciones Internacionales (RTI) debido a una de las primeras versiones de software malicioso o malware que por esos años circulaba en la naciente súpercarretera de la información: el gusano Morris. No con-tinuaré ahondando más en el tema ya que en mi siguiente artículo, desarrollaré con mayor detalle muchos más datos sobre la cibercrimi-nalidad. n

Carlos Ramírez, CEO PRISMA Consulting Latinoamérica.Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: shu

tters

tock

seguridadenamerica.com.mx 53

Page 54: Revista Seguridad en América 96

El mercado de DLP crecerá

1.7 billones de dólares para

2019

EUA

Como los calentadores de piernas en décadas pasadas, el término Data Loss Prevention (DPL) está de vuelta. Pero a diferencia de los primeros, el DPL es realmente atractivo; cada vez más sofisticado y algo, que al estilo de Tim Gunn, las compañías querrán hacer funcionar.

Como su nombre lo indica, DLP trata sobre la eficaz prevención de la pérdida o mal uso de los datos. Por diversos medios, entre ellos el descubrimiento y el análisis de conte-nido, que ayuda a evitar que los usuarios finales compartan accidental o maliciosamente datos sensibles, confidenciales o críticos que puedan poner un negocio en riesgo. De facto, éste permite a los administradores establecer políticas (desde una biblioteca de selectores de contenido pre-definida) o, incluso, crear reglas personalizadas para analizar la salida de e-mails (incluidos los datos adjuntos). Si algo apa-rece fuera de lugar, la DLP puede poner los correos electróni-co en cuarentena para una revisión, solicitar que los usuarios modifiquen los datos o bloquen los mails y notifiquen a los remitentes. El concepto no es nuevo, pero la habilidad de po-nerlo a trabajar de forma más fácil y viable, sí lo es.

PREVENIR

LA PÉRDIDA DE DATOS;HACER QUE FUNCIONE

Johnnie Konstantas

El DLP en los titulares, de nuevoMiremos a Google; mientras ha estado usando herramientas para encriptar, compartición de control, administración de dis-positivos móviles y autenticación de dos factores para ayudar que el correo electrónico sea seguro, recientemente anunciaron una capa adicional de protección: DLP para Gmail. Quiero de-cir, si éste es algo novedoso para Google, tal vez, es tiempo de echar un vistazo más de cerca a esta tecnología; de nuevo. Volvamos al año 2007, cuando el DLP estaba en los prin-cipales titulares en particular, con el tema de la adquisición de Symantec del prometedor fabricante Vontu. En ese tiempo, se pensaba que la oferta de Vontu era la respuesta al aumento de otros productos de seguridad. Desafortunadamente, las espe-

Foto

: © R

a2st

udio

| D

ream

stim

e

54 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 55: Revista Seguridad en América 96

ranzas se desvanecieron cuando el producto resultó ser muy complejo para la práctica en el mundo real. Como el agua y la electricidad, la gente tiende hacia el camino de la menor resistencia. Les gusta la simplicidad y la relación de trabajo y beneficio de Vontu no era muy atractiva. El producto predeterminado era insuficiente (ya sea demasiado permisivo o muy restrictivo) y dio lugar a muchos falsos positivos. Los usua-rios perdieron pista de lo que era real y lo que no lo era. Y aunque es imposible ver todo, la complejidad necesaria para crear reglas de in-filtrado que aseguraran que la información co-rrecta se recibiera, fue más que abrumadora.

Un avance rápido hasta 2016 y el DLP resucitandoEn el reporte, “La prevención de pérdida de datos del mercado en números: 2014-2019”, 451 Research predice que el mercado de DLP crecerá 1.7 billones de dólares para 2019. Del mismo modo, como se revela en el “Pronós-tico de información general: seguridad de la información, red global y actualización 3Q15”, Gartner espera que el DLP esté entre los seg-mentos de más rápido crecimiento para el 2019, con una tasa de crecimiento anual com-binada de 9.9 por ciento. Cuando funciona, el DLP otorga una se-rie de beneficios empresariales, incluyendo el soporte del cumplimiento y la protección de propiedad intelectual. Actualmente, gracias al aumento del poder de la informática, la nube y técnicas de aprendizaje automático, las so-luciones DLP son más rápidas en la inspec-ción de contenido, más precisas en las políti-cas de construcción y ajuste, y más eficiente en la gestión de las políticas de violaciones. También facilitan la evaluación comparativa siendo más automatizada de lo que constitu-ye el contenido bueno y malo, disminuyendo efectivamente los falsos positivos. Todo es cuestión de permitir que las compañías no solo comprendan dónde residen sus datos y cómo se están usando, pero ayuda a controlar a dónde va y dónde no.

Su DLP en una plataforma de entrega de seguridad Otra gran ventaja del DLP de hoy es la opción de desplegarla en una Plataforma de Seguridad (Security Deliveery Platform) en vez de conec-tarla directamente a la red. La inspección del DLP puede ser informáticamente intensiva. Una cosa es comprobar metadatos adjuntos como si fuera una hoja de cálculo y otra buscar a través de cada correo electrónico frases, fór-mulas y códigos que no deberían estar aban-donando la red. Una plataforma de entrega de seguri-dad puede reducir las aplicaciones como las de video o de mantenimiento de tráfico de Windows que el DLP no necesita ver o ana-lizar. Para la recuperación del tráfico desde

cualquier punto de la red, incluyendo oficinas remotas y segmentos de la red virtualizados. Una plataforma de seguridad ofrece a la or-ganización mejores probabilidades de que el DLP atrape intercambio de información no acreditada. Y más importante, hace al DLP sumamente eficiente al entregar sólo datos re-levantes como correos con adjuntos. Por otra parte, existe la opción de tener un poco de sacudida en términos de automati-zación. Si otro dispositivo de detección, como un IPS o NAC, detecta una anomalía, el DLP puede, a través de las API, instruir a la plata-forma de entrega de seguridad comenzar el envío de correos electrónicos al DLP para una futura inspección. Imagina esto: tus dispositi-vos de seguridad especializados colaborando para evitar la extracción de datos. No hace ver tan mal retomar un aspecto retro de la protec-ción, ¿cierto? n

Johnnie Konstantas, directora de Soluciones de Seguridad de Marketing y Desarrollo de negocios de Gigamon. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

UNA PLATAFORMA DE SEGURIDAD OFRECE A LA ORGANIZACIÓN MEJORES PROBABILIDA-DES DE QUE EL DLP ATRAPE INTERCAMBIO DE INFORMACIÓN NO ACREDITADA

Foto

: © V

iole

tkai

pa |

Dre

amst

ime

seguridadenamerica.com.mx 55

Page 56: Revista Seguridad en América 96

ESPAÑA

B ig data es un término técnico y de marketing que hace referen-cia a un activo valioso de la em-presa, es decir, la información. Representa una tendencia en tecnología que lidera el camino

hacia un nuevo enfoque en el entendimiento del mundo y la toma de decisiones de nego-cio. Estas decisiones se toman en función de cantidades muy grandes de datos complejos, estructurados y no estructurados que se han vuelto dif íciles de procesar mediante la uti-lización de herramientas básicas de bases de datos y de gestión de almacenes de datos (data warehouse).

BIG DATA: MUCHA INFORMACIÓN; MAYORES RIESGOS

Los retos que tiene la seguridad ante la enorme cantidad de datos que se está

generando a cada instante

José Manuel Ballester Fernández

Foto

: © E

lgris

29 |

Dre

amst

ime

56 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 58: Revista Seguridad en América 96

Con frecuencia, estos datos son persona-les, útiles desde una perspectiva de marketing para el entendimiento de las preferencias y aversiones de los posibles compradores, y para el análisis y la predicción de su comportamien-to de compra. Los datos personales se pueden clasificar en las siguientes categorías:

El objetivo principal de analizar grandes conjuntos de información es respaldar a las empresas en la toma de mejores decisiones de negocio. Los investigadores que estudian los datos y otros usuarios analizan grandes cantidades de datos, de transacciones y de

Datos voluntarios: creados y compartidos en forma explícita por las personas (por ejemplo: perfiles de redes sociales).

Datos observados: capturados mediante el registro

de las acciones de las personas (por ejemplo: datos de ubicación

cuando utilizan teléfonos celulares).

Datos inferidos: información acerca de las personas, basados en el análisis de información voluntaria u observada (por ejemplo: capacidad crediticia).

Datos relevantesTodo proceso digital, sensores, teléfonos, dis-positivos GPS, motores de automóviles, análi-sis de laboratorio, transacciones de tarjetas de crédito, apertura y cierre de puertas, notas en la escuela y universidad, intercambio en las re-des sociales es un ciclo de generación de datos que no descansa nunca, en 2014 cada minuto se realizaron las siguientes actividades:

Enviamos 204,166,667 mensajes de correo electrónico.

Efectuamos 2,000,000 de consultas en Google.

Compartimos 684,000 piezas de con-tenido en Facebook.

Publicamos 100,000 tuits.

Descargamos 47,000 aplicaciones en AppStore.

Publicamos 48 horas de video nuevo en YouTube.

Publicamos 36,000 fotograf ías en Ins-tagram.

Enviamos 34,000,000 de mensajes por WhatsApp.

El flujo de la información De forma resumida cada diez minutos gene-ramos la misma información que 10 mil gene-raciones de seres humanos. A finales de 2014, podía adquirirse un disco de 6 TB por sólo 300 dólares, con el espacio suficiente para guardar toda la música a lo largo de la historia. La gestión y el procesamiento del conjun-to de datos cada vez mayor requieren la eje-cución de software especializado en múltiples servidores. Para algunas empresas, los grandes conjuntos de datos se cuentan en cientos de gigabytes; para otras, en terabytes o incluso en petabytes, con una tasa de crecimiento y cam-bio frecuente y rápido (en algunos casos, casi en tiempo real). Esencialmente el término big data se re-fiere a conjuntos de datos que son demasiado grandes o que cambian muy rápido como para ser analizados mediante técnicas tradicionales de bases de datos relacionales, multidimensio-nales o herramientas de software comúnmente utilizadas para capturar, administrar y proce-sar los datos en una ventana de tiempo razo-nable. La información se recopila para ser ana-lizada y para buscar patrones y correlaciones que inicialmente pueden no ser evidentes, mas que pueden ser útiles en la toma de decisiones del negocio. Este proceso se denomina revi-sión analítica de grandes conjuntos de datos.

CADA 10 MINUTOS GENERAMOS LA MISMA INFORMACIÓN QUE 10,000 GENERACIONES DE SERES HUMANOS

Foto

: © D

rago

nim

ages

| D

ream

stim

e

58 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 59: Revista Seguridad en América 96

otras fuentes, que pueden ser ignorados por el software de inteligencia financiera tradicional, como registros de servidores web, informes de actividad de redes sociales, registros de teléfo-nos celulares e información obtenidos a través de sensores. La revisión analítica de datos puede per-mitir un enfoque de marketing orientado, que proporciona a la empresa un mejor entendi-miento de sus clientes —un entendimiento que influirá en los procesos internos y final-mente, aumentará las ganancias; esto brinda la ventaja competitiva que la mayoría de las empresas buscan—.

Calidad de datos Una evaluación de la calidad de datos puede aplicarse a una serie de conjuntos de informa-ción o a un subconjunto de datos dentro de éste, que compartan características comunes, de forma que pueda evaluarse su calidad. Ésta debe describirse empleando los ele-mentos de la calidad de datos, éstos y sus des-criptores indican el grado de adecuación de un conjunto de datos a los criterios establecidos en sus especificaciones de producto, o a los requerimientos de usuario, y proporcionan in-formación cuantitativa sobre la calidad.

Riesgos y preocupaciones acerca de big dataLas empresas invierten considerables cantida-des de dinero para desarrollar e implementar la revisión analítica y la medición de grandes conjuntos de datos, con el fin de obtener una ventaja competitiva anticipada. Si bien los grandes conjuntos de información pueden

José Manuel Ballester Fernández, socio director del Área de Consultoría TEMANOVA y vicepresidente de la Academia Mexicana de la Ciencia de Sistemas. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

EL TÉRMINO BIG DATA SE REFIERE A CONJUNTOS DE DATOS QUE SON DEMASIADO GRANDES O QUE CAMBIAN MUY RÁPIDO COMO PARA SER ANALIZADOS MEDIANTE TÉCNICAS TRADICIONALES DE BASES DE DATOS

brindar una ventaja competitiva y otros bene-ficios, también conllevan riesgos importantes. Ahora que las empresas tienen enormes canti-dades de datos estructurados y no estructura-dos disponibles, la gerencia se debe preguntar lo siguiente:

¿Dónde debemos almacenar los datos?

¿Cómo vamos a proteger los datos?

¿Cómo vamos a utilizar los datos de mane-ra segura y legal? n

seguridadenamerica.com.mx 59

Page 60: Revista Seguridad en América 96

PREDICCIONES

2016EUA

El año 2015 estuvo notablemente caracterizado por proveedores de seguridad que dicen ser ca-paces de prevenir las violaciones

de amenazas avanzadas, cuando la realidad es que no pueden. Otra característica resaltante fue que las empresas que reconocen la necesi-dad de vigilar y defeo.

¿Qué necesitan las empresas saber sobre este 2016?Estamos empezando a ver progresos en algu-nas áreas mientras las inversiones en seguri-dad comienzan a pasar de un maníaco enfoque en la prevención, hacia un mayor equilibrio en las capacidades de vigilancia, detección y res-puesta. Se ha convada vez más sus decisiones de inversión en seguridad. n

COLOMBIA

N o hay duda de que el 2015 estuvo lleno de avances en cuanto a seguridad y protección de datos. Los personas ya pueden resguardar su información bajo un sinf ín de opciones, así como bllindar su

infraestructura y equipos para reducir riesgos de acceso por personas no autorizadas; proteger sus redes para restringir el acceso de equipos conectados; sus aplicaciones mediante me-canismos de registro y autenticación (claves de acceso simples o robustas y mecanismos biométricos) para que sólo personas autorizadas puedan conectarse o realizar tareas; preservar sus

EN 2016, LA SEGURIDAD

TRANSFORMARÁ LAS TIC

La información se ha mudado al ciberespacio y

las tendencias que estamos viendo, ahora toman un nuevo aire debido a que

las regirá un nuevo común denominador

Carlos Ferrer

Foto

: Shu

tters

tock

60 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 61: Revista Seguridad en América 96

ambientes informáticos para garantizar la in-tegridad de la información en caso de ataques con virus y malwares; proteger directamente la información mediante mecanismos de en-criptación para almacenarla o transmitirla en forma segura; monitorear los registros de da-tos de todos los dispositivos de una red para identificar comportamientos sospechosos, in-tentos de ataque, violaciones de los sistemas o de las políticas de seguridad, etc.; o resguardar todo el entorno bajo una perspectiva más in-teligente basada en el uso de la información, su funcionalidad y criticidad. Después de este listado de opciones, el gran paradigma es ¿cuál es la combinación perfecta a la hora de implementar diferentes mecanismos de seguridad, que permita dismi-nuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión? y ¿cómo asegu-ramos que la inversión sea menor al costo de no hacerla o de hacerla mal? Para responder, vale la pena pensar qué tanto estamos aprove-chando los últimos avances tecnológicos para proteger nuestra información y qué tan efecti-vas están siendo las empresas en proteger sus clientes y bienes. Es un hecho que los servicios tecnológi-cos ya no están centrados en unas pocas in-dustrias. Con la evolución hacia el mundo de los negocios digitales, este año traerá nuevos retos, con un espectro más grande para el uso de las TIC y con nuevas oportunidades para gobiernos, empresas y personas de incorporar la tecnología en sus actividades cotidianas.

Una nueva mirada a la seguridadEl crecimiento de los servicios en la nube, la entrada de proveedores globales de servicios en todos los segmentos, la aparición de com-pañías virtuales 100% digitales, y la capacidad que tiene cada persona de acceder en forma ilimitada a bienes y servicios desde cualquier lugar y momento han obligado a la seguridad informática a no centrarse en reglamentar la ubicación de la información, ni en instalar ba-rreras f ísicas que impidan que personas ines-crupulosas tengan acceso a ésta; por el contra-rio, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transfor-mada hacia el futuro. Considerando que las bandas criminales saben que las empresas invierten muy poco en seguridad y que lo poco que se hace es en función de mecanismos tradicionales fácil-mente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos. ¿Qué pasa con las amenazas avanzadas que se están desarrollando en este momento y que dentro de un tiempo serán el dolor de cabeza para las organizaciones de to-dos los sectores? Las empresas deben avanzar hacia la implementación de mecanismos más seguros y que complementan las soluciones tradicionales, haciendo invisibles sus sistemas críticos; y centrándose en la persona (prote-

giendo su usuario, identidad y permisos) para garantizar que su ingreso al sistema sea el co-rrecto y que solo acceda a aquellas áreas en las que se está autorizado. La palabra clave en este nuevo enfoque es la microsegmentación (utilizada por entidades gubernamentales en el mundo para proteger información de seguridad nacional) y se di-ferencia del antiguo enfoque al no esforzarse única y exclusivamente en blindar a la organi-zación con grandes muros, sino en construir estas paredes alrededor de pequeños grupos de usuarios o departamentos, hacerlos invisi-bles e incorporar mecanismos avanzados de identificación y autenticación para garantizar el acceso seguro de los usuarios. Con la microsegmentación existe un ma-yor espectro de protección y en caso de que alguna persona inescrupulosa logre entrar (¡lo cual hoy en día es muy factible!) no podrá acceder más allá de su propio entorno, garan-tizando así un impacto menor y evitando re-petir grandes catástrofes como las de Ashley Madison o Sony.

La nueva nube segura La nube ha experimentado un crecimiento importante debido a que su propuesta de va-lor se ha transformado conforme cambian las necesidades de los negocios. No obstante, aún no se evidencia una explosión en la demanda de estos servicios, debido principalmente a riesgos de seguridad. El 80% o más de la infraestructura insta-lada en los centros de datos propios o subcon-tratados soporta aplicaciones de misión crítica y los proveedores de nube no garantizan la se-guridad de la información. Han sido pocas las compañías que se han arriesgado y han toma-do la decisión de migrar sus aplicaciones críti-cas a la nube pública y muy pocas más las que tienen el volumen suficiente para construir su propia nube privada. El 2016 va a marcar una transformación importante en cómo las empresas consumen infraestructura para sus soluciones de misión crítica, de tal forma que puedan realmente aprovechar las ventajas de un modelo de ser-vicio económico, ágil, flexible y seguro. Esto es posible gracias a la microsegmentación: mi-grar las soluciones de misión crítica a la nube

en forma segura para que sean integradas, interconectadas o accedidas por otras aplica-ciones o personas autorizadas; haciéndolas to-talmente invisibles de otros consumidores de servicios de la misma nube y de posibles intru-sos. Este componente de seguridad ahora se suma a los beneficios ya conocidos de la nube.

Empresas en modo “IoT” El Internet de las Cosas continuará transfor-mándose. Hay estimaciones que muestran que para el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos conectados. Obtener la información de estos dispositivos se converti-rá en un gran desaf ío, pero será más retador saber aprovechar todo ese volumen de datos de manera adecuada para tomar mejores y más rápidas decisiones de negocio. Ya hemos visto una muestra de esta ten-dencia. Este año, es el momento para que las empresas en diferentes sectores transformen sus modelos de negocio y empiecen a prepa-rarse para desarrollar aplicaciones y servicios que les permitan aprovechar todas las oportu-nidades que trae la conexión de todo. Ponerse en manos de expertos en analítica y científicos de datos, crear soluciones y modelos de análi-sis que permitan un flujo apropiado de infor-mación hacia la generación de valor e integrar el componente de la seguridad para evitar ac-ciones criminales por control no autorizado de infinidad de cosas conectadas es menester de los ejecutivos de TI. n

Carlos Ferrer, vicepresidente y gerente general de Unisys para América Latina Central, Sur y Andina, y líder de Servicios Financieros de Unisys para América Latina. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: Shu

tters

tock

seguridadenamerica.com.mx 61

Page 62: Revista Seguridad en América 96

NOVEDADES DE REDES E INFRAESTRUCTURA TI

Presenta VMware Workspace ONE

La firma VMware Inc. anunció una nueva plataforma para proporcionar espacios de trabajo digitales seguros para los estilos de trabajo flexibles y aquellos donde se puede

‘traer un dispositivo propio’ (byod). Utilizando los principios de simplicidad para consumidores y seguridad empresarial, el es-pacio de trabajo digital proporcionado por VMware se dirigirá a las necesidades de movilidad de los usuarios finales y de los departamentos de TI empresariales agregando todos los dispo-sitivos, aplicaciones y servicios, a la vez que los administra de forma segura mediante el acceso e identidad común unificados. “En la era de la nube móvil, los em-pleados, los dispositivos, las apli-caciones y los datos cada vez viven más allá de las paredes f ísicas del lugar de trabajo, el centro de da-tos, o la red”, dijo Sanjay Poonen, vicepresidente ejecutivo y director general de End-User Computing de VMware. n

Muestra Avast aplicación de seguridad móvil con Qualcomm

A vast Software fue seleccionado por Qualcomm Te-chnologies, Inc. como el servicio de seguridad móvil líder para integrar a Qualcomm® Snapdragon™ Smart

Protect, una tecnología anti-malware basado en el análisis con-ductual, que utiliza tecnología de la plataforma de inteligencia de Qualcomm® Zeroth™ para detectar amenazas de malware a la seguridad de los smartphones y privacidad personal en tiem-po real. Todos los días, Avast detecta 12 mil muestras de ma-lware nuevas y únicas, y cada trimestre alrededor del 15% de los usuarios móviles en todo el mundo se encuentra con uno móvil. n

Anuncian FireEye y ForeScout alianza estratégica

ForeScout Technologies Inc. y FireEye Inc. anunciaron una reciente alianza que le brindará a sus clientes una amplia visibilidad conjunta sin agentes en sus redes, contando con el respaldo de la tecnología FireEye, que incluye

la inteligencia y experiencia para cerrar la brecha entre la detección y la res-puesta a una amenaza cibernética. Enfrentar los desaf íos actuales de la empresa distribuida, requiere un enfoque integral y consolidado para asegurar todos los dispositivos interconectados. ForeScout y FireEye satisfa-cen esta necesidad al propor-cionar a los clientes informa-ción procesable y visibilidad de toda su red empresarial. n

Lanza IBM nuevo mainframe para nubes híbridas seguras

IBM presentó un nuevo mainframe que integra seguridad en encriptación de datos sin lentificar el desempeño del sis-

tema, y que está dirigido a organizaciones de tamaño mediano. El nuevo IBM z13s fue optimizado para entornos de nube híbrida y está habilitado para asegurar información y transacciones críticas mejor que lo que se lograba antes. La compañía también anunció una serie de asociaciones de seguridad e innovaciones integradas en el mainframe: seguridad integrada en el hardware; capacidades de seguridad inteligente; y ecosistema expandido de aso-ciados. “El procesamiento de transacciones seguro y veloz es clave para el main-frame de IBM, ayudando a las empresas a crecer su negocio digital en un entorno de nube híbrida”, dijo Tom Rosamilia, vicepresidente sénior de IBM Systems. n

Fortalece Dell su portafolio de protección de datos

Dell anunció una serie de soluciones nuevas para la protección de datos, que ayuda a las organizaciones a proteger mejor sus sistemas críticos de negocio, aplica-

ciones e información, ya sea dentro de sus instalaciones o en la nube. La oferta incluye: la disponibilidad general de Dell Data Protection | Rapid Recovery; tres nuevos modelos de dispositi-vos para la duplicación de datos; nuevo Dell Data Protection | Endpoint Recovery – Free Edition; y el nuevo Dell Data Protec-tion | NetVault Backup 11. Estas actualizaciones del portafolio de protección de datos refuerzan el compromiso de la firma para impulsar la innovación y dar a los clientes la elección y flexibilidad que ellos necesitan. n

Impulsa PSafe una nueva cultura de seguridad y optimización móvil

PSafe Tecnología dio a conocer durante la apertura de sus ofi-cinas en México, la iniciativa

que está impulsando como parte de su compromiso sobre una nueva cultura de seguridad y optimización móvil, que permita a los usuarios integrarse en la era en donde la vida conectada alcanza cada vez más objetos y perso-nas. “Con la apertura de nuestras ofi-cinas en el país, reiteramos que éste es, sin lugar a dudas, un mercado clave en el desarrollo y crecimiento de PSafe. México es para nosotros en definitiva, punta de lanza para nuestro posicionamiento en los mercados de habla hispana, esto justifica nuestra inversión de 10 millones de dólares para el inicio de nuestras operaciones”, comentó Marco DeMello, CEO y fundador de PSafe. n

62 seguridadenamerica.com.mx

Page 64: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

64 seguridadenamerica.com.mx

MÉXICO

Los bancos en Latinoamérica están mejorando sus sistemas informáticos y abriendo nuevos canales de comu-nicación e interacción con los clien-tes, lo que conlleva también a una exposición a los riesgos sobre todo

en el ámbito tecnológico porque en la actuali-dad las entidades bancarias están moviéndose de un pasado de banca en sucursal y de aten-ción directa al cliente a canales alternos. Esto significa que la institución debe actualizar sus sistemas o agregarle nuevos entornos de se-guridad para poder competir y adaptarse a las necesidades del negocio.

SEGURIDAD EN BANCOS

La evolución de los sistemas bancarios y el surgimiento de nuevas amenazas

Tania G. Rojo Chávez / Staff Seguridad en América

Foto

: shu

tters

tock

Page 65: Revista Seguridad en América 96

seguridadenamerica.com.mx 65

Riesgos y amenazasEl uso de sistemas bancarios antiguos, así como la complejidad de constantemente ac-tualizarse para seguir compitiendo, propicia la necesidad de migrar y actualizar infraestruc-turas. los criminales y hackers se aprovecha de la, comúnmente, compleja arquitectura para atacar sistemas bancarios. Y los bancos están expuestos a riesgos como el fraude, ingeniería social, phishing y malware. Por su parte, Lucas Allen, director general de LiquidNexxus, mencionó que la infraes-tructura bancaria tiene 50 años de retraso y para que puedan migrar sus sistemas a las nuevas tecnologías se necesita de una inver-sión económica y estructural bastante fuerte. Mientras el nivel estratégico es importante a menudo el día a día operacional, la falta de los procesos, procedimiento y controles están acrecentando las brechas de fugas de datos in-ternos, por lo que es necesario que los bancos se informen y capaciten a su personal para ma-nejar adecuadamente los riesgos informáticos. Otra de las vulnerabilidades que se pre-sentan son los ataques a la infraestructura tecnológica, ya sea por hackers o emplean-do el recurso interno, es decir que mediante técnicas de ingeniería social o spear-phishing transgreden las credenciales de acceso de los usuarios internos que tienen entrada a siste-mas críticos donde se gestionan los medios de pago del banco, comentó. Acerca de los malwares, indicó que se ha visto una evolución desde 2011 hasta la fecha pues van surgiendo softwares maliciosos cada vez más sofisticados y avanzados que afectan a los cajeros automáticos y POS. Por ejemplo, comentó que en México surgió el malware co-nocido como “Ploutus”, que en tres meses vació de efectivo a 300 cajeros y que desde entonces se ha convertido en una amenaza global por su traducción al idioma inglés, y el desarrollo de nuevas tecnologías, por lo que también ha afectado a otros países. Agregó que después surgió el malware llamado Suceful, que no sólo afecta la gestión de los cajeros sino que tam-bién controla toda la infraestructura de pagos de bancos. Asimismo, resaltó que se conocen mu-chos reportes internacionales de ataques y manipulaciones con malwares de puntos de venta donde se realiza la copia de la tarjeta de forma integral para clonarla y emplearla de forma ilícita, aunque no exista en el momen-to una manipulación f ísica del dispositivo con el que se realizan los cobros porque éste ya se encuentra hackeado. Añadió que lo más im-portante es que los bancos se den cuenta de que este riesgo va en incremento y que cada vez es más sofisticado en el control de cajeros automáticos. “Actualmente hay más vectores de ataque que se pueden explotar en los cajeros y los bancos no están listos para lidiar con este pro-

blema que se les aproxima, deben armarse de herramientas y formar a los expertos internos para reducir el riesgo en su infraestructura”, expresó. Además, explicó que hay otras situaciones que afectan a la banca móvil y online, en los que a través de mensajes falsos los delincuen-tes pueden solicitar información confidencial al usuario y al caer en la trampa se descarga un documento que contiene un software mali-cioso para espiar todo lo que el cliente realiza en el celular o tableta y cuando éste revise su cuenta nuevamente la clave llegue a manos del criminal.

Medidas de seguridadLa situación de inseguridad en bancos va en aumento y las amenazas están adaptándose, por lo que las entidades bancarias han teni-do que buscar la manera de resolver los pro-blemas y obstruir el paso a brechas donde se pueda fugar cualquier tipo de información de los clientes y así garantizar la protección de los datos. Es por ello que se han implementado técnicas como la autenticación del tarjetaha-biente y el modelo Zero Trust. Marcelo Fondacaro, director de Negocios de VeriTran, indicó que la manera clásica de realizar la autenticación es con la colocación del usuario y password en el momento de que

Lucas Allen, LiquidNexxus

Marcelo Fondacaro, VeriTran

Gustavo Assis, VMware México

LA MANERA MÁS ROBUSTA

Y RECOMENDA-BLE DE

EFECTUAR UNA AUTENTICA-CIÓN ES QUE

ADEMÁS DE CERTIFICAR AL USUARIO

SE VALIDE LA TRANSACCIÓN

Foto

: © M

anuk

ro |

Dre

amst

ime

Page 66: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

66 seguridadenamerica.com.mx

éste quiere acceder a un canal de comunica-ción. Sin embargo, cuando el cliente desea in-gresar a través de un dispositivo móvil se le agrega un segundo factor como en el caso del soft token, que valida la información mediante una clave OTP (One Time Password), con la que se genera un código de cinco o seis dígitos que permiten el acceso y al mismo tiempo el banco comprueba que la persona que está de-trás del celular o tableta sea realmente quien dice ser. “La manera más robusta y recomendable de efectuar una autenticación es que además de certificar al usuario se valide la transacción, es decir que sea creada una firma digital de cada operación para que cuando se realice un pago, por ejemplo en comercio electrónico, sea generada una tarjeta de crédito o débito con la finalidad de que todos los dígitos de ese plástico sean usados por única vez y de esa forma evitar la réplica y clonación”, expresó. Por otro lado, en materia de protección de la información los bancos no sólo tienen que preocuparse de las amenazas que proven-gan del exterior pues el enemigo puede estar dentro. Por ello, la empresa global de inves-tigación y servicios de consultoría, Forrester Research, conocida por desarrollar y proponer el modelo de seguridad definido como Zero Trust en 2008, propuso la creación de micro-perímetros en un modelo de confianza cero, eliminando la noción tradicional de perímetro para garantizar la seguridad interna en cen-tros de cómputo, coincidieron Gustavo Assis, encargado de Ventas de Redes y Seguridad de VMware México; y Emilio Tamez, encargado de Ventas de VMware NSX México.

