Control de Acceso - Seguridad en América

Su misión es informar a la industria de seguridad, tecnología de la ..... La tecnología aprovecha un tramo de cable que ... dos o las transacciones ficticias que se.
62MB Größe 17 Downloads 596 vistas
Año 15 / No.87  Noviembre-Diciembre

Reporte

Control de Acceso Seguridad en Instalaciones Estratégicas: Puertos Marítimos

www.seguridadenamerica.com.mx

Año 15 / No. 87 / Noviembre-Diciembre / 2014 Es una publicación con 15 años de presencia en el mercado. Su misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Cuenta con un tiraje de 25 mil ejemplares bimestrales y se distribuye en toda la República Mexicana y en más de 15 países de Latinoamérica. COLABORADORES

DIRECCIÓN GENERAL Samuel Ortiz Coleman, DSE ASISTENTE DE DIRECCIÓN EDITORA COORDINACIÓN DE DISEÑO ARTE & CREATIVIDAD

Katya Rauda Verónica Muñoz Ayala



Verónica Romero Contreras

Adam Tangun Alberto Salvador Hernández Ruíz Alfredo Iturriaga César A. Duque A. César Ortiz Anderson Dave Boucher Enrique Rivas Ernesto Carrera

Guy Apple Jaime A. Moncada Jorge Albarrán José Luis Calderón González Miguel Ángel Beliera Ramón Domínguez Betancourt Sebastián Sanhueza Ramos Tracie Thomas

Oscar Moreno Chávez CARTAS AL EDITOR

ADMINISTRACIÓN

[email protected]

Oswaldo Roldán Alex Parker

EJECUTIVOS DE VENTAS

REPORTEROS

BECARIAS

CIRCULACIÓN MARKETING ACTUALIZACIÓN Y SUSCRIPCIÓN

Fernando González Mario Santiago Victorio Sofia Cázares Luz Elena Marcos Tania Rojo Alberto Camacho Mary Rodríguez C. Elsa Cervantes Acosta

WEBMASTER

Javier Mora

FOTOGRAFÍA

Luis Fauvet

SÍGUENOS POR:

PORTADA AXIS Communications

Seguridad-En-América

REPRESENTANTE EN TAIWÁN Mr. K. H. Pu Pro Media Services, Tel. +886-4-2473-0700 Skype: image.media REPRESENTANTE EN COLOMBIA Carlos Eduardo Vanegas Lotero Director general de ZONA SEGURA Tel. (574) 604-3639 [email protected]

@Seguridad_En_Am

REPRESENTANTE EN EUA Bobbie Ferraro P.O. Box, 3712 Main Street, No.139, Chula Vista, CA. / Tel. 91911-5835 [email protected]

REPRESENTANTE EN PERÚ Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales 511-221-0445 / Cel. 51-9999-75218 [email protected]

www.seguridadenamerica.com.mx

REPRESENTANTE EN PANAMÁ Jaime Owens, CPP +507-6618-7790 [email protected]

REPRESENTANTE EN URUGUAY Diego Escobal, DSE VEA Consultores en Seguridad, (5892) 3553-341 (598) 9919-4768 [email protected]

REPRESENTANTE EN CHILE Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071

IS EV

LA

R

TA

www.seguridadenamerica.com.mx

TE ESTA R AR

PA R

M

4

CO

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

C OM P

Conmutador: 5572.6005 / 5393.5062 / 5374.0863 / FAX: 5360.1609 / Lada sin costo: 01800.830.7830 / www.seguridadenamerica.com.mx

TIR ES REC

IC

EDITORIAL

SEGURIDAD EN AMÉRICA

EXPRESA SU RECONOCIMIENTO

C

omo es costumbre Seguridad en América hace entrega de un reconocimiento especial a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el presidente de esta casa editorial, Samuel Ortiz Coleman, entregó la presea a Jorge Albarrán, gerente comercial de Eximco Servicios Integrados, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículo que atañen a la industria de la seguridad en su conjunto. Jorge Albarrán estudió la licenciatura en Matemáticas en la Universidad de Guanajuato. Posteriormente, cursó una maestría en ciencia especialidad en Matemáticas en el Centro de investigación de Matemáticas, así como una maestría en Diseño de Sistemas Industriales Complejos en Ecole Polytechnique, Francia, entre otros cursos. Fue jefe de proyecto junior y bid manager junior de la firma Inexia en Saint Denis, Francia, también fue management de requerimientos de la compañía Bombardier Transportation en Crespin, Francia.

Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de colaboradores”. Atentamente Editorial Seguridad en América

L

a industria de la seguridad en México y Latinoamérica continúa su crecimiento y nuevas oportunidades se empiezan abrir. Por lo que una de las principales preocupaciones de este sector es lograr la profesionalización en los servicios que brinda. En el caso de México existen brechas que se abrieron a partir de las reformas estructurales realizadas por el Gobierno de este país, por lo que algunos expertos afirman que las oportunidades de negocios para el sector de la seguridad en general se amplían, sobre todo en las infraestructuras que administraba el Estado. Pero, también indicaron que para poder aprovecharlas, será necesario trabajar en la calidad y eficiencia de los servicios.

Por esta razón, durante todo este 2014, Seguridad en América se ha dedicado a realizar diferentes especiales sobre la seguridad en infraestructuras críticas para mostrar a nuestros lectores el panorama en el que se encuentran estas instalaciones y las oportunidades potenciales que se tienen en cuanto a este tema. En esta última edición del año, podrá encontrar un artículo muy completo sobre Seguridad en Instalaciones Estratégicas: Puertos Marítimos, en donde diversos especialistas en el tema nos hablan de los riesgos y retos que tienen dichas infraestructuras en cuanto a la seguridad. Asimismo, encontrará un reportaje sobre Seguridad en Carreteras y el reporte sobre Control de Acceso, en donde expertos en estos temas nos hablan sobre la problemática de las carreteras y las tendencias que se están viendo en los sistemas de control de acceso. Finalmente, Seguridad en América aprovecha para agradecer a colaboradores y lectores por estos 15 años de confianza y apoyo a esta publicación que ha procurado, durante todos estos años, brindar contenidos de relevancia y calidad. Esperamos seguir siendo la mejor revista de seguridad de México y Latinoamérica por muchos años más con la ayuda de nuestros colaboradores, clientes y gran equipo de trabajo, así como con el valioso apoyo de nuestros excelentes lectores. Les deseamos un año 2015, lleno de éxitos, salud y abundancia. n

Entrevista exprés con

Enrique Tapia Padilla, vicepresidente de la 7a. región y ex presidente de ASIS Capítulo México Ahora que se está trabajando en una nueva Ley de Seguridad Privada, ¿Qué puntos sugiere deben tomarse en cuenta?

“S

e debe considerar el crecimiento que está teniendo el gremio, la ley debe abogar por un crecimiento ordenado, es decir, las empresas que además de cumplir con los requerimientos básicos, como son los permisos legales, también deben contar con las mejores prácticas y ofrecer servicios de calidad, que es el gran pendiente en México y Latinoamérica. En concreto, un crecimiento regulado y que vaya hacia la eficiencia de los servicios de calidad”. n

www.seguridadenamerica.com.mx

5

CONTENIDO

VIDEOVIGILANCIA

50 Terminal marítima reduce tiempos de entrega y refuerza seguridad.

52 Seguridad en puertos. 56 Barreras flotantes: protección

8

perimetral en ambientes marinos.

Una alternativa tecnológica para la transmisión Ethernet.

58 Sistemas de e-salud: elementos para su desarrollo estratégico.

60 Las 5 preguntas más frecuentes de control de acceso.

62 18 La videovigilancia como

herramienta de productividad consideraciones para implementar un programa de análisis de video en el sector minorista.

16 Protegen a mineros con un

sistema integrado de vigilancia.

20 Aumenta el interés en la

seguridad y la vigilancia para residencias y pequeños negocios.

TRANSPORTE SEGURO

26 Una solución de seguridad

rentable e integrada para el nuevo edificio emblemático de Varsovia.

14 Claves del éxito:

64

27 Soluciones de seguridad Bosch para estaciones de tren.

28 Presenta Panasonic nueva línea de videocámaras: Serie 3 y 6.

30

Novedades de Videovigilancia.

Novedades de control de acceso.

Seguridad en la cadena de suministro: Aduanas y Certificaciones

CONTROL DE ACCESO

65

32 Panorama del control de acceso. 38 Convergencia de la seguridad

Calidad y servicio, la diferencia en un blindaje profesional.

CONTRA INCENDIOS

informática y el control de acceso físico.

66 Columna de Jaime A. Moncada Certificaciones en protección contra incendios.

70

42

22

Una nueva tendencia en la implementación de la seguridad física.

Maracaná reforzó control de acceso y monitoreo.

24 UDLAP, protección con grado universitario.

6

www.seguridadenamerica.com.mx

48 Accesos, primer paso para el juego limpio.

Visión NFPA Capítulo México: Latinoamérica y la protección contra incendios.

REDES E INFRAESTRUCTURA TI 74 Seguridad en Telecom y TI. 76 Securus mundi: Hábeas data y el derecho a la seguridad.

78

Novedades de Redes e Infraestructura TI.

CONTENIDO 98 Excelencia en formación

REPORTAJE

profesional en seguridad.

118 Proximidad social: ¿programa de Gobierno o proyecto de país?

ADMINISTRACIÓN DE LA SEGURIDAD 104 Aspectos referidos a la seguridad patrimonial.

108 El difícil arte de la seguridad.

PROTECCIÓN EJECUTIVA

120 Gendarmería: Indefinición en un país “seguro”.

80

PRISIONES

Seguridad en carreteras.

122

Alternativas al encarcelamiento.

SEGURIDAD PRIVADA

EL PROFESIONAL OPINA

84 Crece IPS de México con nuevas

126 Nuevos riesgos y retos; mucha

instalaciones.

incertidumbre.

86 Presentan Control Academy Center.

ALMA MÁTER COMILLAS 88

DSE Comillas: Reconocimiento internacional. El programa No. 1 en seguridad corporativa.

110 Hábitos del polígono que pueden costarle la vida.

SEGURIDAD PÚBLICA

FOROS Y EVENTOS 128 Acontecimientos de la industria de la seguridad privada.

NOVEDADES DE LA INDUSTRIA 142 Nuevos productos y servicios.

OPORTUNIDADES DE NEGOCIOS 144 Proyectos que requieren equipos y servicios de seguridad.

TIPS

92 Continuidad del negocio: ¿Cómo incrementar la “resistencia” y “resiliencia” de las organizaciones ante los eventos disruptivos?

114

146 Seguridad informática para las organizaciones.

Seguridad en infraestructura crítica de puertos marítimos. www.seguridadenamerica.com.mx

7

VIDEOVIGILANCIA

UNA ALTERNATIVA TECNOLÓGICA PARA LA TRANSMISIÓN ETHERNET Integradores de sistemas y usuarios finales necesitan opciones para la migración y la instalación de la vigilancia por video IP. Además, requieren mantenerse en un presupuesto realista

EUA

*Guy Apple

S

e oye decir hasta el cansancio que la industria de la videovigilancia está migrando rápidamente del video analógico al IP. Durante décadas, millones de cámaras CCTV analógicas se han conectado a equipos de grabación y control a través de cable coaxial. De hecho, cerca de 80% de las cámaras analógicas fueron instaladas con tramos de cable coaxial, muchos de los cuales superan los 100 metros. A muchos instaladores y usuarios finales les han asegurado que la única manera de implementar una red de vigilancia por video IP es renunciar al cable coaxial y empezar de cero con cables estructurados Cat 5/6 y costosos gabinetes IDF o extensores Ethernet de alcance medio, ubicados a intervalos de 100 metros. Además, por disposición del Código de Prevención contra Incendios, todo el cableado antiguo debe ser removido.

8

www.seguridadenamerica.com.mx

Foto: Shutterstock

UNA ALTERNATIVA VIABLE Una alternativa a este lento y costoso panorama es utilizar el cableado existente, bien sea cable coaxial, UTP, o alambre de cobre de otro tipo que permita a los instaladores aprovechar los beneficios de la alimentación PoE extendida y la

VIDEOVIGILANCIA No obstante, gracias a algunas soluciones no es necesario instalar repetidores y el problema de la distancia y el suministro eléctrico se resuelve sin afectar el presupuesto.

INSTALACIÓN SENCILLA Existen sistemas que ofrecen una red fácil de conectar y transparente que es muy fácil de usar, confiable y permite una integración perfecta entre el cableado existente y la red troncal Ethernet. Con el fin de ofrecer la máxima integridad y seguridad de la señal, también ofrecen encriptación AES de 128 bits mediante un proceso con presionar un sólo botón, denominado Joining (Unirse).

SIN ALTERAR LAS ACTIVIDADES DE LAS INSTALACIONES

Foto: Shutterstock

Ampliar la cobertura de grandes distancias empleando cualquier cable y cualquier topología permite realizar una migración gradual. Esto facilita que sean las operaciones del usuario final las que controlen el impacto en los horarios de trabajo. En el caso de los hospitales, por ejemplo, esto minimiza la interrupción de los servicios que se prestan a los pacientes. En su aplicación a la industria de los juegos, esta característica permite que las mesas y máquinas de juego funcionen en el marco de las normativas emitidas por las autoridades de control. Hay soluciones que no sólo brindan respaldo a las cámaras IP. También se puede utilizar para suministrar conexión Ethernet a todas las instalaciones para aplicaciones de control de acceso, punto de acceso inalámbrico, teléfonos IP, estaciones de puerta, garitas de seguridad, o cualquier otra aplicación de transmisión de Ethernet. Inclusive es posible enviar señales de CATV (televisión por cable). n

transmisión de datos a distancia, empleando los cables existentes. Además de permitir a los instaladores hacer frente al proceso de migración IP, y a la vez reducir el tiempo y la mano de obra asociados al cableado y a la instalación de una infraestructura de gabinetes IDF. Si fuera necesario instalar una infraestructura completamente nueva, el proyecto se ejecutaría de un sólo tajo, lo cual implicaría una renovación costosa y masiva. El hecho de emplear el cableado coaxial y UTP existente permite al usuario final el lujo de migrar de las cámaras analógicas a las cámaras IP en el periodo de tiempo que le resulte más conveniente.

CONEXIÓN DE VARIAS CÁMARAS IP CON UN CABLE Los productos IP convencionales con cable coaxial disponibles actualmente en el mercado vienen con un sistema punto a punto, lo que significa que sólo se dispone de un transceptor con alimentación local en la cámara y un transceptor con alimentación local en la sala de control, o funcionan conectados a un puerto PoE de un costoso conmutador PoE. Estas opciones no son eficientes para los sistemas con varias cámaras.

10

www.seguridadenamerica.com.mx

Sin embargo, hay otros extensores en los que gracias a un centro de distribución se maximiza el potencial del sistema al brindar respaldo a varios transceptores remotos y sus cámaras. La tecnología aprovecha un tramo de cable que se divide para brindar enlaces de transmisión a varias cámaras. Esto se traduce en actualizaciones simples y económicas a cámaras IP y un mínimo de mano de obra de instalación.