Retos a futuro Pese a la implementación de medidas de se-guridad en la banca online es necesario seguir trabajando para garantizar la salvaguarda en las transacciones, por lo que se debe conocer el panorama a futuro de este sector, además de

que es importante que las entidades bancarias unan esfuerzos, protejan las credenciales de accesos y capaciten al personal responsable de la protección de los bancos. Jorge Herrerías, ingeniero sénior de Ven-tas de Soluciones de Seguridad de Gigamon en México, indicó que el mayor desaf ío es la visibilidad de las transacciones puesto que los sistemas no se conectan entre ellos, sino que trabajan de forma aislada y finalmente esos es-fuerzos hacen que se pierdan de vista algunos mecanismos de ataque. “En el futuro definitivamente las institu-ciones bancarias deben contemplar un meca-nismo para unir todos los componentes, tener una estrategia para juntar diversos sistemas de seguridad con el objetivo de poder identificar las amenazas en un tiempo que permitan mi-nimizar o mitigar los efectos de los ataques a los bancos”, explicó. En la opinión de Gustavo Assis y Emilio Tamez, los hackers seguirán perfeccionando sus tácticas de ataque en la reingeniería social y explotación de errores humanos para tener acceso a las credenciales de usuarios privile-giados. Agregaron que la información obtenida podrá ser utilizada para llevar a cabo ataques más sofisticados como movimientos fraudu-lentos, espionaje industrial y amenazas avanza-das persistentes (APT, por sus siglas en inglés), por lo que es fundamental romper el paradig-ma del modelo de seguridad tradicional. Finalmente, Lucas Allen señaló que debe ser una prioridad absoluta la capacitación al personal interno responsable de proteger el entorno del banco porque cuando se tiene gente proactiva y certificada el banco se arma de un conocimiento interno que le permite no sólo abarcar los riesgos de hoy, sino también adaptarse a los que vengan mañana. n

Certificaciones

S egún The Wall Street Journal, el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS fue de-

sarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes y otro denominado PCI SSC (Payment Card Industry Security Standards Cou-ncil) como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes (o titulares de tarjeta), a asegurar dichos datos, con el fin de evitar los fraudes que involucran los plásticos. “Los bancos deben cumplir con el PCI DSS que se les exige por el contrato que tienen con las marcas para aceptar tarjetas. La versión 3.1 de este estándar ya está en vigor y les pro-porciona a todas las series controles muy específicos para proteger los datos de los plásticos dentro de su entorno tecnológico y en los comercios con los que tienen relación”, expresó Lucas Allen, director general de LiquidNexxus. Dijo que actualmente no hay muchas entidades bancarias en la región que cumplan con el PCI DSS, por lo que consideró que los profesionales de la seguridad dentro de los bancos desean hacer cambios, pero les cuesta tener presupuesto y hay una falta de comunicación entre bancos, comercios y proveedores de soluciones. Añadió que los bancos no compren-den con claridad el hecho de que tienen pérdidas y que reportarán muchos beneficios al cumplir con este estándar más allá de que se los exijan.

Jorge Herrerías, Gigamon en México

Emilio Tamez, VMware NSX México

Foto

: © A

ndre

us |

Dre

amst

ime

Page 68: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

68 seguridadenamerica.com.mx

Del análisis de riesgos a la resiliencia organizacionalPreparación para emergencias y manejo

de crisis en instituciones bancarias

Eduardo Jiménez Granados

MÉXICO

El sector bancario es considerado claramente como un componen-te fundamental en la economía de cualquier país, teniendo una complejidad significativa en los

servicios y productos ofrecidos, que incluyen depósitos y pagos en sucursal, transferencias electrónicas, productos de crédito, de inver-sión y de transferencia de riesgos, mejor cono-cidos como pólizas de seguros. Por lo tanto, la continuidad de su opera-ción está permanentemente expuesta a muy variadas amenazas, que van desde ataques criminales f ísicos y cibernéticos hasta su afec-tación por desastres naturales, pandemias y la interrupción prolongada de servicios críticos. Bajo este contexto, las empresas finan-cieras deben considerar seriamente alcanzar y mantener un alto nivel de resiliencia, antici-pando desastres potenciales, ya sean intencio-nales o no y sin importar si sus causas son de origen natural o humano.

Foto

: © A

dam

36 |

Dre

amst

ime

Page 69: Revista Seguridad en América 96

seguridadenamerica.com.mx 69

Las instituciones financieras deberían entonces tener la si-guiente visión en sus planes estratégicos de negocio: garantizar la mejora continua en los procesos de resiliencia y disponibili-dad de los servicios financieros y bancarios a través de esfuerzos coordinados entre los sectores público y privado para manejar apropiadamente la evolución natural de las amenazas y los ries-gos inherentes que pudieran afectar a otros sectores críticos. Para cumplir con esta visión, el sector bancario tiene tres objetivos primarios considerando un enfoque prioritario en la seguridad y basado en el trinomio de prevención, detección y corrección.

1. Mantener una postura sólida en el manejo de riesgos, sis-temas redundantes y resiliencia.

2. Direccionar y mitigar los riesgos inherentes a la interde-pendencia operativa con los sectores de Comunicaciones, Tecnologías de Información, Energía y Transportes.

3. Trabajar con las organizaciones gubernamentales, el sec-tor privado y la comunidad para incrementar la cantidad y calidad de recursos disponibles dedicados al monitoreo, investigación y procesamiento de crímenes financieros, in-cluyendo los electrónicos y cibernéticos.

Esto significa que todas las instituciones financieras de-ben tener implementado un plan de Preparación y Manejo de Emergencias, documentando claramente cómo responderán a los diferentes escenarios adversos en caso de un desastre o emergencia mayor. Este plan debe ser desarrollado con la re-troalimentación de los empleados, documentado por escrito, comunicado a todos los empleados y probado o ejercitado al menos una vez cada año.

¿Cómo hacer que el plan sea integral?Algunas preguntas que deben considerar las empresas banca-rias son: ¿cómo proceder para cerrar una oficina previamente a la ocurrencia de un evento previsible como un huracán, tornado o nevada?; ¿cuál es la estrategia de comunicación más efecti-va hacia los empleados, clientes y la comunidad vecina?; ¿en el caso de una emergencia que requiera evacuación de las insta-

laciones antes, durante o después del evento, tales como incendio o sismo, cuál es el pro-cedimiento correcto para garantizar la vida e integridad de las personas y la protección de los activos?; ¿cómo proceder si se tienen fata-lidades o afectaciones a la salud de empleados o clientes, así como daños a las instalaciones que pudieran interrumpir la continuidad de las operaciones?; ¿qué se requiere, operativa y legalmente para reabrir la oficina y reiniciar operaciones de forma segura? Un plan integral para manejar apropiada-mente un evento mayor debe incluir, aunque no debe limitarse a los siguientes aspectos:

-Identificación de bienes, activos, sis-temas y funciones. Los productos y ser-vicios ofrecidos por las empresas financieras son intangibles en su mayoría, por lo que el proceso de identificación debe estar enfocado a procesos críticos más que a activos f ísicos (por ejemplo redes, bases de datos, platafor-mas y programas de cómputo).

-Evaluación de riegos. Esta debe ser una práctica permanente en el sector bancario. La expectativa es valorar si los activos, tangibles o intangibles son un componente crítico que requiere atención especial debido a las vulne-rabilidades encontradas y estimar el impacto en las operaciones propias y de terceros en caso de daño o pérdida, especialmente anali-zando la afectación potencial en la reputación e imagen pública.

-Priorización de infraestructura críti-ca. Es esencial identificar y asignar recursos a la infraestructura al menos de forma anual. Este proceso se basa en el impacto a las opera-ciones en caso de presentarse fallas en los ser-vicios públicos o privados considerados como

LA MEJOR Y MÁS EFECTIVA RECOMENDA-CIÓN ES DESARROLLAR, IMPLEMENTAR Y ADOPTAR COMO PARTE DE LA CULTURA OPERATIVA ORGANIZACIO-NAL UN SISTEMA INTEGRAL

LAS EMPRESAS FINANCIERAS

DEBEN CONSIDERAR SERIAMENTE ALCANZAR Y

MANTENER UN ALTO NIVEL DE

RESILIENCIA

Foto

: © L

ucid

wat

ers

| Dre

amst

ime

Page 70: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

70 seguridadenamerica.com.mx

críticos. Por ejemplo, el grado de dependencia operativa como los servicios de Internet; la disponibilidad o ausencia de recursos alternos, como el suministro de energía eléctrica o el impacto a la comunidad ante la falta de servi-cios financieros, como la disposición de dinero en cajeros automáticos (ATM);

-Desarrollo en implementación de programas especiales. Obedeciendo los requerimientos legales y regulatorios, las ins-tituciones financieras deben implementar herramientas y programas para responder apropiadamente en situaciones de crisis. Estos programas incluyen, entre otros, la implemen-tación de protocolos de comunicación para ca-sos de emergencia, la coordinación de recur-sos locales y regionales para mitigar amenazas a la seguridad f ísica, por ejemplo la realización de actos de vandalismo y saqueo después de un evento destructivo; la coordinación con orga-nizaciones públicas y privadas para garantizar continuidad en caso de una pandemia; la utili-zación de las redes sociales para comunicación efectiva; la operación de un sistema de alerta y localización masiva de personas y la creación de alianzas y coaliciones con el sector público y privado para prevenir la interrupción de ope-raciones críticas, por ejemplo, con las empre-sas dedicadas al traslado de valores.

-Mejores prácticas para la protección de infraestructura crítica y recursos clave. En 2006, el Financial Services Sector Coordinating Council for Critical Infrastruc-ture (FSSCC) creó en Estados Unidos un co-mité para desarrollar planes y programas que brindaran el mayor beneficio y cumplimiento a los requerimientos del sector financiero en materia de infraestructura crítica y recursos clave (CI/KR por sus siglas en inglés). Ese comité ha identificado ocho áreas que repre-sentan potenciales puntos de falla a las ope-raciones del sector bancario y financiero que

podrían ser un obstáculo para el cumplimiento de los objetivos estratégicos. Estos son:

1) Protocolos de Transacción Financiera Segura (SFTP).

2) Sistemas de Transacción Financiera Resiliente (RFTS).

3) Reclutamiento y administración de credenciales de identi-dad.

4) Estándares y prácticas sugeridas.

5) Entender y evitar amenazas internas.

6) Reforzamiento de políticas y rastreo de información finan-ciera.

7) Pruebas.

8) Estándares para la medición del retorno de inversión (ROI) en la protección a la infraestructura crítica y tecnología en seguridad.

Estas ocho áreas han sido clasificadas en tres tipos de pro-yectos de alto impacto en el sector de servicios financieros:

1. Sistemas de prevención y protección.

2. Infraestructura arquitectónica avanzada.

3. Contexto humano y social.

ConclusionesHasta los sistemas más seguros son susceptibles a fallas y even-tualmente muestran diversas vulnerabilidades. Como sociedad hemos avanzado significativamente en aspectos tecnológicos, pero también en nuevas amenazas, adicionales a las ya existen-tes desde tiempos inmemoriales. Identificar y evaluar las amenazas potenciales, así como definir el impacto en el negocio, no es una tarea fácil, mas si extremadamente necesaria en el sector financiero. La mejor y más efectiva recomendación es con base en los riesgos valora-dos, desarrollar, implementar y adoptar como parte de la cultura operativa organizacional un sistema integral para la preparación y manejo de emergencias, crisis y desastres, siempre enfocado con una perspectiva de… resiliencia organizacional. n

HASTA LOS SISTEMAS MÁS SEGUROS SON SUSCEPTIBLES A FALLAS Y EVENTUALMEN-TE MUESTRAN DIVERSAS VULNERABILI-DADES

Referencias

1. Crisis Management and Emergency Response in Banking Industry, J. C. Acevedo. BADM 395. 2007.

2. Banking and Finance. Critical Infrastructure and Key Resources, US Department of Homeland Security. 2007.

3. Emergency Preparedness Guide, Department of Labor, Licensing and Regulation. State of Maryland. 2015.

Eduardo Jiménez Granados, global Security manager en Latinoamérica para Procter & Gamble. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: © P

avel

Los

evsk

y | D

ream

stim

e

Page 72: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

72 seguridadenamerica.com.mx

ANTECEDENTES DE LA

SEGURIDAD BANCARIAEN MÉXICO

MÉXICO

El Dr. Alfonso Quiroz Cuarón, eminente criminólogo mexicano ya fallecido, describe en uno de sus numerosos libros un asalto efectuado el 1 de febrero de 1963 a la sucursal Bancomer de San

Ángel, en los siguientes términos: Seis delincuentes armados, algunos de ellos con el rostro cubierto, robaron 452 mil pesos (cerca de 250 mil dólares). Once em-pleados fueron amenazados con metralletas y pistolas; uno a uno fue llevado hasta el fondo y colocados de cara a la pared. Sólo dos de los asaltantes hablaban y cada cual sabía su papel. El último en salir, antes de hacerlo, dijo: “El que haga un movimiento sospechoso o trate de se-guirnos se muere”. El mismo Dr. Quiroz concluye esta parte de su relato con una frase de tan significativa, lapidaria: “Este banco carecía de personal de seguridad”1.

Los diferentes

desafíos que las

entidades financieras

tuvieron que

enfrentar para

lograr desarrollar

procedimientos de

seguridad efectivos

Antonio Luna Torres

Inicio de la seguridad bancaria en MéxicoSin embargo se considera la etapa inicial del nacimiento de la seguridad bancaria con la aparición de un italiano de nombre Enrico Sampietro Delmont, tristemente célebre por su habili-dad para falsificar billetes de banco, principalmente de 50, 100 y 20 pesos, circulándolos en los años 1941 y 1944; esta figura delictiva afectó principalmente al Banco de México (BM). En los años 40, ningún banco tenía un grupo de seguri-dad, alguna de estas instituciones contaban con veladores y las menos, con policías. Las armas se adquirían libremente en las armerías sin necesidad de permisos ni identificaciones, por lo que aquellas con las que se dotaba a los veladores eran seleccio-nadas según el capricho del adquirente más que por una fun-ción práctica, de tal manera que un vigilante lo mismo portaba una subametralladora Thompson, una Máuser o una pistola calibre 45. Igualmente la compra de cartuchos era abierta, no existía mecanismo de registro para tener esas armas, el que esto escribe vendió en forma particular tres armas cortas al Grupo Financiero Cremi en el año de 1974.

Foto

: © V

iore

l Dud

au |

Dre

amst

ime.

com

Page 73: Revista Seguridad en América 96

seguridadenamerica.com.mx 73

A raíz del caso Sampietro, el Banco de Mé-xico tomó la decisión de contar con un grupo especializado en la investigación delictiva tan-to para efectos preventivos como para lograr la aprehensión del falsificador. Este grupo se inte-gró con personal selecto extraído del Servicio Secreto, la Policía Judicial del Distrito y Territo-rios Federales y de Servicios Periciales. Este grupo fue encabezado por el Dr. Al-fonso Quiroz Cuarón y al ex primer coman-dante del Servicio Secreto, Alfonso Frías Her-nández. Constituye para mí un honor señalar que los dos mencionados fueron mis jefes y de ellos recibí valiosos conocimientos que me ayudaron en mi desarrollo profesional. El grupo se consideró muy numeroso, principalmente después de haberse logrado la captura de Sampietro, detención en la que participó activamente, entre otros, el investi-gador Francisco Aguilar Santaolaya, a quien se le acreditó la detención, desde luego fue éste el primer trabajo en equipo hecho coordinada-mente entre elementos de la policía y personal bancario de investigaciones El grupo de investigaciones se redujo con-siderablemente regresando algunos de estos elementos a sus corporaciones originales y quedando los que fueron invitados a ingresar a la institución y aprobaron los ya durísimos fil-tros de contratación diseñados por el Dr. Qui-roz dentro de su especialidad en Criminología.

Investigaciones por delitos bancarios En las décadas de los 50 y 60, el Banco de México prestó investigadores a solicitud de dependencias oficiales y de instituciones ban-carias para la atención de varios problemas puesto que estas dependencias no contaban con personal con esa especialización. Los ban-cos poco a poco integraron ésta área, algunos de ellos invitando a investigadores del BM a encabezarlas. Cabe señalar que simultáneamente con el grupo inicial de investigadores, el BM per-feccionó su equipo de agentes uniformados de seguridad legalmente armados. Este grupo participó en diversas competencias de tiro de precisión y de fantasía con militares y grupos similares de otras dependencias, obteniendo la mayoría de las veces el primer lugar. A finales de la década de los 60, surge la llamada “expropiación” como parte de la estra-tegia de algunos grupos como la liga comunis-ta 23 de Septiembre para financiar sus activi-dades mediante asaltos bancarios. En los años 70, el asalto bancario adquirió gran presencia en el acontecer delictivo de nuestro país ya no identificándose con actividades ideológicas políticas, sino como asalto bancario común y corriente. Los índices delictivos seguían incremen-tándose. No existía una respuesta homogénea,

EN LAS DÉCADAS DE LOS 50 Y 60, EL BANCO DE MÉXICO PRESTÓ INVESTIGADORES A SOLICITUD DE DEPENDENCIAS OFICIALES Y DE INSTITUCIONES BANCARIAS

ni ordenada para enfrentar con éxito este em-bate, a finales de los 80 y principio de los 90, los asaltos bancarios adquirieron su máximo incremento, en número de eventos, monto de lo robado, número de delincuentes, violencia de las acciones y sofisticación de la estrategia utilizada. Una serie de acciones combinadas entre las autoridades, la Asociación de Banqueros y los propios bancos mediante sus unidades de seguridad, tendieron a disminuir los asaltos bancarios, mas no en una escala muy signifi-cativa.

Page 74: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

74 seguridadenamerica.com.mx

Antonio Luna Torres, profesional en seguridad con más de 50 años de experiencia.Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Referencias1 De nuestros Tesoros y sus Custodios.

Entre esas acciones se destaca la coordinación que tuvo la Jefatura de Policía realizando reuniones los miércoles de cada semana que fueron llamadas: Juntas de Mando de Seguridad Bancaria. Además de asistir las autoridades involucradas, asis-tíamos los representantes de los principales bancos afectados aportando la información recabada de los asaltos sufridos. Re-cuerdo con satisfacción la presencia y lo valioso de las aporta-ciones de compañeros que al igual que el suscrito somos socios de ASIS y de otros más que ocupan destacados puestos princi-palmente en prestigiadas empresas de seguridad privada.

Acciones tomadas para combatir robos Se tomaron diversas acciones mismas que no dieron el resulta-do esperado, la cuales menciono a continuación:

Reforzar la vigilancia policial fija en los bancos e incre-mentar el patrullaje externo. Resultado insuficiente, los delincuentes desarmaban a los policías o les daban muer-te, principalmente en la etapa de la liga 23 de Septiembre.

Uso de elementos de la Policía Judicial en el interior de los bancos. No dio resultado, tal vez por falta de profesio-nalismo o de entrenamiento; pero principalmente por el riesgo que representaba para los clientes la posibilidad de una balacera en plena sala bancaria.

Uso de policías con ropa de civil (indicadores). No dio resultado, los delincuentes fácilmente detectaban los bancos que no tenían ese tipo de vigilancia.

Uso de detectores manuales de metales en los accesos del público a los bancos. No dio resultado, los delincuentes detectaban en qué bancos no se tomaban esas medidas.

Se destaca como una medida para proteger a los bancos, la aparición de la empresa Servicio de Protección Bancaria (Se-proban) en el año de 1988 creada por el Gobierno Federal y financiable con las cuotas de los bancos asociados, así se logran disminuir los asaltos y se participa en la detención de numero-sos asaltantes; sin embargo los resultados no alcanzaron el nivel esperado. En esas fechas los bancos debían estar equipados con diver-sos sistemas, pero en algunos casos éstos no eran uniformes y sus enlaces con las autoridades y con Seproban eran deficientes, en algunos no existía ningún equipamiento. El resultado de los estudios realizados entre las autoridades y los bancos representados por sus responsables de seguridad, propusieron 20 medidas de seguridad bancaria, éstas fueron re-ducidas a 10 y de éstas se designaron con carácter de obligato-rias las seis siguientes:

- Encristalamiento de ventanillas.

- Esclusadas en el acceso de paso de público a los mostradores.

- Mecanismos de retardo en el acceso al efectivo.

- Sistemas automatizados de alarma conectados a una estación remota de apoyo.

- Normatividad sobre límites en el manejo y traslado de efectivo.

- Señalización disuasiva.

*Diario Oficial de la Federación del 3 de octubre de 1977

Estas medidas que todos conocemos finalmente dieron el resultado esperado, la disminución de los asaltos fue notoria, la frustración de los asaltantes fue hasta chusca; se han seguido pre-sentando asaltos de los llamados psicológicos por cantidades me-nores y cuando las cifras son mayores generalmente es porque al responsable de la bóveda “se le olvido guardar el dinero”; pero lo más importante: se acabaron los asaltos sangrientos. n

1

2

3

4

Foto

: © B

illyfo

to |

Dre

amst

ime

Page 76: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

76 seguridadenamerica.com.mx

MÉXICO

Los responsables de la seguridad en los bancos se han encontrado en la necesidad de buscar nuevas maneras de afrontar los retos que han surgido junto con la evolución de los medios

de pagos para garantizar el resguardo de la in-formación que los tarjetahabientes han puesto en poder de dichas entidades. Por tanto, Segu-ridad en América (SEA) consultó a expertos en el tema para conocer cuáles son los desaf íos que enfrentan los directores de esta área en las instituciones bancarias. Gabriel García Gama, director de Medios de Pago Global para BBVA Bancomer, señaló que por un lado un reto muy importante para las entidades bancarias ha sido implementar y adoptar soluciones que protejan a los bancos específicamente en los medios de pago y, por otra parte, que pese a las inversiones impor-tantes que éstos hacen se ha detectado que los defraudadores dedican muchos recursos para identificar puntos vulnerables de la banca, por lo que consideró que se debe trabajar no sólo en proteger los sistemas, sino también en crear procesos seguros y confiables. Para Christian Díaz Navarrete, gerente de Operaciones en Banorte, el desaf ío siempre ha sido la integridad de los datos puesto que están en vulnerabilidad conforme han ido cambian-

¿CUÁLES SON LOS RETOS QUE ENFRENTAN LOS DIRECTORES DE SEGURIDAD EN BANCOS?

Conozca los principales desafíos que hacen frente los encargados de la seguridad en las entidades bancarias

Tania G. Rojo Chávez / Staff Seguridad en América

Gabriel García Gama,

BBVA Bancomer

Javier De la Rosa Gutiérrez,

CNBV

Christian Díaz Navarrete,

Banorte

María de Lourdes Herrera Gamboa,

Banorte

do los medios de pago, por ejemplo a través de teléfonos móviles y portales de Internet, por lo que consideró que la evolución del fraude se inclina a la seguridad de los datos más que a la propia transacción. Del mismo modo, Javier De la Rosa Gu-tiérrez, director general de Supervisión de Riesgo Operacional y Tecnológico de la Comi-sión Nacional Bancaria y de Valores (CNBV), señaló que principalmente es el resguardo y manejo responsable de la información de los clientes para que ésta no se exponga a terceros. También expuso que los bancos deben asegu-rarse que efectivamente el cliente es quien está realizando las transacciones utilizando todos los medios ya existentes para la autenticación.

Por su parte, María de Lourdes Herrera Gamboa, subdirectora de Fraudes y coordina-dora de grupos de la Asociación de Bancos de México (ABM) y de Nuevas Tecnologías para Banorte, indicó que las áreas de Seguridad tie-nen que buscar que las instituciones bancarias terminen de migrar los sistemas tanto para emisores como adquirientes. Además, señaló que es fundamental que existan herramientas no nada más dentro de los bancos, sino en los comercios y que el emi-sor pueda tener sus propios métodos de au-tenticación en las transacciones para que éstas sean más seguras como, por ejemplo, cambiar la firma por biométricos online. n

Foto

: © E

dhar

Yra

laits

| D

ream

stim

e

Page 78: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

78 seguridadenamerica.com.mx

MÉXICO

1. Naturaleza de la seguridad bancaria

La seguridad de las instituciones bancarias tiene carac-terísticas peculiares que la diferencian de otras indus-trias. Estas discrepancias tienen que ver con la natura-leza de la actividad bancaria misma y se traducen en aspectos como:

La variedad de riesgos, referida a las distintas formas de contingencias operativas que enfrentan los bancos y a los riesgos relativos al crimen organizado, fraudes cibernéticos, e incluso actos terroristas.

Modelo de inteligencia para

LA SEGURIDAD BANCARIAEl anticiparse a los

incidentes es parte

importante para

reducir los riesgos

que enfrenta este

sector

José Manuel VergaraFo

to: ©

And

rey

Pop

ov |

Dre

amst

ime

Page 79: Revista Seguridad en América 96

seguridadenamerica.com.mx 79

La complejidad de los temas de seguridad, que involucra nuevas capacidades del cri-men organizado y la participación de múl-tiples y variados actores a nivel global.

El enorme volumen de operación, referido a la gran cantidad de transacciones gene-radas por los bancos, que los convierte en instituciones de alta vulnerabilidad para la actividad delincuencial.

La velocidad de respuesta requerida, refe-rida a la rapidez con que la información tiene que ser procesada y analizada para obtener la solución adecuada en el mo-mento preciso.

2. La necesidad de la inteligencia para la seguridad bancariaLa naturaleza de la seguridad de las institu-ciones bancarias requiere de sistemas de in-teligencia que permitan identificar anticipa-damente acciones emergentes, que no pueden ser detectables por métodos de observación tradicionales, y así “evidenciar lo no evidente”. El modelo de inteligencia se basa en la aplicación de un ciclo iterativo que compren-de la planeación, búsqueda y recolección de información, el procesamiento y análisis de ésta y finalmente la difusión y explotación. El modelo de inteligencia requiere considerar as-pectos tales como: a. Entender los riesgos sistémicos que se ge-

neran por la alta interconexión de los di-ferentes actores involucrados a nivel mun-dial.

b. La necesidad de información granular que permita obtener información puntual al ni-vel donde se origina, con la participación de los directa o indirectamente afectados.

c. Aprovechar el desarrollo tecnológico para incrementar las capacidades de procesa-miento y almacenamiento de información.

3. Propósitos de un sistema de inteligenciaSon tres los propósitos de un sistema de inteli-gencia para la seguridad bancaria:

Preservar las condiciones institucionales necesarias para llevar a cabo la operación bancaria.

Detectar anticipadamente los posibles comportamientos contrarios a la regula-ción (interna y externa) por parte de dife-rentes actores, que tengan una consecuen-cia directa para la institución.

Salvaguardar la integridad y reputación de la institución y sus integrantes.

LOS ATAQUES A LA SEGURIDAD EN LA OPERACIÓN BANCARIA IMPLICAN ALTOS COSTOS PARA LA ECONOMÍA DE TODO PAÍS

Page 80: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

80 seguridadenamerica.com.mx

4. Componentes del sistema de inteligencia bancarioEl sistema de inteligencia debe permitir la de-tección oportuna de conductas de riesgo refe-ridas a tres ámbitos que a su vez son compo-nentes básicos del sistema:

El Módulo de clientes, que permite iden-tificar conductas u operaciones atípicas o sospechosas de los clientes de las distintas áreas de negocio del banco y así tipificar a clientes por nivel de riesgo.

El Módulo de empleados, que permite alertar sobre comportamientos irregulares de empleados de las distintas áreas de ne-gocio del banco.

El Módulo de transacciones, que identifi-ca todas aquellas transacciones y operacio-nes inusuales, relevantes y preocupantes.

El Módulo de saldos, que permite iden-tificar cambios relevantes en los saldos de las distintas cuentas, tanto de inversión como de crédito.

Cada módulo basa su operación en el registro de eventos cotidianos, que suceden todos los días y que por sí solos no son evi-dencia de riesgo alguno. Sin embargo, con la acumulación de estos incidentes en el tiempo es posible determinar conductas atípicas. El adecuado procesamiento y análisis de dichos eventos permite crear relaciones entre ellos. De esta manera, se pueden identificar

patrones y detectar comportamientos irregulares. Así, es posi-ble relacionar aspectos de personas, cuentas bancarias, saldos, transacciones y como resultado:

Detectar enlaces ocultos entre transacciones financieras, basados en su ocurrencia.

Descubrir patrones de transacciones que ocurren frecuen-temente.

Agrupar transacciones y cuentas por sus similitudes y crear perfiles de riesgo de transacciones y cuentas sospechosas.

Clasificar cuentas en diferentes categorías, dependiendo del riesgo de su perfil.

Predecir las posibles conductas ilegales o criminales, basán-dose en variables conductuales.

Todo lo anterior requiere de herramientas, procesos y al-goritmos que integran los métodos de big data y que permiten manipular y manejar grandes cantidades de datos.