EL PROBLEMA DE LA DISTANCIA CON ETHERNET Los repetidores de señal Ethernet convencionales se deben instalar cada 100m. Para el instalador esto significa, por lo general ubicar gabinetes IDF en puntos inusuales de las instalaciones, con el fin de crear un punto idóneo para la repetición de datos/suministro eléctrico. Normalmente, esto implica que se debe instalar un gabinete de seguridad que debe tener instalada alimentación CA ininterrumpida. Una cámara ubicada a 225 metros requiere dos repetidores. Estos repetidores, sumados a sus respectivas conexiones son un potencial punto de fallo remoto que puede convertirse en un gran dolor de cabeza.

* Acerca del autor - Guy Apple es vicepresidente de Mercadeo y Ventas de Network Video Technologies (NVT). Si desea conocer más acerca del autor, consulte su CV en: seguridadenamerica.com.mx/colaboradores.php

VIDEOVIGILANCIA

CLAVES DEL ÉXITO:

cir, una tienda al menudeo puede estar preocupada por el crimen organizado, el robo de empleados, o por ambas razones. Así, por ejemplo, una farmacia puede emplearlo en la cámara que monitorea la sección cinco, donde atrapó a un ladrón hurtando cuchillas de afeitar, así como en la que está ubicada en la habitación trasera, donde se sospecha que ocurren robos por parte de los empleados.

CONSIDERACIONES PARA IMPLEMENTAR UN PROGRAMA DE ANÁLISIS DE VIDEO EN EL SECTOR MINORISTA La implementación de una cámara de videovigilancia en el sector retail puede ayudar a mejorar procesos y la seguridad de los diferentes lugares y espacios

¿CÓMO ELEGIR EL SISTEMA ADECUADO? EUA

H

ace cinco años el análisis de video en aplicaciones minoristas prometía más de lo que finalmente ofreció. No todos sabían qué esperar y la idea de que al oprimir un botón se obtendría todo tipo de información nunca se materializó. Las promesas no cumplieron con todas las expectativas y la solución nunca llegó a ser tan rápidamente adoptada por el mercado minorista como se anticipaba en aquel momento. Sin embargo, a medida que la tecnología ha progresado, el análisis de video actual como parte de una solución integrada para pequeñas empresas puede ofrecer información útil tanto para la prevención de pérdidas como para la comercialización en los puntos de venta y la gestión del corporativo. Aunque todavía no es un mundo de configuraciones automáticas, el análisis de video, como parte de una solución integrada, puede potenciar las fortalezas de los minoristas cuando estos invierten en la infraestructura adecuada de video y se toman el tiempo para entender de qué forma quieren usar el software.

efectivos, puede ser más rentable una lente gran angular que abarque un campo de visión más amplio. La prevención de pérdidas y las ventas/estrategias de comercialización son dos de las principales aplicaciones del análisis de video en el sector minorista. Con respecto a su aplicación en la prevención de pérdidas, las pequeñas empresas deben definir sus necesidades de forma tan específica como sea posible; por ejemplo, si están intentando detener la disminución del inventario debido a robos internos, externos o a ambos. También deben decidir si hay comportamientos específicos, como el merodeo de personas sospechosas, sobre los cuales el personal de la tienda desea recibir notificaciones o si la gerencia está buscando entender imprecisiones en las transacciones que ocurren en determinadas cajas registradoras. El análisis de video encaminado a la prevención de pérdidas puede tener lugar en diferentes escenarios, es de-

Lo más importante es poder identificar con exactitud lo que se está buscando en un programa para dicha solución. Esto es especialmente importante ya que distintas aplicaciones requieren diferentes equipos, configuraciones y datos. Por ejemplo, si el departamento de prevención de pérdidas está interesado en investigar el robo por parte de los empleados o las transacciones ficticias que se llevan a cabo en las cajas registradoras, las cámaras deberán ubicarse de modo que ofrezcan una línea de visión clara hacia la caja. Por otro lado, si la administración desea analizar cuánto tiempo esperan las personas en una fila y cuáles exhibidores de productos son los más

14

www.seguridadenamerica.com.mx

Foto: © Lucidwaters | Dreamstime.com

APLICACIÓN CONFORME A NECESIDAD

La integración entre un sistema de gestión de video y uno para puntos de venta minoristas también puede ayudar al personal de prevención de pérdidas con los informes de irregularidades, cuando este departamento desee saber si un cliente estuvo presente durante la cancelación de una transacción en una caja registradora, lo cual generalmente permite establecer la diferencia entre una transacción válida y una fraudulenta. El uso de dicho programa en combinación con los informes de irregularidades también puede ayudar a priorizar qué anomalía visualizar, llamando la atención cuando no haya un cliente presente durante una operación financiera o cuando las etiquetas del Sistema de Vigilancia de Artículos (EAS, por sus siglas en inglés) hayan sido retiradas. Debido a que un sistema de estos se configura para obtener muchos datos, una tendencia natural de los minoristas es emplear algunos de éstos para entender el comportamiento de sus clientes. Los desaf íos más grandes que deben afrontar los encargados con las aplicaciones de comercialización son determinar las situaciones específicas para las que desean los datos, la forma en que los requieren y quién los empleará. Finalmente, para elegir el programa de análisis de video indicado es importante asegurarse de que la compañía proveedora y la encargada de la instalación tengan permanencia en el mercado, así como experiencia en estos complejos programas y ser capaces de satisfacer las necesidades de la organización. Hay una gran oferta de compañías de esta solución en el mercado; pero es probable que no todas ellas estén en circulación dentro de cinco años. Por lo tanto, tomarse el tiempo para encontrar un distribuidor que satisfaga las necesidades de la organización y que sea un aliado a largo plazo es la última pieza clave en la implementación del software. n *Fuente: Tyco Security Products

VIDEOVIGILANCIA

PROTEGEN A MINEROS CON

Foto: VIVOTEK

Foto: VIVOTEK

UN SISTEMA INTEGRADO DE VIGILANCIA Las minas son un desafío para la seguridad

C

La compañía I3S Security Solutions eligió las soluciones RADWIN punto a punto y punto a multipunto para que el funcionamiento de las cámaras IP VIVOTEK respondieran a las exigencias del lugar. “Esta mina de manganeso está situada en un terreno relativamente plano, por lo que era muy probable una interferencia radial. Por esta razón, se implementó una red inalámbrica con un área de 12 kilómetros cuadrados de cobertura, lo que permitirá un uso eficiente de la red de cámaras y contar con una infraestructura para el sistema de control de acceso”, dijo John Gerber, copropietario de I3S Security.

Foto: VIVOTEK

ada elemento en una mina puede afectar las operaciones y la seguridad es de extrema importancia. Por ello, las regulaciones y requerimientos son muy estrictos para proporcionar un ambiente seguro de trabajo a los mineros; la tecnología de alto nivel es un factor clave. Una nueva mina de manganeso en Kuruman, Sudáfrica, que aún no inicia operaciones, acaba de instalar una amplia red de cámaras de seguridad basadas en IP para monitorear la seguridad de los obreros y del sitio en toda su extensión. Este sistema de seguridad debe ser capaz de responder a las exigencias de la mina una vez que empiecen a trabajar en ésta. La instalación, a cargo de la compañía especialista I3S Security Solutions, no encontró mayores obstáculos aparte de la dureza propia del ambiente minero, las numerosas regulaciones y procesos de aprobación para cada producto instalado, los cuales eran muy rigurosos. Además, al no existir una infraestructura, se implementó un sistema de comunicaciones inalámbricas completamente nuevo.

16

www.seguridadenamerica.com.mx

INSTALAN CÁMARAS CAPACES DE INTEGRARSE A OTROS EQUIPOS En alianza con Miro, el distribuidor local de VIVOTEK, se realizó una exitosa instalación de la infraestructura de comunicación y del sistema de seguridad. Los profesionales y la amplia experiencia de Miro, junto a la calidad de los productos, permitieron un excepcional proceso de instalación sin contratiempos. En este proyecto se instalaron más de 150 diferentes tipos de cámaras de red de gama alta VIVOTEK, incluyendo los modelos tipo bala IP8362, IP8331 e IP8332; el modelo de cámara de red fija ojo de pez FE8171V; los modelos domo de alta velocidad SD8321E y SD8322E; y el modelo P/T/Z PZ8121. Estas cámaras cubren el campamento de construcción, los pozos, los puestos de acceso, y las demás áreas de la mina. Se eligieron estas cámaras por su alta resolución de grabación de video (2 a 5 megapixeles) y la facilidad con la que se integran a otros equipos, como smartphones, sistemas de control de acceso, sistemas de seguridad y software de vigilancia. Las cámaras se adaptan perfectamente a los ambientes exteriores gracias a sus lentes autoiris y filtros IR removibles que garantizan una alta calidad de video en bajas condiciones de iluminación, lo que es esencial para la seguridad de la mina. “Elegimos las cámaras de VIVOTEK porque proporcionan imágenes claras y son basadas en IP, lo que permite que los datos se envíen a la sala de control en tiempo real. Éstos no sólo brindan seguridad, sino que resultan invaluables para la videovigilancia una vez que comiencen las operaciones de la mina”, concluyó Gerber. n *Fuente: VIVOTEK

VIDEOVIGILANCIA

LA VIDEOVIGILANCIA

Foto: © Pedro Antonio Salaverría Calahorra | Dreamstime.com

COMO HERRAMIENTA DE PRODUCTIVIDAD Se debe dejar a un lado la idea de que las cámaras de vigilancia sólo sirven para registrar un delito pues también pueden ser utilizadas para elevar la productividad de una empresa

MÉXICO

Luz Elena Marcos Méndez / Staff Seguridad en América

C

reer que los sistemas de videovigilancia sólo sirven para grabar el momento en que ocurre un robo y tener la imagen del asaltante es erróneo. El video o la fotograf ía del delincuente no siempre son considerados como una prueba para las autoridades aunque sí cuenta como elemento para la investigación del delito, aseguró Carlos Agami, director de ventas y proyectos de Agasys, empresa dedicada al análisis de video. Para empezar a romper el paradigma de que las cámaras sirven únicamente como prueba, se deben mostrar los resultados que está obteniendo el análisis de video ya que con éste se puede trabajar sobre políticas de seguridad que prevengan delitos.

EL DELITO Y LAS CÁMARAS

En entrevista para Seguridad en América, Carlos Agami aseguró que para que se cometa un robo a una empresa se requieren de tres factores fundamentales: la racionalización de quien va a cometer el ilícito, la necesidad y la oportunidad. Destacó que utilizando los sistemas de videovigilancia de forma adecuada

18

www.seguridadenamerica.com.mx

se puede evitar la oportunidad, es decir, analizando el video para saber sobre las políticas de seguridad que se ejecutaron y las que no. Agregó que México es uno de los países con mejores procedimientos de seguridad a nivel mundial; pero con la peor ejecución.

EL ANÁLISIS DE VIDEO El análisis de video en empresas con giros comerciales o retail, por ejemplo, consiste en dar seguimiento a los protocolos de seguridad y atención para de esta forma evitar accidentes y robo de mercancía cometidos por trabajadores o personas ajenas a la empresa. Esto le ha dado una vuelta al uso de la videovigilancia pues cuando se revisa si se siguen las normas de seguridad y políticas, se obtienen indicadores numéricos del cumplimiento de los trabajadores y se hace una evaluación. Al poder registrar éstos y tener control se cumplen las normas y se logra un incremento en ventas y la productividad, así como la reducción de merma.

LAS TENDENCIAS EN EL FUTURO Para Carlos Agami es indudable que la tecnología IP es la tendencia de los

Carlos Agami, Agasys

próximos años hasta la desaparición de las soluciones análogas y a pesar de que este pronóstico se hacía desde hace algunos años, ha sido lento porque el mercado mexicano no necesariamente tiene el poder adquisitivo para comprar soluciones IP. Sin embargo, dijo que con la Ley de Telecomunicaciones se van a reducir los costos de ancho de banda y esto hará que las soluciones IP tengan mayor penetración. Por otra parte, el análisis de video automático y la generación de información a partir de las cámaras será la tendencia en los próximos años. Agami aseveró que el monitoreo jamás va a estar al 100% automatizado; pero que el recurso humano será más eficiente. En la industria de la videovigilancia también se busca mejorar el acceso a la información en móviles, con aplicaciones que permitan revisar los reportes emitidos a partir del monitoreo de una empresa. Finalmente, dijo que en México, dado el índice de inseguridad que se vive en el país, las empresas deberían tener el compromiso de innovar más y de esta forma garantizar un precio accesible. n

VIDEOVIGILANCIA

AUMENTA EL INTERÉS

EN LA SEGURIDAD Y LA VIGILANCIA PARA RESIDENCIAS Y PEQUEÑOS NEGOCIOS Municipalidades, aeropuertos, metros, estaciones de tren y sedes corporativas siempre están en la búsqueda de nuevas formas de proteger al personal y las instalaciones

EUA

20

www.seguridadenamerica.com.mx

EL ALMACENAMIENTO HACE UNA GRAN DIFERENCIA EN LA EFECTIVIDAD DEL SISTEMA DE VIGILANCIA

120% 100% 80% 60% 40% 20% 0% Comandos realizados

Eficacia del disco duro (% disco duro inactivo) 32 cámaras

Disco duro WD Purple para videovigilancia

Es común comprar discos duros de escritorios que no están diseñados para la operación continua en los entornos de vigilancia ya sea por precio o por simple sugerencia del vendedor. Estos discos de escritorio regulares cuestan menos al principio; pero terminan costando más en rendimiento y confiabilidad. Generalmente pierden información al grabar video HD o FHD de múltiples cámaras, consumen más energía y generan más calor.

Disco Duro competidor para videovigilancia

WD PURPLE SUPERA A LOS COMPETIDORES Cuando se comparan los discos WD Purple con los competidores en entornos con una gran carga de trabajo y utilizando hasta 32 cámaras, WD Purple muestra un notable aumento en el porcentaje de eficacia y comandos realizados en comparación con otros discos.  Al elegir WD Purple, un disco diseñado y fabricado específicamente para sistema de videovigilancia ya sean domésticos o de empresas, se quedará tranquilo al saber que cuenta  con el hardware adecuado específicamente desarrollado para este fin. 

Foto: WD Purple

A

medida que los sistemas de vigilancia y la facilidad con que se instalan se hacen más populares, se ha notado un aumento en interés por parte de pequeños negocios y consumidores residenciales. Hoy, los propietarios de pequeñas empresas y consumidores pueden escoger entre una amplia gama de sistemas de vigilancia desde los que venden concesionarios e instaladores locales hasta productos ofertados en cadenas de tiendas con una instalación rápida y fácil. Estos sistemas son prácticamente de conectar y usar, y están disponibles con y sin almacenamiento de video. El almacenamiento típicamente se hace en unidades de disco duro, es ahí donde todas las horas de video son registradas para su revisión. Sin embargo hay que tener varias consideraciones antes de comprar. Las cámaras son un componente importante del sistema de vigilancia y los usuarios sólo deben considerar sistemas con cámaras de alta definición (HD) capaces de capturar resoluciones de 1,280 x 720 pixeles o modelos de alta definición completa (FHD) que capturan imágenes de 1,920 x 1,080 pixeles. Es muy importante la calidad de imagen. Lo peor que puede pasar es que la cara del delincuente se reduzca a un montón de pixeles irreconocibles. Ya sea HD o FHD, las cámaras deben ser capaces de grabar imágenes a una velocidad de 30 cuadros por segundo (FPS).