5. Uso de big dataPor big data, nos referimos exactamente a lo que su propio nombre indica: al tratamiento y análisis de enormes reposito-rios de datos, tan desproporcionadamente grandes que resulta imposible tratarlos con las herramientas analíticas y bases de datos convencionales. La importancia de big data en el mundo actual radica prin-cipalmente en el hecho de que las aplicaciones de bases de da-tos convencionales ya no son capaces de manejar los trillones de bytes requeridos para almacenar el gran volumen de datos generado diariamente. Su uso genera un aumento de la granu-laridad de la información, lo cual permite desplazar el área de análisis del nivel macro al micro.

6. ConclusionesLos ataques a la seguridad en la operación bancaria implican altos costos para la economía de todo país. Más aún, el alcance de los ataques terroristas globales representa una amenaza real a la integridad no solo de las instituciones bancarias, sino del sistema financiero mundial. La seguridad bancaria requiere ahora más que nunca un eje articulador basado en un sólido y efectivo sistema de in-teligencia que permita alinear sus acciones preventivas, de in-hibición y detección, así como de acción ofensiva y defensiva. Adicionalmente, requiere contemplar sistemas de inteligencia interinstitucionales de alcance global. Hoy la tecnología permite incrementar la efectividad de la inteligencia con mayores capacidades de almacenamiento y pro-cesamiento. El uso de modelos y algoritmos de big data permite descubrir patrones usualmente ocultos en enormes volúmenes de datos, y en el contexto de la seguridad bancaria, detectar pa-trones atípicos o sospechosos en las transacciones. n

LA SEGURIDAD BANCARIA REQUIERE AHORA MÁS QUE NUNCA UN EJE ARTICULADOR BASADO EN UN SÓLIDO Y EFECTIVO SISTEMA DE INTELIGENCIA

José Manuel Vergara Cabrera, presidente de CONRED, empresa de consultoría especializada en planeación estratégica e inteligencia. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: Lui

s Fa

uvet

Page 82: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

82 seguridadenamerica.com.mx

MÉXICO

En la mayoría de las soluciones de vigilancia, el usuario final utiliza el sistema de videovigilancia para investi-gaciones forenses o de manera esporádica, verificando situaciones que ya han ocurrido y utilizando el video para determinar qué sucedió, para ayudar a presentar

cargos contra el autor de un delito o ver un determinado inci-dente que está sucediendo en ese momento. Esto pasa continuamente en la industria financiera porque los bancos necesitan poder revisar los videos de vigilancia en una fecha posterior a un incidente para identificar a una perso-na que cobró un cheque fraudulento, por ejemplo. Pero para algunos funcionarios de seguridad, el video en tiempo real es un elemento crítico. Algunas instituciones finan-cieras de gran tamaño necesitan monitorear las cámaras de se-guridad en forma constante durante el día o durante periodos de gran actividad en los que hay muchos clientes en el banco. Cuanto más valioso el activo que se está intentando proteger, más intensiva es la vigilancia.

Aspectos esenciales para UN SISTEMA DE VIGILANCIA “ACTIVE” EN BANCOS

Los usos y beneficios que tiene la tecnología IP para la protección de instalaciones de entidades financieras

La importancia de la videovigilancia en bancosAfortunadamente, para quienes manejan situa-ciones de vigilancia activa, los sistemas de segu-ridad basados en IP han facilitado muchos de los procesos gracias a distintos aspectos, como la incorporación de analíticos que pueden aler-tar a los oficiales sobre posibles situaciones; la posibilidad de ver lo que está sucediendo en for-ma remota desde un dispositivo móvil; ahorros de costos, especialmente para grandes instala-ciones y redundancia basada en la red. Hasta hace poco, la vigilancia por IP no parecía la opción más adecuada debido a los problemas de latencia con las cámaras y los monitores. Cuando se está visualizando un in-cidente en curso, es crítico que las cámaras y los monitores tengan la menor latencia posible

Mauricio Cañas

Page 83: Revista Seguridad en América 96

seguridadenamerica.com.mx 83

para que los operadores del sistema puedan guiar la cámara PTZ con rapidez y precisión para seguir la acción. La buena noticia es que los sistemas de gestión de video más innovadores ahora in-cluyen aspectos fundamentales que mejoran el desempeño durante las actividades de vigilan-cia activa en momentos de mucha actividad. Uno de estos aspectos es el conocimiento de la situación a través de analíticos o la posibilidad de recibir alertas cuando ocurren actividades fuera de lo normal, como una persona que in-gresa por una salida.

Para un banco, esto puede ser, por ejem-plo, identificar una larga fila de clientes y ase-gurarse de que haya suficientes cajeros para manejar las transacciones. El sistema también se puede configurar para enviar una alerta si un grupo de personas se reúne en un área de-terminada del banco.

Beneficios de la vigilancia activaEn una situación en la que hay una persona disparando en un centro comercial, puede ser complicado implementar analíticos debido a la gran cantidad de espacios abiertos o accesos al centro comercial que la gente puede usar tanto para ingresar como para salir del edificio. Sin embargo, mediante el uso de video con múltiples vistas y sincronizado por tiempo, el personal de seguridad puede monitorear las distintas vistas de las cámaras que muestran al delincuente y luego crear una línea de tiempo

Mauricio Cañas, gerente de Producto y Mercadeo de la Línea de Video de Tyco Security Products para Latinoamérica. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

para recrear el incidente: dónde comenzó a disparar, dónde ocurrió el incidente, dónde se encuentra el delincuente ahora, etc. Y este video también se puede enviar a los oficiales que están rastreando al delincuente para que puedan ver lo que está sucediendo en tiempo real, en lugar de tener que usar transmisiones de audio para indicarles a dónde ir y qué buscar. Todos estos factores son necesarios para el diseño y la ejecución adecuados de un siste-ma de video por IP que brinde un entorno de vigilancia activo. Al momento de planificar un sistema, asegúrese de tener todos estos facto-res en cuenta. n

Para contactar al autor, hágalo a través de [email protected].

Foto

: © H

368k

742

| Dre

amst

ime

Page 84: Revista Seguridad en América 96

ESPECIAL SEGURIDAD EN BANCOS

84 seguridadenamerica.com.mx

ISRAEL

La tecnología continuará en la batalla contra el fraude este año, lo que generará nuevos desaf íos, pero tam-bién nuevas oportunidades para las compañías que lu-chan contra este tipo de actividades, sobre todo en el sector de servicios financieros. A continuación, cinco predicciones sobre el panorama del fraude para este

año, además de cómo prevenirlo y detectarlo:

1. Las redes sociales ayudarán a que los estafadores sean más “sofisticados” al momento de obtener información

personal. Debido a que en las principales redes se pueden en-contrar datos más fácilmente, los defraudadores las aprovecha-rán para identificar a sus víctimas por medio de un examen mi-nucioso de su vida personal: utilizarán fotos, amigos, registros de posicionamiento geográfico (check-in), entre otros datos a los que se puede acceder con facilidad y de forma anónima. De esta manera, será cada vez más sencillo crear ataques de inge-niería social para engañar a la gente y hacer que revelen datos confidenciales. No obstante, los consumidores podrán prote-gerse con algunos consejos básicos de seguridad: delimitar su perfil en redes sociales sólo para amigos y familiares, emplear contraseñas elaboradas y sólidas, cambiarlas con frecuencia y denunciar intentos de suplantación de identidad (phishing).

Cinco predicciones sobre EL FRAUDEActualmente los pagos y compras que

las personas realizan diariamente, con

el tiempo serán más frecuentes a través

de dispositivos móviles, lo que significa

un reto para las entidades financieras

en cuanto al tema de la seguridad

Tomer Barel

2. Habrá más fraudes en dispositivos móviles debido a que las compras por esta modalidad cobrarán mayor

popularidad. Por ello, los estafadores apuntarán más hacia este sector, y no será suficiente un modelo estándar de seguridad. El éxito en la lucha contra el fraude dependerá del uso inno-vador de herramientas inherentes a las plataformas móviles, las cuales también serán una oportunidad para que los usua-rios tengan una experiencia intuitiva y sencilla. Por ejemplo, los sensores de huellas digitales hacen que la autenticación sea más fácil y segura, y adaptar sus sistemas de seguridad a cada dispositivo, de manera que la información de los usuarios esté siempre protegida.

3. Las compañías tendrán que hacer más con menos in-formación. En algunos países, incluido México, los

clientes pueden entrar en algunas tiendas y comprar un artícu-lo desde su teléfono móvil. Si es un dispositivo con NFC (Near Field Communication, tecnología inalámbrica para transmitir información) la operación se “tokeniza”, lo que quiere decir que el comercio no recibe datos financieros ni personales del con-sumidor. En la medida en que estos tipos de tecnología de pa-gos continúen creciendo, en lugar de conocer a sus clientes, los comerciantes venderán a “visitantes” anónimos. En consecuen-cia, las compañías tendrán que buscar otras formas para veri-ficar la identidad de sus clientes con menos datos personales.

Foto

: © D

arkw

orx

| Dre

amst

ime

Page 85: Revista Seguridad en América 96

seguridadenamerica.com.mx 85

4. La inteligencia artificial y los detectives humanos serán fundamentales para la prevención contra el fraude para

este año. Al respecto, la consultora Gartner indica que el apren-dizaje avanzado de las máquinas es una de las 10 tendencias tecnológicas de 2016. Las máquinas pueden aprender de forma autónoma sobre el entorno que las rodea y analizar la infor-mación para proponer conclusiones y posibles soluciones. Asi-mismo, las empresas pueden examinar de forma rápida gran-des cantidades de datos para identificar los patrones de fraude. Cabe señalar que pese a toda esta tecnología, los seres humanos seguirán siendo esenciales. Para que el análisis de datos sea el correcto, son necesarios parámetros que sólo las personas pue-

den determinar. Por ello, la inteligencia huma-na y el conocimiento sobre cómo sus clientes interactúan con sus servicios, serán primor-diales en la predicción y detención del fraude.

5. Los datos y analítica avanzada juga-rán un rol mayor en el cumplimiento

de las normas gubernamentales. Este año, las empresas privadas y reguladores del gobierno necesitarán analizar aún más lo que se puede o no hacer en big data, e incluso con infor-mación no estructurada. La analítica de datos no sólo seguirá siendo fundamental en la lu-cha contra el fraude, sino que tendrá un ma-yor papel en otras áreas clave para los pagos, como las medidas en contra del lavado de di-nero. Una colaboración más estrecha con los organismos reguladores y mayor provecho de los datos permitirán un enfoque escalable y adecuado para el cumplimiento de las nor-mas, y al mismo tiempo, una mejor experien-cia para los usuarios. Por ejemplo, emplear los datos de transacción para cumplir con el parámetro “conocer al cliente” ayudará a las empresas a ser más exactas y evitar que sus clientes tengan que enviar información de forma separada como licencias de conducir y estados bancarios. n

Tomer Barel, director de Riesgo de PayPal. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Foto

: shu

tters

tock

Page 86: Revista Seguridad en América 96

Columna deEnrique Tapia Padilla, CPP [email protected]

Vicepresidente regional sénior de ASIS

Internacional Grupo7: México,

Centroamérica y el Caribe

LATINOAMÉRICA

La inseguridad es un flagelo que nos afecta y en manos de todos está dar-le solución; como afirmara Edmundo Burke: “Lo único que necesita el mal para triunfar es que los buenos no ha-

gamos nada”. Al asumir cada uno nuestra res-ponsabilidad e involucrarnos en las solucio-nes, lo que hagamos hoy con la participación conjunta de todos los actores de la sociedad, garantizará el que podamos vivir seguros el día de mañana. En este tenor y ante la necesidad creciente de profesionalización de la seguridad en La-tinoamérica y del respaldo de ASIS Interna-cional, para encontrar nuevas oportunidades, integración y desarrollo en la región, en 2013 se fundó el Latin American Advisory Council (LAAC), constituido actualmente por líderes latinos impetuosos de diferentes países, espe-cialistas en diferentes ámbitos de la seguridad y que por su liderazgo intelectual y honorario en la región, fueron invitados por el presidente de ASIS Internacional.

Sobre Latin American Advisory CouncilEl LAAC reporta directamente al CEO de ASIS Internacional y entre sus logros en estos años de actividad están:

La autorización de ASIS Internacional para la traducción al español de los tres exáme-nes de certificación (CPP, PSP, PCI) y de diversos materiales de referencia para las

El Consejo Consultivo Latinoamericano de

ASIS INTERNACIONALcertificaciones que ofrece la asociación, así como diferentes guías y estándares de segu-ridad.

Participación activa en la revisión técnica de todos los materiales traducidos para su publicación.

Desarrollo de webinars en español bajo la plataforma de ASIS Internacional.

Traducción al español de diversos artículos de la revista Security Management.

Estos logros no habrían sido posibles sin muchos otros colegas que además de propo-ner, se han involucrado intensamente en la ejecución de estas tareas. Consolidando las actividades del LAAC y en nuestro plan de trabajo para los siguientes dos años, por lo que resaltan las siguientes:

Conformar equipos de trabajos temáticos para abordar los diferentes desaf íos de la región y sus miembros, y así cumplir con el Plan Bianual 2016/2017.

Traducción del nuevo examen CPP (marzo 2016); materiales de referencia del PSP (julio 2016) y del resto de los estándares de ASIS (diciembre 2016).

Revisión del Manual del Investigador y de su traducción por Carlos Ramírez, CPP (julio 2016).

Desarrollo de la página web de la Región La-tinoamericana y Caribe (marzo 2016).

Crecimiento de la comunidad latina de ASIS Internacional.

Desarrollo de artículos y publicaciones de interés latino.

En el LAAC estamos para escuchar to-das las necesidades de nuestros colegas que en materia de seguridad surjan, a fin de seguir

fortaleciendo este gran equipo de profesiona-les de seguridad en Latinoamérica. También, existen consejos consultivos en las regiones de Europa, Asia-Pacífico, Medio Oriente y África. Queridos colegas, todos estos beneficios están esperando ser explotados por todos y cada uno de nosotros; sigamos sumando es-fuerzos, difundiendo y construyendo una me-jor plataforma que coadyuve a una ejecución profesional de nuestras actividades en este mundo globalizado. ASIS Internacional es la organización más grande y prominente de profesionales de seguridad a nivel global con más de 38 mil miembros en los cinco conti-nentes. n

*Si desea afiliarse visite: www.asisonline.org

Latin American Advisory Council (LAAC)

Alfredo Iturriaga, CPPChairman LAAC

RacoWind ConsultoresChile

Jaime Owens, CPPMember Board of Directors ASIS International

Canal de PanamáPanamá

Carlos Degiorgis, CPPMember Professional Certification Board PCB

Brystol Myers SquibbArgentina

Jorge Septién, CPPMember Professional Certification Board PCB

MSVP Seguridad PrivadaMéxico

Julio Fumagalli, CPPSenior Regional Vice President South America

Risk Management & SecurityArgentina

Enrique Tapia, CPPSenior Regional Vice President Mexico,

Caribbean & Central AmericaAltair Consultores en Protección

México

Foto

: Enr

ique

Tao

ia

86 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 88: Revista Seguridad en América 96

MÉXICO

C on sede en Reino Unido, Superbrands es una organización independiente que desde 1995 se dedica a fomentar la cultura de las marcas identificando,

evaluando y rindiendo tributo a las grandes marcas de cada país. En México, Superbrands otorga su sello de certificación a las marcas que han obtenido el prestigioso estatus de Superbrands por parte del Consejo Mexicano de Marcas, el cual está integrado por destacadas personalidades del mundo de la mercadotecnia, la comunicación y la publicidad. En 2015, por primera vez en México, Su-perbrands reconoció con su sello a una marca del sector de la seguridad privada: Control Se-guridad Privada Integral. “Estamos muy contentos y orgullosos de recibir este reconocimiento. En una industria como la nuestra, la imagen y la marca es muy importante para poder brindarle un servicio de calidad y confianza a nuestros clientes”, re-

obtiene el sello Superbrands

Es la primera empresa de seguridad privada en México en ser reconocida como Superbrands

conoce Adrián Barona, Director de Cultura Organizacional de Control y creador y respon-sable de la imagen de la empresa. Control ha construido su marca estratégi-camente de manera que busca establecer una relación de lealtad activa tanto con sus clientes como con sus colaboradores. Adrián Barona explica que “en Control nuestros Colaboradores son, por un lado, la base de nuestra marca, ya que son los por-tadores de ésta ante nuestros clientes y posi-bles clientes; son parte fundamental de nues-tra imagen. Y, por otra parte, son un público que queremos seguir enamorando de nuestra marca, para que tengan una identificación profunda con ella, que les genere sentido de pertenencia y se refleje en la forma en la que la portan y transmiten a nuestros clientes y otros públicos”. “Para lograr que nuestros Colaboradores sientan la marca, la vivan y transmitan, con-sideramos fundamental que estén a gusto en

la empresa, por lo que tenemos varios progra-mas, prácticas y eventos para que se puedan desarrollar tanto en el aspecto personal, como en lo familiar”, finaliza. n

Para obtener mayor información sobre Superbands o sobre Control Seguridad Privada

puedes visitar las páginas Web www.superbrands.mx y

www.seguridadcontrol.com.mx

Foto

: Con

trol S

egur

idad

Priv

ada

Foto

: Chr

istia

n Fl

ores

/Con

trol S

egur

idad

Priv

ada

Foto

: Chr

istia

n Fl

ores

/Con

trol S

egur

idad

Priv

ada

88 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 90: Revista Seguridad en América 96

Especialista certificado enmateria PLD/FT en México

MÉXICO

Esta es la primera parte de una inte-resante entrevista que realicé a C. P. José Luis Rojas (JL), socio director, y a Mtro. César Zamora (CZ), socio en TRACES Corporate Consulting,

sobre su experiencia al certificarse en Preven-ción de Lavado de Dinero y Combate al Finan-ciamiento al Terrorismo (PLD/FT):

Carlos Ramírez (CR): José Luis y César, ¿qué les motiva tomar la certificación de Auditores, Oficiales de Cumplimiento y demás Profe-sionales en materia PLD/FT* que estableció la Comisión Nacional Bancaria y de Valores (CNBV) a principios del año 2015?

José Luis Rojas (JL): En primer lugar, el de-sarrollo profesional. Se trata de una certifica-ción muy completa que implica conocer de los temas PLD/FT nacionales e internacionales, y los temas que están correlacionados flotando alrededor (fraude, crimen organizado, corrup-

Para obtener la certificación que otorga la CNBV

se necesita tener muy claro el

objetivo: “Quiero certificarme”.

Después, compromiso,

disciplina y perseverancia en

el estudio

Carlos Ramírez

ción, etc.). Entonces, el que una persona in-vierta el tiempo para prepararse de esa manera asegura que va a tener un nivel de conocimien-tos adecuado para poder ejercer su profesión. Ahora, desde la perspectiva del negocio, esta certificación es necesaria para todos aquellos que deseen detentar un puesto de oficial de cumplimiento o participar como auditores in-ternos tanto externos, o bien como otros pro-fesionales que en algún momento se les pueda contratar, ya sea como asesores o subcontra-tados por la CNBV para poder ayudarla en el ejercicio de sus funciones de supervisión y de auditoría. Entonces, quien no tenga esta certi-ficación no podrá realizar ese tipo de servicios.

César Zamora (CZ): Me motiva contar con los conocimientos necesarios para que las personas que están a cargo de las entidades financieras a nivel nacional puedan desempe-ñar mejor su función. La certificación es de-finitivamente una oportunidad para adquirir

José Luis Rojas, socio director; y César Zamora, socio de TRACES; Carlos Ramírez, CEO de PRISMA Consulting Latinoamérica, y participantes de la certificación PLD/FT

Foto

: Car

los

Ram

írez

90 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 91: Revista Seguridad en América 96

JL: Nuestra firma (TRACES) lleva ya una do-cena de cursos impartidos donde hemos ca-pacitado alrededor de unos 400 profesionales. El común denominador que hemos escuchado por parte de nuestros asistentes ha sido que la carga de trabajo es muy alta y eso no les permite estudiar. Entonces, programas como el nuestro que es intensivo, donde el partici-pante se concentra ocho o 10 horas diarias du-rante todo una semana laboral (40-50 horas), son buenos. Tal vez, didácticamente no es lo mejor, pero son buenos porque de una vez permite que el profesional ataque el problema y obtenga una visión completa de cara al reto que enfrentará con la certificación.

CZ: En mi opinión, definitivamente es impor-tante tener el apoyo de la familia y del jefe en el trabajo para la preparación de la certificación. Se tienen que designar los tiempos para de-sarrollar los conocimientos. En TRACES te-nemos un simulador de examen donde lanza-mos baterías de 20 preguntas semanales y 118 de forma mensual que permite al estudiante

los conocimientos en una de las funciones más importantes a nivel internacional, me refiero a la de Oficial de Cumplimiento. En el caso de los auditores, tener la experiencia operativa en campo para certificar a entidades de talla internacional en México y que las personas to-men conciencia de esta problemática.

CR: ¿Nos pueden compartir su opinión res-pecto de esta certificación en México y su re-lación con los esfuerzos internacionales anti-lavado que están realizando desde hace varios años distintos organismos globales?

JL: Como sabemos, nuestro país es un miem-bro de pleno derecho en el Grupo de Acción Financiera sobre Blanqueo de Capitales y el Financiamiento al Terrorismo (GAFI) des-de el año 2000 y en el periodo 2010-2011, un mexicano lo presidió debido al esfuerzo que nuestras autoridades mostraron en el combate al PLD/FT. Estos dos aspectos, además de que México ha suscrito los acuerdos internaciona-les de las Convenciones de la ONU, ponen una suerte de presión en el país en cuanto a que tiene que adoptar medidas de orden legislativo y administrativo para poder combatir este tipo de delitos.

CZ: Por mi parte, puedo mencionar que la relación que existe entre la certificación, la CNBV y los organismos internacionales, la podemos observar desde el momento de la redacción de las leyes. Éstas y las Disposicio-nes de Carácter General, dentro de sus con-sideraciones incluyen a los organismos inter-nacionales que con base en estos conforman también nuestra leyes nacionales y allí se men-cionan las diferentes resoluciones, por ejemplo la 1267 de 1999 (sanciones contra personas y entidades asociadas con Al-Qaida), la 1373 de 2001 (medidas para prevenir las actividades terroristas); se menciona al GAFI, y bueno, lo que vemos es que los grupos internacionales ya de tiempo venían contemplando todo esto del combate al PLD/FT. Tenemos, por ejem-plo, al Comité de Basilea, al Grupo de Acción Financiera, al Grupo Egmont, al Grupo Wol-fsberg, al Fondo Monetario Internacional, al Banco Mundial, y a la ONU, donde todos de una forma colegiada digamos, dictan princi-pios básicos para intercambio de información, de debida diligencia, etc. De tal manera que el hecho de que la CNBV esté interesada en que la información de los organismos internacio-nales quede incluida es para proporcionarnos las bases y comprender qué es lo que pasa en materia de PLD/FT.

CR: ¿Consideran que el apoyo de la familia o del jefe en el trabajo, o bien ambos, son un fac-tor importante que incide en la preparación y el tiempo de estudio de un programa de certifi-cación profesional en materia PLD/FT?

Carlos Ramírez, CPP, CPO, CAMS, CICA, CEO de PRISMA Consulting Latinoamérica. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

conocer el grado de avance que ha tenido en sus conocimientos y sobre todo no perder el seguimiento. Para mantener actualizado lo aprendido, una vez que un participante ter-mina nuestros cursos puede ingresar a nues-tro portal e-learning en forma inmediata. Sí es importante el apoyo de la familia y del jefe del trabajo, pero es también importante que el estudiante tenga conciencia y una visión del porqué quiere esta certificación. n

José Luis Rojas, socio director; y César Zamora, socio de TRACES; y Carlos Ramírez, CEO de PRISMA Consulting Latinoamérica

José Luis Rojas, socio director; y César Zamora, socio de TRACES

Foto

: Car

los

Ram

írez

Foto

: Car

los

Ram

írez

seguridadenamerica.com.mx 91

Page 92: Revista Seguridad en América 96

EL ENEMIGO ESTÁ ADENTRO

Nuestro colaborador invitado

realizó el presente artículo basado

en una recopilación de situaciones

y hechos delincuenciales que

observó y atendió como asesor de

seguridad y consultor de riesgos

durante su carrera profesional en

el ramo de la seguridad privada

GUATEMALA

Los actos delincuenciales o ilícitos que más frecuentemente se cometen den-tro de distintas empresas o industrias, de acuerdo a mi experiencia personal son los siguientes:

Robos, pequeños (hormiga permanente) o grandes planificados para extraer canti-dades considerables de mercadería: elec-trodomésticos, materias primas, muebles, accesorios y partes para vehículos, medi-camentos, etc. También robo de informa-ción en bases de datos, carteras de clientes, listas de precios, técnicas de manufactura y otros datos útiles a competidores y piratas comerciales.

Enrique Jiménez S.

Asaltos a instalaciones con la finalidad de sustraer dinero de cajas de seguridad para pago de planillas y otros compromisos. Asaltos callejeros a transportes de valores o camiones de reparto.

Secuestros o intento de secuestro a directivos, accionistas, banqueros o fami-lias adineradas, con la finalidad de obtener grandes cantidades de dinero a cambio de las víctimas privadas de su libertad. Tam-bién se incluyen los secuestros políticos para otro tipo de negociaciones.

Foto

: © Z

huko

vsky

| D

ream

stim

e

92 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 93: Revista Seguridad en América 96

Sabotaje a maquinaria, plantas eléctricas, áreas de producción, sistemas de cómputo, vehículos de reparto, con el fin de causar daño, parcial o permanente, a las instala-ciones y con intención de afectar el normal proceso productivo y rentable de una orga-nización comercial o industria productiva.

Asimismo, los delincuentes también pue-den clasificarse por el tipo de acciones cri-minales que realizan. A continuación podrá encontrar una descripción de cada uno para entender un poco más cómo operan este tipo de personas:

1.- Delincuentes individuales: actúan en solitario y pueden ser:

a) Profesionales. Están “capacitados” des-de muy jóvenes, en distintas prácticas de delitos: robos de dinero, teléfonos celula-res, vehículos (total o parcialmente), joyas, tarjetas de crédito y otros objetos que pue-den ser convertidos rápidamente en dinero efectivo. Actúan en las calles, residencias, dentro de oficinas o empresas. La mayoría de estos ladrones tienen varios ingresos a

las cárceles en donde han sido “entrenados” por otros con mayor experiencia. Entre es-tos se incluyen a los estafadores profesiona-les, delincuentes inteligentes y capacitados para estafar a sus víctimas preselecciona-das.

b) Ocasionales (aprendices o ama-teurs), quienes actúan por “necesidad” con la excusa de que no tienen trabajo para sos-tener a una familia o también los adictos a sustancias tóxicas (alcohólicos o drogadic-tos), quienes en algún momento necesitan conseguir la sustancia a la cual son adictos y ante la carencia de dinero, recurren a robos y asaltos para conseguirla. También podemos incluir aquí a los cleptómanos, personas enfermas que actúan por un im-pulso psicológico y roban cualquier objeto sin necesitarlo; estos se encuentran en casas familiares, oficinas, bodegas y otros núcleos sociales.

2.- Grupos delincuenciales o bandas. Son grupos de delincuentes integrados en bandas formadas por cinco o más elementos organizados adecuadamen-

te para cometer robos o asaltos a resi-dencias, o departamentos, así como a tiendas, almacenes, fábricas, bodegas, bancos y otros negocios. Se pueden cla-sificar como:

a) Oportunistas, los que ven oportunidades de cometer ilícitos en ocasiones en que de-tectan debilidades o falta de seguridad pre-ventiva en los sitios antes mencionados o a personas desprevenidas que les permiten actuar “fácilmente”. Actúan en centros co-merciales especialmente.

b) Planificadores. Estos planean sus robos o asaltos y los ejecutan con base en un plan de acción premeditado que se basa en la información que consigan anticipadamen-te de sus víctimas. En esta clasificación se ubica el famoso crimen organizado, que, como su nombre lo indica, está “organiza-do” por distintos delincuentes profesiona-les que se especializan en distintos delitos: robos, asaltos, secuestros, crímenes, extor-siones, etc. Cada uno de los integrantes del grupo tiene una “misión” que cumplir: jefe de la banda; observador y analista del ob-

seguridadenamerica.com.mx 93

Page 94: Revista Seguridad en América 96

jetivo; encargado de logística; transportes y otros insumos necesarios, planificador de rutas de escape; negociador de la mercadería para venta posterior, “financista” de la operación y también apoyo de contactos externos: otros delincuentes, informantes y facilitadores, autoridades y elementos de se-guridad privada en algunos casos.

3.- Secuestros o intentos de secuestro: es el delito más bajo y doloroso que comete un delincuente, pues además del alto impacto psicológico que hace a la víctima directa, afecta también también a la familia de ella, causándole daños emocionales inolvidables que implican terapias psicológicas a largo plazo, incluyendo, por supuesto, pér-didas económicas inesperadas que afectan patrimonios familiares o empresariales. Los secuestros pueden ser de dos tipos:

a) Con fines económicos, los que para los secuestradores son una transacción comer-cial (nosotros tenemos a alguien a quien tú quieres y te lo devolvemos a cambio de algo que nosotros queremos —dinero—). El secuestrador planifica minuciosamen-te y en anticipado: selección de la víctima —poder económico/financiero personal, familiar o empresarial—; lugar de residen-cia y trabajo —rutinas frecuentes, lugares que visita—; amigos personales y familia-res cercanos; bancos y financieras que usa y un largo etcétera que sirve al secuestra-dor para diseñar la estrategia a seguir con la víctima preseleccionada. Normalmente en un secuestro casi siempre, está involu-crado un familiar (cercano o lejano) o un empleado de confianza que conocen el es-tatus personal y económico de la persona a secuestrar. Últimamente, en algunos países latinos, se están dando los llamados secues-tros exprés, los cuales, mediante el pago de pequeñas sumas de dinero, liberan a las víc-timas rápidamente el mismo día o después de retenerlas pocas horas. Éstos se dan en las calles después de seguir al objetivo se-leccionado en sus rutinas de trabajo o de compras.

b) Con fines políticos: los movimientos re-volucionarios de América Latina usaron los secuestros como medidas de coacción para la liberación o intercambio de prisioneros detenidos, por funcionarios de gobiernos, militares o civiles privados de su libertad en “cárceles del pueblo” y así continuar con sus luchas políticas. Este tipo de secuestros ha desaparecido prácticamente al instalar-se gobiernos democráticos y al eliminarse conflictos políticos internos.

4.- Sabotaje industrial o comercial. Se da en industrias pequeñas o grandes y también en corporaciones nacionales o internacionales con el fin de bloquear y entorpecer sus procesos normales de producción y comercialización. Los res-ponsables de sabotajes industriales y co-merciales normalmente son empleados

Enrique Jiménez S., asesor y consultor de Seguridad. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

descontentos con las políticas laborales del empleador o también trabajadores despedidos injustamente y que desean desquitarse del supuesto agravio recibi-do. También se conocen casos de sabota-jes realizados por infiltrados pagados por competidores comerciales de alto nivel para afectar la imagen de determinada empresa o la calidad de los productos que se elaboran. En estos casos es de vi-tal importancia la labor que realizan los Departamentos de Recursos Humanos y de Seguridad Interna de cada institución comercial o industrial pues ellos son los responsables de mantener el control del personal laboral interno y conservar la armonía adecuada para un clima favora-ble de trabajo.

Conclusiones y recomendacionesTras revisar cómo es que actúan los grupos criminales es importante tomar en cuenta las siguientes recomendaciones:

1.- No es suficiente mantener un sistema de seguridad externo, (f ísico o electrónico), si se descuidan los riesgos internos de la empresa.

2.- Seguridad, además de las acciones pre-ventivas y operativas, debe tener un plan de inteligencia basado en la información de riesgos que reciba dentro de las insta-laciones a proteger.

3.- Los reglamentos de seguridad deben ser revisados y actualizados periódicamente y hacer las recomendaciones y peticiones por escrito a los ejecutivos.

4.- Todos los trabajadores de una empresa, ejecutivos, operativos y mandos medios, deben ser capacitados en medidas de se-guridad y conocer los riesgos y delitos que pueden enfrentar.

5.- El enemigo estará adentro, si se lo permi-timos; nunca hay que ignorarlo. n

DISYUNTIVA A CONSIDERAR: “¿EL

DELINCUENTE NACE O SE HACE?”

Máximas delincuenciales

A continuación algunas de las reglas que rigen a los criminales que debe conocer para estar prevenido:

• Una banda o grupo de delincuentes jamás se arriesgará a cometer un acto criminal sin estar seguros de su éxito.

• El o los criminales evitarán, a cualquier costo, el ser descubiertos o capturados y por eso son muy peligrosos.

• Un delincuente encarcelado deja de “producir” y es inoperante; no conoce otra forma de vida. Aunque algunos de ellos siguen operando desde las prisiones por medio de sus contactos externos.

• Los criminales profesionales nunca se jubilan o retiran, solo tienen dos caminos: la cárcel o el cementerio. El porcentaje de rehabilitados es muy bajo en casi todos los países del mundo.

Foto

: © D

mitr

iy S

hiro

noso

v | D

ream

stim

e

94 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 95: Revista Seguridad en América 96
Page 96: Revista Seguridad en América 96

MÉXICO

Seguridad en América (SEA): ¿Podría contarnos cuál ha sido su trayectoria profesional en el mundo de la Se-guridad?

Gonzalo Más Alberti (GMA): Me inicié en el mundo de la Seguridad Privada en 1997, cuando me retiré de la Armada del Perú e ingresé a trabajar a uno de los gigantes petroleros, la Occidental Petroleum Inc. (Sucursal Perú) (OXY). Con opera-ciones petroleras en el Lote 1AB al noreste de la selva peruana y con oficinas administrativas en Lima, fueron dos años intensos de mucho aprendizaje y relacionamiento con el sector privado.

Esta sección tiene como objetivo destacar la trayectoria personal y profesional de Antiguos

Alumnos y Graduados de las distintas Especialidades que imparte la ICADE Business School (Comillas)

en América Latina. En esta ocasión, en Alma Máter Comillas podrá leer una interesante entrevista con

Gonzalo Más Alberti

TRAYECTORIAS – LIDERAZGO EN ACCIÓNGONZALO MÁS ALBERTI, DSE (PERÚ), Consultor Internacional en Seguridad

Redacción / Staff Seguridad en América

96 seguridadenamerica.com.mx

ALMA MÁTER COMILLAS

Page 97: Revista Seguridad en América 96

Después de OXY, en 1999 llegaron las ope-raciones mineras con Newmont Gold y su gran mina Yanacocha, ubicada en el rico departamen-to de Cajamarca, hermoso valle en los andes pe-ruanos. Yanacocha era, en ese entonces, una de las minas más ricas de oro del mundo, llegando a producir un poco más de 3M de onzas en un solo año. En un momento dado, se llegó a tener cerca de 10,000 trabajadores en la operación.

Posteriormente, luego de casi 7 años, tocó el momento de regresar a Lima para traba-jar con el Grupo Repsol YPF (Perú). Podero-so grupo español, líder mundial tanto en gas como gasolinas y petróleos. Con distintas unidades de negocio que iban desde la explo-ración petrolera y gasífera en la selva perua-na, pasando por la producción y envasado de GLP, refinado de combustible en La Pampilla, distribución y venta de combustible en Esta-ciones de Servicio y finalmente, con la sede administrativa de soporte al negocio, a través del llamado Centro de Servicios Compartidos, con sede en San Isidro, fueron casi tres años de gestionar la Seguridad Corporativa en un negocio con varios matices y problemas, que lo hacían interesante, variado y muy activo.

Posterior a Repsol, y por un período muy corto, de casi nueve meses, estuve operando Seguridad con el Grupo Glencore Perú en sus operaciones mineras subterráneas de Is-caycruz, Yauliyacu y Rosaura, incluyendo tam-bién el manejo del acopio de concentrado en los almacenes de El Callao. Si bien fue un paso muy corto, la experiencia minera de Socavón, teniendo que ingresar a la montaña por un pequeño túnel y luego descender en potentes ascensores, fue una experiencia única.

Un tiempo más tarde, el gran salto labo-ral. Con la experiencia adquirida a lo largo de casi diez años, llegó el turno de Barrick Gold Corp., minera canadiense que en ese entonces tenía más de 25 operaciones a nivel mundial y ser la productora de Oro N° 1 en el mundo. Con Barrick he sido el Responsable de la Se-guridad para Sudamérica, teniendo a mi cargo las operaciones de Seguridad en Argentina, Colombia, Chile y Perú. Fue una gran y única experiencia que duró poco más de 7 años y me permitió conocer a fondo y en detalle, la cultu-ra, educación, costumbres y, muy importante, la problemática de la protección y la seguridad patrimonial en esta parte del continente.

Actualmente, y desde hace unos meses, soy Consultor Internacional en Seguridad y brindo asesorías profesionales en el país y en el extranjero.

SEA: ¿Qué lo motivó a tomar en Lima, Perú, en el año 1999 el Programa de Dirección de Se-guridad de Empresas que impartió la ICADE Business School de la Universidad Pontificia Comillas de Madrid?

GMA: Hacía tan solo dos años que había in-gresado al sector privado, un mundo muy competitivo y exigente. Si bien contaba con experiencia operativa, la necesidad de contar con una sólida base y formación teórica era también muy importante y necesaria. Por ello, cuando me enteré de la oferta educativa, no dudé en inscribirme, además del desaf ío que representaba incorporarme a la 1ra. Genera-ción de Especialistas en Dirección de Seguri-dad de Empresas de Perú.

SEA: Nos puede compartir cómo fue su expe-riencia como Alumno en el DSE, ¿qué Ante-proyecto Integral de Seguridad le tocó prepa-rar y defender y cómo calificaría su Examen de Certificación DSE?

GMA: A pesar de haber pasado más de 15 años, recuerdo que fue una experiencia única pues, en primer lugar, conocí a muchos cole-gas y excelentes profesionales con los que aún mantengo contacto. Segundo, conocí a exce-lentes catedráticos dispuestos a brindarnos toda su experiencia y conocimiento y, final-mente, no por ello menos importante, aprendí que la Seguridad no es un trabajo de una sola persona. Por el contrario, mejores ideas, me-jores propuestas y mejores resultados serán obtenidos cuando se trabaja en Equipo.

SEA: Usted es Antiguo Alumno y Graduado DSE 1999. En aquellos tiempos laboraba para una reconocida empresa petrolera internacio-nal en donde la seguridad era considerada una cuestión “clave”. ¿Podría comentarnos que apo-yo tuvo de sus superiores y/o de su entorno para avanzar en este tipo de estudios de Post-Grado que promueve Comillas en América Latina?

GMA: Definitivamente hubiera sido imposible participar sin el apoyo de mis superiores. Pri-mero por el tema económico, el cual siempre representa un factor determinante. En segun-do lugar, estaba el factor tiempo y la necesidad de ausentarse de la operación por una semana para las sesiones presenciales.

Cuando presenté la Propuesta para su Aprobación, tuve la suerte de tener un jefe que entendía la necesidad de hacer las tareas con Profesionalismo y que invertir en educación y perfeccionamiento, era un buen negocio. Y así fue. Se autorizó mi participación para asistir al primer DSE de Perú hace ya 16 años.

SEA: ¿A partir de obtener su Certificación DSE, qué y cómo cambió su vida profesional?

GMA: Fue un gran salto profesional, pues al no contar con centros de formación profesio-nal certificados y validados en el mundo de la seguridad privada, el contar con una Certifi-cación Internacional expedida por una reco-nocida Universidad en Europa era, sin lugar a dudas, un reconocimiento invalorable.

Para los que sabemos qué significa y cuán-to se valora la formación educativa y profe-sional, el reconocerse como DSE y encontrar colegas en cualquier parte del mundo implica una ventaja y oportunidad única, tanto por el reconocimiento como por el “pertenecer” a la red de antiguos alumnos y graduados de Co-millas, además del network.

SEA: ¿En su labor profesional cotidiana po-dría evaluar cuán provechoso ha sido para us-ted ser un DSE de Comillas?

GMA: Ha sido provechoso en muchos senti-dos. Por ejemplo, empezando por una de las actividades más elementales e importantes de una actividad de seguridad: la evaluación de riesgos. Recuerdo con gratitud las clases y prácticas del Prof. Eduardo González García (España) en esa materia, las cuales, me han servido muchísimo a lo largo de todos estos años.

El tema presupuestal, es también, a mi hu-milde parecer, un factor importante que resca-to mucho de mi participación en el DSE.

Y todo ello, sin dejar de lado el factor lide-razgo y gestión humana, pues definitivamente la gestión del Capital Humano es uno de los pilares de la seguridad privada, y lo aprendido en el DSE, ha sido y es, vital para una gestión exitosa.

SEA: La ICADE Business School lleva más de 50 años formando profesionales de excelen-cia en todo el mundo y más de 30 preparando hombres y mujeres en el campo del Security, habiéndose convertido su Programa DSE en el más reconocido internacionalmente y el N° 1 en el mundo de habla hispana. Pasados 15 años de su Graduación como DSE y tenien-do en cuenta la situación que vive Perú y el mundo, ¿cómo estima que ha evolucionado el perfil del profesional de Seguridad y cómo se imagina será el Profesional del futuro? En su opinión, ¿continuará siendo un exclusivo hombre dedicado a atender problemas de Se-curity? ¿Será un hombre que estará obligado a hacer más con menos?; ¿habrá reconversión?; ¿desaparecerá el tradicional profesional que sólo atiende la Seguridad Física y la Protección Personal en las Empresas y Organizaciones y veremos un profesional dedicado a atender la Seguridad Global que cubra todos los aspectos de la actividad?

GMA: Son varias preguntas en un solo pa-quete, pero todas integran un solo mensaje y sentido. Recuerdo el discurso de cierre que tuve en el DSE Perú 2012. Inicié la oratoria re-cordando cómo veíamos la Seguridad hace 12 años y como la vemos ahora. Definitivamente ha habido un gran cambio. No solo en el Perú sino a nivel mundial.

seguridadenamerica.com.mx 97

Page 98: Revista Seguridad en América 96

El profesional de seguridad actual, es eso: un “profesional”. No sólo un ex militar, policía o marino. Es, o tiene que serlo, un Ejecutivo que debe cumplir con indicadores de gestión, con metas y objetivos que contribuyan al éxito del negocio, que retribuyan ganancias y reduz-can pérdidas, es decir, es un eslabón más en el gran engranaje del negocio. No importa cuál sea su rubro.

La tecnología actual es diversa y muy am-plia. Brinda todo tipo de herramientas para una adecuada gestión y es en ellas, en donde debe enfocarse el profesional de seguridad ac-tual. Cuánto más tecnología se use mejor, pero siempre hay que tener presente y recordar que el recurso humano es sumamente importante y “necesario”. Tenemos que recurrir a él porque tratamos y debemos “lidiar” a diario con per-sonas.

SEA: Perú y el mundo asisten a una ola cre-ciente de inseguridad que pone a los ciudada-nos frente a una alta cuota de temores, junto a las empresas que exigen a los profesionales del sector hacer mucho más de lo que hacen y con menos recursos. ¿Qué estima que nos falta en materia de formación? ¿Ha llegado el momen-to de tener en Perú la Licenciatura en Ciencias de la Seguridad con una carrera que tome a los alumnos que salen de la Secundaria? ¿Cuán necesaria es la Maestría para quienes ya están en una etapa de desarrollo del más alto nivel?

GMA: Creo que ha llegado el momento de considerar a la seguridad privada en serio. Ya no solo como una actividad colateral o de se-gundo nivel en la estructura organizativa, sino como una pieza más, de igual importancia, en el engranaje estructural de cualquier organiza-ción.

Para ello, es definitivo contar con profe-sionales de carrera, debidamente formados a nivel universitario que hayan cumplido un programa formal de clases, estudios, prácticas, trabajos, etc. que les permitan una vez gradua-dos, presentarse como verdaderos profesiona-les del sector, de manera que puedan desem-peñarse en cualquier organización, no importa el negocio, la actividad o el producto final que elabore.

Siempre es bueno seguir creciendo inte-lectualmente. Una Maestría podría brindar nuevos aportes y agregará valor, enriquecien-do el bagaje de cualquier persona y lo ayudará a hacer una mejor gestión.

Desde el punto de vista de la Seguridad Privada, preferiría ver primero una carrera profesional de seguridad y después, pensar en una Maestría en Seguridad.

SEA: En su experiencia cotidiana como Di-rector Corporativo de Seguridad de un Gran Conglomerado Industrial Minero, ¿cuáles eran sus responsabilidades cuando ingresó a la compañía? y ¿cuáles cuando se ha retirado (recientemente) de dicha posición?

GMA: Sinceramente, creo que las responsa-bilidades no han cambiado mucho. Lo que ha cambiado es el entorno en general y la forma de gestionar la seguridad. La exigencia de ob-jetivos a mayor plazo, la obligación de reducir costos o eliminar gastos que no “aportan” a la Organización son los factores demandantes actuales.

Creo que la responsabilidad actual no está en cumplir las funciones de uno como líder del área; sino la gran responsabilidad está en avan-zar de la mano con la tecnología y utilizarla al máximo, ser proactivos y saber anticiparse a los hechos, saber escuchar y hablar en el mo-mento oportuno con sus superiores y pares, en evitar los abusos de derechos humanos o de uso de la fuerza, en saber utilizar de forma efectiva y eficiente los recursos que le brinda su organización, etc.

Esa es la gran responsabilidad de estos tiempos.

SEA: ¿Podría compartirnos alguna experien-cia satisfactoria y alguna otra que le haya re-sultado amarga de su paso por el mundo de la seguridad?

GMA: Las experiencias satisfactorias siem-pre son las más reconfortantes y creo que me quedo con la más reciente en Barrick. Fueron 7 años de arduo trabajo que permitió haber formado a nivel regional, con los equipos de Argentina, Colombia, Chile y Perú, un grupo humano de seguridad en la región muy unido, cohesivo, con mucho respeto mutuo y gran ca-maradería.

Experiencia amarga recuerdo siempre una muy trágica recién empezando mi activi-dad privada. Estando en OXY, corría el año de 1999, y un grupo de relevo de trabajadores que habían partido de la ciudad de Iquitos, capi-tal de la selva peruana, volaba con dirección al campamento minero en Andoas, en el Lote 1AB, perdieron la vida cuando el chárter que los transportaba, un Boeing 737, se estrelló a pocos kilómetros de llegar a su destino final. En ese accidente perdimos 80 personas, sobre-viviendo sólo unos cuantos. Fue una verdadera tragedia y una experiencia muy dura que me tocó vivir recién empezando mi actividad en el sector privado.

SEA: ¿Qué recomendaciones —a la luz de su propia experiencia— podría transmitirles a los alumnos que formarán parte de la Generación 42 del Programa DSE en LATAM que inician su andadura en América Latina a partir de marzo 2016?

GMA: Les diría que escuchen mucho y obser-ven aún más. Que aprendan primero antes de tomar decisiones. Que aprendan a compar-tir y saber ofrecer consejo y amistad cuando sean requeridos. Que aprendan a estar aten-tos y siempre vigilantes. A ser proactivos y no reactivos. A ser prevenidos y tener planes preparados para cuando ocurra un incidente. Aprendan a tratar bien a su personal y velar por ellos. Aprendan a defenderlos y proveerles de los recursos necesarios para que hagan bien su trabajo. Aprendan a respetarlos y darles un descanso tranquilo.

¿Por qué les digo esto? Porque estas son las “grandes cosas” que no nos dicen los libros o manuales. Los temas de evaluaciones de ries-gos, presupuestos, estadísticas, etc., las puedes encontrar en cualquier bibliograf ía, pero estas otras que les menciono, no. Sólo las encuen-tras con la experiencia. n

98 seguridadenamerica.com.mx

ALMA MÁTER COMILLAS

Page 100: Revista Seguridad en América 96

MÉXICO

43 Profesionales en DIRECCIÓN DE SEGURIDAD EN EM-PRESAS (DSE), provenientes de

destacadas empresas mexicanas y extranjeras, han presentado y aprobado sus Trabajos Fina-les Grupales ante un Tribunal presidido por el Prof. D. Roberto Hermida Areses (España) y que estuvo dirigido a presentar un Proyecto Integral de Seguridad para una Planta Petro-química denominada BAHÍA DE TODOS LOS SANTOS.

Atento a que México está viviendo un importante proceso de transformación en el campo energético (petróleo, gas & petroquími-ca), los alumnos fueron interiorizados al inicio del Programa acerca de las modificaciones que están produciéndose en el campo de la indus-tria petroquímica, una actividad conside-rada imprescindible para el desarrollo de las demás actividades económicas y para el fun-cionamiento de la economía en general. El uso de los distintos derivados del petróleo está tan generalizado, que se hace dif ícil imaginar una actividad que no necesite de uno o varios com-ponentes, procedentes de esa fuente para poder desarrollarse.

Sin embargo, el fuerte impacto ecológico que tienen los productos y las industrias que se mueven en esta actividad, hace que todas las administraciones y ciudadanos en general, mantengan una actitud preventiva ante los po-sibles perjuicios de su actividad.

Todo esto, junto con las posibles actuacio-nes delictivas a que puede dar lugar este tipo de empresas y productos, así como las consecuen-cias que pueden tener los actos de sabotaje y de terrorismo realizados en sus dependencias, hacen que la Seguridad sea un tema especial-mente importante en su funcionamiento, tanto para su propia protección, como para la pro-tección del entorno y las consecuencias de una posible siniestralidad.

Un escenario posible es la actuación de grupos del crimen organizado que puede dar como resultado un accidente, y esto es porque obviamente estos Grupos no tienen en cuenta las medidas de seguridad cuando realizan – por ejemplo, un robo de combustible (gasolina), teniendo el riesgo de explosión, incendio, conta-minación ambiental, etc.

En el pasado reciente ya han acontecido si-tuaciones donde grupos de criminales o subver-sivos llegaron a instalaciones de producción o transporte de combustibles y actuando en gru-po y con armamento de importancia, robaron productos listos para su entrega.

Un factor extra para los alumnos fue el te-ner que considerar que Bahía de Todos los San-tos desarrolla un Proyecto denominado “María Celeste” que dará a la empresa una fuerte ven-taja competitiva en el ámbito local e interna-cional, ya que tiene posibilidad de imponer un producto mixto de combustible “tradicional” y “alternativo” – desarrollado en su propio De-partamento de R&D – que se espera produzca una baja en el costo de producción del diesel y la gasolina de cerca del 18.7 %.

Este año, los participantes del Progra-ma - luego de concluir los 25 Seminarios que comprendieron un total de 420 horas que tiene el DSE que viene desarrollándose en América Latina desde 1996, tuvieron que presentar y defender durante intensas jornadas de trabajo, sus Ante-Proyectos Integrales de Seguridad, cu-briendo todos los riesgos de forma cualitativa y cuantitativa y manteniendo una concepción moderna de la Seguridad para una Petroquí-mica que se encuentra en funcionamiento y cuya Seguridad se pretendía revisar y replan-tear, de acuerdo con criterios y tecnologías mo-dernas.

Una vez superada esta etapa final, los 43 alumnos han obtenido su Certificación como Especialistas en Dirección de Seguridad en Empresas (DSE).

EXCELENCIA EN FORMACIÓN PROFESIONAL EN SEGURIDAD

43 NUEVOS GRADUADOS DE COMILLAS EN AMÉRICA LATINALAS GENERACIONES 40° (PUEBLA) Y 41° (DF)

SE SUMAN A LOS MÁS DE 2,500 ANTIGUOS ALUMNOS

Dos nuevas Generaciones de Graduados de la prestigiosa ICADE Business School (Universidad Pontificia Comillas de Madrid) han finalizado exitosamente sus estudios durante el Ciclo Académico

América Latina 2015. Se trata de las Generaciones DSE (Dirección de Seguridad en Empresas) 40° (Puebla) y 41° (México, DF)

LO QUE VIENE:DSE 2016 EN MÉXICO D.F.

El éxito y repercusión alcanzados por ésta iniciativa y el deseo de continuar cooperando con la formación técnica y de gestión de los profesionales y cuadros del sector ha llevado a la ICADE Business School y al Bureau In-ternacional de Información y Negocios a presentar por 21° año consecutivo en América Latina, su PROGRAMA DE DIRECCION DE SEGURIDAD EN EMPRESAS.

El Programa DSE 2016 será dictado durante 6 Semanas Intensivas (1 semana por mes) exclusivamente en la Ciudad de México (Distrito Federal), entre Marzo y Agosto 2016, habiendo sido estructurado sobre la base de 25 Seminarios que comprenden un total de 360 horas presenciales más 60 horas dedicadas a Trabajos Individuales y Grupales Tutoriados, Conferencias Especiales, Investigación Aplica-da y Visitas a Empresas y Organismos de Se-guridad hasta completar un total de 420 horas lectivas.

La Calidad es el eje sobre el que se ha dise-ñado el Programa. Materias actualizadas ofre-cidas por el mismo Cuerpo de Profesores que imparte el Curso Superior en Administración & Dirección de Seguridad en Empresas organi-zado en Madrid por la ICADE Business School y la American Society for Industrial Security (ASIS-ESPAÑA) y un selecto grupo de Profeso-res Invitados que son reconocidos profesionales y consultores latinoamericanos, la metodología del Programa basada en Estudio de Casos, la relación entre Profesores y Alumnos, el número limitado de éstos, la preparación de textos, el soporte administrativo y organizativo y, el esti-lo docente, permiten un sistema de evaluación continuado, valorándose mucho la participa-ción del alumno en clase. n

100 seguridadenamerica.com.mx

ALMA MÁTER COMILLAS

Page 101: Revista Seguridad en América 96

PROGRAMA DSE MÉXICO 2015 – GENERACIÓN 41°

  APELLIDO Y NOMBRE POSICIÓN EMPRESA1 ADAM PONCE, JOSÉ JAVIER Chief Security Officer, Regional LATAM Norte MAPFRE MÉXICO

2 ÁLVAREZ ÁVILA, FRANCISCO Gerente de Calidad, Riesgos y Procesos CONTROL SEGURIDAD PRIVADA INTEGRAL, SA DE CV

3 ASIAIN VELÁZQUEZ, FRANCISCO JAVIER Director de Operaciones ORGANIZACIÓN DE SEGURIDAD PRIVADA, SA DE CV

4 BELTRÁN FÉLIX, REYES Subdirector Comercial PROTECCIÓN Y ALARMAS PRIVADAS, SA DE CV

5 DE ANTUÑANO SERRANO, LUIS ALBERTO Gerente Nacional Administrativo COPPEL, SA DE CV

6 DELGADO GRANADOS, JOSÉ JAVIER Gerente Seguridad Corporativa ACCIONA MÉXICO

7 DELGADO RUBIO, FAUSTO ALEJANDRO Gerente de Seguridad Logística PROSEGUR SEGURIDAD PRIVADA S.A. DE C.V.

8 DIAZ TIRADO, HÉCTOR ANTONIO Subdirector Operativo de Protección y Seguridad BANCO MERCANTIL DEL NORTE

9 ESPINOSA VÁZQUEZ, GUSTAVO RICARDO Gerente de Seguridad Corporativa CIRCUIT SERVICES, SA DE CV

10 GARCÍA CHAVARRIA, HÉCTOR HUGO Analista de Sistemas BANCO DE MÉXICO

11 GARCÍA OLVERA, JOSÉ ALFREDO Jefe de Seguridad Patrimonial FIRST MAJESTIC SILVER CORP.

12 GÓMEZ ALVAREZ, MARIO ENRIQUE Gerente de Seguridad y Prevención GRUPO NACIONAL PROVINCIAL, S.A.B.

13 GONZÁLEZ ROSAS, RODOLFO MANUEL Director General GIF SEGURIDAD PRIVADA, SA DE CV

14 GRANADOS SÁNCHEZ, RAÚL Gerente General INGENIERÍA EN SEGURIDAD

15 HERNÁNDEZ ALCANTAR, ARACELI Gerente de Control y Fraude TELEFÓNICA MÉXICO MOVISTAR

16 LAGUNAS GONZÁLEZ, DIANA Gerente de Seguridad y Atención al Cliente INTERNATIONAL PRIVATE SECURITY DE MÉXICO

17 MENDOZA CORTÉS, JOSÉ ALFREDO Gerente de Seguridad Física INVEX GRUPO FINANCIERO

18 MIRANDA SUÁREZ, JOSÉ BARUC Comandante Jefe de Region CUERPOS DE SEGURIDAD AUXILIAR DEL ESTADO DE MÉXICO

19 NÚÑEZ ROCHA, JULIO CÉSAR Ingeniero en Electrónica BANCO DE MÉXICO

20 OLEA MÉNDEZ, JESÚS ESAHU Director SOFIA INTEGRA SERVICES, SA DE CV

21 PAREDES BERRELLEZA, JESÚS FERNANDO Gerente de Protección Ejecutiva COPPEL, SA DE CV

22 PARKER OROZCO, ALEXANDER LEE Responsable Área Comercial EDITORIAL SEGURIDAD EN AMERICA

23 PIÑERA ZEPEDA, ULISES FERNANDO Jefe de Protección Civil TELEFÓNICA DE MÉXICO

24 REYES RICO, ROBERTO Director INTEGER SEGURIDAD PRIVADA, SA DE CV

25 ROJAS RAMÍREZ, MARIO CÉSAR Director de Seguridad MERCK, SHARP & DOHME DE MÉXICO, SA DE CV

26 ROSALES BARRIENTOS, SERGIO IVÁN Jefe de Seguridad INDUSTRIAS PEÑOLES

27 RUMBOS PÉREZ, KAREN ARLETTE Gerente de Relaciones Públicas PROTECCIÓN Y ALARMAS PRIVADAS S.A. DE C.V.

28 SEPTIÉN ESNAURRIZAR, MARÍA TERESA DEL NIÑO JESÚS Directora de Proyectos Multinacionales MSPV SEGURIDAD PRIVADA, SA DE CV

29 TORRES TORICES, FRANCISCO JAVIER Agente Investigador BANCO DE MÉXICO

30 ZARATE TREJO, ROGER MAURICIO Director de Investigaciones y Prevención del Fraude BBVA BANCOMER

seguridadenamerica.com.mx 101

Page 102: Revista Seguridad en América 96

  APELLIDO Y NOMBRE POSICIÓN EMPRESA

1 ABDALA MACCISE, CINTHYA Gerente Capítulo Puebla Sureste ASIS INTERNATIONAL

2 CADENA ALVARADO, RENÉ Coordinador Administrativo VOLKSWAGEN DE MÉXICO, SA DE CV

3 CADO MONTALVO, LILIANA Asistente Técnico VOLKSWAGEN DE MÉXICO, SA DE CV

4 GÓMEZ MORALES, JESÚS Gerente Administración Operaciones de Seguridad VOLKSWAGEN DE MÉXICO, SA DE CV

5 GONZÁLEZ DE LEÓN, ADRIÁN Coordinador Control de Acceso a Proveedores VOLKSWAGEN DE MÉXICO, SA DE CV

6 HERNÁNDEZ QUECHOLAC, JOSÉ ELÍAS JAIME Coordinador Administrativo Prevención de Pérdidas VOLKSWAGEN DE MÉXICO, SA DE CV

7 LARIOS CÁRDENAS, EDGARD ALBERTO Coordinador Centro Monitoreo Seguridad VOLKSWAGEN DE MÉXICO, SA DE CV

8 LEÓN GONZÁLEZ, VÍCTOR HUGO Coordinador de Especialistas VOLKSWAGEN DE MÉXICO, SA DE CV

9 MEDINA SANTANA, JOSÉ ÁNGEL Coordinador de Protección Ejecutiva VOLKSWAGEN DE MÉXICO, SA DE CV

10 MÉNDEZ ÁLVAREZ, ELEAZAR Gerente General PROTECCIÓN ELECTRÓNICA MONTERREY, SA DE CV

11 MOCTEZUMA CANO, HUGO TONATHIU Gerente de Seguridad VOLKSWAGEN DE MÉXICO, SA DE CV

12 RODRÍGUEZ SOZA, RAMIRO Director de Proyectos Multinacionales CYMEZ, SA DE CV

13 SOLIS ROMERO, ALEJANDRO Coordinador Seguridad Corporativa VOLKSWAGEN BANK

PROGRAMA DSE MÉXICO 2015 – GENERACIÓN 40°

102 seguridadenamerica.com.mx

ALMA MÁTER COMILLAS

Page 104: Revista Seguridad en América 96

SEGURIDAD EMPRESARIAL

(SMART SECURITY)

El reto del profesional de

seguridad es entender el

modelo de negocio de la

organización

Luis Enrique CuevaPERÚ

“A los que toman decisiones no les importa lo que estás ven-diendo. A ellos sólo les interesa el beneficio que les va a gene-rar. Por eso es que la propuesta

de valor es tan importante hoy en día. Se trata claramente de los resultados de negocio tangi-bles que los clientes obtienen de tu producto, servicio o solución”, señaló Jill Konrath, Value Proposition Generator.