Un componente igualmente importante es el almacenamiento ya que hace una gran diferencia en la efectividad del sistema de vigilancia

Foto: WD Purple

Western Digital ofrece su línea Purple para videovigilancia que incorpora nuevas tecnologías que optimizan el rendimiento de todo el sistema. AllFrame™ de WD mejora la reproducción y apoya el streaming de ATA para reducir errores y pérdida de cuadros. Estos discos están diseñados para operaciones 24x7, su funcionamiento reduce el consumo de energía y genera menos calor para instalaciones en gabinetes con enfriamiento pasivo, no importa si operan solos o en combinación con otras unidades. La nueva familia de discos WD Purple™ ofrece capacidades de hasta 4 TB en una sola unidad y entregan al usuario la combinación perfecta de rendimiento, confiabilidad y costo. Están recomendados para su uso en sistemas que usen hasta ocho discos para almacenar la información y que reciban imágenes de hasta 32 cámaras de video. Los discos duros WD Purple son compatibles con RAID y pueden crecer con el sistema a medida que cambien las necesidades. Por requisitos legales, o las necesidades del usuario algunas veces se necesita conservar la información por periodos que van desde los siete días hasta un par

de meses. La tranquilidad que ofrece el tiempo de grabación adecuado, no tiene precio. Una calculadora de capacidad puede ayudarlo a determinar cuánto almacenamiento necesita para la cantidad de tiempo que necesita conservar la información para una aplicación par-

ticular. Fabricantes como WD (www. wd.com) ofrecen estas calculadoras así como herramientas de selección de discos para encontrar la unidad y la capacidad que mejor se adapten a sus necesidades. n *Fuente: WD Purple

VIDEOVIGILANCIA

21

MARACANÁ REFORZÓ CONTROL DE ACCESO Y MONITOREO

Tecnología que controla los accesos y el monitoreo de los recintos fue instalada para garantizar la seguridad de estos espacios

BRASIL

22

www.seguridadenamerica.com.mx

Electric, especialista global en el manejo de la energía, desarrolló junto con sus socios un proyecto de automatización con una red inteligente que integra sistemas que toman en cuenta más de 36 mil variables diferentes. “El Maracaná se unió a la exclusiva lista de estadios alrededor del mundo con una arquitectura tecnológica que permite manejar información en tiempo real y tomar decisiones de forma rápida y eficiente”, señaló João Carro Aderaldo, vicepresidente de la División Partner de Schneider Electric Brasil.

error de los sistemas de monitoreo en tiempo real, éste muestra los valores actuales para cada situación y mensajes de alerta cuando se sobrepasan los límites, haciendo que la operación del estadio sea más segura y eficiente. Distribuidos alrededor del estadio, se encuentran más de 300 modernos paneles de automatización que utilizan protocolos abiertos de comunicación. Además de la fácil integración de todos los sistemas y procesos, fue posible alcanzar ahorros de energía de hasta el 36% durante la Copa Mundial de Futbol 2014. El sistema de manejo de agua del estadio también fue diseñado para controlar y reducir el volumen utilizado en los baños. Con el fin de prevenir malos olores, las válvulas liberaban agua en intervalos más largos cuando el estadio no estuvo en uso; durante los partidos ocurrió lo contrario. Schneider Electric también proveyó el sistema de seguridad del estadio, compuesto por cámaras de alta definición y sistemas inteligentes de monitoreo y almacenamiento de imagen. El sistema

USO DE TECNOLOGÍA PREPROGRAMADA La iluminación del estadio fue controlada con sistemas que utilizan protocolos DMX y KNX que, además de integrarse a la red, permiten preprogramar combinaciones de luz que incluyen colores y la creación de diferentes escenarios. Asimismo, procesan los mensajes de

Foto: Schneider Electric

D

urante la Copa Mundial de Futbol 2014 el control de los tres mil instrumentos que constituyeron el monumental sistema de iluminación, 17 elevadores, 12 escaleras eléctricas, 292 baños, 60 bares y más de 500 medidores de energía y sistemas de protección del Estadio Mario Filho, mejor conocido como Maracaná, se llevó a cabo en un sólo lugar: la Sala de Control y Monitoreo. Además de monitorear el consumo de energía del estadio en tiempo real, otras secciones del complejo también estuvieron administradas en este cuarto de control, como las áreas de iluminación, la ventilación, aires acondicionados, generadores, sistemas de alimentación ininterrumpida (UPS), controles de accesos, sistemas de prevención de incendio, Circuitos Cerrados de Televisión (CCTV) y sistemas hidráulicos. Siguiendo los estándares internacionales requeridos por la FIFA, Schneider

Foto: Schneider Electric

Foto: Schneider Electric

VIDEOVIGILANCIA

Foto: Schneider Electric

El sistema de almacenamiento de imágenes analizó la información de vigilancia y envió alarmas en actividades sospechosas

en los Juegos Olímpicos de Invierno de Grenoble (1968) y Albertville (1992), así como en los Juegos Olímpicos de Atlanta (1996). La multinacional francesa también es responsable de la renovación del Estadio da Luz en Portugal, donde se jugó la final de la Eurocopa 2004. El sistema eléctrico del Stade de France, que albergó las ceremonias de inauguración y clausura de la Copa Mundial de Futbol de 1998, y en 2010 también fueron equipados por la compañía algunos de los estadios de Sudáfrica. En Brasil 2014, la compañía proveyó los productos y soluciones para la construcción y renovación de otros estadios. n *Fuente: Schneider Electric

de monitoreo integrado ofreció una interfaz capaz de capturar video, realizar ajustes por área y controlar el acceso. El sistema de almacenamiento de imágenes hizo el trabajo pesado: la información de vigilancia fue analizada y marcada de forma automática, al mismo tiempo envió alarmas a los operadores en caso de actividad sospechosa. A través de la información dinámica y en tiempo real, los incidentes pudieron ser identificados y resueltos rápidamente, creando un entorno más seguro. Schneider Electric también fue responsable de proveer todo el equipo de distribución eléctrica, incluyendo la potencia eléctrica de entrada de mediano voltaje, transformadores, camiones blindados para los paneles y mesas de distribución, y el suministro de diversas áreas de bajo voltaje. El alcance global de soluciones de la firma brindó una mejor energía y eficiencia operativa a la administración del estadio Maracaná, y con mayor importancia a la seguridad de sus visitantes.

EXPERIENCIA DESDE 1968

Foto: Schneider Electric

Schneider Electric tiene una extensa experiencia en grandes proyectos de infraestructura; la participación de la compañía en eventos deportivos comenzó

VIDEOVIGILANCIA

23

VIDEOVIGILANCIA

UDLAP,

PROTECCIÓN CON GRADO UNIVERSITARIO La videovigilancia fue una herramienta que permitió al instituto incrementar su seguridad

MÉXICO

24

www.seguridadenamerica.com.mx

RESPONSABILIDAD SOCIAL Foto: Axis Communications

Debido a la extensión de la UDLAP la solución más adecuada era aquella que posibilitara el monitoreo en red para complementar a los recursos humanos en la realización de una labor más eficiente y productiva. Dicha universidad invierte considerablemente para mantener sus instalaciones como las mejores del país, anteriormente contaban con un sistema de video análogo y gracias a la flexibilidad que los sistemas de Axis ofrecen se inició la actualización a un equipo de video IP. El proyecto ha sido todo un éxito pues, desde su implementación hace diez años, se han resuelto más de 700 reportes al año que se han presentado tele-

fónicamente o directamente en el centro de monitoreo. Se ha reducido el número de objetos extraviados y se han detectado personas sospechosas rondando las instalaciones, reduciendo, además, significativamente los tiempos de atención a los incidentes.

Foto: Axis Communications

SOLUCIÓN Y RESULTADO

Foto: Axis Communications

L

a Universidad de las Américas en el estado de Puebla (UDLAP), en México, es una de las instituciones educativas más prestigiosas del país que, preocupada por garantizar la seguridad de la población escolar y atenta al deterioro social que ha surgido recientemente en la zona, buscó un sistema de videovigilancia que le permitiera la supervisión constante de las actividades y el tránsito de personas en el instituto. Con la concurrencia de una comunidad de más de ocho mil personas al día, entre estudiantes, empleados, visitas, proveedores, etc., dicha institución se encuentra en actividad constante las 24 horas al día, por lo que el trajín diario hace que se presenten diferentes situaciones de distracción entre sus miembros de la comunidad, como el extravío de objetos en salones o jardines. En este sentido, la colaboración de la comunidad es muy importante para fomentar una cultura de respeto hacia los artículos encontrados y de trabajo en conjunto con la seguridad interna del campus para satisfacer las situaciones que se presentan diariamente.

Esta institución está ubicada en una localidad relativamente pacífica en relación con el resto del país y sus directivos buscan conservar la tranquilidad de los más de 10 mil estudiantes, profesores y empleados administrativos que conviven en las 75 hectáreas de extensión mediante un sistema de seguridad proactivo que prevenga delitos y proteja los espacios. Para tal efecto, se seleccionó un equipo con base en un análisis previo de incidencias, zonas de concentración y operación del mismo campus. “Conservamos las primeras cámaras que instalamos, un sistema analógico, lo que nos demuestra la tecnología, la escalabilidad y la confiabilidad de las cámaras Axis”, señaló Fernando Thompson de la Rosa, director general de Tecnologías de la Información de la UDLAP.

RECURSOS E INFRAESTRUCTURA

Se seleccionó un conjunto de varias cámaras Axis incluyendo cámaras en red de domo fijo como las AXIS P3344-VE, AXIS 3004 y la AXIS M3011 y cámaras en red fijas como la AXIS P1346-E y la AXIS P1343-E, además de las cámaras de red fijas compactas que incluyen la AXIS M1103. Estas cámaras IP ofrecen un amplio rango de características como calidad HDTV, control de iris tipo P para una óptima nitidez de la imagen, PTZ digital, transmisiones multiventana y detección de movimiento. La resolución de las cámaras megapixel es al menos tres veces mejor que una cámara analógica lo que implica que el departamento de Seguridad obtiene mayores posibilidades de identificación en las imágenes obtenidas, esto ha sido de gran utilidad en la localización de objetos perdidos y personas involucradas en los incidentes. También se pueden cubrir escenarios más grandes, lo cual es importante en el caso del instituto por sus dimensiones. La solución se controla a través de seis dispositivos Pivot 3 v STAC Watch con almacenamiento convergente y configuración de dispositivo de procesamiento externo con la capacidad de búsqueda de archivos y sistema integrado de almacenamiento. También cuenta con la función de conmutación por error del servidor para evitar tiempo de inactividad de grabación, gran ancho de banda para preservar la calidad de video y ningún punto único de falta. El software de gestión de video es el Milestone XProtect® Enterprise 7VMS, el cual permite la detección de placas de automóviles y movimiento pues es un programa de IP diseñado para instalaciones grandes con áreas y características de gran alcance. Éste permite al usuario tener una sola interfaz de administración con un número ilimitado de cámaras.

CONVIVENCIA Y PREVENCIÓN

La reducción de los tiempos de respuesta en las incidencias, el apoyo en la operación del sistema y la obtención de datos de control de accesos y almacenamiento de la información son cruciales para la efectividad del equipo. Con la implementación del sistema se han reducido las incidencias en relación con los objetos extraviados u olvidados en un 90% y ha aumentado la recuperación de artículos como laptops, teléfonos celulares, etcétera. Hoy en día, ocho personas monitorean (en tiempo real) la institución educativa, la zona residencial, los accesos y el perímetro de manera dinámica; además detectan personas sospechosas y faltas a los reglamentos internos. Dicho personal está especializado en seguridad y protección civil, por lo que opera día con día bajo los más altos estándares internacionales de seguridad preventiva. La satisfacción del cliente permite medir el impacto de la seguridad en las instalaciones y se ha podido resolver el 100% de los incidentes gracias a tres factores: normatividad, personal capacitado y uso de la tecnología implementada, siendo la seguridad una inversión que le genera ahorros incomparables. n *Fuente: Axis Communications

VIDEOVIGILANCIA

25

VIDEOVIGILANCIA

UNA SOLUCIÓN DE SEGURIDAD RENTABLE E INTEGRADA PARA

EL NUEVO EDIFICIO EMBLEMÁTICO DE VARSOVIA

Foto: Bosch Security Systems

Diferentes soluciones fueron implementadas en este recinto para protegerlo de manera adecuada

POLONIA

B

Foto: Bosch Security Systems

Foto: Bosch Security Systems

osch Security Systems ha desarrollado una solución de seguridad completa e integrada para New Union Square, un edificio emblemático en el histórico Lublin Union Square en Varsovia, Polonia. El recinto, que fue finalizado en mayo del 2014, cuenta con una torre de 23 pisos con dos barras de siete pisos y una alineación triangular la cual contiene un centro comercial, oficinas y un gran estacionamiento. Tiene una superficie construida de más de 100 mil metros cuadrados. Ba-

26

www.seguridadenamerica.com.mx

sada en la tecnología de Bosch, CORAL socio local, instaló sistemas de detección de incendios, control de acceso, videovigilancia y evacuación por voz, de esta manera todos están conectados en red e integrados a través del protocolo IP y el Sistema de Integración de Edificios Bosch (BIS).

MONITOREO DEL RECINTO El complejo del edificio tiene una sala central de monitoreo en la cual el personal de seguridad puede controlar todos los sistemas de seguridad. Gracias a la estrecha integración pueden correlacionar eventos de los diferentes subsistemas y por lo tanto utilizar todas las cámaras de video para verificar las alarmas de los demás sistemas en tiempo real, lo que reduce en gran medida los tiempos de reacción y la mejora de la eficiencia operacional y de costo. El sistema de alarma contra incendios tiene una arquitectura modular de ocho centrales de incendios en red, que soportan más de 14 mil detectores de incendios, controles y dispositivos externos. En caso de alarma, la instrucción de evacuación puede ser distribuida en diferentes zonas y para cualquiera de los 3 mil 200 altavoces instalados a través de megafonía y sistema de evacuación de voz digital PRAESIDEO de Bosch. Este sistema también se utiliza para difundir música y anuncios en el centro comercial durante el horario laboral.