Foto

: © S

erge

y K

haki

mul

lin |

Dre

amst

ime

Si asumimos que lo mencionado por Jill Konrath es cierto, podríamos decir que es conveniente que los especialistas de Seguri-dad construyamos nuestras propuestas (in-cluyendo los proyectos), sustentados en los conceptos clave de nuestra especialidad y en los aspectos principales de la demostración del negocio. Pero, ojo, no de forma separada; tiene que ser en un formato internalizado, fusiona-do, integrado, es decir, confluir ambos campos como si fueran uno solo: business and security.

DEBEMOS CONSTRUIR LA SEGURIDAD CADA DÍA PARA HACER QUE EL NEGOCIO SEA MÁS EXITOSO; HACERNOS CARGO DE LOS PROBLEMAS QUE A NIVEL GERENCIAL NO LES COMPETE ATENDER

104 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 105: Revista Seguridad en América 96

Y no sólo para nosotros, los que lideramos las áreas de Seguridad, sino para quienes conforman nuestros equipos. Se trata de que incorporen en el lenguaje y práctica técnica de Se-guridad los aspectos y conceptos relevantes de la explicación empresarial sobre la Gestión de los Riesgos de Seguridad (nues-tro trabajo). Ese es el core de este nuevo concepto denominado smart security. Somos gestores, como lo son los gestores de marketing, de finanzas, de ventas, de recursos humanos, los de compras, etc. Ni más, ni menos. Y con las mismas obligaciones de demostrar cuantitativamente el valor que agregamos, creamos y capturamos para la empresa y los clientes. Esa es una obligación de la gestión. Nuestros argumentos deben estar diseñados desde el pun-to de vista de las medidas de seguridad, de la reducción de ries-gos, del costo/beneficio, pero también del valor agregado, de las ventajas competitivas, de los diferenciadores, de los canales de distribución, del nivel de relación con los clientes, de la trans-ferencia de beneficios a los otros componentes de la cadena de valor a través de nuestras propuestas de solución.

Definir el rol de la seguridad dentro de una empresaTenemos que construirlos sustentados en los aspectos princi-pales de la seguridad y del negocio. Identificando dónde, por qué y cómo suceden las pérdidas y cómo afectan a la cadena de valor, a la cuenta de resultados, a los objetivos empresariales, a las operaciones, con énfasis en el impacto producido en el valor no percibido, en el potencial daño del compromiso de la promesa de la intención estratégica de la empresa y en la per-cepción de los clientes. Cuando evaluamos el impacto potencial de los riesgos de seguridad no nos extendemos hasta estos límites. Eso es lo que nos hace falta, comprender los aspectos principales del mode-lo de negocio en el cual nos encontramos y conseguir la expli-cación de nuestro rol en dicho modelo. Saber cuál es y cómo debemos conseguir nuestro grado de contribución con la pro-puesta de valor de nuestra empresa. Debemos conocer a fondo cuál es el o los mercados en dónde nuestra empresa realiza sus negocios y debemos tener un claro y completo entendimiento de los aspectos principales del negocio de la empresa, es decir, de su modelo de negocio. Resulta sumamente importante, en este contexto, cons-truir links, relaciones, acercamientos, networks, empatía con funciones empresariales como: auditoría, comunicaciones, éti-ca, mantenimiento, gestión y desarrollo humano, legal, opera-ciones y cumplimiento regulatorio; estas funciones son aliadas para todo programa de seguridad. Esta forma de gestionar la seguridad sólo podrá ser exitosa si es, además, sostenible. Es la gran importancia del factor con-fianza una vez que se ha obtenido. Se debe contar con el apoyo del nivel gerencial. Debemos ser capaces de brindar resultados medibles. Tenemos que ser capaces de elaborar propuestas inteligen-tes de seguridad que sean exitosas frente a las realidades del negocio; ésta es importante si es que aporta a los objetivos del mismo. Para comunicar y marketear seguridad es necesario contar con una estrategia inteligente: aprender de las preocupa-ciones de seguridad y de sus retos; diseñar mensajes de seguri-dad con significado; apalancarse en relaciones que impulsen la productividad y soluciones sostenibles. Debemos construir la seguridad cada día para hacer que el negocio sea más exitoso; hacernos cargo de los problemas que a nivel gerencial no les compete atender. Ésta no es acerca de armas, puertas y vigilantes sino sobre cómo podemos entregar una mejor seguridad a un costo menor, sobre cómo podemos dar más por menos. Demostrar cómo construir operaciones

más seguras y confiables, pero también menos costosas. Nuestras metas deben ser por ejemplo: Cómo impulsar más ingresos/eficiencias; cómo mejorar la seguridad y a la vez contribuir al bottom line. Atrevernos a tener aproximaciones distintas a las tradicionales al analizar las pér-didas operativas. Puede ayudarnos tomar una mirada mucho más empresarial de los controles del negocio. Debemos reconocer los factores variables de pérdidas, dónde se encuentran, qué son es-pecíficamente y por qué son importantes para el negocio.

Necesario conocer a fondo a la organizaciónEs muy importante impulsar estrategias de enfoque en el análisis de costos. Si no cono-cemos a los líderes de las unidades de nego-cio nunca conoceremos el negocio. Si no los conocemos jamás encontraremos las pérdidas que lo afectan. Una mirada de este tipo nos permitirá en-frentar las pérdidas variables para transformar-

las en costos fijos. Construir una estrategia de seguridad espe-cífica para cada unidad de negocio con los gerentes de dichas unidades. Usar el enfoque de análisis de costos para poner en práctica aquellas tácticas de seguridad que produzcan resulta-dos óptimos para el negocio. Es muy importante establecer partners tanto en el lado funcional como en el operacional. Los funcionales son todos aquellos que brindan apoyo a las actividades del negocio como recursos humanos, finanzas, comunicaciones, etc. Mientras que los operacionales se refieren a aquellas actividades que fa-brican, distribuyen y venden los bienes y servicios a los clientes de la empresa. Un aspecto significativo es conocer la cultura que existe en ambos lados de la empresa: funcional y operacional. Cono-cer cómo funciona el negocio en sí mismo. Mirar, escuchar y aprender de éste. Definitivamente, dicha visión de negocio implica la revi-sión de los diseños organizacionales tradicionales, el rediseño de los perfiles de los puestos, la reestructuración de los planes de capacitación, los nuevos skills y competencias, la incorpo-ración de nuevos modelos de talleres y dinámicas de entrena-miento, realinear y articular los objetivos de seguridad con los objetivos de la empresa, incorporar nuevos riesgos en las me-todologías de evaluación, practicar metodologías para diseñar propuestas de valor rentables y para el diseño, comprensión, entendimiento y empleo de modelos de negocio y de modelos de evaluación y mejora de la experiencia del cliente. n

Luis Enrique Cueva Díaz, director de Seguridad y Protección de tgestiona. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Referencias

- Traducido y complementado por autor del artículo: excerpt de J. David Quilter publicado por The Security Executive Council, deno-minado Smart Security: Practices that increase business profits.

RESULTA SUMAMENTE IMPORTANTE CONSTRUIR LINKS, RELACIONES, ACERCAMIEN-TOS, NETWORKS, EMPATÍA CON FUNCIONES EMPRESARIALES

seguridadenamerica.com.mx 105

Page 106: Revista Seguridad en América 96

PERÚ

El principal objetivo de la seguridad, en cualquiera de sus formas de acción: seguridad industrial, ocupacional, pa-trimonial, security o safety, HSE, me-dicina ocupacional, medio ambiente,

etc., es la protección de los elementos que par-ticipan activamente, en el campo operacional.

¿A qué se refiere con el campo operacional?Se refiere al proceso productivo que es el con-junto de procesos que se deben realizar nece-sariamente y satisfactoriamente, que conclu-yen con la producción de un bien o servicio.Necesariamente las operaciones deben de te-ner un ordenamiento y un planeamiento, diná-mico, planeado y consecutivo, para luego con

El principal activo crítico a proteger: LA OPERACIÓN PRODUCTIVA

¿Cuál es el objetivo de la seguridad?

Herbert Calderón

ello producir una transformación valiosa en las sustancias o materias primas utilizadas, es de-cir, los insumos que entran en juego para pro-ducir tal o cual producto sufrirán una modifi-cación para formar ese producto y para luego colocarlo en el mercado que corresponda para ser comercializado.

¿Qué es una operación exitosa?Para la realización exitosa, eficiente de los procesos productivos, debe haber las siguien-tes consideraciones fundamentales: el planea-miento o diseño de los procesos, el control de los mismos y la utilización de los recursos materiales, informáticos, insumos, herramien-tas, maquinarias, personas, recursos financie-ros, sustancias peligrosas, productos químicos controlados, etc.

Foto

: © V

iore

l Dud

au |

Dre

amst

ime

106 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 107: Revista Seguridad en América 96

Pero, ¿qué puede generar el retardo, la pa-ralización, interrupción, mala operación o fa-llas? ¿Podría entonces, dejarse de producir los bienes y servicios? ¿Colapsaría la organización en su objetivo fundamental? Dramáticamente las causas de las situa-ciones señaladas anteriormente son (riesgos estratégicos, operativos, financieros de acuer-do a la ISO 31000):

¿Cuál es ese objetivo?El objetivo es diseñar un sistema de gestión adecuado para la protección del proceso pro-ductivo, a través de

Sistemas de diagnósticos de riesgos.

Planeamiento de su tratamiento.

Intervención en los riesgos el ciclo PHVA de la organización.

Sistemas de respuesta a contingencias.

Sistemas de recuperación.

Monitoreo.

De forma que el movimiento productivo no sea interrumpido y se logre concluir con éxito lo diseñado, con sistemas eficientes de protección y respuesta adecuados al tipo de empresa. n

1. Robo o fraude que pueda descapitalizar a una organización.

6. Accidente grave o fatal, que genere la interrupción de una línea y consecuente intervención del Gobierno y sancione a la operación.

7. Mala adquisición, fraudulenta de insumos, equipos, maquinarias y no adecuados a lo requerido en los procesos, con consecuencias dañinas.

8. Robo de información sensible.

9. Contaminación industrial a los recursos naturales, ocasionando multas, intervención de la autoridad, conflicto social y afecte la producción.

10. Temas graves como: incumplimientos de políticas, mala conducta, violencia, acoso y conflictos sociales.

2. Sabotaje de maquinaria o de un proceso industrial.

3. Sabotaje de la seguridad de una sustancia tóxica que genere muertes.

4. Desastre natural, sin prevención, reacción, evacuación y poscrisis.

5. Malas prácticas empresariales con respecto al diseño y gestión del proceso operacional.

UNA VEZ DETECTADA ALGUNA SITUACIÓN ANORMAL, ES IMPORTANTE HACER UN MAPA MENTAL DEL ENTORNO

Herbert Calderón, CPP, PCI, PSP, CFE, gerente corporativo de Seguridad Integral de Grupo Gloria. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

En el peor escenario, dichos problemas impactarían a la operación productiva y esto generará el detenimiento de la acción sinérgica de los activos de valor, entonces nuestra inter-vención grandemente debería ser enfocada a ese objetivo.

Foto

: shu

tters

tock

seguridadenamerica.com.mx 107

Page 108: Revista Seguridad en América 96

LA IMPORTANCIA DE CONTAR CON UN

PLAN ESTRATÉGICODE SEGURIDAD

La manera más eficiente para reducir riesgos dentro de una

organización

MÉXICO

Algunos dicen que la planificación es-tratégica ya no es práctica ni necesa-ria debido a la rápida evolución del entorno tecnológico, mas ésta sigue y seguirá siendo una de las partes

esenciales para la identificación y definición de los objetivos para cualquier organización. La planificación estratégica, además de ayudar a establecer los objetivos para toda una organización, permite identificar las limitacio-nes actuales en cuanto a recursos y capacida-des que la organización presenta y requiere desarrollar para alcanzar los objetivos y man-tenerse en el mercado de forma competitiva y lo mismo sucede para un plan estratégico de seguridad.

Rafael Sada Urbizu

Foto

: Shu

tters

tock

108 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 110: Revista Seguridad en América 96

El desarrollar e implementar un plan es-tratégico de seguridad en una organización, deja en claro y de forma concisa para todos los empleados, ejecutivos, directivos e interesa-dos de la organización, a dónde se dirigen los esfuerzos en materia de seguridad de la infor-mación y permite que las operaciones diarias del departamento de Seguridad se focalicen y garanticen que se avanza en dirección correc-ta, pero sobre todo sabiendo cuándo deben de ser cumplidos los objetivos de seguridad. Con lo anterior dicha área se vuelve un acelerador del negocio y no únicamente un departamento de regulación y monitoreo operativo. Por desgracia en la actualidad todavía muchos administradores de seguridad siguen careciendo de un plan estratégico o al menos no cuentan con uno que esté actualizado, y muchos otros siguen afirmando tener una es-trategia, pero en realidad no la tienen. Como resultado de la falta del plan estratégico de se-guridad, no existe consistencia de las medidas adoptadas (controles) en toda la organización, se hace uso ineficiente de los recursos asignados y la organización presenta mayor probabilidad de ser víctima de un incidente de seguridad.

¿Por qué un plan estratégico?Al desarrollar un plan estratégico, un adminis-trador de seguridad gestionará de forma más eficiente y eficaz los riesgos de la información ya sean estos asociados a personas, procesos o tecnologías e independientemente de cómo son tratados los riesgos (mitigados, transfe-ridos, aceptados o evitados). Además de que permite establecer una estrategia que ayude a proteger adecuadamente la confidencialidad, integridad y disponibilidad de la información y los beneficios son significativos ya que al evi-tar los incidentes de seguridad se mantiene la reputación de la empresa y se apoya el com-promiso de los accionistas, clientes, socios y proveedores. Sin embargo los administradores de se-guridad en muchas ocasiones no tienen cono-cimiento de los pasos mínimos para realizar un plan estratégico e irlo madurando con el tiempo, así como de estarlo revisando cons-tantemente para garantizar que se mantiene alineados a las necesidades de la organización.

¿Cómo hacer un plan estratégico?Para desarrollar un plan estratégico de seguri-dad, independientemente del tamaño de cual-quier organización o estándar internacional, al menos se deben desarrollar los siguientes pasos:

1) Detectar el estado actual en materia de se-guridad.

2) Identificar el estado deseado en materia de seguridad.

3) Determinar los objetivos de seguridad (de-ben estar alineados con los objetivos estra-tégicos de la organización).

4) Definir una estrategia de seguridad (dará más probabilidad de éxito en el logro de los objetivos de seguridad).

5) Identificar los proyectos necesarios para alcanzar los objetivos de seguridad (es el programa de seguridad).

EL DESARROLLAR E IMPLEMENTAR UN PLAN ESTRATÉGICO DE SEGURIDAD EN UNA ORGANIZACIÓN A DONDE SE DIRIGEN LOS ESFUERZOS EN MATERIA DE SEGURIDAD

Foto

: © R

ido

6) Clasificar los proyectos basándose en su duración (corto plazo de uno a tres meses, mediano plazo de tres a seis meses y de lar-go plazo de seis a un año o más).

7) Priorización de los proyectos en términos de riesgo y costo.

¿Cómo tomar decisiones?Aunque los principios rectores no son un paso específico en el desarrollo del plan estratégico, guían la toma de decisión en cada paso.

110 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 111: Revista Seguridad en América 96

Rafael Sada Urbizu, especialista en seguridad con más de siete años de experiencia.

Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Un ejemplo muy simplista de cómo estos pasos pueden aplicarse es de la siguiente ma-nera:

Estado actual: estamos en guerra.

Estado deseado: paz.

Objetivo: ganar la guerra.

Estrategia: divide y vencerás.

Programa: infiltrarse en las líneas enemigas, intercepción de las comunicaciones del ene-migo y difundir falsa información. Estos se clasifican como largo, medio o corto plazo, y se deben establecer prioridades en términos de riesgo.

Principios rectores: nos apegaremos a las re-glas de la Convención de Ginebra: no atacar civiles, trabajar para ayudar a los damnificados de ambos lados, etc.

Finalmente es importante hacer notar que a medida que los administradores de seguri-dad formalicen su gestión por medio de planes estratégicos que estén alineados a los objetivos de la organización y del departamento de TI, el creciente número de incidentes a nivel mun-dial se verá disminuido y los empleados de las diferentes industrias de los departamentos de Seguridad se verán beneficiados al encontrar

AL DESARROLLAR UN PLAN ESTRATÉGICO, UN ADMINISTRADOR DE SEGURIDAD GESTIONARÁ DE FORMA MÁS EFICIENTE Y EFICAZ LOS RIESGOS

Foto

: © Y

urol

aits

albe

rt | D

ream

stim

e

mucha más satisfacción al momento de ejer-cer su función porque estarán trabajando con su programa anual de seguridad (proyectos) atendiendo primero los riesgos más altos (lo importante) y no actividades que no represen-tan amenazas (lo urgente), por lo cual estarán menos desgastados y más focalizados aportan-do valor a la organización. n

seguridadenamerica.com.mx 111

Page 112: Revista Seguridad en América 96

BRASIL

C uando trabajaba como comandante de la Fuerza de Tarea Sampaio durante la ocupación y pacificación de los complejos de favelas Alemão y Penha en 2011, en Río de Janeiro, pude observar que desde una edad

muy temprana, muchos jóvenes son reclutados y comienzan su participación “profesional” escalando los diversos grados jerár-quicos dentro de la organización criminal. La convivencia con las reglas institucionales y la participación de los reclutas en ac-tividades delictivas, los llevan a tener una participación activa en las ganancias de la organización y a tener la percepción de ser parte de “algo más grande”. La recepción y transmisión de códigos y del modus operandi aseguran la continuidad del pro-ceso. Con el tiempo, se produce el ascenso de los más nuevos y ellos pasan a dar forma a las adaptaciones de la institución a la sociedad, promoviendo la evolución y modificando la cultura organizacional.

Una breve mirada a la cultura criminal y su desarrollo

La cultura del narcotráfico en Brasil y su evolución

Q uando atuei como comandante da Força-Tarefa Sampaio na ocupação e pacificação dos complexos de favelas do Alemão e da Penha em 2011, no Rio de janeiro, pude notar que qesde a mais tenra idade,

vários jovens são recrutados e iniciam sua participação “pro-fissional” escalando os diversos degraus da hierarquia da orga-nização criminosa. A convivência com as regras institucionais e a participação ativa nas atividades criminosas levam os “re-crutas” a ter participação ativa nos resultados da organização e a terem a percepção de fazerem parte de “algo maior”. O rece-bimento e transmissão dos códigos e do modus operandi garante a continuidade do processo. Com o passar do tempo, a ascensão dos mais novos ocorre e eles passam a conduzir as adaptações da instituição à sociedade, promovendo a evolução e modifican-do a cultura organizacional.

A cultura do narcotráfico brasileiro

e sua evoluçãoUma breve olhada a cultura criminal e seu desenvolmimento

Fernando Albuquerque Montenegro

Foto

: shu

tters

tock

112 seguridadenamerica.com.mx

SEGURIDAD PÚBLICA

Page 113: Revista Seguridad en América 96

La cultura de un grupo criminal es el conjunto de costum-bres, el estilo de vida que se desarrolla desde la creación de la organización. En este contexto se insertan: los bailes funk (con canciones de apología del crimen organizado y el sexo explíci-to, con la promoción de danza eróticas y consumo de alcohol y drogas); los ajusticiamientos de enemigos o rivales; la manera de vestir con pulseras y cadenas de oro; la ropa de diseñador; el uso de un lenguaje peculiar; un código de leyes; la creación de un estilo estético con cortes de pelo y tatuajes con símbolos es-pecíficos; y el uso de armas como ostentación de estatus social. La cultura desarrollada por una facción del crimen organi-zado lleva a los miembros de las pandillas a obtener recursos fi-nancieros mediante la venta de armas y drogas, lo que garantiza la alimentación, la supervivencia, el sustento y la mejora de las comodidades de su hogar y de su estilo de vida. Ellos ven esto como un “trabajo serio”.

La tecnología y sus usos en el crimen organizadoComo enemigos de la pandilla, se pueden identificar inicial-mente otras bandas delictivas rivales, además de las milicias y, finalmente, los Órganos de Seguridad Pública (OSP). Esto mo-tiva a los miembros de pandillas a la construcción de artefactos explosivos de fabricación casera, barreras para vehículos poli-ciales, muros de contención (para protegerse de los proyecti-les), instalación de un sistema complejo de vigilancia, equipos de seguridad personal para los líderes y fuentes de financiación, elaboración de rutas de escape, compra de informantes y adqui-sición de armas y municiones de alto calibre. El funcionamiento integrado de estos sistemas se produce dentro del contexto de los códigos de la facción.

A cultura de uma facção criminosa é o conjunto dos costu-mes, seu estilo de vida desenvolvido desde a criação da organi-zação. Nesse contexto inserem-se: os bailes funk (tocando músi-cas de apologia ao crime organizado e ao sexo explícito, com a promoção de danças eróticas, consumo de álcool e drogas), jus-tiçamentos de desafetos ou rivais, modo de vestir com pulseiras e correntes do ouro, roupas de grife, linguajar peculiar, código de leis, criação estética com cortes de cabelo específicos, tatuagens com simbologia específica e uso de armas como ostentação de status social. A cultura desenvolvida por uma facção criminosa organi-zada leva os meliantes a um provimento de recursos econômicos pela comercialização de armas e drogas, garantindo a alimen-tação, sobrevivência, manutenção e melhoria das condições de conforto das moradias e manutenção da vida. Eles encaram isso como um “trabalho sério”.

A cultura criminal e seu desenvolmimentoComo inimigos da quadrilha, pode-se identificar inicialmente outras facções criminosas rivais, além das milícias, e, final-mente, dos Órgãos de Segurança Pública (OSP). Motivando os integrantes a construir artefatos explosivos de fabricação casei-ra, barreiras para veículos policiais, muros de contenção (para se abrigar de projeteis), instalação de um complexo sistema de vigilância, segurança aproximada dos líderes e das fontes de recursos financeiros, elaboração de rotas de fuga, compra de in-formantes e aquisição de armas e munição de alto calibre. O funcionamento integrado desses sistemas ocorre em paralelo com a vigência do código de regras da facção.

seguridadenamerica.com.mx 113

Page 114: Revista Seguridad en América 96

La evolución cultural ocurre en la interacción con la so-ciedad misma. A menudo, las modificaciones y adaptaciones se llevan a cabo por imitación de las mismas instituciones que ponen en peligro la supervivencia de la facción. Como resultado, las nuevas tecnologías van incorporándo-se al funcionamiento de la organización: con la llegada de los teléfonos móviles, el sistema de vigilancia mejoró y se hicieron posibles articulaciones a larga distancia, envío de mensajes de texto, imágenes y hasta llamadas internacionales, proporcio-nando una gran flexibilidad a los líderes. Los teléfonos inteli-gentes, con sus aplicaciones, permiten el envío de imágenes, correos electrónicos, mensajes y conversaciones a través de Internet en tiempo real a cualquier lugar del mundo (Skype,

Culturas AgrícolaPre-moderna

IndustrialModerna-urbana

PosindustrialPosmoderna

Característica Precientífica Científica Posmaterialista

Familia Patriarcal-tribal, unión, apoyo mutuo, y división de tareas, comunidad.

Nuclear —padres e hijos— roles definidos.

Libre —muchas formas y elección personal—.

Religión Tradicional. Religiosidad popular vinculada a la sociedad civil.

Renovada, secular, privada, racional y espiritualista.

Cósmica, sincretista, misticista, personal e íntima.

Valores SER. Estable, familia, respeto por la moral, autoridades y tradiciones.

TENER. Racional, productivo, consumista, materialista y autorrealización.

PLACER. Sentimientos, bienestar, libertad y cultivo de las relaciones.

Naturaleza Madre Tierra, subsistencia e identificación.

Materias primas, fuente de riqueza, exploración y lucro.

Preservación, equilibrio ecológico y conservación.

Cuerpo y sexo Fuente de sustento y procreación; tabúes y represión.

Mano de obra, usos y exploración; genitalidad.

Culto al cuerpo, hedonismo, genitalidad y placer con afecto.

Características de la cultura

Tradicional, arraigo, costumbres populares y achista.

Urbana de masas, cultura de la industria; científico-racional y consumista.

Pluralista, sin identidad, desconcertada, sin compromiso y fragmentada. Parte de la vida cotidiana y emergencia.

Arte Artesanal, popular y enfocado en lo sacro. Útil para la comunidad.

Sigue un patrón subjetivo.Libre, desconcertado, acrítico y anartístico, simbólico.

Lugares más importantes

Iglesia, propiedad, tierra, lugares sagrados.

Fábricas, bancos y lugares de oración.

Centros comerciales y fuentes de energía.

Sector dominante Agricultura, feudalism y religión. Industria burguesa.Computación, Comunicaciones y servicios.

Ocupaciones Agricultor, pescador, minero, trabajador manual y tracción animal.

Obreros, ingenieros y operadores de máquinas.

Informática, programadores y servicios.

Tecnología Manual y doméstica; utiliza materias primas.

Máquinas de producción en serie; mecanización.

Tecnología de avanzada, biotecnología e ideas.

Mentalidad Rural-mística y teocéntrica.Racional-urbana, progresista, científico-liberal o socialista.

Teleprogramada, es decir, dirigida por la tecnología. Hedonista, consumista, fragmentada, concretista y gratificación inmediata.

Filosofía Escolástica, dogmática.Racionalismo, empirismo, existencialismo y positivismo.

Irracionalismo, esoterismo y nihilismo.

Poder Terratenientes. Industrial y comerciantes. Medios de comunicación.

WhatsApp, Messenger, IMO, entre otros). El uso de radios del tipo talkabout abarató el sistema de vigilancia, que se ha vuelto más ágil y ha mejorado con el uso de mensajes preestableci-dos o palabras cifradas; y el Internet, por intermedio de las re-des sociales, pasó a ser ampliamente usado para la promoción comercial de las actividades y para provocar a los OSP, y a las facciones rivales con fotos y videos despreciativos editados es-pecíficamente con ese fin o bien como elemento disuasivo. Esas actividades suelen ocurrir en tiempo real. Los miembros del crimen organizado y su organización in-teractúan y están altamente influenciados por los cambios ocu-rridos en la sociedad occidental en diferentes periodos, como se ve en la siguiente tabla (ASSMAN, 2006, UFSC):

Se puede observar que las facciones criminales reciben las influencias de la época en la que están insertas; sin embargo, parece que no es posible considerar que el crimen organizado esté un 100% en la columna posindustrial.

114 seguridadenamerica.com.mx

SEGURIDAD PÚBLICA

Page 115: Revista Seguridad en América 96

CulturasAgrícola

Pré-modernaIndustrial

Moderna-urbanaPós-IndustrialPós-moderna

Aspectos Pré-científica Científica Pós-materialista

Família Patriarcal-tribal, união, entre-ajuda, divisão de tarefas, comunidade

Nuclear- pais e filhos–papéis definidos

Livre- muitas formas, escolha pessoal.

Religião Tradicional, religiosidade popular, ligada à sociedade civil

Renovada, secular, privada, racional e espiritualista

Cósmica, sinecretista, misticista, pessoal e intimista

Valores

SER. Estáveis, tradições, família, respeito à moral, autoridades, tradições

TER. Racional, produtivo, consumista, materialista, auto-realização

PRAZER. Sentimentos, bem- estar, liberdade, cultivo das relações.