SISTEMAS INSTALADOS El sistema de video se compone de 195 cámaras, dos servidores con el sistema de gestión de video de Bosch (BVMS) y siete matrices de discos con una capacidad combinada de 110 terabytes. Esto es suficiente para almacenar más de un mes de datos de video, cumpliendo así un requisito crítico del operador del edificio. Por último, el sistema de control de acceso cuenta con más de 240 lectores, puertas aseguradas, elevadores, áreas de recepción, puertas principales y torniquetes de trípode. Toda la solución fue diseñada como un sistema de seguridad integrado para combinar el nivel de seguridad más alto con gran eficiencia tanto en las operaciones y el costo. Con el apoyo de Bosch, CORAL desarrolló e instaló la solución completa perfectamente a tiempo para la apertura. n *Fuente: Bosch Security Systems

SOLUCIONES DE

SEGURIDAD BOSCH PARA ESTACIONES DE TREN

Foto: Bosch Security Systems

Foto: Bosch Security Systems

Retos a los que se enfrentan los dispositivos de seguridad en este sector

Explore cómo afrontar los retos que suponen la seguridad y la comunicación en las estaciones de tren

MÉXICO

Foto: Bosch Security Systems

A

ctualmente la industria del transporte se ha hecho cada vez más vulnerable a los riesgos de seguridad. Uno de los mayores desaf íos es la protección de las estaciones de trenes férreos y subterráneos (metros), donde se enfrenta una necesidad crucial de cuidar de posibles amenazas a los pasajeros, empleados, bienes, infraestructura y activos. La gestión de éstos lugares es muy dif ícil ya que muchas áreas tienen que ser monitoreadas al mismo tiempo: las vías, pasadizos subterráneos, áreas de estacionamiento de bicicletas y autos, edificios, instalaciones de almacenamiento de equipaje y vagones estacionados. Por lo tanto, enfrentan enormes problemas de seguridad. Los desaf íos de seguridad y comunicación incluyen: Atentados, amenazas de bombas, ataques suicidas y sabotaje. Manejo de riesgos de incendios y explosiones asociados con el almacenaje de líquidos inflamables. Identificación y revisión de maletas y equipaje abandonado.

Foto: Bosch Security Systems

Control de acceso a las áreas restringidas dedicadas a la operación. Poner en seguridad a las personas de manera rápida y organizada en situaciones peligrosas. Soluciones y productos de Bosch para una gestión efectiva de seguridad y comunicaciones en las estaciones de tren. *Fuente: Bosch Security Systems

VIDEOVIGILANCIA

27

VIDEOVIGILANCIA

PRESENTA PANASONIC

NUEVA LÍNEA DE VIDEOCÁMARAS: SERIE 3 Y 6 Ante integradores y medios de comunicación la firma mostró las características y bondades de las nuevas cámaras de videovigilancia

imagen, compresión de alta eficiencia, compensación de color, alta compensación de luz y neblina, así como la mejora en las imágenes. Pero en la serie 6 se cuentan con características especiales, las cuales consisten en el alto desempeño IR y la profundidad de campo. Otra cámara que se sumó a este lanzamiento fue la WVSW598, una cámara de 360 grados, cuya característica principal es mantener una imagen nítida aún en condiciones de lluvia y/o polvo.

MÉXICO

Luz Elena Marcos / Staff Seguridad en América

C

on el objetivo de asociarse con integradores especializados, Panasonic presentó su nueva línea de cámaras de videovigilancia: Serie 3 y Serie 6, comentó el Ing. Ugolino Durán, Subdirector del área de Soluciones en Seguridad de la firma. Asimismo, durante el evento de lanzamiento, indicó que la compañía al estar incursionando en mercados verticales requiere un importante acercamiento a los integradores; por lo que, garantizó, si un integrador se acerca a Panasonic para desarrollar un proyecto, ésta se compromete a blindar su proyecto. Al mismo tiempo, señaló que al presentar estas nuevas series están muy interesados en los integradores que estén especializados en temas de videovigilancia, telecomunicaciones y aeropuertos. Acerca de las bondades de las nuevas cámaras, Durán explicó que éstas poseen la tecnología única de Panasonic llamada “Rain Washing Coating”, la cual es utilizada en las cubiertas de cámaras tipo domo y permite a los clientes tener un menor costo de mantenimiento hasta por 15 años.

28

www.seguridadenamerica.com.mx

Sobre las caracteristicas de los dispositivos de Panasonic, el Ing. Hugo Aguilar, Ingeniero de preventa de la firma, indicó que dentro de la serie 3 se encuentran modelos como el domo antivandálico con 60 cuadros en HD que cuenta con iluminación mínima de 0.01 lux. Para mostrar la claridad de imagen que tiene este dispositivo, en el evento el equipo de Panasonic instaló un cuarto oscuro en donde los asistente pudieron, en cuestión de segundos, apreciar una imagen nítida a color. Por lo que Aguilar añadió que en este tipo de dispositivos también es óptimo para se instalado en casinos o lugares en los que se haga un conteo de dinero. Agregó que en la serie 6 se manejan características como el “full high definition”, iluminadores infrarrojos, enmascaramiento de leds (la serie 3 es la única que maneja los leds), zoom motorizado, el cual sirve para realizar un “autoback focus”. Ambas series cuentan con características como rango superdinámico, superalta sensibilidad, 60 cuadros por segundo sin reducir la calidad de la

Por otra parte, Takayuki Kohori, especialista de productos Panasonic de Japón, aseguró que la empresa, dedicada por más de 60 años a la seguridad, ofrece una amplia gama de productos y busca obtener casos de éxito en nuestro país en áreas como bancos, instituciones gubernamentales o fábricas. Por otra parte, el Ing. Ugolino Durán indicó que es necesario mencionar que dentro de los productos que la firma ofrece se encuentran cámaras y grabadores análogos e IP, cámaras PTZ, domos antivandálicos, convertidores IP a coaxial, “face machine” y “face recognition”. En este punto, aclaró que el sistema de face machine no es tan fácil como se ha hecho creer ya que se requieren de características especiales o condiciones controladas; pero aseguró que Panasonic cuentan con casos de éxito en países como Tokio y Chile. Por su parte, Aguilar afirmó que con la tecnología de Panasonic se pueden hacer diferentes cosas debido a que son propietarios de su tecnología; tal es el caso del chip UniPhier. n

Foto: SEA

Foto: SEA

INNOVACIÓN EN CRECIMIENTO: PANASONIC

NOVEDADES DE VIDEOVIGILANCIA

Axis recibe galardón Red Dot Design

A

xis Communications, líder mundial en video en red, recibió el prestigioso premio Red Dot Design otorgado por la innovación en diseño y forma de su novedosa cámara PTZ de domo en red AXIS P5415-E, informó la firma mediante un boletín de prensa. De acuerdo con la compañía, la cámara cumplió con los estándares de criterios que los jueces del premio Red Dot Design seleccionaron, los cuales fueron funcionalidad, cualidad propia, ergonomía, durabilidad, contenido simbólico y emocional, producto periférico, cualidad auto-descriptiva y compatibilidad ecológica. Este año 4 mil 815 productos fueron inscritos en 23 categorías principales y evaluados por un jurado internacional de 40 renombrados diseñadores. Conforme a este anuncio la AXIS P5415-E estará en exhibición permanente en el Museo Red Dot Desing en Essen, Alemania.

Lanza VIVOTEK nuevas cámaras de red tipo caja

V

IVOTEK anunció el lanzamiento de sus dos nuevas cámaras de red tipo caja profesional IP8155HP e IP8165HP que ofrecen una calidad de video a 60 cps con 1.3 megapixeles de resolución y a 60 cps con dos megapixeles de resolución respectivamente; ambas están diseñadas con la tecnología WDR. La IP8165HP ofrece WDR Pro, mientras que en la IP8155HP está equipada con la tecnología WDR Pro II que proporciona una visibilidad extrema en ambientes de alto contraste con un método

de captura de cuatro obturadores. En combinación con la tecnología de reducción de ruido 3D los dos modelos son capaces de capturar video claro y brillante en condiciones de baja iluminación y reducir el ancho de banda del ruido del sensor, informó la compañía. Para más información: www.vivotek.com. n

Presenta PELCO soluciones de videoseguridad IP y tendencia de la industria de CCTV

E Asimismo, Axis explicó que este diseño único de cámara lista para exteriores PTZ de domo puede ser pintado y montado al ras de la pared, permitiendo que ésta sea un solo objeto contra la pared combinándose a la perfección con el edificio. “La nueva cámara AXIS P5415-E ofrece un diseño innovador y una forma que no sólo es atractiva a los arquitectos y diseñadores; sino también hace que la instalación de la cámara sea fiable y rentable ", dijo Fernando Esteban, gerente de País para Axis Communications México, Centroamérica y Caribe. n

l equipo de la Región Andina de Pelco by Schneider Electric presentó soluciones de última generación para sistemas de seguridad: la cámara de 360 grados Pelco –OnCam Evolution– y la Sharix Enhanced Range con Sure Vision y Spectra HD 1080p 30x, informó la firma. La diferencia que ofrece la cámara de 360 grados consiste en el análisis retrospectivo y de corrección esférica (dewarping) que le proporciona al usuario una experiencia única de inmersión. Asimismo, respecto a Sharix Enhanced Range, la firma indicó que es un dispositivo que ofrece imagen de alta definición, excelente reproducción de color, gran poder de procesamiento y simultáneamente un avanzado desempeño a baja luz con ran-

go dinámico amplio y tecnología antibloom. Las nuevas mejoras incluyen filtrado de ruido 3D, respuesta dinámica a cambios de iluminación y un mapa de tonos mejorado para mantener la precisión del color y el contraste general de la imagen. Sobre el sistema Spectra, Pelco señaló que es totalmente digital y proporciona resolución de 2.0 MP compresión H.264 de alto perfil, con nueve análisis incorporados presentando además un zoom óptico integrado de 20x o 30x con un zoom digital de 12x. La presentación de estas nuevas soluciones se realizó durante la XIV Feria Internacional de Seguridad E+S+S (Efficiency, Security, Safety), explicó la compañía. n

Complementa Bolide solución de videograbación móvil

B

olide dio a conocer la serie de videograbadores para aplicaciones móviles diseñada para todos los contextos, ya sea terrestre, aéreo y marítimo/fluvial, indicó mediante un comunicado. Asimismo, la empresa anunció que con el Sistema de Posicionamiento Global (GPS, por sus siglas en inglés) puede conocerse con alta precisión la ubicación del vehículo y al integrarse con Google Maps se tiene la visualización

30

www.seguridadenamerica.com.mx

de su trayecto gracias al software de Administración de Vehículos Centralizado (CVMS, por sus siglas en inglés). Según la firma, las alternativas de almacenamiento en Discos Duros SSD y tarjetas SD garantizan la calidad de datos y su mantenimiento bajo las distintas condiciones de movimiento. Del mismo modo, pueden obtenerse reportes con información de velocidad, límites de desplazamiento y diferentes acciones del vehículo. n

NOVEDADES DE VIDEOVIGILANCIA

Obtiene Serie B de Bosch premio ESX

E

l panel de control de intrusión Serie B con integración IP fue nombrado como ganador del Premio ESX Maximum Impact en la edición Electronic Security Expo (ESX) 2014, la cual tuvo lugar del 23 al 26 junio en Tennessee, Estados Unidos, según un informe de la compañía. Asimismo, la empresa anunció que los paneles se integran con cámaras IP de Bosch, las cuales permiten la detección de movimiento de video para activar puntos en el panel de eventos para así activar acciones de la cámara, incluyendo el envío de fotos instantáneas de video vía e-mail. Dicha serie fue seleccionada por su eficiencia en ayudar a la integración y el seguimiento de las empresas a cumplir las expectativas de los clientes, aumentar ganancias de compañías y optimizar las operaciones, aseguró. n

Presenta Arecont Vision cámaras SurroundVideo Omni

A

recont Vision presentó sus nuevas cámaras megapixel SurroundVideo Omni que incluyen una cobertura panorámica de 270 grados utilizando tres sensores de imagen con el cuarto sensor apuntado directamente hacia abajo para posicionarse en las esquinas de edificios, informó mediante un comunicado. Asimismo, aseguró que las cámaras incorporan la función Rango Dinámico Amplio (WDR, por sus siglas en inglés) de hasta 100dB con máxima resolución para la captura de detalles en áreas claras y oscuras de una escena sin reducción de la velocidad de cuadros en el modelo de 12 MP. Según el informe, también incluyen codificadores dobles H.264 (MPEG-4 Parte 10) y MJPEG, máscara de privacidad, detección de movimiento extendida con mil 24 zonas por canal. n

NOVEDADES DE VIDEOVIGILANCIA

31

CONTROL DE ACCESO

MÉXICO

PANORAMA DEL A CONTROL DE ACCESO

través del tiempo los sistemas de control de acceso han ido transformándose cada vez que se van identificando nuevas brechas de seguridad, además de que al ser tecnologías tienen el destino de convertirse en herramientas que evolucionan rápidamente. En la actualidad, este desarrollo continuo ha permitido el avance a una nueva generación de dispositivos con comunicaciones a través de la red, lo cual ha traído diversos beneficios de tipo administrativos, logísticos y, principalmente, económicos; pero también algunos riesgos. Para entender un poco más sobre este tema, especialistas entrevistados por Seguridad en América, hablaron al respecto.

ETAPAS DEL CONTROL DE ACCESO Desde la aparición de los sistemas de control de acceso, las compañías han utilizado estas tecnologías en diferentes formatos para acceder y resguardar zonas específicas, así como también para agilizar los procesos, aseguró Jorge Carreño, ejecutivo de cuenta para Axis Communications en México. Explicó que cuando aparecieron estas soluciones la manera de acceder era por medio de una clave o contraseña (PIN); pero su función vino en declive cuando las personas divulgaban esa información. Posteriormente se evolucionó a la portación de una tarjeta de acceso. Pero volvieron a caer en el mismo error ya que ese aditamento podía intercam-

Foto: © Konstantin Chagin | Dreamstime.com_24587464

La transformación de los sistemas de control de acceso, funcionamiento y los nuevos valores agregados

Mario Santiago Victorio / Staff Seguridad en América

32

www.seguridadenamerica.com.mx

Foto: shutterstock

Foto: © A4ndreas | Dreamstime.com

CONTROL DE ACCESO

biarse fácilmente. Al final aparecieron los sistemas biométricos que aseguran la identidad a través de la comprobación biológica. Por su parte, Humberto López Gallegos, director general de Ingressio México y presidente de la Asociación Mexicana de Biometría e Identidad (AMBI), explicó que el mercado del control de acceso, en México y Latinoamérica, ha experimentado cuatro generaciones evolutivas: Primera generación.- Surge un mercado conformado por muy pocas marcas de calidad; por lo regular manejaban proyectos para grandes corporativos y Gobierno. Segunda generación.- Se consolidan las marcas existentes e inicia la penetración de marcas internacionales con precios agresivamente bajos; pero con muy baja calidad. Tercera generación.- Existe un aprendizaje de los consumidores con diferentes marcas en relación a la calidad y precio, por lo que se depura el mercado y el número de desarrolladores se reduce. Cuarta generación.- Se consolida la industria con la fusión de desarrolladoras. Emerge el mercado de las soluciones y no de los productos dando pie a la compatibilidad de marcas con una diversificación de funciones. Se migra a las comunicaciones vía IP. En cuanto a los avances tecnológicos de este tipo de soluciones, Alejan-

34

www.seguridadenamerica.com.mx

dra Bustos, gerente de productos en Commlogik, afirmó que la transformación de las comunicaciones del control de acceso al esquema basado en red se ha popularizado entre las empresas mexicanas pues resulta económico su uso porque, por ejemplo, pueden utilizar su conmutador IP como extensión del mismo sistema.