Natureza Terra-mãe, subsistência, identificação

Matéria-prima, fonte de riqueza, exploração e lucro

Preservação, equilíbrio ecológico, conservação

Corpo e sexo Fonte de sustentação e procriação: tabus e repressão

Mão-de-obra, usos e exploração; genitalidade

Culto ao corpo; hedonismo; genitalidade; prazer com afetividade

Características da cultura

Tradicional, enraizada, costumes populares, machista

Urbana de massas, indústria cultural; científica-racional, consumista

Pluralista, sem identidade, mistificada, descomprometida, fragmentada. Parte do quotidiano, emergência

Arte Artesanal, popular, voltada ao sagrado, útil à comunidade

Padronizada, subjetivaLivre, mistificada, acrítica-anartista, simbólica

Lugar mais importante Igreja, propriedade, terra, lugar sagrado

Fábrica, bancos, lugar de oração Shopping center, fontes de energia

Setor dominante Agricultura, feudalismo, religioso Indústria burguesaComputação, comunicação, serviços

Ocupação Agricultor, pescador, mineiro, braçal, tração animal

Operários, engenheiro e operador de máquinas

Informática, programadores, serviços

Tecnologia Manual, doméstica, matéria-primaMáquinas de produção em série, mecanização

Tecnologia de ponta, biotecnologia, ideias

Mentalidade Rural-mística, teocêntricaRacional-urbana, progressista, científico-liberal ou socialista

Tele-programada, hedonista, consumista, fragmentada, concretista, imediatista

Filosofia Escolástica, dogmáticaRacionalismo, empirismo, existencialismo, positivismo

Irracionalismo, esoterismo, niilismo (nada)

Poder Latifundiário Industrial, comerciante Meios de comunicação

A evolução cultural ocorre na interação com a própria so-ciedade. Muitas vezes as modificações e adaptações são reali-zadas por imitação das próprias instituições que ameaçam a sobrevivência da facção. Por conta disso, as novas tecnologias passam a ser incorporadas ao funcionamento da organização: com a chegada dos telefones celulares, o sistema de vigilância foi aperfeiçoado e foram viabilizadas articulações a longa dis-tância, envio de mensagens de texto, de imagens e até mesmo chamadas internacionais, proporcionando grande flexibilidade aos líderes; os smartphones, com seus aplicativos, viabilizam en-vio de imagens, e-mails, mensagens e conversas pela internet em tempo real com qualquer lugar do planeta (Skype, WhatsApp, Messenger, IMO, dentre outros);

-O uso dos rádios tipo “talk-about” barateou o sistema de vi-gilância que passou a ser mais ágil e incrementado com o uso de mensagens pré- estabelecidas ou palavras cifradas; a internet, por intermédio das redes sociais, passou a ser amplamente usa-da na promoção comercial das atividades, nas provocações aos OSP e facções rivais com fotos e vídeos depreciativos editados especificamente com essa finalidade ou mesmo como elemento dissuasor. Essas atividades costumam ocorrer em tempo real. O integrante do crime organizado e sua organização intera-gem e são intensamente influenciados pelas transformações oco-rridas na sociedade ocidental nos diferentes períodos conforme o quadro a seguir (ASSMAN, 2006, UFSC):

Pode-se observar que as facções criminosas sofrem as in-fluências da época em que estão inseridas, entretanto, constata-se que não é possível considerar que a sociedade do crime orga-nizado esteja 100% na coluna pós-industrial.

seguridadenamerica.com.mx 115

Page 116: Revista Seguridad en América 96

O criminoso e sua visão do mundo A organização familiar muitas vezes é patriarcal-tribal, não sendo raros os casos de poligamia pelos os líderes das facções. Nesse contexto, existem verdadeiras disputas entre as mulheres pela condição de ser a preferida, ou a “mulher de fé”, conforme o linguajar pessoal. É mais normal encontrar criminosos ligados ao sincretismo religioso. Misturam cartomantes, adivinhos e santos católicos com o candomblé. A “ética” religiosa possui peculiaridades e nor-malmente é subordinada aos códigos e regras da organização. É muito comum apelação para trabalhos e despachos ligados ao candomblé, embora se use tatuagens e pingentes cristãos. No tocante aos valores, a predominância é do prazer se-xual, do consumo, do prestígio e da sensação de poder. A auto-realização ocorre na percepção de ver a “firma” (facção) funcio-nar bem. Tendo em consideração a natureza, os integrantes das facções criminosas normalmente ignoram a ecologia. O foco fica na produção de matéria prima (drogas) para comercialização e lucro. A relação com o corpo e sexo tende à terceira coluna da tabela, com apologia ao hedonismo e genitalidade, evidenciada pelas músicas e danças eróticas dos bailes funk e festas no inte-rior das comunidades.

Cosmovisión criminalLa organización familiar es a menudo patriarcal-tribal, siendo frecuentes los casos de poligamia por parte de los líderes de las facciones. En este contexto, se producen verdaderas disputas entre las mujeres por ser la preferida, o la “mujer de fe”, según su lenguaje particular. Es normal encontrar delincuentes vinculados al sincretis-mo religioso. Se mezclan personas que leen el tarot, adivinos y santos católicos con el candomblé. La “ética” religiosa tiene sus peculiaridades y por lo general se subordina a los códigos y reglas de la organización. Son muy comunes las invocaciones para trabajos ligadas al candomblé, si bien se utilizan tatuajes y colgantes con símbolos cristianos. En lo que respecta a los valores, predomina el placer se-xual, el consumo, el prestigio y la sensación de poder. La auto-rrealización ocurre al ver la “firma” (facción) funcionar bien. En cuanto a la naturaleza, los miembros de las facciones criminales suelen ignorar la ecología. Su foco está en la producción de ma-terias primas (drogas) para la comercialización y el lucro. La relación con el cuerpo y el sexo tiende a la tercera co-lumna de la tabla, con apología del hedonismo y la genitalidad, lo que se evidencia en las canciones y los bailes eróticos del funk y las fiestas dentro de las comunidades. La cultura mezcla características de diferentes periodos. Mientras que por un lado es tradicional, arraigada y machista, muchas veces presenta un lado consumista. El arte es también un punto de intersección entre las épo-cas. Existe una producción de música y videos de apología del delito que se realiza en estudios clandestinos y rudimentarios. En este proceso también se utilizan computadores; paralela-mente, se utilizan grafitis en los muros y las paredes con dise-ños que promueven la facción y el líder local. El lugar geográfico más importante del territorio contro-lado está directamente ligado a la supervivencia; por lo tan-to, la organización es extremadamente territorial y prioriza la propiedad, las armas y las mercancías (drogas). El sector de la actividad dominante combina la “burguesía” en la adquisición y reventa de droga y los servicios de “seguridad” para garantizar la supervivencia. En cuanto a la ocupación, hay mucho trabajo manual de las personas que llevan y traen la droga, los jornaleros (que em-balan la droga para vender) y los que trabajan en servicios de seguridad del sistema (efectivos armados y guardias), además de los productores de videos y música de apología del delito. La tecnología usada permea las diferentes fases. En la pre-paración de la droga se usa un proceso rudimentario, al igual que en el embalaje. Por otra parte, con los recursos económicos, los delincuentes adquieren armas sofisticadas, teléfonos inteli-gentes y computadoras. La mentalidad predominante se ubica en la columna de la era posindustrial, evidenciando el lado hedonista y consumista. En cuanto a la filosof ía, predomina el irracionalismo y el nihi-lismo, es decir, la ausencia de cuestionamiento de las acciones asociada a la depreciación de los valores tradicionales. Aunque algunos ambientes pueden fomentar la seducción de las personas hacia la delincuencia, siempre existe el libre al-bedrío en la decisión final del camino a elegir. n

*Artículo publicado en la Revista Diálogo: 17/12/2015-www.dialogo-americas.com.

Foto

: © T

omas

z B

ider

man

n | D

ream

stim

e

116 seguridadenamerica.com.mx

SEGURIDAD PÚBLICA

Page 117: Revista Seguridad en América 96

Fernando Albuquerque Montenegro, Coronel Forças Especiais do Exército, mestre em Ciências Militares, Professor da Universidade Autónoma de Lisboa, Auditor do Curso de Defesa Nacional de Portugal, Comandante da pacificação das favelas do Rio de Janeiro e autor do livro Comando Verde sobre essa mesma operação. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Fernando Albuquerque Montenegro, Coronel Fuerzas Especiales del Ejército Brasileño, Maestría en Ciencias Militares, auditor del Curso de Defensa Nacional de Portugal, profesor de la Universidad Autónoma de Lisboa, Comandante de la pacificación de las favelas de Río de Janeiro (2011-2012) y autor del libro Comando Verde, publicación que trata sobre la misma operación. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

A cultura mescla características de épocas distintas. Se por um lado é tradicional, enraizada e machista nas cobranças, muitas vezes apresenta um lado consumista. A arte também é um ponto de interseção entre as épocas. Existe a produção de músicas e de vídeos de apologia ao crime em estúdios clandestinos e rudimentares. Nesse processo tam-bém são usados computadores; paralelamente, usa-se grafite nos muros e paredes em desenhos que promovem a facção e o líder local. O lugar geográfico mais importante do território controlado está ligado diretamente à sobrevivência, assim sendo, a organi-zação é extremamente territorialista e privilegia a propriedade, as armas e as mercadorias (drogas). O setor da atividade domi-nante mescla a “burguesia” na aquisição e revenda das drogas e os serviços de “segurança” para garantia da sobrevivência. No tocante à ocupação, existe bastante trabalho braçal das pessoas que levam e trazem a droga, daqueles que fazem a indo-lação (embalam a droga para vender) e os serviços de segurança do sistema (armados e vigias), além dos produtores de vídeos e músicas de apologia ao crime. A tecnologia usada permeia as diferentes fases. Na prepa-ração da droga é usado processo rudimentar, bem como na in-dolação (embalamento). Por outro lado, com os recursos econô-micos, os criminosos adquirem armas sofisticadas, smartphones e computadores. A mentalidade predominante fica na coluna da era pós-in-dustrial, evidenciando o lado hedonista e consumista. No tocan-te à filosofia, predominam o irracionalismo e o niilismo, ou seja, ausência de questionamento das ações associado à depreciação dos valores tradicionais. Entretanto, embora alguns ambientes possam favorecer a sedução das pessoas para o crime, sempre haverá o livre-arbí-trio na decisão final do caminho a escolher. n

*Publicado na Revista Dialogo: 17/12/2015-www.dialogo-americas.com

seguridadenamerica.com.mx 117

Page 118: Revista Seguridad en América 96

La capacidad negociadora DE LOS PROVEEDORES

En algunos sectores, el poder

negociador de los proveedores

puede cambiar la ecuación de todo

el negocioARGENTINA

En muchos sectores económicos los proveedores pueden tener un fuerte poder de negociación en distintas circunstancias. Este poder, de quie-

nes proveen insumos a las empresas de seguri-dad privada, está determinado por lo siguiente:

1. Volumen de compraDentro del sector de la seguridad privada, por el momento la demanda se divide en dos sub-sectores principales. Uno de ellos es de segu-ridad f ísica (SF) y esencialmente consiste en la provisión de vigiladores y su esquema de su-pervisión, y el otro es de seguridad electrónica (SE) y se basa en la instalación y monitoreo de elementos de seguridad electrónica tales como cámaras, sensores, etcétera. Ambos servicios suelen ser proporciona-dos por las mismas empresas y la tendencia general marcha hacia la complementación de lo f ísico y lo electrónico, con un crecimiento sustancial de esta última parte del negocio. Salvo el recurso humano, el subsector de la SF consume insumos relativamente poco especializados: uniformes, equipos de comu-nicaciones, armamento, vehículos, etcétera. Los proveedores de estos insumos tienen un poder negociador relativamente bajo sobre las empresas de seguridad (ES). En el subsector de la SE, la situación es di-ferente. Ésta no posee desarrollos tecnológicos locales de significación, por lo que se abastece de insumos en distintas fuentes.

Edgardo Frigo

Foto

: Lui

s Fa

uvet

/ S

EA

118 seguridadenamerica.com.mx

EL PROFESIONAL OPINA

Page 119: Revista Seguridad en América 96

Una parte de éstos, que podríamos consi-derar mercadería indiferenciada tal como los sensores más simples, se compra directamente a proveedores principalmente en Estados Uni-dos (EUA), Inglaterra, Alemania e Israel. Otra, relacionada con equipamiento más sofisticado o especializado, generalmente se compra localmente a representantes de gran-des proveedores mundiales tales como Sony, Motorola, Sensormatic, etc. Estas empresas proveedoras cuentan con una fuerte diferenciación de marca y produc-to, y son fijadoras de precio a nivel mundial, de modo que cuentan con alto poder negociador y en este caso las empresas de seguridad funcio-nan como características y precio aceptables. 2. Capacidad de integración

hacia adelante Históricamente ésta no ha sido una amenaza para el sector ya que sus proveedores en general no buscan instalar sus propias empresas de se-guridad. Pero en algunos casos, particularmen-te en proyectos de instalación de dispositivos de seguridad electrónica o control de accesos de cierta magnitud en donde los proveedores de tecnología actúan como competidores fun-cionales de las empresas de seguridad. En otras situaciones se comprueba lo opuesto: se forman alianzas estratégicas entre empresas de seguridad privada y proveedores de insumos tecnológicos para realizar proyec-tos en común para licitaciones o presentacio-nes ante grandes clientes. 3. Diferenciación de

producto Nuevamente aquí las situaciones entre la SF y la SE son diferentes. En la SF —que compra ropa, vehículos, etc.— existe poca diferencia-ción entre los proveedores de insumos; por ejemplo, en la calidad de los cinturones que usan los guardias de seguridad —es poco im-portante para la calidad del producto—. En los insumos relacionados con la SE, en cambio, la situación es diferente. Aquí la búsqueda de diferenciación es una estrategia de uso frecuente y creciente por parte de los

proveedores, que invierten cifras enormes en investigación, desarrollo y estrategias intensi-vas en marketing —fuera de sus países, porque en Latinoamérica no existen desarrollos pro-pios de significación en la materia—. Esta dife-renciación, tanto tecnológica como simbólica, permite a los proveedores cobrar altos precios y funciona para ellos como una barrera de pro-tección frente a la sustitución.

4. Presencia de sustitutos para su producto

En ambos casos, SF y SE, gran parte de los in-sumos no tienen sustitución posible. Cuando una empresa de seguridad debe incorporar un móvil, podrá elegir entre marcas; pero no pue-de emplear otra cosa. Fo

to: s

hutte

rsto

ck

seguridadenamerica.com.mx 119

Page 120: Revista Seguridad en América 96

El caso es diferente en el área tecnológica, en la que en ocasiones para la misma función —por ejemplo la de comunicaciones— pue-den emplearse tecnologías alternativas que funcionan como sustitutos recíprocos. Algunos grandes proveedores de tecno-logía —como por ejemplo Motorola o Sony— realizan fuertes inversiones y presentan conti-nuas innovaciones de producto y/o proceso. Esto les garantiza altas rentas mientras dura la situación monopólica derivada del ade-lanto tecnológico. También se percibe en una cantidad de revendedores y representantes de empresas del exterior. El hecho de ser repre-sentantes exclusivos o de viajar periódicamen-te a Estados Unidos o Europa para comprar insumos les permite lograr una cierta renta monopólica. Es frecuente el caso de insumos importa-dos que en nuestros países tienen valores ma-yores a los precios de catálogo en sus países de origen. Esto se acentúa por la imperfecta información con que cuentan muchos compe-tidores, particularmente las empresas de segu-ridad pequeñas y medianas.

5. Producto muy importante para la empresa

Todos los insumos que se compran son im-portantes para el sector; aquí no se efectúan compras improductivas. Como casi todos los insumos pueden ser obtenidos de múltiples fuentes, esto relativiza el poder negociador de los proveedores.

En algunos casos se realizan incorporacio-nes de tecnología que dependen de insumos exclusivos fabricados por un solo proveedor, lo que brinda a éste la posibilidad de cobrar altos precios por ellos. 6. Relación entre el tamaño

del proveedor y el de la empresa

Los proveedores de algunos insumos —ropa, etc.— son empresas pequeñas con las que al menos las grandes empresas de seguridad pueden negociar condiciones favorables de calidad, precio, condiciones de entrega, etc. Otros proveedores son empresas multi-nacionales, de mucho mayor tamaño que las organizaciones de seguridad. Cuando una pequeña compañía de seguridad negocia, por ejemplo, con grandes proveedores mundiales de electrónica, lo hace desde una posición de precio —aceptante dada la diferencia de escala entre ambos—. 7. Traslado hacia atrás de

aumentosLos grandes proveedores suelen estar en con-diciones de aumentar sus precios sin que las empresas de seguridad tengan posibilidades de trasladar el aumento a sus clientes. Pocos aumentos en los costos de equipamiento, sa-larios y otros insumos pueden ser trasladados a sus precios.

En síntesis Los proveedores de insumos para la seguridad privada compiten con las organizaciones del sector por la renta que éstas producen. Algu-nos proveedores, que proporcionan productos poco diferenciados o que pueden conseguirse de muchas fuentes alternativas, tienen poco poder negociador sobre las empresas de segu-ridad. Otros, en cambio, están en condiciones de cobrar altos precios por sus insumos. Como las ES tienen dificultades en trasladar esos pre-cios a sus grandes clientes dada la muy fuerte rivalidad por precio que se da en este momen-to en el sector de la seguridad privada en toda Latinoamérica, esta segunda clase de provee-dores se apropia de parte del valor producido en el sector. Considerando globalmente a la industria, la parte sustancial del costo de las empresas de seguridad se relaciona con el pago de sa-larios, etcétera, a su abundante personal. En estas condiciones el poder negociador de los proveedores —considerados en conjunto— es relativamente bajo y en general no representa una amenaza para el negocio, pero como he-mos visto, esto depende de cuál de los subseg-mentos de la seguridad privada estemos anali-zando. n

Edgardo Frigo,consultor especialista en Management de Seguridad, experto en capacitación y director del Foro Seguridad. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: shu

tters

tock

120 seguridadenamerica.com.mx

EL PROFESIONAL OPINA

Page 122: Revista Seguridad en América 96

SEGURIDAD CON

INTELIGENCIA EMOCIONAL

VENEZUELA

Para la seguridad, la inteligencia emo-cional es una competencia clave que debe poseer todo aquel aspirante a posiciones de liderazgo. Ésta forma parte del conjunto de habilidades que

definen al modelo resiliente de liderazgo y que integra junto a las “inteligencias” práctica y social, la triada necesaria para la gestión de la seguridad en las organizaciones. Un gerente de seguridad emocionalmente inteligente se caracteriza porque frente a situa-ciones definitorias o de crisis se maneja con racionalidad, sin fracturarse ante presiones. Además, la inteligencia emocional estimula la interacción con su equipo, generando en su entorno un halo de sensaciones positivas y confianza que trasciende lo meramente profe-sional. En la administración de riesgos es impres-cindible controlar las inclinaciones irraciona-les hacia el pesimismo, por el contrario, debe imponerse una dosis equilibrada de optimis-mo en climas de adversidad puesto que en es-cenarios límite la visión y opinión del líder de

Se le llama a la capacidad de

manejar positivamente los

sentimientos propios y de

terceros, y es una habilidad

desarrollable de la persona

Alberto Ray

Alberto Ray, presidente de Riesgo Positivo Consultores, empresa especializada en gestión estratégica de riesgos. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

la seguridad inclina la balanza para la toma de decisiones. Los equipos de seguridad emocionalmen-te inteligentes son innovadores, buscan solu-ciones fuera de lo común, evaden la mono-tonía y aprenden continuamente, sobre todo cuando se trata de reveses, de los que pueden capitalizar experiencias. Dos características muy interesantes de este tipo de inteligencia son la visión ganar-ganar y la capacidad flexi-ble para la adaptación a nuevas situaciones.

Aplicación de las habilidadesEl líder de seguridad con inteligencia emocio-nal consigue fórmulas de éxito en toda nego-ciación. Las relaciones ganar-ganar se funda-mentan en el reconocimiento entre las partes y la empatía al momento de la toma de deci-siones. Para la seguridad, los acuerdos forzados, impuestos o desequilibrados son fuentes de conflictos futuros; generan resentimientos di-f íciles de sanar y medran las bases de la convi-vencia como factor clave para la paz y la tran-quilidad. Es así, como en los arreglos en los que se distribuyen los beneficios, se estimula la acción positiva y creadora de las partes y se construye una consciencia de cuerpo en los equipos de trabajo. La adaptación al entorno es quizás la for-taleza más relevante del líder emocionalmente inteligente y se enmarca en las competencias del modelo mental resiliente de la seguridad. Específicamente, en la seguridad definida como positiva, la realidad y el entorno se escu-cha e interpreta. No todo depende de lo que ocurra puertas adentro. Aquello que nos rodea

debe estudiarse, pero no para controlarse, sino más bien para entenderse y sacar el mejor pro-vecho de ello. Oponerse a lo que no se puede controlar es una pérdida de esfuerzo, que bien puede emplearse en lo que somos realmente buenos y donde tenemos posibilidades reales de influir para transformar positivamente. Evadir la rea-lidad o ignorar el entorno, en lugar de proteger a la organización, la expone a mayores riesgos. Construir grandes muros alrededor de la realidad aísla a la seguridad, restándole una de sus virtudes más importantes que es la capaci-dad de anticipación frente a potenciales ame-nazas. Daniel Goleman, periodista y escritor norteamericano, ya lo señaló en su reconoci-do libro Inteligencia Emocional (1995); “En un mundo tan cambiante encontramos que la fle-xibilidad y la capacidad de adaptarse al cambio es más importante que la experiencia”. n

*Para contactar al autor, hágalo a través de @seguritips

Foto

: © W

aveb

reak

med

ia L

td

122 seguridadenamerica.com.mx

EL PROFESIONAL OPINA

Page 124: Revista Seguridad en América 96

PERÚ

Para enfrentar la inseguridad ciuda-dana hay que tener “mucha esquina”, como se dice en la jerga del submun-do y, si los pesquisas desconocen el modo de hablar de ese sector pueden

fracasar, hay que ser excesivamente observa-dor e identificador de rostros y de cosas. Por ello, filosóficamente hemos ideado la mesa de cinco patas, similar al metacentro de los bu-ques para su equilibrio, la cual se divide en las siguientes:

-Primera: sin información no se puede hacer inteligencia, ni analizar y la Policía tiene en las juntas vecinales sus mejores aliados; ellos co-nocen a los del barrio. Las municipalidades y los comisarios tienen que juntar ambas organi-zaciones y darles el apoyo logístico, un poco de dinero para informantes, como se hacía desde antaño. Sin información no hay inteligencia ni Policía que funcione. Aquí nace el confite o datero.

EL METACENTROY LA INSEGURIDAD

Estar inmerso en los contextos de la comunidad, enriquecen las labores de la policía para lograr una mejor seguridad

César Benavides Cavero

César Benavides Cavero, presidente ejecutivo del Instituto Peruano de Crminalistica y Pericias. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

-Segunda: refundación y capacitación de la Policía, con una selección de arriba hacia abajo con cursos de identificación de vehículos, se-res humanos con base en los arcos, talla, defec-tos y, otras características de los ciudadanos. Antiguamente en la ex Policía de Investigación del Perú (PIP) existían concursos de identifi-cación de vehículos cuando apenas había una veintena de marcas y hoy pasan las quinientas marcas. Ergo, hoy la Policía Nacional del Perú (PNP) no puede ser una institución eficiente. Como afirmara hace un año Rudolf Giuliani, ex alcalde Nueva York: “No necesitamos más policías, sino mejores”.

-Tercera: cuando enseñábamos a los fiscales provinciales y superiores de 2003 hasta 2012, y a los directores de la investigación, los cursos, la escena del crimen y el arte del interrogato-rio; la metodología de dicho trabajo se cum-plía con los protocolos de evidenciar mejor los atestados policiales. Se protegía la escena del crimen y no se contaminaba para poder cum-plir con la cadena de custodia.

-Cuarta: el poder judicial tiene que cumplir su parte de la solucion del problema actuando con inmediatez en la fase de investigación de conformidad con el Nuevo Código Procesal Penal para actuar como lo exige la investiga-ción criminal y poder sentenciar con las prue-bas conforme lo señala la ley. Los elementos de convicción y pertenencia; y, se dicte de inme-

diato una sentencia justa. Evitar que se devuel-van los informes policiales por no evidenciar el delito. La justicia que es tardía, no es justicia.

-Quinta: reformular el Instituto Nacional Penietenciario, volverlo una institución rea-daptadora de ciudadanos y hacerles un segui-miento a los liberados por ley, especialmente a los terroristas y delincuentes del crimen or-ganizado, utilizando los grilletes de ubicación controlados satelitalmente.

PropuestaComo la criminalidad se ha vuelto insos-tenible, proponemos formar un equipo de profesionales que hayan sido seleccionados mediante pruebas poligráficas para saber de su personalidad y que sean liderados por un experto de las mejores universidades del país, que son muy pocas, con virtudes y un lideraz-go. De esa manera, juntos podremos articular a todos las instituciones comprometidas con la seguridad. Sino tendremos que recurrir a lo que hizo Singapur, el año 1966 que era 10 veces peor que México y Perú juntos. Denunciando el pac-to de San José de Costa Rica para no infringir los derechos humanos. No todo está perdido, se necesita un buen gestor público y el apoyo del periodismo con una inversión en pagos di-feridos de acuerdo al trabajo que producen. ¿O queremos ser un narcoestado más? Recordan-do al criminalista francés Edmond Locard: “El tiempo que pasa es la verdad que huye”. n

SIN INFORMACIÓN NO SE PUEDE HACER INTELIGENCIA, NI ANALIZAR, Y LA POLICÍA TIENE EN LAS JUNTAS VECINALES SUS MEJORES ALIADOS; ELLOS CONOCEN A LOS DEL BARRIO

Foto

: © R

awpi

xelim

ages

| D

ream

stim

e

124 seguridadenamerica.com.mx

EL PROFESIONAL OPINA

Page 126: Revista Seguridad en América 96

MARIO ESPINOSA BOULOGNE,de la pluma a la seguridad

Un hombre de convicciones, propositivo y que no se vence fácilmente ante las dificultades, así como un apasionado por la lectura es como el director general

de Serviseg, presidente de ANERPV y coordinador general de ASUME se definió durante la charla exclusiva que Seguridad en América tuvo con él para

que nos contará sobre su gran trayectoria, vida y pasatiempos

MÉXICO

De periodista a policía federal, para finalmente convertirse en un espe-cialista en seguridad privada muy importante y reconocido, Mario Es-pinosa nos contó la interesante his-toria de su vida en donde comenzó

su desarrollo laboral como reportero de las fuentes de deportes y policiaca en una agen-cia de información y que después por aras del destino cambio de rumbo y se adentró en el mundo de la seguridad.

Verónica Muñoz Ayala / Staff Seguridad en América

Antes de la seguridad “Hace algunos años por conducto de mi padre, Jorge Espinosa y Cervantes, que fue periodista y escritor, yo inicié mis ‘pininos’ a los 17 años de edad trabajando y estudiando en una agen-cia de noticias llamada Informex. Ahí yo era un reportero y cubría algunas fuentes, comen-cé cubriendo primero deportes y luego notas policiacas.

Foto

: Sam

uel O

rtiz

/ S

EA

126 seguridadenamerica.com.mx

LA ENTREVISTA

Page 127: Revista Seguridad en América 96

presidencial de López Portillo. Ahí estuve por espacio de tres años porque solamente estuvo en el cargo los tres primeros años del periodo. Él salió junto con otros dos secretarios de Es-tado y nombraron a Jorge Castañeda y Álvarez de la Rosa en su lugar; con Castañeda duré tres meses y después me reincorporé a la División Federal de Seguridad, donde seguí trabajando un tiempo hasta que pasé a la Procuraduría General de la República (PGR), Policía Judicial Federal; ahí me tocó ser parte del inicio de la campaña Cóndor”. De acuerdo con Mario, dicha campaña empezó por el problema de las drogas en el norte de México y se parecía un poco al Man-do Único que hoy se propone en el país por-que ahí se creó el primer grupo de militares con policías federales y esta campaña se im-plementó en los estados de Sinaloa, Sonora y Chihuahua. “Conformamos un grupo y volábamos a la sierra de Badiraguato, Bacacoragua; Mocorito, San José del Llano; y Santiago, Papasquiaro, conocidos com el ‘Triángulo Dorado’ por las drogas que se sembraban en la Sierra Madre Occidental. Ahí volábamos casi todos los días a destruir campamentos de amapola y mari-huana. Estuve en esa campaña el tiempo que duró, que fue año y medio. Sobrevolábamos casi a diario en helicópteros heredados de la guerra de Vietnam —piloteados por ex militares estadou-nidenses— que el Gobierno americano había cedido al mexicano para esa operación. De esa experiencia te puedo contar mu-chas anécdotas como por ejemplo cuando lle-gábamos a los lugares en donde se nos indicaba había droga, extrañamente no encontrábamos nada, al arribar a las rancherías en la sierra estaba la mesa servida y el café en la lumbre; pero no encontrábamos a las personas. Enton-ces nos preguntábamos a dónde habían podido huir, si parecía que tan sólo hace unos minutos había estado ahí. Al ver esto, los pilotos, que venían de la Guerra de Vietnam a enseñar a los mexicanos el uso de los Bell UH1, nos decían que buscá-ramos debajo de la tierra puesto que en Viet-nam se conocieron los Ho Chitúneles —túne-les famosos en el distrito de Hanoi, Vietnam, que eran caminos subterráneos creados para ocultarse de los militares norteamericanos y escapar—. Después de eso comenzamos a mover las mesas y tapetes; debajo de éstos encontrába-mos hoyos y ahí la droga, el dinero e incluso a los mismos delincuentes. Eran túneles que me-dían un kilómetro o más porque comunicaban con otras rancherías. Todo eso lo aprendí en la guerra del nar-cotráfico mexicano en la campaña Cóndor Canador (Canabis adormidera) en 1982 u 83, fue la primer guerra contra el narcotráfico que desató el gobierno de nuestro país. En ésta se apresaron a grandes capos y hubo muchas detenciones; se destruyó mucha mercancía y

bajó mucho el índice y la operación fue per-manente, sólo disminuyó la participación del Ejército y se quedó la Policía a cargo de la ope-ración”, relató.