VENTAJAS DEL CONTROL DE ACCESO IP Al hablar de los beneficios que representa el empleo del control de acceso IP se hace referencia principalmente a los costos de mantenimiento, logística e instalación; dichas ventajas brindan una manera diferente de interactuar con estos sistemas ya que dan pie a la integración con otros sistemas de seguridad, administración en la nube y el control de acceso móvil, explicó Humberto López. Integración de sistemas. La primera utilidad de las comunicaciones en red del control de acceso es la integración de sistemas de seguridad, la cual ofrece un análisis de datos rápido y, sobre todo, de forma económica. También es una de las más llamativas en esta transición debido a que se obtienen mayores niveles de seguridad, señaló. Al respecto, afirmó que con estos sistemas se obtienen grandes beneficios que simplifican el análisis de datos en tiempo real ya que al ser una plataforma unificada, los sistemas de seguridad pueden interactuar a un mismo nivel, con un mismo lenguaje. Agregó que este esquema es de interés para el usuario desde el punto de

Es necesario seguir empujando el desarrollo de dichas soluciones para continuar con la innovación, ahorro de logística y economía; y así resolver nuevas brechas de seguridad

vista económico al encontrar en el mercado servicios con más de un sistema de seguridad que resulta ser más barato que adquirirlos por separado. Sobre el tema, Jorge Carreño apuntó que la integración puede elegirse por la rapidez para agilizar procesos de entrada y salida de personas de una manera más segura. Añadió que de esta manera se puede comprobar por diferentes canales la identidad del usuario. Agregó que las compañías eligen el sistema de control de acceso y de videovigilancia integrados porque son los dos elementos más importantes dentro de la seguridad corporativa ya que permiten saber quién está entrando y cómo lo hace. “Lo que las empresas están buscando son sistemas de seguridad integrados que tengan, por lo menos, los dos sistemas más básicos: videovigilancia y control de acceso. Después se enfocan en el resto como sistema de intrusión, contra incendios, etc.”, explicó. Asimismo, López aseveró que determinar si un sistema en la integración es más importante que otro, depende ampliamente del contexto en que se encuentre la empresa y cuáles son sus objetivos y necesidades. Aquí se juega no sólo la seguridad de las personas y los inmuebles, sino la credibilidad de las compañías. Finalmente, Carreño, ejecutivo de Axis, aseguró que la tendencia a instalar sistemas integrados va a permanecer e irá creciendo conforme los precios vayan siendo más económicos y de calidad. Los servicios en la nube. El almacenamiento de datos y la gestión de los mismos en la nube ofrecen beneficios económicos al eliminar costos de instalación, administración y mantenimiento suprimiendo los cables y un lugar f ísico dentro de la empresa; además permite una toma de decisiones más eficaz. “Anteriormente el control de acceso dependía de un servidor con cientos de cables conectados a él; esto dificultaba la implementación y el mantenimiento del mismo sistema. Entonces, para evitar que se tuviera que invertir en la instalación y manutención, el servidor se transfiere a otro lado, es decir, a la Nube”, explicó Jorge Carreño. Mencionó que en la nube se tiene un servicio las 24 horas, los siete días de la semana y con todos los sistemas adecuados de respaldo, energía, redundancia y discos duros en un centro de datos profesional. Así, la base de datos está segura

CONTROL DE ACCESO

Control de acceso móvil. Sobre los beneficios que brinda el acceso móvil, Humberto López opinó que cada vez las organizaciones tienen la necesidad de no sólo ser seguras en sus instalaciones f ísicas, sino donde quiera que esté el personal. Hay empresas que cuentan con trabajadores que gestionan transacciones importantes, por lo que requieren de altos niveles de confianza. Por lo que explicó que hoy en día se tiene la opción de cargar un aparato con identificación biométrica vinculado a un dispositivo inteligente portátil y comunicado vía Global Positioning System (GPS) para garantizar que el personal designado haga de forma segura sus labores mientras que los directivos tienen la certeza de la identidad de su trabajador. Al respecto, Alejandra Bustos aseguró que el control de acceso móvil puede proveer seguridad ciudadana aplicable en el resguardo de fronteras o para simplificar el trabajo de dependencias gubernamentales, como la Secretaría de Transporte, por ejemplo, con dispositivos que consulten bases de datos al instante. También indicó que es una alternativa para empresas e instituciones con trabajadores remotos como policías, mineros, guardias de seguridad privados, ejecutivos de ventas, etc.

RIESGOS DEL CONTROL DE ACCESO IP A pesar de que la penetración del uso del control de acceso IP va en aumento, han surgido diferentes inconvenientes que recaen en la seguridad de las redes con las que trabajan estos sistemas y el peligro de ser saboteados f ísicamente. “Uno de ellos es la desventaja cuando la instalación no está protegida correctamente ya que puede ser vulnerada si se tiene el conocimiento suficiente para acceder de manera manual al recinto. Es decir, cuando los paneles de control están a la vista y pueden ser forzados por alguien con conocimiento”, compartió el director de Ingressio México. Por otro lado, los tres entrevistados coincidieron al decir que las violaciones de seguridad que se pueden presentar por lo general van en relación al usuario y sus buenas prácticas de confidencialidad ya que al acceder a una red IP de comunicación se adquieren todas las vulnerabilidades: phishing, ciberdelincuencia, hackeo, etc., que afectan al mundo de la seguridad informática. Pero que se puede regular a través de la buena elección de un sistema de seguridad en red por parte del administrador, del servidor y la garantía de calidad del fabricante del dispositivo. De acuerdo con Humberto López, las vulnerabilidades de cualquier sistema de control de acceso IP son muy bajas, si el equipo es fabricado por una empresa seria. Además, aseguró que siempre habrá riesgos en la red; mas estos se contrarrestarán dependiendo de la calidad de los dispositivos y la seguridad de redes en que se conecten.

Foto: shutterstock

y los dispositivos de control de acceso se mantienen en comunicación y con acceso rápido a la información a través de la red. Por otra parte, López, titular de la AMBI, detalló que la conectividad IP permite consultar y realizar análisis de datos de control de acceso en tiempo real, de esta manera se logrará tener información de manera rápida para toma de decisiones críticas.

RETOS EN LA INDUSTRIA Con el paso del tiempo, los sistemas de control de acceso se han mejorado y esto

Foto: © Scanrail | Dreamstime.com

Jorge Carreño, Axis Communications

36

www.seguridadenamerica.com.mx

Humberto López, Ingressio México

ha favorecido la seguridad y garantía de esta tecnología. Sin embargo existen retos que tienen que enfrentar dichos dispositivos. Por ello, es necesario seguir empujando el desarrollo de dichas soluciones para continuar con la innovación, ahorro de logística y economía; así para resolver nuevas brechas de seguridad. Al respecto el director general de Ingressio México, señaló que uno de los retos de dichos sistemas es lograr la completa familiarización de esta tecnología a corto plazo pues se contribuirá a que los precios vayan en declive y se pueda tener mayor acceso. Asimismo indicó que otra meta que se tiene que alcanzar a largo plazo, es que dichos dispositivos continúen evolucionando y mejorando en cuanto al tema de la biometría, funcionalidades y gestión para optimizar la interacción entre los diferentes sistemas de seguridad con los que se pueda integrar. Por otro lado, el representante de la firma Axis, Jorge Carreño, mencionó que uno de los retos a futuro de los sistemas de control de acceso sería el manejo de filtros que condicionen la manera de acceder a una compañía y accesos temporales a través de controles o reglas para visitantes, personas de mantenimiento, limpieza, etc. Esto agregaría valor al sistema. Finalmente, Humberto López aseveró que el reto de estas soluciones de seguridad estará básicamente en la prevención de vulnerabilidades, es decir, que los sistemas de control de acceso puedan adelantarse a los hechos de intrusión. Añadió que otro reto muy importante a resolver es optimizar las soluciones de control de acceso y que los usuarios no se dejen llevar por la primera solución que encuentren en el mercado puesto que será necesario hacer un análisis de los objetivos y necesidades de la empresa para saber qué es lo que se necesita a corto y largo plazo y nunca basar la elección en el ahorro de dinero. n

CONTROL DE ACCESO

CONVERGENCIA DE LA SEGURIDAD INFORMÁTICA

Y EL CONTROL DE ACCESO FÍSICO En esta primera parte, conocerá el uso de una sola credencial para proteger el acceso a los recursos informáticos y físicos

EUA

38

www.seguridadenamerica.com.mx

Pública (PKI, por sus siglas en inglés) a soluciones simplificadas para lograr un mayor nivel de seguridad, y de la tecnología PKI existente a un control de acceso verdaderamente unificado con autenticación robusta.

COMPRENDER LOS FACTORES QUE IMPULSAN LA IMPLEMENTACIÓN DE LA CONVERGENCIA Históricamente la principal preocupación de las organizaciones ha sido crear

un perímetro con un elevado nivel de seguridad que proteja el acceso a sus recursos f ísicos e informáticos. En los antiguos modelos de control de acceso, los usuarios presentan una credencial de identificación para ingresar a una construcción, y luego, una vez dentro, emplean contraseñas estáticas para autenticarse ante recursos informáticos. Sin embargo, debido a la naturaleza de las amenazas persistentes avanzadas (APT, por sus siglas en inglés) actuales y a todos los riesgos internos asociados

Foto: © Hristo Rahnev | Dreamstime.com

L

as organizaciones están adoptando un modelo en el cual se pueden procesar varios casos de uso e identidades en una sola tarjeta o teléfono inteligente. Gracias a esta convergencia de casos de uso e identidades, los usuarios no tienen que recordar ni llevar tarjetas separadas ni otros dispositivos para abrir puertas, iniciar sesión en los computadores o acceder a aplicaciones en nube. Igualmente, esta unificación hace posible la incorporación de otras aplicaciones de gran valor, entre otras máquinas automáticas que funcionan sin efectivo, control de asistencia y tiempo de trabajo, así como gestión de impresión segura. Existe una demanda cada vez mayor por incorporar en una sola tarjeta o teléfono inteligente las credenciales del sistema de control de acceso informático y del f ísico, empleando un sólo conjunto de procesos. No obstante, más allá de la comodidad que proporciona, la unificación de credenciales en una sola tarjeta o dispositivo puede mejorar en gran medida la seguridad y reducir los costos operativos recurrentes. Asimismo, centraliza la gestión de identidades y del acceso, consolida las áreas y permite a las organizaciones emplear de forma rápida y eficaz una autenticación robusta en toda su infraestructura, para proteger el acceso a sus recursos f ísicos e informáticos más importantes. El nuevo modelo integrado de gestión de credenciales hace avanzar a las organizaciones en cuatro direcciones importantes: de las tarjetas a los teléfonos inteligentes, de los lectores a la comodidad del acceso “con un toque”, de la tecnología de Infraestructura de Clave

CONTROL DE ACCESO a la adopción de soluciones Bring your own devices (Byod) estos métodos de protección del acceso son insuficientes. Como parte de su estrategia de seguridad multidimensional, las organizaciones deben tener la posibilidad de implementar un mejor control de acceso y emplear una autenticación robusta en toda su infraestructura. Desafortunadamente, hasta ahora ha sido dif ícil escoger una solución de autenticación robusta que sea efectiva en la protección de datos empresariales. La mayoría de soluciones disponibles en el mercado son inadecuadas, ya sea por las funciones de seguridad que ofrecen, por los costos y la complejidad que introducen en la organización, o por la experiencia que brindan a los usuarios. Los empleados desean la comodidad de utilizar una sola tarjeta o mecanismo para obtener acceso rápido y fácil a los recursos que necesitan para el desarrollo de las actividades de la empresa. Para conseguir este objetivo, las organizaciones deben implementar una solución que se pueda emplear para proteger el acceso a todos sus recursos corporativos, desde las puertas hasta los computadores, datos, aplicaciones y nube. Deben unificar los dominios que tradicionalmente han estado separados, la seguridad f ísica y la informática para coordinar la gestión de identidades y el acceso de usuarios.

EL VALOR DEL CONTROL DE ACCESO UNIFICADO Un control de acceso verdaderamente unificado resulta de la conjunción de una política de seguridad, una credencial y un registro de auditoría. En algu-

nas organizaciones, la gestión de usuarios ya está completamente integrada, cuentan con una sola política corporativa que define los criterios aceptables para acceder y usar los recursos, un sólo repositorio maestro de usuarios y una única herramienta de registro para simplificar la generación de informes y la auditoría. Dicho enfoque permite a las empresas:

·

Brindar comodidad. El modelo reemplaza los tokens y llaveros de contraseña de uso único (OTP, por sus siglas en inglés), para que los usuarios no tengan que llevar consigo varios dispositivos ni cambiar la clave OTP para tener acceso a todos los recursos f ísicos e informáticos que necesitan.

·

Mejorar la seguridad. El modelo permite una autenticación robusta en toda la infraestructura informática en sistemas y aplicaciones fundamentales (no sólo en el perímetro), e incluso en las puertas.

·

Reducir costos. Gracias a este modelo no es necesario invertir en varias soluciones de acceso, con lo cual se centraliza la gestión y se consolidan las tareas en un sólo conjunto de procesos de administración y asistencia técnica, asociados a la emisión, sustitución y suspensión de credenciales.

EXPLORAR VARIAS OPCIONES DE IMPLEMENTACIÓN Con un modelo de control de acceso unificado, la credencial se puede entregar en distintos formatos, entre otros, una tarjeta inteligente (por ejemplo, credencial de identificación) o incluso un teléfono inteligente. Dependiendo de las necesidades de la compañía, así como de la infraestructura existente, hay varias opciones de diseño de la solución. Los siguientes son los tres modelos más comunes:

Foto: © Arvebettum | Dreamstime.com

·

40

www.seguridadenamerica.com.mx

Proximidad en los sistemas existentes: Permite expandir un sistema de control de acceso físico existente, basado en tarjetas, que utiliza tecnologías como iCLASS®, iCLASS Seos® MIFARE™ y MIFARE DESFire™ para que se autentique con redes y aplicaciones empresariales. En la estación de trabajo del usuario final se instala un programa informático, con un lector de proximidad conectado o incorporado en ella. La tarjeta se puede “leer” sin necesidad de insertarla físi-

camente en el dispositivo del lector. Esto resulta práctico para los usuarios, quienes pueden llevar la misma tarjeta que han estado empleando con un lector de puertas y la presionan contra un computador personal o portátil, para ingresar a su computador y a las aplicaciones corporativas y en la nube. En esta alternativa no se emplea una infraestructura PKI, la cual vincula claves públicas con identidades de usuario mediante una autoridad de certificación (CA, por sus siglas en inglés). Empleada en el ámbito federal, la autenticación robusta de la PKI es un elemento fundamental del acceso lógico y la firma digital de documentos para las agencias y sus contratistas. Se ubica un certificado digital, que incluye la clave pública del usuario, en una tarjeta de Verificación de Identidad Personal (PIV), con lo cual se aprovecha la tecnología de las tarjetas inteligentes y la tecnología biométrica (una plantilla de huellas dactilares con firma digital), y también se soportan métodos de autenticación de varios factores. En lugar de emplear una clave secreta compartida, para la autenticación, se emplea un par de claves públicas y privadas y estas claves se vinculan, de modo que la información procesada con una clave solamente puede ser decodificada o validada empleando la otra clave. Se emplea el Federal Bridge para determinar la confiabilidad entre las infraestructuras PKI de las agencias que tienen certificación cruzada (es decir, infraestructuras separadas e independientes, cada una con su propia autoridad de certificación principal), permitiendo así el intercambio seguro de información de firmas digitales y certificados enviados desde y entre otras organizaciones estatales participantes. El modelo de proximidad en los sistemas existentes elimina muchos de los principales problemas de gestión de la infraestructura PKI, pero soporta un rango más limitado de casos de uso y no ofrece el mismo nivel de seguridad que las soluciones basadas en infraestructuras PKI. El modelo de proximidad sin PKI está siendo implementado en hospitales, escuelas y otros entornos, donde varios usuarios necesitan acceder a la misma estación de trabajo a cortos intervalos de tiempo. También se está empleando como solución de transición, en casos en los que requerimientos, como los de los Servicios de Información de la Justicia Penal

(CJIS, por sus siglas en inglés), exigen que las estaciones de trabajo y las aplicaciones estén protegidas por una autenticación robusta.

·

Tarjeta con doble chip: Incorpora en una sola tarjeta inteligente un chip de proximidad para el acceso f ísico y un chip de contacto para el control del acceso lógico. Credenciales como los certificados de PKI y las claves OTP, se pueden gestionar en el chip de contacto empleando un sistema de gestión de credenciales (CMS, por sus siglas en inglés). El modelo de las tarjetas con doble chip es popular entre las empresas medianas y grandes que procesan propiedad intelectual (PI) o datos de clientes confidenciales en sus redes ya que brinda un elevado nivel de seguridad. Igualmente, permite a las compañías simplificar la gestión de su infraestructura de seguridad informática y aprovechar sus inversiones en control de acceso f ísico pues, en muchos casos, el CMS puede in-

tegrarse directamente al sistema de gestión del PACS (a menudo denominado cabecera del PACS).

·

Tarjetas con chip de doble interfaz: Aprovecha un sólo chip habilitado para la infraestructura PKI, el cual cuenta con una interfaz de contacto y una interfaz de proximidad para dar soporte, tanto al control de acceso f ísico como al lógico. La tarjeta se puede emplear con un lector de tarjetas de contacto para casos de uso de acceso lógico (como iniciar sesión en un computador o firmar un correo electrónico) y la autenticación PKI de usuarios para el acceso f ísico. El modelo de tarjetas con doble interfaz se aplica principalmente en organizaciones del Gobierno federal de los Estados Unidos, donde el memorando OMB-11-11 exige que se empleen credenciales PIV, especificadas en las FIPS-201, para el acceso f ísico. Por definición, cuando se implementa la infraestructura PKI en una interfaz de proximidad puede ser

lenta en el control de acceso f ísico. Para resolver este problema, se espera que las FIPS 201-2 permitan el uso del conjunto de protocolos de autenticación y de acuerdos de claves del protocolo OPACITY (Protocolo Abierto para la Identificación y Emisión de Tiquetes de Control de Acceso con Privacidad), que se espera cuadrupliquen la calidad del desempeño de tareas empresariales esenciales. Asimismo, ofrecerá comunicaciones inalámbricas seguras, lo cual hará posible el uso de PIN y de biometría en la interfaz de proximidad. Así se fortalecerá aún más la autenticación, tanto en el control de acceso f ísico como lógico. En la segunda parte de este artículo se explicarán los diferentes métodos de autenticación, el uso de los celulares para identificación y acceso; además de hablar sobre cómo las compañías pueden utilizar las credenciales existentes no sólo para acceso remoto, sino también en computadores, servidores, servicios en nube, entre otros. n *Fuente: HID Global

CONTROL DE ACCESO

41

CONTROL DE ACCESO

UNA NUEVA TENDENCIA EN LA IMPLEMENTACIÓN DE LA

SEGURIDAD FÍSICA Los edificios de oficinas Clase A han aumentado su nivel de protección poniendo en funcionamiento controles de acceso en las puertas principales de sus instalaciones

EUA

*Tracie Thomas

A

l fabricar una gama completa de productos de entradas de seguridad f ísica, Boon Edam está en una posición privilegiada para observar los cambios que ocurren en los comportamientos de compra en toda su gama de productos, por lo que nos gustaría compartir con ustedes algunas prácticas de la industria que hemos observado en años recientes con la esperanza de animar el debate o prestarle alguna ayuda a usted y a sus clientes. Desde los ataques terroristas del 9/11 la demanda de dichas soluciones (torniquetes, puertas giratorias y esclusas) sigue creciendo en muchos mercados verticales. Hemos observado una tendencia continua y creciente de instalación de torniquetes y puertas de protección en edificios de oficinas Clase A (de un sólo propietario u ocupados por varios arrendatarios) así como en oficinas, complejos gubernamentales y corporativos.

42

www.seguridadenamerica.com.mx

Foto: © Dutchscenery | Dreamstime.com

AUMENTO EN MERCADOS VERTICALES

CONTROL DE ACCESO

EDIFICIOS DE OFICINAS CLASE A Durante los últimos tres años hemos observado un cambio en las tecnologías de monitoreo y seguimiento en combinación con las instalaciones de seguridad f ísica en edificios de oficinas Clase A. Cuando piensa en uno de éstos, ¿se imagina un vestíbulo con guardias de seguridad y/o una recepción y torniquetes ópticos para permitir el acceso a los ascensores? Si su respuesta es afirmativa usted está pensando en lo que desde los años 90 ha sido el “impacto” de la llegada de los torniquetes ópticos al mercado y actualmente sigue siendo cierto que esta es la solución más frecuente para este tipo de construcciones. No obstante, esto es lo que estamos empezando a observar: El nivel de seguridad está aumentando en los accesos principales, lo que significa que hay una demanda de funciones que brinden una mayor protección más allá de lo que actualmente ofrecen los torniquetes ópticos. Se está instalando seguridad f ísica en todos los pisos de los edificios y no solamente en las plantas bajas, ampliando cada vez más su nivel. En términos generales, vemos que los edificios de gran altura se están volviendo mucho más seguros de lo que eran en el pasado, y cuentan con varios niveles de seguridad en su interior. Para emplear un vocablo corriente en la industria de los centros de datos, los inmuebles de dicho tipo están “fortaleciendo el núcleo”. Analicemos con mayor detenimiento lo que está sucediendo.

44

www.seguridadenamerica.com.mx

¿QUÉ ES EL “NIVEL DE SEGURIDAD”? En primer lugar, cuando hablamos del nivel de seguridad nos estamos refiriendo a la capacidad de controlar el tránsito de usuarios hacia y desde un área protegida. A continuación dividimos ésta en tres niveles según el poder para detectar, disuadir, retrasar y evitar actividades delictivas: · Bajo: monitoreo o control de tráfico. “Mantener honesta a la gente honesta”. Luego de ser autorizados, los usuarios son obligados a disminuir su ritmo de circulación y, en algunos casos, son detenidos por una barrera f ísica, como un torniquete de medio cuerpo o una compuerta. En esta situación se requiere supervisión en todo momento ya que los usuarios pueden burlar el funcionamiento exclusivamente f ísico de las barreras: saltando, subiendo por encima de ellas o ingresando con la identificación de otro usuario. El beneficio que reporta un bajo nivel de seguridad es principalmente un alto flujo de usuarios y un adecuado control de aglomeraciones, una solución útil en entornos como museos, estadios, sistemas de transporte público, etc., la función de la supervisión es impedir o responder con prontitud cualquier intento de burlar los obstáculos. · Medio: detección de ingreso de más de un usuario con una sola identificación. Elevado nivel de detección, disuasión f ísica y un nivel moderado de prevención. Un torniquete, por lo general, óptico, cuenta con sensores que activan una alarma sonora cuando ingresa más de una persona con una sola credencial.

Este nivel de seguridad permite ubicar la supervisión a una distancia mayor y probablemente asignar menos personal de supervisión. Sin embargo, debe haber mucha claridad sobre la manera en que el encargado de supervisar reaccionará cuando ocurran eventos de infiltración. ¿Se notificará a otra persona para que confronte al infractor de la autorización de acceso? y ¿las cámaras harán un acercamiento para identificar a los usuarios del área? · Alto: prevención de ingreso de más de un usuario con una sola identificación. Muy elevado nivel de detección y de prevención f ísica. El diseño o la operación misma de dicho producto hace que sea imposible, o por lo menos extremadamente dif ícil, el ingreso de personas infiltradas. Las puertas giratorias o las esclusas de seguridad son ejemplos de este tipo de productos. No es necesaria ninguna supervisión y, no obstante, casi siempre se emplean cámaras para monitorear en caso de que haya gente sospechosa merodeando cerca. Por consiguiente, tenemos tres niveles de seguridad: monitoreo de tráfico, detección y prevención de ingreso de más de un usuario con una sola identificación y a medida que éste aumenta la cantidad de supervisión requerida es menor, lo cual repercute en beneficios financieros pero no en operativos. En consecuencia, usted puede lograr un retorno sobre la inversión (ROI, por sus siglas en inglés) reduciendo el personal que supervisa o asignándolo a otras áreas del edificio donde sea necesario. Adicionalmente, es posible mitigar las oportunidades de violencia f ísica, los riesgos de pérdidas e implementar excelentes funciones para la obtención de evidencia.

NIVEL DE SEGURIDAD EN EL VESTÍBULO

Foto: shutterstock

También hemos observado en años más recientes un incremento en el número de instalaciones en universidades, infraestructuras (instalaciones de servicios públicos y gas/petróleo), centros de datos y aeropuertos (está disminuyendo el respaldo federal del personal de vigilancia). Finalmente, a raíz de los recientes tiroteos que han ocurrido en varias escuelas primarias y secundarias, teatros de cine y centros comerciales, nuevas aplicaciones verticales están buscando soluciones tecnológicas. Así pues, en casi todas partes, los propietarios de inmuebles están recurriendo a estas medidas. En síntesis, es posible afirmar que las industrias verticales tradicionales están creciendo y que están surgiendo nuevos mercados de este tipo. No obstante, este artículo no se ocupa de hacer un recuento del aumento de las nuevas instalaciones, sino de analizar en qué consisten dichas instalaciones.

Analicemos ahora lo que está sucediendo en el área del vestíbulo de los edificios de oficinas Clase A (dueño o arrendatario único). Estamos observando un cambio de un nivel de seguridad bajo y medio, como el que brindan los torniquetes mecánicos y ópticos, los cuales requieren supervisión al más alto nivel que ofrecen las puertas giratorias, en las que no es necesaria la vigilancia. Cuando son recibidos en el área principal del edificio a los visitantes se les entrega un pase, tras lo cual avanzan por la puerta

CONTROL DE ACCESO giratoria mientras que los empleados pueden ingresar a otros costados del inmueble a través de las mismas pero sin ser supervisados. ¿Cuáles son las ventajas o las motivaciones para implementar este tipo de solución? A continuación las presentamos: · Alto nivel de disuasión de delitos en todos los costados de la edificación y en el vestíbulo. Las tendencias indican que las áreas céntricas de las ciudades, en las cuales se implementan medidas de revitalización socioeconómica, son las que obtienen los mejores beneficios de este procedimiento. · No ocurren ingresos de personas infiltradas. La posibilidad de saber con exactitud quién está en el edificio en todo momento a través del sistema de control de acceso mejora la concentración de personal en un punto determinado cuando ocurran situaciones de emergencia, así como la prevención de pérdidas. · Se necesita menos personal para supervisar y responder a los eventos (sólo para recibir a los visitantes). Lo cual repercute en un elevado ROI.

flujo con torniquetes ópticos sería necesario emplear dos de ellos (tres o cuatro gabinetes). En consecuencia, el costo de la instalación de dos de éstos es aproximadamente equivalente al de instalar una sola puerta giratoria. Sin embargo, si usted ha reducido o reasignado personal de vigilancia, obtiene un ROI al instalar puertas de este tipo. Los torniquetes ópticos requieren supervisión constante y, por consiguiente, es más dif ícil obtener un ROI significativo. ¿En cuanto a la necesidad de capacitar miles de empleados en el uso de las puertas de seguridad giratorias? El mismo protocolo de capacitación y la misma curva de aprendizaje que se aplican a una de éstas se usan con un torniquete óptico y, en la mayoría de los casos, son incluso más sencillos. Aunque el funcionamiento de las primeras es más sofisticado que el de estos últimos es posible capacitar muy rápidamente tanto a empleados como a visitantes para que las usen adecuadamente. En el caso de un edificio nuevo o de una renovación los empleados pueden capacitarse en reuniones de personal con demostraciones en video y discusiones. El día de la inauguración del producto se pueden ubicar supervisores voluntarios en el lugar de la instalación para ofrecer su ayuda en caso de que sea necesaria. ¿Si se dispara una alarma de incendio? Las alas de la puerta giratoria de seguridad se desbloquean automáticamente durante una alerta de este tipo y giran libremente o colapsan para permitir la salida de las personas. Los códigos locales también exigen la ubicación de puertas de salida a tres metros de las giratorias en cumplimiento con las normas de la NFPA (Asociación Nacional de Protección contra Incendios) y de los Códigos de Protección de la Vida, estas puertas de salida adyacentes suelen tener alarmas instaladas y se configuran para retrasar el acceso si es que lo permiten.

¿Existen posibles desventajas en la implementación de una estrategia de alto nivel de seguridad? La respuesta suele ser “no”. ¿Qué hay del flujo de usuarios? Las puertas giratorias de seguridad permiten el paso de hasta 24 personas por minuto en cada dirección de forma simultánea o de hasta 48 personas por minuto en ambas direcciones combinadas. Los torniquetes ópticos con barreras permiten la oscilación de aproximadamente 30-36 personas por minuto en ambas direcciones combinadas. Al realizar un análisis del flujo de usuarios es fundamental estimar las necesidades de flujos máximos en los momentos de cambio de turno de trabajo así como la capacidad de ocupación del edificio con el fin de asegurar la instalación del número adecuado de puertas. ¿Qué hay del costo? Como se mencionó antes, las puertas giratorias ofrecen dos carriles de circulación simultánea, uno hacia afuera y otro hacia adentro. Para obtener el mismo nivel de

46

www.seguridadenamerica.com.mx

Foto: shutterstock

· Iniciativas ecológicas. Ahorros de energía gracias a una menor infiltración del aire de las puertas giratorias en comparación con las batientes.