De la seguridad pública a la bancariaDurante los siete años que Mario estuvo tra-bajando en la Policía Federal dentro de la campaña Cóndor, ocupó cargos cómo jefe de Servicios y delegado de la PGR en Tamaulipas, Coahuila, Nuevo León, San Luis Colorado, So-nora, Jalisco, entre otros estados. “Después de todo esto, paradojas de la vida amanezco como director de Seguridad de Banca Serfin, nada que ver una cosa con otra, totalmente un cambio de moneda. En esa época la banca todavía estaba nacionalizada; el director del banco era José Juan de Olloqui —quien había sido embajador de México en Gran Bretaña por dos ocasiones (él platica sobre una foto que tenía en su despacho en donde era el único dignatario de otro gobierno al que la rei-na Isabel mandó por él para presentar sus car-tas credenciales al Palacio de Buckingham)—. Yo lo conocí cuando estuve con Santiago Roel, secretario de Relaciones Exteriores, e iba a ver muy seguido a su paisano pues los dos eran de Monterrey. Por tanto, cuando lo nombraron director general de Banca Serf ín, yo lo busqué y le pedí una oportunidad puesto que había sa-lido el director de la Policía Federal y me había quedado a la deriva. Entonces me dijo: ‘Mañana inmediata-mente te vienes para acá’. Ahí fue que me dio el puesto de director de Seguridad del banco. Cuando me lo dijo, le comenté que no conocía mucho del tema; pero él me indicó que toma-ra todos los cursos habidos y por haber para aprender lo más rápido posible. Trabajé en Banca Serf ín por 12 años hasta que se volvió a privatizar la banca. A José J. de Olloqui lo nombraron director de Infonavit; pero yo ya no me fui para allá porque ya estaba iniciando lo que era Serviseg y ahora sí es que entré a la iniciativa privada”, comentó. Durante su desarrollo en Banca Serf ín, Mario comentó que aprendió mucho y llegó a ocupar la dirección corporativa de Seguridad e Investigación como resultado de prepararse y asistir a diferentes cursos en Suiza, Francia, EUA, Italia, Centro y Sudamérica, en los que participaban miembros de Interpol, Tesorería de México y otros organismos importantes. “Yo iba a cursos para detectar falsificación de monedas, fraudes financieros y bancarios; iba a un curso al Bank Administrator Institute (BAI), que es la máxima autoridad en seguri-dad bancaria donde se agrupan los técnicos y los expertos de seguridad de todo el mundo. Se hacían en Estados Unidos, cada seis meses, y Europa una vez por año. Dentro de mi desa-rrollo también fui miembro de la Federación Latinoamericana de Bancos (FELABAN) y de otras. Una experiencia interesante que me pasó cuando trabajaba en el banco, fue cuando tuve

Entonces en ese ánimo yo aprendí mucho relacionado con la investigación porque el pe-riodismo de investigación es muy interesante; rascarle un poco y no nada más recibir el bo-letín de prensa, sino darte a la tarea de indagar un poco más. Yo me acuerdo que uno de mis jefes, “El Bachiller”, Álvaro Gálvez y Fuentes, que era di-rector de la empresa de Informex, era un tipo muy brillante había participado en muchos foros internacionales con temas periodísticos y ganado varios reconocimientos en el país. Fue un gran maestro, nos dejaba hacer mucha tarea de trabajo, pero al final fue un maestro que te conducía y al mismo tiempo te daba li-bertad; siempre te aplaudía, es decir era muy dif ícil que criticara tus notas”.

Inicios en la seguridadDespués, Mario comenzó a estudiar la carrera de Mercadotecnia y Publicidad; pero la dejó trunca por atender asuntos personales pues había decidido casarse e iba a ser padre, por lo que al dejar la escuela comenzó a buscar opor-tunidades de trabajo para sustentar su nueva vida. Ahí, fue donde dio un vuelco su destino y se adentró en el sector de la seguridad. “De ahí pasé por una necesidad estricta-mente sentimental, me casé muy joven, enton-ces tuve que abandonar la carrera y, como yo había cubierto notas policiacas, me acerqué con el que era en aquel tiempo el director de la Policía del Distrito Federal (DF), el General Renato Vega Amador. El general se hizo ahí en la Policía aparte de la carrera militar que ya traía, era un general de División, le pedí el favor de que me diera opor-tunidad y me dejó ahí con él en el Estado Mayor de la Policía del DF; yo estaba en los temas de monitoreo, estadísticas, información, promo-ción y muchas otras cosas. Ahí fue donde co-menzó mi interés en el tema de la seguridad. A los tres años de estar trabajando con el Gral. Vega; tuve la oportunidad de conocer a Don Fernando Gutiérrez Baros, el entonces subsecretario de Gobernación, pero que ante-riormente había estado en la Dirección Federal de Seguridad (DFS) —organismo dedicado a la seguridad nacional y los servicios de inteligen-cia en México—. Me relacioné con este gran personaje de la historia, por el cual tengo gran respeto, y me incorporé a la DFS. Tomé cursos inten-sivos en el Campo Militar 1: especialista en armas largas y cortas, investigaciones y otras actividades relacionadas con secuestros y mo-vimientos subersivos en el país; y así fue como fui asignado por mis méritos con diferentes funcionarios, ministros del gobierno Federal como fue don Mario Moya Palencia, secreta-rio de Gobernación, con el que estuvé año y medio. En el cambio de sexenio ya con expe-riencia, me nombran jefe de Seguridad y de Ayudantes de Don Santiago Roel García, se-cretario de Relaciones Exteriores en el periodo

seguridadenamerica.com.mx 127

Page 128: Revista Seguridad en América 96

que viajar a Colombia a ofrecer una ponencia en FELABAN. El lugar en donde se realizó el evento fue en el Hotel Tequendama en Bogotá. Ese día yo era el segundo conferencista del día, todo el evento empezaba a las 9:00 de la ma-ñana y me tocaba participar como a las 10:00, antes se iba a presentar un elemento de la DEA para platicar sobre narcotráfico. Pero como a las nueve que explota una bomba en el lobby del hotel, entonces hubo un corredero de gente por todos lados, incluyéndome. No hirió a na-die; pero sí rompió cristales de la puerta prin-cipal porque ahí estaba localizada la bomba en un bote de basura. Después de eso se acabó el curso y la ponencia, ya no se hizo nada y nos cambiaron de hotel. Recuerdo que mi etapa en el banco fue muy importante e interesante, tenía a mi cargo guardias de policía bancaria e investigación y un cuerpo de seguridad de custodia de valores. Posteriormente creamos SEPROBAN, del que fui pionero y de igual Panamaricana pues el banco era el principal accionista. A las juntas del Consejo de Panamericano de Protección, iba yo representando a mi jefe porque la primera vez que él fue, me dijo: ‘Fui a ver un tema de seguridad que no tengo ni idea; me hablaron en chino. Yo soy diplomático y financiero. Por favor atiende ese asunto y ya que te vean a ti. Yo les voy a mandar una carta indicándoles que tú eres el experto’. Iban puros directores de finanzas y ad-ministración, y el único director de seguridad que asistía era yo. Cada tres meses era la junta en Panamericano, cada vez que iba, me rega-lan un centenario. Yo feliz de la vida con mi centenario; mas fui leal con mi jefe porque le dije: ‘Jefe aquí le mandan un centenario’. Él me preguntó por qué si el que había ido era yo y me dijo que me lo quedara. También llegué a presidir la Comisión Nacional de Seguridad Bancaria (CNSB) en la Asociación Mexicana de Bancos (AMB), se

rotaba y yo fui uno de los presidentes. Normal-mente las comisiones eran varias y nombraban a directores de bancos para encabezarlas, yo fui la excepción. Jaime Corredor, director de Banca Cremi, fue elegido como presidente del CNSB; pero Don Jaime un día me dijo: ‘Oye vengo nada más aquí a perder el tiempo: veo que eres el que más sobresales y conoces y avientas rollo, quédate tú con la presidencia’. Entonces yo le dije: ‘Hable con Olloqui’; y él me respondió: ‘No, sí Olloqui me condujo contigo y me dijo que aquí el único que sabe eres tú’. Así fue como presidí esa comisión. En ese cargo, el roce con personajes des-tacados del sector bancario era muy intere-sante porque tenía que reportar a la asocia-ción e informaba a todos los presidentes de las comisiones que era directores generales de instituciones bancarias como Héctor Her-nández de Bancomer; Fernando Solana de Banamex; Mario Ramón Beteta de Somex, etc. ¡Imagínate, la envergadura de las perso-nas ante las que tenía que hablar sobre la co-misión de Seguridad!”, relató.

En la seguridad privadaTras trabajar cerca de 12 años en seguridad bancaria, Mario comenzó un proyecto con su amigo, Rodolfo de Bernardi, quien después fue secretario de Seguridad Pública en el gobier-no de Cuauhtémoc Cárdenas; con él se asoció para comercializar productos de seguridad, es-pecíficamente arcos detectores. “Empezamos a vender arcos detectores, apenas empezaban hace 25 o 24 años, yo aca-baba de salir del banco y todos los directores eran mis colegas y yo les vendí a todos; nos hicimos ricos de la noche a la mañana y sin problema”, señaló. Sin embargo, como era una tecnología nueva y muchas de las personas que estaban asignadas para manejarlos no tenía los conoci-mientos para reprogramarlos, los directores de

seguridad de los bancos a los que había vendi-do Mario y su socio, los empezaron a contactar para que les mandaran guardias capacitados en el uso de dicha tecnología. “A la vuelta de la esquina, teníamos ya unos mil guardias cuidando los arcos que ha-bía vendido, de esa forma fue que comencé con el negocio de los guardias, porque origi-nalmente sólo eran arcos, circuito cerrado de televisión y alarmas. Poco tiempo después a mi amigo, lo nom-bran Secretario de Seguridad Pública y me dijo: ‘Mario, ya no tengo tiempo de atender el negocio, te agradezco. Te voy a dejar la conce-sión, liquídame’. Acepté, sólo que le pedí que me difiriera el pago en mensualidades; terminé de pagarle y me quedé con el negocio. Le cambié el nombre y le puse Serviseg, así empezamos en 1994. La verdad es que sin re-mordimientos, mucho trabajo, era el boom de la seguridad privada, yo llegué a tener 12 mil elementos en todo el país, crecí muy rápido. Se debe tener un poco de intuición, jugár-tela en la vida y arriesgarle porque esto es de empresarios para sacarle hay que meterle, en-tonces yo me la jugué, me fue bien; me cayeron servicios muy grandes, entre otros, tuve todo lo que era el Instituto Nacional de Bellas Artes (INBA) por 12 años; y el Servicio de Adminis-tración y Enajenación de Bienes (SAE) por 13 años, y después nos vimos envueltos en 12 mil broncas, una por guardia. Me traje a gente de Serf ín, jefes de turno, personas bien preparadas, a mí ya no me costó; conocían mi forma de trabajar, mi conducta, el esfuerzo que hacemos, el respeto que nos tenemos, ellos a mí y yo a ellos. Entonces a final de cuentas hicimos un grupo consolida-do, muy fuerte, con mucha convicción y sobre todo con mucho amor a la camiseta”, recordó.

Labor en asociaciones deseguridad privadaDentro de las diferentes asociaciones que exis-ten en el sector, Mario ha estado involucrado y ha trabajado en conjunto con éstas para im-pulsar varias iniciativas que puedan empujar el desarrollo de la seguridad privada en México como la creación de la Cámara de Seguridad Privada. “Yo y muchos colegas, nos dimos cuenta de la necesidad de unirnos para representar-nos porque es más dif ícil que una sola persona vaya a tocar la puerta a una autoridad, que un órgano que represente al sector. Hicimos ges-tiones y todo; todavía no se ha podido concre-tar, pero yo creo que vamos a lograrlo; tengo la convicción. Fui miembro fundador del Consejo Nacio-nal de Seguridad Privada (CNSP) ahí empecé a impulsar el tema de la cámara; después yo y otros colegas al ver resistencia al asunto deci-dimos hacer una asociación propia: Asociación Mexicana de Empresas de Seguridad Privada (AMESP). Las empresas más representativas de la industria se unieron a la nueva asociación, fui el primer presidente”, comentó.

Sabías que…Mario Espinosa antes de desarrollarse en el sector de la seguridad fue reportero de la agencia de noticias Infomex, en donde cubrió las fuentes de deportes y policiaca.

Foto

: Sam

uel O

rtiz

/ S

EA

128 seguridadenamerica.com.mx

LA ENTREVISTA

Page 129: Revista Seguridad en América 96

Asimismo, durante su gestión en la AMESP, logró calificarla como ente valuador de competencias ante el Consejo Nacional de Normalización y Certificación de Competen-cias Laborares (Conocer) para certificar a los guardias. Actualmente Mario es coordinador general de Agrupaciones de Seguridad Unidas por un México Estable (ASUME) y presiden-te de la Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV).

Responsabilidad corporativaAl plantearle la pregunta sobre cómo su com-pañía evita la rotación de personal, que es un tema que afecta a la mayoría de las firmas que ofrecen servicios de seguridad privada, Mario indicó que se tiene que cuidar al guardia por-que éste es la materia prima del negocio y ofre-cerle condiciones dignas son la clave. “Tienes que cuidarlo y apapacharlo por-que en los lugares de los servicios son mal-tratados por el cliente, su jefe, por el jefe de turno, el de servicio, por todo el mundo. Al guardia nadie lo apapacha; yo mismo que vengo de la policía, me da tristeza pensar que a esta gente que viene también de una policía o son guardias se les trate de una manera di-ferente. Siempre les digo a mis ejecutivos tra-ta a las personas dignamente y apapáchenlas porque en otras partes les dan más que mal-tratos, no seamos sus jefes quienes todavía aquí los regañen o les hagan hacer cola para cobrar. Como incentivos hemos instaurado pre-mios, normalmente lo que hacemos es esta-blecer un sueldo y una compensación que le llamamos bono de puntualidad y asistencia, si el guardia en esa quincena no falta y no llega tarde, tiene derecho a una compensación ex-tra, que viene siendo hasta el 15% del salario. En el tema de los aeropuertos, nos encon-tramos en 23 aeropuertos y en algunas líneas aéreas; entonces para evitar la rotación de personal en lugares como Cancún, Cozumel, Isla Mujeres, Los Cabos, Acapulco y Veracruz, máxime al llegar diciembre con la derrama económica del turismo, el guardia prefiere irse de mesero, ganarse unas propinas extras que son más que su sueldo. Para contrarrestar, no-sotros les damos un incentivo: una quincena más cuando trabajan del 15 de diciembre al 15 de enero. Si cumplen el ciclo sin faltas y sin retardos, les damos una quincena más de su sueldo; esto ha funcionado. El reconocimiento del empleado del mes se le otorga al guardia que no faltó nunca y llegó temprano, tiene su uniforme impecable, si son más de uno los guardias que cumplen con esto a todos de les reconoce. Los califican sus com-pañeros, jefes y los clientes en donde prestan el servicio, la verdad la gente lo toma en cuenta. También les hacemos su fiesta al año es muy importante convivir, los últimos años lo hemos hecho en el restaurante Arroyo, donde hay corrida de toros y actividades de convi-vencia entre los empleados y directivos. Asi-

mismo, cada aniversario hacemos una carrera en el bosque de Tlalpan, damos premios y re-galos; el año pasado dimos 10 bicicletas a los primeros lugares y hay una para los hijos de los guardias que también participan. Es una cultu-ra, la verdad no es fácil, el guardia en México no es tan reconocido, es un trabajo pesado, muchas veces no lo entendemos, mal remune-rado y trabajo de horas extenuantes. Además les damos la oportunidad de es-tudiar y tomar cursos, hicimos un convenio con una universidad para que los guardias puedan terminar su preparatoria, de esa for-ma los alentamos a buscar escalar posiciones dentro de la empresa. También se les da apoyo escolar para sus hijos. Como Serviseg es líder en los aeropuertos, los capacitamos en todo, somos de la seguri-dad privada más vigilada por la Dirección Ge-neral de Seguridad Privada, Dirección General de Aeronáutica Civil (DGAC), la Organización de Aeronáutica Civil Internacional (OACI) y la Transportation Security Administration (TSA). Hoy las certificaciones que logramos con los acuerdos a los que hemos llegado con OACI permiten a los guardia irse a cualquier parte del mundo por lo bien preparados que están. Es la primera vez que pasa y la verdad es un logro de Serviseg y particularmente que la Asociación ha tenido”, explicó.

¿Qué espera para el futuro?Después de una carrera tan llena de experien-cias, ¿qué espera a Mario Espinosa para el fu-turo?; ante tal interrogante, señaló que no hay nada trazado, normalmente él es de las perso-nas que se deja llevar por la vida y las cosas. “Yo nunca preví ser presidente de ASU-ME, igual voy a ANERPV; soy un hombre de convicciones y de características que me dejo llevar un poco por la vida. Cuando yo me percaté que ASUME podía ser la base de la cámara y que iba muy bien, dije: ‘Quiero ser coordinador general porque creo que quepo ahí y puedo hacer mucho por ello’. Estoy en el camino, es decir soy propositivo; no me venzo fácil, le echo ganas; si va para abajo, vuelvo a retomar el camino. Tengo la gran fortuna de tener grandes co-laboradores y asociaciones que me ayudan, me echan porras, que me alientan y tienen la mis-ma visión, eso es importante. Hoy he aprendido a delegar y a escuchar, de la experiencia que da la madurez de saber oír para redirigir las cosas. Creo que el tiempo, me ha dado esa oportu-nidad. Me siento muy realizado y con ganas para seguir adelante en lo que venga, no tengo un plan predispuesto. Quiero que la Cámara y ASUME salgan, son de mis planes inmediatos de los que estoy más convencido. En mi vida personal cómo me veo dentro de 10 años, me proyecto sentado en mi casa leyendo; pero no solamente eso porque soy un hombre hiperactivo; tal vez viajando más; he andado en África, Oriente, Medio Oriente,

América de sur a norte y de oriente a occidente. Pero no dejaría México porque mientras más conozco el mundo más amo a mi país. También comenzar ya mi rol de abue-lo en mi familia, porque mis hijos han em-prendido su camino con el buen ejemplo que les he dado y creo que han aprendido bien. Todos tienen una carrera desde abogado, ar-quitecto, comunicólogo, chef, hasta business administrator.Darle más tiempo a mi familia para compartir con ellos, llevar una vida más tranquila”, aseguró. n

Dato curiosoEl pasatiempo favorito de Mario Espinosa es leer puesto que su padre fue periodista y lo adentró en el mundo de la lectura. Cuenta con un acervo de libros de más de 6 mil. Nos reveló que tanto le gusta la lectura que muchas veces lee dos o tres libros a la vez. También cuando viaja, su costumbre es siempre comprar un libro. Los autores que leyó en sus inicios fueron: Enrique Jardiel Poncelas; Miguel de Cervantes Saavedra; Hermann Hesse; Julio Florencio Cortázar, José Agustín, y, uno de sus favoritos, Luis Spota, escritor de novela policiacas, intriga y política.

Agradecemos las facilidades otorgadas por el restaurante Sud777 para la realización de esta

entrevista.

Foto

: Sam

uel O

rtiz

/ S

EA

seguridadenamerica.com.mx 129

Page 130: Revista Seguridad en América 96

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA

A .través de la identificación de los riesgos y amenazas que enfrenta la empresa, un plan de continuidad de ne-gocios y el reconocimiento del equipo de videovigilan-cia, control de acceso y de contra incendios necesarios

para el inmueble, las normas 730 y 731 de la NFPA pueden pro-porcionar al usuario los criterios que debe seguir en la correcta instalación de sistemas electrónicos, indicó Salvador Gómez Martínez, presidente de NFPA Capítulo México, durante la conferencia “Fundamentos de seguridad electrónica aplicando las normas NFPA 730 y 731” en el desayuno técnico mensual de la asociación. Entre la mesa del presídium también figuraron Eduardo Zapiain Márquez, presidente del IMEI; Ariel Viosca Sotelo, presidente de ALAS Capítulo México; Adrián Charansonnet, secretario general de ASUME; Mario Espinosa Boulogne, coor-dinador de ASUME; Luis Zermeño Calderón, presidente de AMERIC; y Carlos Morett, presidente de AMRACI. n

Fecha: 17 de febrero de 2016.

Lugar: Club de Banqueros, Ciudad de México.

Asistentes: 50 personas.

Fecha:23 de febrero de 2016.

Lugar: Axis Experience Center,

Ciudad de México.

Asistentes: cerca de 50 personas.

Reunión NFPA Capítulo México

Inauguración del primer Axis Experience Center en México

Eduardo Zapiain, presidente del IMEI; Ariel Viosca, presidente de ALAS Capítulo México; Adrián Charansonnet, secretario general de ASUME; Salvador Gómez, presidente de NFPA

Capítulo México; Mario Espinosa, coordinador de ASUME; Luis Zermeño, presidente de AMERIC; y Carlos Morett, presidente de AMRACI

Fue inaugurado el centro de experiencia de la empresa Axis Communica-tions, el cual tiene como objetivo ser un espacio en donde se compartan ideas, construyan relaciones, conozcan a los usuarios, detecten los retos y las oportunidades, y se hable sobre los beneficios de las tecnologías de se-

guridad e IP, afirmó Francisco Ramírez, country manager para México, el Caribe y América Central de la firma. “Estamos convencidos de que podemos sumar nuestra experiencia al mer-cado local y mostrar lo último de la tecnología y las herramientas adecuadas para crear entornos más seguros no sólo en el hogar, sino también en empresas, negocios, escuelas, ciudades, etc.”, aseveró Francisco Ramírez. Por su parte, Fredrik Nilsson, general manager North America de Axis, ase-guró que como parte de la siguiente fase de la presencia de la compañía en Mé-xico se realizó la inauguración de este centro de experiencia. Con más de 800 m² de construcción, el Axis Experience Center presenta seis mercados verticales en total funcionamiento: transporte, vigilancia urbana, retail, banca y finanzas, industria y aeropuerto. Además de un showroom con más de 40 cámaras conectadas en red, que permite descubrir lo último y más moderno en cuanto aplicaciones de cámaras se refiere, como la tecnología 4K Ultra HD, Zipstream, Lightfinder, etc., señaló la firma. n

Francisco Ramírez, country manager para México, el Caribe y América Central; y Fredrik Nilsson, general manager North America de Axis

Communications

130 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 131: Revista Seguridad en América 96

Fecha: 24 de febrero del 2016.

Lugar: Central de Alarmas S.A. de

C.V., Ciudad de México.

Asistentes: 150 personas

aproximadamente.

Fecha: 25 de febrero de 2016.

Lugar: Torre Mayor,

Ciudad de México.

Asistentes: 180 personas

aproximadamente.

Festeja Central de Alarmas69 años

Reunión mensual AMEXSI

La empresa evolucionada y renovada, Central de Alarmas de México S.A. de C.V., que forma parte del grupo más importante de Seguridad en Latinoamérica, GSI, cum-plió 69 años brindando servicios de la más alta calidad en

tecnología. Se contó con la presencia del presidente ejecutivo, vicepresidente, miembros del consejo directivo y directores de las empresas hermanas pertenecientes al grupo. Durante la ceremonia se agradeció al personal que día a día colabora para hacer de la organización la mejor opción en el mercado y ser una familia en el ámbito laboral. También, la firma reiteró las grandes metas que se tienen para este 2016 con el objetivo de convertirse en la empresa líder de integración en seguridad electrónica. n

En un mundo donde prevalecen las tec-nologías de la información y la comu-nicación, los especialistas de seguridad debemos estar actualizados y prepara-

dos en los campos de la prevención, la protec-ción y la inteligencia, señaló Carlos Ramírez, director general de PRISMA Consulting Lati-noamérica, en la conferencia “Ciberseguridad, Cibercriminalidad, Ciberinteligencia. ¿Cuál es la diferencia?” organizada por la Asociación Mexicana de Especialistas en Seguridad Inte-gral (AMEXSI). Asimismo, indicó que la parte legislativa en México en relación a la ciberseguridad ha estado avanzando para enfrentar las nuevas amenazas que han ido surgiendo en contra de nuestra persona, finanzas e información ya que el ciberiesgo no es algo que pueda ser evi-tado, pero sí debe ser gestionado. nFernando Polanco, presidente de AMEXSI; Carlos Ramírez, director general de PRISMA

Consulting Latinoamérica; y Víctor Hugo Martínez, vicepresidente ejecutivo de AMEXSI

seguridadenamerica.com.mx 131

Page 132: Revista Seguridad en América 96

Fecha: 25 de febrero de 2016.

Lugar: Salón Budapest, Hotel Real Inn, Ciudad Juárez, México.

Asistentes: cerca de 100 personas.

Fecha: 26 de febrero de 2016.

Lugar: Hacienda Patrón, Jalisco

México.

Toma de protesta de nueva mesa directiva de ASIS Internacional Capítulo Juárez-Chihuahua, México

Reunión ASIS Capítulo México Occidente

L a nueva mesa directiva de ASIS Interna-cional Capítulo Juárez-Chihuahua, Mé-xico (2016-2017) tomó protesta durante su reunión mensual.

Ésta quedó conformada de la siguiente manera: licenciado Omar Reyes como presi-dente; C.P. Carlos Sánchez como vicepresi-dente; ingeniero Martín Alvarado será el se-cretario; y Tte. Coronel Gabriel Salazar fungirá como tesorero. Asimismo, durante el evento los socios asistentes reconocieron los logros obtenidos por el plantel directivo saliente y se comprome-tieron en apoyar a la nueva mesa directiva. n

Durante la reunión se impartió la confe-rencia “Cultura de la legalidad” a cargo del licenciado Ricardo Maya Tlascoa-pan, donde comentó que lo primero

que se debe hacer es detectar cosas que pasan y que no debería y para lograrlo ofreció las si-guientes preguntas: ¿Cómo es el país donde vivo? ¿Porque estamos así? ¿Justificamos la ilegalidad? Señaló que todo esto nos lleva a decidir por dónde empezar, y lo primero es conocer cómo actuamos y que efectos nos causa como personas y en la familia, por tanto sirve para que una sociedad y Estado funcionen dentro de los ámbitos de la cultura. Dijo que existen controles institucionales, mas para que estos funcionen también debe haber participación ciudadana, la cual engloba la siguientes responsabilidades: respetando las leyes; brindar a nuestros hijos una educación basada en principios y valores ético-legales; evitar ofrecer sobornos; y dejar de pensar que las corruptelas son sinónimo de éxito y gran-deza. n

Omar Reyes, presidente; Carlos Sánchez, vicepresidente; Martín Alvarado, secretario; y Tte. Coronel Gabriel Salazar, tesorero; y José Luis Salazar, presidente saliente del capítulo de ASIS Internacional Capítulo Juárez-

Chihuahua, México

licenciado Ricardo Maya Tlascoapan, conferencista de “Cultura de la Legalidad”

132 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 133: Revista Seguridad en América 96

Fecha: 1 de marzo de 2016.

Lugar: Hacienda de los Morales,

Ciudad de México.

Patrocinador: GIF Seguridad Privada.

Asistentes: 162 personas.

Reunión mensual ASIS Capítulo MéxicoH

éctor Coronado, vicepresidente ejecu-tivo del capítulo, dio inicio la reunión en la que intervinieron Fernando Po-lanco, vicepresidente de Enlace, quien

compartió algunas medidas de Seguridad; Joel Juárez Blanco, vocal del Consejo Directivo 2016, quien dio lectura al Código de Ética. Asimismo, en el marco del evento toma-ron protesta 15 nuevos miembros, en manos de César Romero Padilla, presidente ejecuti-vo 2016, quien también resaltó el enfoque de formación integral que busca retar al intelec-to, romper los paradigmas y transformar la inteligencia emocional, profesional y cultural mediante conferencias, cursos, diplomados, webinars, foros, publicaciones, entre otros es-fuerzos hechos por ASIS Capítulo México. Durante la reunión se presentó la confe-rencia “Suicidio: Decisión definitiva al proble-ma temporal” en donde el ponente José Luis Canales, psicólogo clínico y psicoterapeuta de profesión, compartió datos duros sobre el sui-cidio como tercera causa de muerte en Méxi-co, el perfil de los suicidas y en qué fase somos capaces de intervenir para salvar vidas. n

seguridadenamerica.com.mx 133

Page 134: Revista Seguridad en América 96

Unisol presenta soluciones en videovigilancia de Hanwha Techwin América

Hanwha Techwin América dio a cono-cer su gama de productos en video IP de las líneas WiseNet Lite, WiseNet III y los nuevos kits IP durante el evento

“Samsung Soluciones en Videoseguridad”, or-ganizado por Unisol con el fin de acercar a los integradores y usuarios finales las novedades tecnológicas en videovigilancia que ofrece la firma, aseguró José Finkelstein, director co-mercial de la distribuidora. En el evento, Michael Aguilar, Business Development manager México de la empre-sa coreana, mencionó que la compañía está posicionada en todos los mercados comer-ciales puesto que la línea WiseNet Lite está dirigida para pequeñas y medianas empresas (pymes) como retail y comercios, además de que está hecha para competir con fabrican-tes menores. n

Fecha: 9 de marzo de 2016.

Lugar: Hotel NH Collection Reforma,

Ciudad de México.

Asistentes: cerca de 50 personas.

Fecha: 3 de marzo de 2016.

Lugar: Ciudad de México.

Primera reunióndel Comité de Seguridaden la Cadena Logística 2016

A rrancaron oficialmente las actividades del Comité de Seguridad en la Cadena Logística de ASIS México a cargo de la licenciada Ana Santos Leal, quien este

año fungirá como coordinadora del Comité. Se sumaron ocho personas a esta sesión donde compartieron temas de sumo interés para todos los involucrados como: mapas de-lictivos y rutas sugeridas para el autotranspor-te, entre otros. Asimismo, se tomaron compromisos im-portantes para generar información de consul-ta para toda la membresía. Las inscripciones a los Comités siguen abiertas, puedes sumarte enviando un correo a [email protected]. n

134 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 136: Revista Seguridad en América 96

Fecha: 10 de marzo de 2016.

Lugar: Auditorio Blackberry,

Ciudad de México.

Asistentes: cerca de 200 personas.

Presenta Grupo CVAnueva unidad de negocios

La nueva unidad llamada CVA Soluciones, presentada por Grupo CVA, tiene como objetivo brindar apoyo y soporte a los partners de la empresa a través de diferen-tes acciones: certificaciones y especialización, ingeniería

preventiva, desarrollo de partners y sistemas de recompensas, señaló Ángel Torres Pozo, director de Soluciones. En el evento estuvieron presentes Fernando Miranda Mar-tín, CEO de Corporativo; y Adolfo Mejía, director Comercial y socio de Grupo CVA, quienes indicaron que esta nueva unidad les permitirá ser un aliado de negocios para sus partners. Durante el evento, también se presentó una sala de exposi-ciones y pabellón de marcas y soluciones, en donde la compañía mostró a los asistentes diferentes soluciones tecnológicas para que pudieran conocerlas y probarlas, así como conocer su des-empeño. Asimismo, se ofrecieron cinco conferencias: “IoT y sus ver-ticales de negocios”, impartida por Marco DeMaría, Business Development manager en Intel Corporation; “Hiper-conver-gencia como generador de nuevas oportunidades”, dictada por Norberto Ávila, sr. Systems engineer en WMware; “Músculo financiero de Grupo CVA”, impartida por Bernardo Sanpedro, CEO CVA Servicios Financieros; y “Stay ahead of the game” ofrecida por Mitch Lowe, cofundador de Netflix, Quarterly y RedBox. n

Adolfo Mejía, director Comercial y socio; y Fernando Miranda Martín, CEO de Corporativo de Grupo CVA

Fecha: 10 de marzo de 2016.