INTRODUCCIÓN EN PLANTAS SUPERIORES Desde hace varias décadas se han instalado puertas y torniquetes principalmente en la planta baja de los edificios, una vez que los usuarios recibían autorización para ingresar a los ascensores podían ingresar a cualquier piso. Esta práctica está cambiando, especialmente en edificios ocupados por varios arrendatarios, aunque también puede ocurrir en inmuebles de propietario único. Lo que está sucediendo es que se están instalando torniquetes de altura completa, puertas giratorias o esclusas de seguridad a los lados de los ascensores de ciertos pisos para evitar el acceso de empleados o visitantes de otro arrendatario. Las siguientes son algunas de las razones que justifican esta práctica: · Proteger información altamente confidencial almacenada en ciertos pisos a los cuales sólo puede ingresar personal que porte credenciales. · Resguardar a todos los empleados, especialmente el personal ejecutivo, de vendedores o de acciones delictivas. En edificios tomados en arrendamiento permitir el acceso solamente de empleados a ciertos pisos cuando varias compañías ocupan el mismo inmueble. Esto ocurre a menudo cuando el dueño o administrador de la edificación se resiste a instalar seguridad f ísica en el vestíbulo (por razones de costos, estética o espacio), aun cuando algunas plantas están ocupadas por arrendatarios a largo plazo. Porque puede ser complicado llevar el seguimiento de las tarjetas de control de acceso para ascensores, los pases para visitantes y/o las llaves de ingreso a ciertos pisos o porque estas soluciones pueden caer en manos equivocadas. Adicionalmente, es extremadamente dif ícil monitorear y tener un control de las actividades que tienen lugar en las escaleras, lo cual da lugar a vulnerabilidades no detectadas. Estas instalaciones en plantas superiores por lo general impiden el ingreso no autorizado a todo el piso o a parte de él. A continuación, nos detendremos en un par de casos y explicaremos algunas de las razones por las que se seleccionaron ciertos productos. Un cliente deseaba que sus empleados y visitantes se registraran en la recepción antes de ser autorizados a pasar al área de trabajo protegida. En vista de que se asignaría personal de supervisión

al área el cliente se decidió por torniquetes ópticos así como por un portal de acceso para personas discapacitadas que permitiera el ingreso de paquetes de gran tamaño o sillas de ruedas. Los factores que motivan la implementación de esta solución tienen que ver, en general, con la estética y el estilo. Los torniquetes ópticos con vidrios de medio cuerpo suelen crear un entorno más abierto, discreto y acogedor. Otro usuario instaló esclusas de seguridad en el quinto piso de un edificio de su propiedad, el cual ocupaba para proteger datos confidenciales. Ahora, solamente ciertos empleados pueden ingresar a esta planta y deben pasar su credencial para entrar a la primera puerta, unos sensores ubicados en la parte superior del dispositivo y un grupo de cámaras especiales de formación de imágenes escanean el portal con luz próxima al espectro infrarrojo, para formar una imagen en 3D y así confirmar si el empleado se encuentra solo. Este es un diseño de verificación de autorización de dos niveles en el que, posteriormente, el usuario debe confirmar su identidad con un escáner de iris antes de que se abra la segunda puerta. El reducido número de empleados que circulan por este piso así como el bajo nivel de flujo justifica el funcionamiento más lento del portal (aproximadamente de cinco a ocho personas por minuto). Debido a que la esclusa de seguridad puede funcionar sin supervisión no hay necesidad de tener un recepcionista o guardia, lo que permite un periodo de retorno sobre la inversión de aproximadamente un año.

Seguiremos de cerca la preferencia a fortalecer el nivel de seguridad en las plantas bajas y altas de los edificios de oficinas a medida que ésta se vaya desarrollando. Es evidente que en este segmento hay una demanda cada vez mayor por un nivel de seguridad más alto; la preferencia es implementar soluciones que no sacrifiquen la capacidad de circulación, la protección ni la comodidad. El hecho de que esto se pueda lograr y de que al mismo tiempo se mejore la concentración del personal ante una alarma de incendio, se fortalezca la prevención de pérdidas y se mitiguen los riesgos de

violencia son algunos de los factores que impulsan esta tendencia. En consecuencia, se verifica una inclinación a emplear puertas y portales más sofisticados. Finalmente, parece que tanto los arrendatarios como los propietarios están reconociendo los beneficios que reportan la reducción del personal de supervisión pagado, siempre que la adopción de esta medida sea posible. Mejorar y complementar la capacidad humana con nuevas tecnologías y justificar con cifras el ROI para hacer una inversión inicial mayor, son las acciones que seguirán impulsando esta tendencia. n

* Acerca del autor - Tracie Thomas es gerente de Mercadeo para Boon Edam Inc. Si desea conocer más acerca del autor, consulte su CV en: seguridadenamerica.com.mx/colaboradores.php

CONTROL DE ACCESO

47

CONTROL DE ACCESO

ACCESOS EXTERIORES

ACCESOS,

En los estadios como el de Morelos se proveyó un control de la seguridad más estricto en todas o en algunas de las puertas de entrada (por ejemplo para los aficionados del equipo contrario o para los clubs de hinchas). Para regular el paso uno a uno en estas entradas, son necesarios equipos especialmente resistentes. La gama de torniquetes de altura completa fue creada especialmente para estadios deportivos. Equipados con una columna especial y un elemento guía que a la vez es una puerta protectora. Este modelo ofrece las siguientes ventajas:

PRIMER PASO PARA EL JUEGO LIMPIO La importancia del uso de sistemas de control de acceso para proteger un estadio

Regulación del paso uno a uno.

MÉXICO

T

ras casi siete años de trabajos enfocados a conseguir el cumplimiento cabal de las normas internacionales que rigen eventos como la Copa Mundial de Futbol, 12 estadios mostraron todos los requerimientos que fueron puestos a prueba por espectadores, normas de seguridad, expectativas de diseño, así como por problemas de violencia y vandalismo desatado por disidentes que no estaban conformes con la participación de Brasil como organizador. El acceso de un gran número de espectadores a estos recintos en un espacio muy corto de tiempo requiere una cuidadosa planificación y equipos eficientes que gestionen la entrada del público autorizado. Estamos hablando de estadios con capacidades que promedian los 60 mil usuarios, lo cual demanda la adecuada selección de sistemas de control de acceso pensados para cubrir las soluciones específicas de los estadios. Pero que no sólo destaquen por su alto nivel de seguridad, sino que su apariencia se integre a los espacios con un atractivo diseño y comodidad de uso. En el caso de México, para cubrir este tipo de demandas se tienen bien identificados dos accesos clave, mismos que regula Protección Civil, la Federación Internacional de Futbol (FIFA) y la Federación Mexicana de Futbol Asociación A.C. (FEMEXFUT).

Verificación electrónica a la entrada a través de un sistema automático. Prevención de accesos con boletos falsos. Flujo rápido de acceso. Construcción en acero inoxidable apto para exteriores. Cierre de puertas que protegen el lector de boletos y otros mecanismos contra vandalismo. Contacto visual entre visitantes y personal de vigilancia. Techo que protege de la intemperie. Diseño que cumple con los criterios estéticos y funcionales más exigentes de cualquier instalación.

Foto: © Wisconsinart | Dreamstime.com

ACCESOS DE ZONA

48

www.seguridadenamerica.com.mx

Para este tipo de accesos las barreras trípode equipadas con lectores de entrada, cumplen con los más altos estándares y requisitos, como máxima fiabilidad, rapidez y facilidad de uso, así demostrado en estadios o arenas como el Estadio Omnilife y la Arena Ciudad de México. La orden de apertura se activa introduciendo la entrada o el abono en el lector correspondiente. Los brazos giran de forma automática empujando ligeramente y se sitúan en la siguiente posición, listos para recibir la siguiente orden de apertura. Las versiones motorizadas están dotadas de un mecanismo patentado para abatir los brazos y rearmarlos automáticamente. En situaciones de peligro o emergencia, el brazo superior se libera y cae automáticamente, dejando el paso libre. Una vez superada la situación de emergencia,

los brazos vuelven automáticamente a la posición inicial pulsando un botón, con lo que no es necesario que el personal del estadio los coloque manualmente. Larga vida útil por su diseño y materiales de fabricación. Verificación electrónica en la entrada a través de un sistema automático. Prevención de accesos con boletos falsos. Flujo rápido de acceso. Funcionales rápidos, ocupan poco espacio. Brazos abatibles y restablecimiento automático. Sencilla instalación sobre piso terminado.

AUTOMATIZACIÓN DE ACCESO PARA EVITAR INCIDENCIAS

La historia es muy cruda cuando se habla de las tragedias en estadios por falta de correctos controles de acceso, se cuentan 22 grandes tragedias internacionales en países donde incluso, proceder de sociedades del primer mundo no ha sido limitante para tales eventualidades que a la fecha suman mil 155 fatalidades y más de 8 mil heridos, no es vano entonces considerar este tipo de soluciones que sin duda cumplirán no sólo con el objetivo sino con la reducción de incidentes y un retorno de inversión a corto plazo. El terreno para México en materia de automatización de control de accesos es muy promisorio, se puede hacer mucho en la eficiencia de los tiempos de acceso a los inmuebles, además de un control más asertivo del boletaje previniendo fraudes, los casos de emergencia, que en nuestro país aunque siendo pocos no se olvidan, podrían aún minimizarse a futuro teniendo una salida y rutas de evacuación más eficientes y automatizadas, incluso se podría hablar de una disminución de los cuerpos de seguridad en ciertas zonas con una automatización apropiada, todo esto hace del tema del regreso de inversión un tema de inversión que se refleja directamente en la calidad de servicio que hoy por hoy demanda el público en general y que es un tema internacional si se quiere mantener un creciente número de eventos con llenos totales. n *Fuente: Kaba

Foto: ICards Solutions Latinoamérica

Foto: ICards Solutions Latinoamérica

CONTROL DE ACCESO

TERMINAL MARÍTIMA REDUCE TIEMPOS DE ENTREGA Y REFUERZA SEGURIDAD

Euromax instaló un sistema de alta tecnología con lo que incrementó la protección de su terminal ubicada en el puerto de Róterdam

HOLANDA

E

l puerto de Róterdam gestionó 396 millones de toneladas de mercancías en 2012 y la terminal de Euromax del puerto es uno de los centros de manipulación de contenedores más sofisticados del mundo pues tiene una capacidad de cinco millones de TEU (un TEU equivale a un contenedor de 6.1 metros). Para automatizar el proceso de entrega de mercancías, la terminal adoptó la solución de Certus ICards Solutions ya que reduce el tiempo de entrega e incrementa la seguridad. Otra de las situaciones que Euromax quería resolver al adquirir tecnología de punta era reducir el tiempo que los transportistas pasaban en la puerta de entrada de la terminal. Por lo que la solución fue automatizar completamente la interacción por gestión a distancia de excepciones. Dicha terminal puede gestionar las mayores embarcaciones de alta mar con una versión más avanzada del concepto automatizado usado en otra terminal del puerto, el ECT Delta. Esta solución

50

www.seguridadenamerica.com.mx

se basa en las tecnologías más avanzadas de automatización y permite reforzar los dispositivos de seguridad.

UNA SOLUCIÓN CON TECNOLOGÍA DE PUNTA El sistema usado por Euromax se apoya en un panel completo de las tecnologías más avanzadas para un proceso totalmente automatizado y seguro de los camiones externos que llegan a las puertas de acceso de la terminal. La solución incluye:

·

Reconocimiento de matrículas.

·

Carriles de Reconocimiento Óptico de Caracteres (ROC) en la puerta de acceso (matrículas, código del contenedor, código ISO, inspección de daños por imágenes y video, presencia del número OMI —número de identificación asignado por la Organización Marítima Internacional—) y reconocimiento de categoría.

·

Integración de la tarjeta de identificación de conductor local (Cargo Card).

El conjunto del sistema de control de acceso, la videovigilancia y las cercas eléctricas son proporcionadas por Certus ICards Solutions; la solución fue integrada a través de la plataforma centralizada Port Automotion & Security System (PASS) de Certus Icards Solutions.

RESULTADOS

·

Profiling láser integrado en carriles ROC para el reconocimiento y clasificación de camiones.

·

Más de 100 pedestales para conductores.

·

Señalización sobre los arcos de los carriles.

Hoy y gracias a este sistema automatizado, todos los camiones pueden ser procesados sin que los conductores tengan que salir del camión. Los agentes están posicionados a distancia y usan VOIP, videovigilancia y el PASS (Port Automotion & Security System) para monitorear las operaciones. Eso beneficia a la terminal y al conductor, con un sistema más seguro, más rápido y simplificado. n

·

Panel de información en la zona de espera.

*Fuente: ICards Solutions Latinoamérica

Foto: Arq. Alejandro Jaimes

CONTROL DE ACCESO

SEGURIDAD EN PUERTOS Hoy los puertos de nuestro país son factores de desarrollo estratégico, sobre todo por el importante papel que juegan en sectores como el energético y el turístico, grandes motores de la economía nacional

MÉXICO

*José Luis Calderón González

U

n puerto es aquel espacio destinado y orientado especialmente al flujo de mercancías, personas, información y/o dar abrigo y seguridad a aquellas embarcaciones o naves relacionadas a quehaceres marítimos. Los puertos se pueden distinguir entre los de uso militar y los de uso civil que a su vez pueden ser relacionados a la carga y descarga de contenedores, mercancías de distintos tipos; los pesqueros y los que albergan embarcaciones para pasajeros y de turistas. Los puertos son un factor clave para la circulación de mercancías. En el entorno de economías de Estado, el transporte marítimo se relaciona directamente con casi todos modelos de desarrollo. Las instalaciones portuarias históricamente han condicionado en muchos países desarrollados la construcción de carreteras, de vías férreas y otro tipo de infraestructura relacionada para articular pasajeros, turistas y mer-

52

www.seguridadenamerica.com.mx

cancías a estos puntos que son puertas principales de entrada y salida de los países. Los puertos son factores clave para el comercio internacional y doméstico, convirtiéndose en un prerrequisito de cualquier nación que aspire a consolidar una economía competitiva. Hoy los puertos de nuestro país son factores claves sobre todo por el importante papel que juegan en sectores como el energético y el turístico; los grandes motores de la economía nacional.

PUERTOS DE MÉXICO PERSPECTIVA EN SEGURIDAD

La evaluación del escenario de Seguridad Interior presentada en el Programa para la Seguridad Nacional 2014-2018, destaca la importancia de las instalaciones estratégicas nacionales y el papel que desempeñan algunas como la red de puertos, aeropuertos y carreteras nacionales en la integración del sistema

de comunicaciones y transportes del territorio nacional bajo la autoridad del Estado mexicano. El Programa, en su estrategia 2.2.7, subraya la necesidad de desarrollar y probar mecanismos de continuidad de operaciones de las instalaciones estratégicas nacionales, a fin de elevar su nivel de resiliencia y la provisión de bienes y servicios públicos esenciales para el desarrollo del país y su población. La estrategia anterior cuenta con algunas líneas de acción que pudieran resultar interesantes bajo un enfoque analítico, cuando hablamos de instalaciones portuarias. La primera es la intensión de fortalecer los mecanismos de coordinación interinstitucional de las instancias y autoridades que forman parte del Sistema de Seguridad Nacional para la atención de incidentes que se presenten dentro de este tipo de instalaciones; y la segunda, habla de establecer Comités de Reanudación de Actividades en las aduanas, entidades

autónomas que operan dentro de estas instalaciones para la reactivación del flujo comercial y de pasajeros ante una eventualidad que interrumpa sus operaciones y la idea de fortalecer la vigilancia, control, protección y seguridad en las instalaciones estratégicas nacionales para erradicar viejas y nocivas prácticas intrínsecas a la operación y algunos delitos colaterales que suceden en las inmediaciones de estos importantes sitios. Es sumamente importante considerar la importancia de la instrumentación y uso de mecanismos para la generación de información que permita la producción de inteligencia estratégica que apoye en la toma de decisiones ejecutivas para el combate y prevención de delitos que en estos sitios prevalecen tales como: el tráfico de drogas, migrantes y sustancias ilegales, robo de materiales y contenedores, contrabando de mercancías, materiales, y otras amenazas como sabotaje a embarcaciones, extorsiones, secuestros, terrorismo, etc. En el aspecto de desarrollo económico del Estado, nos es claro que las políticas públicas de seguridad y muchas

de las acciones que hoy han tomado los Órganos del Estado responsables y/o involucrados en esta materia, reflejan las necesidades y aspiraciones del Gobierno para contar con una plataforma de transporte que como resultado ofrezca a todos los usuarios beneficios que se reflejen en menores costos para la realización de las actividad económicas relacionadas. Lo anterior está contemplado en El Plan Nacional de Desarrollo 2012-2018 que, específicamente, en el caso de los puertos marítimos, pretende fomentar el desarrollo de los mismos —por ser estratégicos y de clase internacional—, potenciar la ubicación geográfica privilegiada de México, impulsar las exportaciones, el comercio internacional y el mercado interno. Para concretarlo, el Gobierno de la Republica a través de la Secretaría de Comunicaciones y Transporte (SCT) planteó algunas líneas de acción como:

·

Mejorar la conectividad ferroviaria y carretera al sistema portuario. · Generar condiciones que permitan una logística ágil y moderna en los nodos portuarios, que coadyuve al

crecimiento de la demanda, la competitividad y la diversificación del comercio exterior y de la economía. · Ampliar la capacidad instalada de los puertos, principalmente en aquellos con problemas de saturación o con una situación logística privilegiada. · Reducir los tiempos para el tránsito de carga en las terminales especializadas. · Fomentar el desarrollo del cabotaje y el transporte marítimo de corta distancia para impulsar a los puertos como vías alternas a las vías terrestres. Para obtener éxito en los puntos anteriores, será necesario prever y, como lo sugiere el Programa para la Seguridad Nacional, cumplir con elevados y eficientes esquemas de vigilancia, seguridad, protección e inteligencia para la toma de decisiones que permitan garantizar la seguridad y continuidad de las operaciones de todos los barcos, sus tripulaciones, funcionarios de los puertos y organismos relacionados a las actividades marítimas nacionales. Sobre todo para garantizar la seguridad de las cadenas de suministros de empresas mexicanas y extranjeras que

CONTROL DE ACCESO

53

CONTROL DE ACCESO importan, exportan y trasladan todo tipo de materiales y bienes a través de aguas mexicanas.