Lugar: Hotel JW Marriott de

Santo Domingo, República Dominicana.

Asistentes: más de 50 personas.

Tyco Security Products llevó a cabo seminario

A l seminario de este año concurrieron 14 instituciones financieras y más de 20 directores de seguridad de em-presas comerciales locales; se dividió en dos sesiones: Soluciones Integradas para el Sector Financiero y So-

luciones Integradas para Proyectos Industriales/Comerciales. Asimismo, el evento contó con demostraciones en vivo por parte de varias líneas de productos de la firma y presentaciones de soluciones de Exacq Technologies, C•CURE 9000 y Sistema de Administración de Edificios C•CURE de Software House, y PowerSeries Neo de DSC. Este seminario permitió a la empresa compartir informa-ción a sus clientes sobre sus últimas soluciones y la creciente cartera de productos de video, control de acceso e intrusión, aseguró Ricardo Pulido, director de Ventas, Latinoamérica de Tyco Security Products. n

136 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 137: Revista Seguridad en América 96

Fecha: 17 de marzo de 2016.

Lugar: Hotel NH Collection Reforma,

Ciudad de México.

Asistentes: 50 personas.

KasaFUERTE® realiza “Security Day”

La compañía KasaFUERTE® llevó a cabo el “Security Day” con la finalidad de proporcionar un nuevo formato de ca-pacitación y conocimiento para las empresas en el ramo de la seguridad a través de la demostración de soluciones

en videovigilancia, cañones de niebla, control de acceso y siste-mas contra incendios, indicó Héctor Ávila Muñoz, gerente de Desarrollo de Negocios de la organización. Asimismo, explicó que este evento forma parte de un nue-vo programa que KasaFUERTE® implementará a nivel nacional, el cual consta de visitar diferentes ciudades para presentar con-ferencias y exhibir los productos de los aliados estratégicos que manejan como FLIR Systems, Keyscan Access Control Systems de Grupo Kaba, PROTECT, Edwards United Technologies, Fluidmesh y Winsted Control Room Consoles. “Este es el primer evento que realizamos y afortunadamen-te tuvimos muy buena asistencia. Los siguientes ‘Security Day’ se efectuarán en Monterrey, Guadalajara, Villahermosa, Cam-peche, Puebla, Tamaulipas y en otras ciudades, que podrán ser consultadas en nuestra página de Facebook: /KasaFuerteSegu-ridad y en Twitter: @KasaFuerte”, comentó. nOsvaldo Zelayarán, gerente administrativo y comercial; Isidoro Chagüen, director general;

Carlos Medina, ejecutivo comercial de Cuentas Corporativas; y Héctor Ávila, gerente de Desarrollo de Negocios de KasaFUERTE

Fecha: 16 de marzo de 2016.

Lugar: Club de Banqueros,Ciudad de México.

Asistentes: 50 asistentes.

Desayuno técnico NFPA Capítulo México

Habrá una revolución tecnológica en los próximos dos años a nivel global en el reconocimiento de alarmas y detección de humo, aseguró Justo Adámez, director ejecutivo de Ashes Fire Consulting, en la conferencia

“Juicio a la detección y alarma del futuro” durante el desayuno técnico de la NFPA Capítulo México. Señaló que las tendencias que se avecinan son la posibi-lidad de operar y recibir toda la información de los incendios en formato gráfico desde las tablets y que todas las centrales de monitoreo incorporarán los planos de los inmuebles afec-tados en lugar de displays para un mejor reconocimiento de las alarmas. n

Justo Adámez, director ejecutivo de Ashes Fire Consulting; y Salvador Gómez, presidente de NFPA Capítulo México

seguridadenamerica.com.mx 137

Page 138: Revista Seguridad en América 96

Fecha: 6 de abril de 2016.

Lugar: Oficinas generales de

PROSEGUR, Ciudad de México.

Asistentes: 30 personas.

Inauguran aula de capacitación SIPSE PROSEGUR

Con la firme convicción de formar pro-fesionales preparados en el área de vi-gilancia para tiendas de retail, la em-presa de servicios globales en seguridad

PROSEGUR ha implementado un sistema de capacitación, el primer y único sistema a nivel mundial, con el que el personal operativo ob-tendrá los conocimientos necesarios para sa-ber actuar ante alguna situación de emergen-cia, señalaron representantes de la compañía.

Marcos Castillo Améndola, director general del negocio de sistemas integrales de PROSEGUR, indicó que desean ser parte de la profesionalización de la industria puesto que se necesitan escenarios reales y una metodología empírica, “damos una for-mación y capacitación de manera vivencial, transformado en una experiencia que llamamos SIPSE (Simulador de Protocolos de Seguridad)”, explicó. Al respecto, Jorge Soria Bastida, director de Recursos Hu-manos, expresó “tenemos el compromiso de ser una empresa innovadora, actuando de forma proactiva, generando ideas y soluciones nuevas, vemos la capacitación como una oportuni-dad para ayudar a nuestros colaboradores a desarrollarse en lo personal y profesional”.

Sobre el centro de capacitación José Gonzalo Vázquez Salguero, gerente de Formación y Desa-rrollo, explicó que el SIPSE es una cámara de Gesell, un espacio confinado y equipado con todo lo que tienen las tiendas de sus clientes para que así pueda llevarse a cabo una simulación de forma práctica. “Es el primer y único sistema a nivel mundial, que está siendo implementado en veinte países”. “El concepto se deriva en prueba y error hasta que se lo-gren reducir las fallas lo más posible. El instructor, quien esta-rá acompañado de evaluadores, verificará que la aplicación del protocolo sea la indicada”, agregó. Asimismo, el jefe de capacitación enumeró los métodos de protección con los que cuenta el simulador, “tiene un sistema contra incendios, antihurto y antiintrusión”. Por su parte, Salvador Hernández, gerente de Seguridad en Inditex México, externó su agrado por haber podido aportar lo necesario para el cumplimiento de dicho proyecto, “con los mecanismos, equipos y derivados del interés de PROSEGUR hacia sus clientes, principalmente con Inditex México, es para mí un honor contribuir y apoyar siempre a esta empresa donde hacemos una sinergia en la cual, se benefician ambas partes”. n

Marcos Castillo Améndola, director general del negocio de sistemas integrales de

PROSEGUR

José Gonzalo Vázquez Salguero, gerente de Formación y Desarrollo

Salvador Hernández, gerente de seguridad

en Inditex México

138 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 139: Revista Seguridad en América 96

Fecha: 12 de abril de 2016.

Lugar: Hacienda de los Morales,

Ciudad de México.

Asistentes: aproximadamente 200

personas.

Reunión ASIS Capítulo México

En México existe un Estado de derecho y otro paralelo que es controlado por el crimen organizado, sin embargo la po-blación abraza alguno de ellos según su

propio interés, señaló Sergio Aguayo, analista, escritor y profesor investigador del Centro de Estudios Internacionales de El Colegio de Mé-xico (Colmex), durante la conferencia “De Tla-telolco a Ayotzinapa: las violencias del Estado”, desarrollada en la reunión mensual de ASIS Capítulo México. Señaló que luego de revisar el resultado arrojado por una encuesta coordinada junto con Raúl Benitez Manaut, presidente del Ca-sede (Colectivo de Análisis de la Seguridad con Democracia), sobre capital social positi-vo y negativo realizada a 12 municipios y una delegación para saber por qué la gente apoya al Estado de derecho o al crimen organizado, llegó a esta conclusión.

Dicho sondeo reveló que la ciudad don-de la gente se siente más segura es Culiacán, Sinaloa, por lo que el analista destacó la exis-tencia de un fenómeno de lealtad dual puesto que cuando a los ciudadanos les conviene son leales al Estado de derecho y cuando no, apo-yan al paralelo como un mecanismo de super-vivencia. Esto significa que los interesados en la seguridad deben operar la realidad, entender primero el panorama nacional y después los lugares más específicos, añadió. Expuso que no hay soluciones fáciles, pero sugirió a los expertos en seguridad que comprendan que la violencia es una problemá-tica estructural que no va a desaparecer con un acto de voluntad o por las acciones de una empresa, sino que está íntimamente interrela-cionada con otras variables muy complejas y que en el fondo deben optar a cuál de los dos Estados apoyar.

Panorama actual y expectativas a 2018Por otro lado, dijo que México es el país don-de las organizaciones criminales tienen mayor poder, por lo que se requiere establecer acer-camientos entre la academia y los sectores público y privado puesto que actualmente se vive un problema similar al de 68, el cual fue un parteaguas en el control que el Estado tenía sobre el uso legítimo de la violencia. “El Estado mexicano se debilitó y dejó entrar fuerzas buenas y malas, entre ellas el crimen organizado, por lo que ahora existen policías inservibles en algunas entidades, una crisis financiera, gobernadores corruptos y la pérdida de iniciativa por el caso Ayotzinapa”, declaró. Al cuestionarle sobre la expectativa de la seguridad nacional en lo que resta del sexenio presidencial señaló que hay un deterioro que no se corregirá, pero se mantendrá relativa-mente controlado. Agregó que la comunidad internacional y algunos críticos consideran que el país atraviesa por una crisis de derechos humanos que tiene que atenderse porque la responsabilidad principal del Estado es prote-ger la integridad de los ciudadanos. nDavid Anguiano, coordinador de Conferencias y Congreso de ASIS Capítulo México; y Sergio Aguayo, analista,

escritor y profesor investigador del Colmex

Sergio Aguayo, analista, escritor y profesor investigador del Colmex; y César Romero, presidente

de ASIS Capítulo México

seguridadenamerica.com.mx 139

Page 140: Revista Seguridad en América 96

NOVEDADES DE LA INDUSTRIA

Anuncia NFPA nombramiento de nuevo líder de Desarrollo de Formación en Latinoamérica

L a National Fire Protection Associa-tion (NFPA), en un esfuerzo para satisfacer mejor las necesidades de

Latinoamérica y España, anunció la contra-tación de Rafa Yañez, un experimentado eje-cutivo de desarrollo de negocios y seguridad eléctrica, para trabajar con clientes, provee-dores, instructores y nuevos asociados de formación NFPA en la región. Reportará al equipo de operaciones comerciales de NFPA y trabajará estrechamente con el equipo de operaciones internacionales de la organiza-ción para compartir la información y conocimientos de la aso-ciación en Latinoamérica. Yañez, oriundo de México, aporta la estrategia y perspectiva local, y el enfoque técnico y operativo sobre el programa de formación de NFPA para Latinoamérica. Trabajó durante 20 años en Schneider Electric antes de conver-tirse en director/propietario de CBC-Electrotechnology, una firma de consultoría en negocios globales. n

Louroe Electronics presenta Sistema Analítico de Audio Inteligente

LE-802 es un Sistema Analítico de Audio In-teligente que ofrece una

solución robusta, fácil de usar e instalar para el monitoreo de au-dio de eventos específicos tales como disparos, agresión verbal, rotura de cristales y alarmas de automóviles. El sistema es una solución completa de hardware y software resistente al vandalismo e intemperie para aplicaciones en exteriores. Proporciona monitoreo de audio sobre áreas grandes y se instala en la mayoría de los pos-tes de servicios públicos o paredes. LE-802 se integra con la mayoría de sistemas de gestión de video o también puede funcionar como una solución independiente. Los visitantes a ISC West y Expo Seguridad tuvieron la oportuni-dad de visitar el stand de Louroe y conocer sus soluciones. n

Lanza Tyco última versión de Proximex Surveillint

T yco Security Products anunció el lanzamiento de la versión 8.1 de su solución Proximex Surveillint PSIM, que ofrece nuevas capacidades para agilizar la confi-

guración, implementación y administración de alertas. Con el asistente de implementación y configuración —centralizado y fácil de usar— los integradores pueden crear y configurar mó-dulos de integración de eventos y video; administrar sensores, zonas o áreas; diseñar tareas de operador y configurar reglas relacionadas dentro de los productos Surveillint Enterprise o Essentials. “La evolución de Surveillint se basa en ayudar a los integradores a realizar la implementación más rápido y a su vez es más intuitivo para que los usuarios puedan aprovechar todos los beneficios de la solución PSIM”, explicó Kristy Dun-chak, directora de Gestión de Productos, Plataformas de Inte-gración de Tyco Security Products. Para mayor información: www.proximex.com. n

Recibe Pedro Duarte presidencia de la Junta Directiva de ALAS

E l nuevo presidente de ALAS para el periodo 2016-2018 es Pedro Duar-te, vicepresidente para Latinoamérica de Hanwha Techwin América. Duarte relevará la labor que venía ejerciendo desde 2013 Gustavo

Gassmann, director regional de Control de Acceso de HID Global y quien conti-núa en la Junta Directiva de la Asociación como vicepresidente. Duarte manifes-tó que dará continuidad a las iniciativas que se han desarrollado en los últimos años. “ALAS es la única asociación de este tipo en Latinoamérica y el Caribe, por lo que se ha convertido en un referente para los profesionales y compañías de la industria por todo el trabajo que se ha hecho (entrenamientos, el networking, los beneficios para socios en las principales actividades y ferias de la industria), pero ahora hay que ir más allá: desarrollo de estándares y buenas prácticas para la industria, acompañados de las mejores compañías científicas y consultores”, indicó. n

140 seguridadenamerica.com.mx

Page 141: Revista Seguridad en América 96

NOVEDADES DE LA INDUSTRIA

Lanza Milestone programa que beneficiará a su comunidad de socios

Durante el Milestone Integration Platform Symposium 2016, evento que tuvo lugar en Scottsdale, Arizona, Milestone Systems, compañía de plataforma abierta

en software de gestión de video (VMS) IP, anunció iniciativas estratégicas para mejorar significativamente la participación de su comunidad de socios. Éstas contemplan la introducción de foros para socios y clientes, espacios concebidos para dar y compartir recomendaciones sobre soluciones, servicios y dispositivos futuros de la firma. Se potenciarán los recursos para los desarrolladores, con el fin de garantizar, aún más, que todos los socios que desarrollen complementos para XProtect® cumplan con los más altos estándares de confia-bilidad, apertura, seguridad y seriedad. Para mayor informa-ción: www.milestonesys.com. n

Revela Boon Edam nuevo gerente de Desarrollo de Negocios para México

L a firma Boon Edam anunció recientemente el nombra-miento del ingeniero Claudio Rubio Marmori como ge-rente de Desarrollo de Negocios de la compañía para

la región México sur. El ingeniero mecánico —egresado de la Universidad Panamericana— cuenta con una maestría en Gerencia de Proyectos de la Universidad George Washington y un diplomado en Dirección Estratégica de Ventas del Ins-tituto Tecnológico de Monterrey. Dentro de su experiencia laboral, Rubio Marmori se ha especializado en sistemas de seguridad y fuego, control de accesos, alarmas de intrusión, detección de incendios y circuito cerrado de televisión. Ade-más, gracias a su gestión fue posible aumentar en dos dígitos las ventas de empresas en las que laboró anteriormente: Stan-ley Security, Prosegur, UTC y Tyco. Para mayor información: www.boonedam.com/newsroom. n

La sexta edición de la Cumbre Gerencial ALAS, que se lle-vará a cabo del 27 al 28 de julio de 2016 en el Hotel Dou-bleTree by Hilton Miami Airport & Convention Center

en Miami, se convertirá en el máximo evento para los líderes y tomadores de decisiones de las compañías más influyentes de la industria de la seguridad en América. La madurez de este evento, que se viene realizando desde el año 2010, sigue satis-faciendo la necesidad de un espacio académico y de negocios para las compañías que crecen y se fortalecen en la región. Este año los asistentes van a descubrir un evento lleno de conoci-miento, casos de éxito y múltiples oportunidades de potenciar sus negocios. La premiación y exposición de los casos de éxito de los ganadores de la tercera edición del Premio ALAS, reco-

Cumbre Gerencial ALAS 2016: negocios, alianzas, conocimiento y expansión

nocimiento que atrae todas las miradas de los conocedores de seguridad, se realizará dentro del marco de la Cumbre Geren-cial, allí se podrán apreciar los más distinguidos proyectos de-sarrollados en los dos últimos años en Latinoamérica. La con-vocatoria que inició a finales del año 2015, recibió proyectos de 10 países de Latinoamérica: Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Guatemala, México, Perú y Venezuela, lo que le genera gran diversidad al concurso. Los asistentes reci-birán conferencias interdisciplinarias, unas de corte técnico, otras de motivación y liderazgo, adicionalmente conferencias que permitirán prospectar el futuro de la industria de la seguri-dad latinoamericana en los próximos años. n

seguridadenamerica.com.mx 141

Page 142: Revista Seguridad en América 96

OPORTUNIDADESDE NEGOCIOS

PROYECTOS QUE REQUIEREN

EQUIPOS Y SERVICIOS DE SEGURIDAD

Seguridad en América presenta una serie de proyectos que necesitan equipos y servicios de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a estos usuarios finales y ofrecerles sus servicios y/o productos.

EUA LEVANTARÁN CENTRO DE ENTRENAMIENTO

Phil Rawlins, presidente y fundador del Orlando City SC, indicó que el club se asoció con Lake Nona para construir un moderno predio de entrenamiento. Informó que Tavistock Development

Company será el encargado de desarrollar el nuevo campus, que contará con seis campos de fútbol (dos iluminados para prácticas nocturnas), gimnasios, vestuarios, salas de cine para que el cuerpo técnico muestre videos de los encuentros, e incluso una casa-club para que los jugadores gocen en sus ratos libres despejándose de los entrenamientos. La obra estará concluida en 2018. n

REP. DOMINICANA CIMENTARÁN DEPORTIVO MULTIUSOS

La diputada Isabel de la Cruz, aspirante a alcaldesa de Santo Domingo Este, informó que el Gobierno construirá un complejo deportivo multiusos en el sector Brisas del Este y que por

disposición del presidente Danilo Medina será realizado por la Oficina de Ingenieros Supervisores de Obras del Estado (OISOE). Bolívar Ventura, encargado del proyecto, destacó la importancia de la obra que servirá para fomentar el deporte. Se contempla que la construcción concluya en 2017. n

HONDURAS ABRIRÁN UN MEGAPARQUE

Nahún Cálix, alcalde de Monjarás, reveló que se construirá una plaza central, la cual es uno de los megaproyectos que pretenden ejecutar las autoridades municipales durante el presente año.

Señaló que el área de esparcimiento constará de dos partes en las que se incluye un área abierta para el desarrollo de actividades públicas y un espacio para áreas verdes. Explicó que el poblado necesita de espacios en los que la familia pueda salir y compartir un momento ameno. Se espera que la construcción esté lista a finales de año. n

MÉXICO CONSTRUIRÁN 25 COMPLEJOS DE CINE

José Leonardo Martí, director general de Cinemex, anunció que la cadena de cines planea invertir 100 millones de dólares para abrir 25 complejos en el país, además de analizar las

oportunidades que se le presenten en Latinoamérica. Dio a conocer que se inaugurarán más sucursales en Estados Unidos; el primero en Miami con salas Platino, y otros cuatro complejos: uno de ellos en Florida, dos en New Jersey y uno en Illinois, que esperan inaugurar en 2017. n

BOLIVIA EDIFICARÁN 4 MEGAOBRAS PARA ODESUR 2018

El Gobierno Autónomo Municipal de Cercado en Cochabamba informó acerca de la edificación de cuatro megaobras deportivas para el desarrollo de los Juegos

Suramericanos de Odesur 2018. Declaró que se trata del Centro Acuático, la Pista Atlética, el Pabellón de Gimnasia y el Patidrónomo Municipal. Estas infraestructuras deportivas tendrán una inversión aproximada de 24.5 millones de dólares y se prevé que estén listas a finales de año. n

EUA ERIGIRÁN COMPLEJO DEPORTIVO

E l club deportivo, Los Ángeles, señaló a través de un comunicado que se construirá un nuevo complejo con un estadio con 80 mil asientos y un NFL Disney World, el que

se espera se convierta en la arena deportiva más costosa del mundo. El desarrollo de un poco más de 121 hectáreas, le proporcionará una nueva sede a la franquicia de los Rams de la NFL. El desarrollo tiene un costo estimado de 2 mil 600 millones de dólares y se estima que su construcción concluya en 2018. n

BELICE ABRIRÁN HOTEL EN EL CARIBE

El actor Leonardo DiCaprio anunció la edificación del hotel de lujo, Blackadore Caye, que tendrá una imagen comprometida con el medio ambiente y de desarrollo sostenible con el lugar.

Expresó que contará con albercas de borde infinito, refugios para peces, corales artificiales, un área de conservación de manatíes. Asimismo, lo integrarán villas sobre el mar a manera de palafitos y otras 20 independientes que se extienden a lo largo de un gran arco-pasarela de madera. Se prevé que esté listo en 2018. n

PANAMÁ CONSTRUIRÁN CENTRO DE SALUD

La Gobernación de Coclé informó sobre la cimentación del nuevo y moderno centro de salud de Río Grande de Penonomé, el que fue cerrado hace un año luego que las

paredes se agrietaran y la estructura representará un peligro para los pacientes y funcionarios que allí atendían a diario. Ana Martin, directora Regional de Salud en Coclé, dijo que es importante que se construya uno nuevo que supere los cinco mil habitantes, aunque también se van a atender personas de otras comunidades. Se calcula esté listo a finales de 2016. n

142 seguridadenamerica.com.mx

Page 144: Revista Seguridad en América 96

REPORTEDE BOMBAS

REPORTE BIMESTRAL DE AMENAZAS Y ATAQUES CON BOMBAS

Como un servicio a los lectores, Seguridad en América difunde la información más reciente de atentados o falsas alarmas de ataques con bombas, con el objetivo de que los ejecutivos de empresas trasnacionales tomen sus precauciones.

LUGAR MES DESCRIPCIÓN RESULTADOS

Connecticut, Estados Unidos

FebreroRecibe Stamford High School llamada telefónica

sobre amenaza de bomba.Tras una inspección la Policía determinó que se

trataba de falsa alarma.

Santiago de Chile FebreroCuatro avisos de bomba alertan al Mall Florida

Center.El Grupo de Operaciones Policiales Especiales (GOPE) no encontró algún objeto sospechoso.

Quito, Ecuador FebreroAlertan a las Unidades Judiciales de Garantías

Penales por presencia de explosivo en sus instalaciones.

El Grupo de Intervención y Rescate comprobó que era una falsa alarma.

Veracruz, México FebreroExplota bomba casera en el interior del restaurante

Novotel.No hubo lesionados. Las autoridades están

investigando.

Madrid, España FebreroEl aeropuerto Adolfo Suárez de Madrid-Barajas recibe alerta por amenaza en avión SVA 226.

Las autoridades del aeropuerto inspeccionaron el avión y no hallaron la bomba.

Sídney, Australia FebreroDesvían vuelo Sídney-Los Ángeles por amenaza de

bomba en avión Virgin Australia.La Policía Federal australiana registró la aeronave y

determinó que no había peligro alguno.

Tegucigalpa, Honduras

FebreroHallan paquetes sospechosos en auto estacionado en la embajada de Estados Unidos en Tegucigalpa.

Las autoridades informaron que la amenaza de bomba fue falsa.

Bogotá, Colombia FebreroUn perro antiexplosivos alerta sobre una bomba en un coche estacionado en la Fiscalía General de la

Nación.

El grupo antibombas revisó el vehículo y descartó la presencia de un explosivo.

144 seguridadenamerica.com.mx

Page 145: Revista Seguridad en América 96

REPORTEDE BOMBAS

LUGAR MES DESCRIPCIÓN RESULTADOS

Lima, Perú FebreroSuspenden vuelo de Lima-Arequipa por llamada anónima que advierte la presencia de bomba en

avión de LAN Airlines.

La amenaza fue descartada por la Policía y se reanudó el vuelo.

Amambay, Paraguay FebreroHallan bomba casera debajo de un vehículo en el

estacionamiento de Restaurante Universitario.El Grupo Especial de Operaciones (GEO) desactivó

la bomba y lo llevó hasta un baldío para su desarme.

Washington, Estados Unidos

MarzoCierra el Capitolio debido al hallazgo de un paquete

sospechoso.La policía del Capitolio revisó el bulto sospechoso,

pero no dio detalles.

Arica, Chile MarzoGenera alerta objeto sospechoso en aeropuerto de

Arica.

Carabineros confirmó que se trataba de un bolso común y corriente olvidado cerca de una caseta de

guardias.

Berlín, Alemania MarzoUn hombre que dice tener una bomba en la maleta intenta entrar a la embajada de Estados Unidos en

Berlín.

Autoridades detuvieron al sujeto y un robot de la policía inspeccionó la bolsa que no contenía

explosivos.

Buenos Aires, Argentina

MarzoArrojan bomba molotov sobre techo de la Comisaría

33 del barrio de San Martín.Los efectivos neutralizaron la explosión para evitar

un incendio.

Ciudad de Guatemala

MarzoEstalla bomba activada por medio de un teléfono

móvil en un transporte público colectivo.La Policía Nacional Civil (PNC) informó que hubo al

menos un muerto y 17 heridos.

Lima, Perú Marzo Sujetos lanzan bomba casera contra el hotel Noelia.El encargado del negocio logró patear el artefacto

hacia la calle. La explosión no causó daños.

Bruselas, Bélgica MarzoUna serie de explosiones hechas por el Estado Islámico afectaron el aeropuerto de Bruselas-Zaventem y la estación Maelbeek del metro.

Como resultado de ambos atentados hubo al menos 26 fallecidos y 136 heridos.

Landvetter, Suecia MarzoHallan dos bolsas negras sospechosas de contener

explosivos en el aeropuerto de Landvetter.Autoridades evacuaron el lugar y tras inspección determinaron que se trató de una falsa alarma.

Santo Domingo, República

DominicanaMarzo

Un joven lanza una bomba molotov en la Casa Nacional del Partido de la Liberación Dominicana

(PLD).

La explosión causó daños en una de las paredes. El apresado está siendo investigado.

Ciudad de México MarzoRecibe World Trade Center llamada anónima

notificando la presencia de una bomba.Luego de una exhaustiva revisión, las autoridades

concluyeron que se trató de una broma. n

seguridadenamerica.com.mx 145

Page 146: Revista Seguridad en América 96

TIPS

ÍNDICE DE ANUNCIANTESAGP 109

Altronix 23

Ampppac 117

ASIS Internacional 135

Asis México 121

Axis Communications 59

Boon Edam 33

Blindajes Goldman 81

Central de Alarmas 67

Comexa 57

Comnet 111

Consultores en Seguridad Integral 73

Corporativo Inalarm 25

Cumbre Gerencial ALAS 125

Cupón de Suscripción 143

Dahua 5

Directorio Latinoamericano de Seguridad 2a de forros

Doorking 17

Expo Data Center Dynamics 123

Expo Mundo de la Seguridad 89

Expo Tecnologías 119

Flir 21

G4S 103

Garrett Metal Detectors 41

Grupo Consultores en Seguridad Privada Integral 77

Grupo Empresarial Casa / Gecsa 63

Grupo IPS de México 11

Grupo Maya 71

GSI Seguridad Privada 87

Hikvision 31

Honeywell 47

IFSC 45

Impacto Total Portada

Keyscan 19

Optex 85

OSP 95

Pemsa 29

Perceptics 79

Protectio Buró de Seguridad Privada y Logística 43

Rodhe Security 15

Samsung Techwin 4a. de forros

SEA E-mail blast 133

SEA Redes Sociales 51

SEA Suscripciones 33

SEA Videoentrevistas 93

Secomm 83

Shield Global 3a. de forros

Transporte Seguro 113

Trust Group 75

Universidad Pontificia Comillas de Madrid 99

FOMENTE LA CULTURA DE LA SEGURIDADConsulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

OCHO CONSEJOS para que el cibercrimen no

‘recaude’ tus impuestos

L as plataformas en línea permiten que el trámite de declaración de impuesto sea más fácil, pero también abren la puerta a muchos posibles ataques como el fraude en línea. Los expertos de Norton

compartieron una serie de recomendaciones y consejos para que los cibercriminales no “recauden” tus impuestos

NO PIENSE: “A MÍ NUNCA ME VA A PASAR”

1. Usar un software de seguridad de Internet en todos tus dispositivos.

2. No optar por programas de seguridad gratuitos porque pueden extraer información personal de tu computadora o dispositivo móvil.

3. No realizar declaraciones, transacciones bancarias o de comercio electrónico usando una red pública de wifi.

4. No dar clic en links de correos para acceder a datos bancarios o fiscales; teclear directamente la dirección en tu navegador y asegurarse de que el mensaje es legítimo.

5. Usar contraseñas seguras para ingresar a tus archivos. Para crear un código de seguridad inteligente usa una combinación de letras, números y otros caracteres.

6. No ignorar las actualizaciones de software. Asegurarse de usar la versión necesaria del sistema operativo para realizar tu declaración.

7. Verificar que los sitios usen encriptación SSL [Secure Sockets Layer]. Busca el pequeño ícono de un candado en tu explorador. Asegúrate de que el URL empiece con “https” y no sólo “http”.

8. Respaldar toda la información que subes en un drive externo. Al terminar el procedimiento, borrar todo en el dispositivo utilizado. n

146 seguridadenamerica.com.mx

Foto

: © J

ozse

f Sza

sz-f

abia

n | D

ream

stim

e

Page 148: Revista Seguridad en América 96