PROTECCIÓN Y VIGILANCIA DE LOS PUERTOS DE MÉXICO

El 31 de marzo del 2014, la Secretaría de Marina-Armada de México (Semar), publicó en el Diario Oficial de la Federación, la creación de las Unidades navales de Protección Portuaria (UNAPROP), que a partir del primero de abril del 2014, comenzaron a brindar protección a 19 terminales marítimas de nuestro país. Estas unidades operativas son brazos operativos de los CUMARES y desde el mes de abril desempeñan tareas de vigilancia a estas infraestructuras críticas, así como la inspección de operaciones portuarias y control en funciones de Policía Marítima dentro de los recintos portuarios, con el fin último de ejercer la autoridad en materia de protección marítima y portuaria que carecía en el pasado de liderazgo y fortaleza institucional. Las 19 unidades que hoy funcionan están destacadas en los puertos de Ensenada, La Paz, Guaymas, Mazatlán, Puerto Vallarta, Manzanillo, Lázaro Cárdenas, Acapulco, Salina Cruz, Puerto Chiapas, Puerto Matamoros, Altamira, Tampico, Tuxpan, Coatzacoalcos, Dos Bocas, Ciudad del Carmen y Progreso en Yucatán.

SISTEMAS DE PROTECCIÓN FÍSICA

La falta de una visión estratégica de largo plazo orientada a conceptos como la interdependencia, la modernización, uso de mejores prácticas en operación, seguridad y protección son causales que han mantenido a nuestro país anclado en la posición 64 de Competitividad de la infraestructura 2012-2013 del World Economic Forum, posición que hemos mantenido lamentablemente desde el 2004 hasta el 2013. Un importante desaf ío es entender y atender los riesgos y amenazas que hoy inmovilizan notablemente el desarrollo eficiente y oportuno de estas infraestructuras críticas. El reto también está en comprender y aceptar tanto las fortalezas como las debilidades de nuestros puertos y prepararlos para el futuro haciendo que funcionen eficientemente a la luz de la reforma energética pues no podemos omitir que a través de nuestros mares y puertos se concretan muchas operaciones relacionadas al sector. La tarea es poder establecer una estrategia de protección f ísica bajo la teoría de sistemas, homologando es-

54

www.seguridadenamerica.com.mx

tándares, procedimientos y tecnologías de punta que funcionen para disuadir, detectar, retrasar, registrar, controlar a visitantes, funcionarios y detener a posibles agresores y criminales. El objetivo es diseñar por cada puerto un sistema integral que incluya elementos de delimitación, protección y confinamiento perimetral con el uso de enrejados antiescalables, obstáculos de cuchillas, sistemas de iluminación, control de accesos, CCTV y una plataforma de gestión de fácil operación y entendimiento intuitivo para que técnicos en monitoreo o guardias puedan vigilar y proteger todas y cada una de las áreas que conforman este tipo de instalaciones.

FISIONOMÍA DE UN PUERTO Y EL ENFOQUE DE PROTECCIÓN

Para establecer el diseño de un sistema de seguridad f ísica en un puerto es indispensable conocer su aspecto o arre-

glo general. Analizar meticulosamente los riesgos internos y externos de las diferentes áreas de operaciones y servicios, así como los de edificios de las entidades que convergen al interior de estos sitios para poder establecer una correcta clasificación de áreas y distinguir los distintos niveles de seguridad de cada uno de estos espacios. Se sugiere abordar el diseño bajo la teoría de sistemas; desarrollando en primer lugar un diseño o estrategia global que se apegue a nuestras expectativas, necesidades y presupuestos siempre bajo un enfoque de largo plazo e interdependencia evolutiva. Al concluir el diseño global será necesario trabajar de forma específica en cada área del recinto, lo que nos permitirá establecer un nivel uniformado de seguridad, garantizar el buen funcionamiento de las tecnologías y la integración de los sistemas; si se decide centralizar la recepción de información. n

* Acerca del autor - José Luis Calderón González es director comercial, EXIMCO Servicios Integrados, S.A. de C.V. Si desea conocer más acerca del autor, consulte su CV: seguridadenamerica.com.mx/colaborador/php

CONTROL DE ACCESO

BARRERAS FLOTANTES: PROTECCIÓN PERIMETRAL EN AMBIENTES MARINOS

La importancia de contar con una protección adecuada para resguardar el perímetro de los puertos marítimos del país

MÉXICO

*Jorge Albarrán

E

Foto: Eximco

l diseño de un sistema de seguridad f ísica en puertos debe considerar la arquitectura del mismo, así como las distintas áreas que lo conforman y el papel que desarrolla cada uno de los prestadores de servicios o funcionarios con actividades relacionadas a la operación portuaria. Ningún puerto de México cuenta con un sistema de delimitación o protección contra embarcaciones adversarias que tengan como fin traspasar los límites acuíferos del puerto para consumar algún delito como robo o contrabando de mercancía, polizontes; consumar operaciones de sabotaje o violar alguna cadena de suministro por citar un ejemplo.

DESCONOCIMIENTO DE ELEMENTOS DE PROTECCIÓN

sión de ciertas áreas, canales o cuerpos de agua para prevenir accidentes y resistir amenazas que puedan consumarse desde el agua. Esta barrera constituye un sistema diseñado especialmente para contener ataques frontales con embarcaciones de pequeñas o medianas dimensiones. La barrera está construida de múltiples boyas flotantes de 1.3 metros de diámetro y cubiertas de filosas puntas tipo arpón que logran penetrar y enganchar las embarcaciones; a su vez, que están unidas unas a otras por un mecanismo que les

Tal vez el escenario anterior se deba a que no se conocían elementos de protección para este tipo de escenarios. Sin embargo hace algunos años, autoridades de puertos y algunas Marinas de otras latitudes utilizan este sistema para operaciones contra el narcotráfico y proteger no sólo puertos sino también para llevar a cabo protección o exclu-

permite rotar 360 grados e integrar el número deseado de boyas que se requieran para cubrir la extensión deseada. Sin duda, los puertos son motores del comercio y el turismo en México, cualquier menoscabo en uno de espacios de gran calado podría afectar e incluso detener algún sector del desarrollo nacional, por lo que la aplicación de estas medidas en la óptica de prevención pudiera funcionar como un mecanismo de delimitación muy efectivo; además de dotar de una alto nivel disuasivo a las instalaciones. n

Foto: Eximco

* Acerca del autor

56

www.seguridadenamerica.com.mx

- Jorge Albarrán es gerente comercial de EXIMCO Servicios Integrados, S.A de C.V. Si desea conocer más acerca del autor, consulte su CV: seguridadenamerica.com.mx/colaboradores.php

CONTROL DE ACCESO

SISTEMAS DE E-SALUD: ELEMENTOS PARA SU DESARROLLO ESTRATÉGICO Los lectores de credenciales inteligentes ofrecen la seguridad exigida por los elementos de la industria del cuidado de la salud

*Adam Tangun

E

n los últimos 10 años ha habido un aumento significativo de los Gobiernos que implementan los sistemas de atención de salud electrónicos (e-Salud). Los beneficiarios de este cambio incluyen a todos, desde los médicos y personal de las organizaciones de atención de la salud, hasta los pacientes cuyo bienestar está en su cuidado. Las sociedades que adoptan estos sistemas también están cosechando las recompensas de este importante desarrollo a través de una mayor seguridad de los pacientes, la gestión centralizada de su información y la capacidad de desplegar de manera eficiente un conjunto de servicios de información sanitaria. La singularidad de la infraestructura de cada país exige que los sistemas de salud nacionales, a gran escala, estén hechos a la medida para satisfacer las necesidades y requerimientos de la nación, así como los objetivos específicos de sus instituciones médicas. Cabe señalar que es crítico para cada sistema de salud la trazabilidad, la integridad y la seguridad de millones de transacciones electrónicas habilitadas por miles de lectores electrónicos avanzados. Además de ser utilizados para autenticar, verificar y transmitir información confidencial, estos lectores deben operar con niveles extraordinarios de precisión, flexibilidad, seguridad y funcionalidad. Al igual que en los programas nacionales de tarjetas avanzadas de identidad, la rápida adopción de sistemas de contacto, sin ella y de doble interfaz de tecnología de

58

www.seguridadenamerica.com.mx

tarjetas inteligentes están impulsando el diseño de los sistemas de e-Salud del Gobierno. Los lectores son un componente clave de la solución global que deben funcionar sin problemas y al mismo tiempo cumplir con los exigentes requisitos de la infraestructura de e-Salud de cada programa.

IMPLEMENTACIÓN DEL PROGRAMA HID Global tiene una amplia experiencia en este sector al haber desarrollado el programa “eGK” de cuidado de la salud en Alemania y las lecciones aprendidas en el continente europeo, que están siendo estudiadas para su posible aplicación y desarrollo en regiones como América Latina, son:

·

No tratar de introducir un cambio radical de paradigma en un sólo paso.

Los lectores de credenciales inteligentes y terminales dedicadas a la e-Salud, desempeñan un papel fundamental en la prestación de la seguridad exigida por todos los elementos de la industria del cuidado de la salud

Foto: HID Global

FRANCIA

·

Desarrollar relaciones dentro de los más altos niveles de Gobierno es importante para asegurar que las prioridades se entienden y que los puntos de falla potencial o fricción se identifican.

·

Construir un sistema médico-amigable que cuente con una importante aceptación por parte de los médicos, los cuales son un grupo importante y poderoso para el impulso de estos sistemas.

·

Ser flexible ya que los requisitos cambian. Debido a que la infraestructura es la parte que evoluciona más lento, es preferible construir varias funcionalidades a futuro desde el primer día; pero que puedan ser activadas posteriormente. Todas las capacidades de alta tecnología deben hacerse con “garantía de futuro” en mente.

·

Proporcionar respaldo y atención al cliente es fundamental pues los grandes corporativos deben tener especial cuidado en los desaf íos técnicos, políticos y humanos.

·

Tener mejores tiempos de respuesta y una actitud de servicio son elementos primordiales.

·

Tener un enfoque integrado en la resolución de problemas hace una gran diferencia cuando surgen imprevistos. Por ejemplo, HID Global capacita a sus canales de distribución para el suministro de apoyo a un nivel prioritario.

MAYOR PROTECCIÓN A MENOR COSTO Las inversiones en e-Salud están demostrando que pueden ofrecer los mejores servicios de salud posibles a los ciudadanos, a un buen costo. Alemania y Francia fueron los primeros en desarrollar y desplegar este tipo de sistemas a gran escala y el resto de Europa está rápidamente adoptando esta tendencia. HID Global tiene un profundo conocimiento de las implementaciones de e-Salud de Europa y, como consecuencia, es uno de los proveedores de soluciones con más experiencia en este mercado de rápido crecimiento. De igual forma, el papel de HID Global en el suministro de soluciones de e-Salud, también ha jugado un papel fundamental en la transición del Servicio Nacional de Salud del Reino Unido a un sistema basado en lectores de tarjetas inteligentes sin contacto. Curiosamente, más allá del objetivo de mejorar la eficiencia del programa, este Servicio Nacional se fijó el objetivo de prevenir la posible propagación de enfermedades. Sobre la base de las lecciones aprendidas, los nuevos lectores para este sistema de salud británico es el primero en tener interfaces con y sin contacto y está certificado para su uso en el sector de la salud, lo que permite una eliminación gradual de la tecnología antigua. Los lectores también pueden integrarse en otros sistemas de tarjetas inteligentes y permiten la aplicación de firmas físicas y digitales.

ENFOQUE TECNOLÓGICO La tecnología ha evolucionado para satisfacer las necesidades específicas de e-Salud con un enfoque inicial en la gestión de atención a quejas médicas electrónicas, el siguiente paso fue la atención de los pacientes y el brindar servicios en el cuidado de la salud mediante tarjetas profesionales que, en última instancia, condujo a la necesidad de instalar terminales y soluciones de e-Salud dedicados. Los lectores de credenciales inteligentes y terminales dedicadas a la e-Salud, desempeñan un papel fundamental en la prestación de la seguridad exigida por todos los elementos de la industria del cuidado de la salud. Las lecciones aprendidas durante el desarrollo de los proyectos de este programa se han traducido en el diseño de terminales avanzadas que, hoy en día, apoyan tanto a las aplicaciones actuales como a las futuras. Es importante señalar que la experiencia de HID Global en el diseño, desarrollo e implementación de lectores de tarjetas inteligentes, así como soluciones y terminales especializadas para múltiples programas de e-Salud y de identificación, ha llevado a la compañía a participar en más de 100 programas nacionales de identidad para planes gubernamentales incluyendo DNI, DNIe, pasaportes electrónicos, licencias de conducir y permisos para residentes nacionales. Lo anterior ha establecido a la firma como un socio de confianza innovador en algunos de los programas de identificación más complejos y seguros del mundo. n

* Acerca del autor - Adam Tangun es vicepresidente de Soluciones de Gobierno para HID Global Europa. Si desea conocer más acerca del autor, consulte su CV en: seguridadenamerica.com.mx/colaboradores.php

CONTROL DE ACCESO

59

CONTROL DE ACCESO

4

LAS 5 PREGUNTAS Foto: © Tombaky | Dreamstime.com

MÁS FRECUENTES DE CONTROL DE ACCESO

Corporativo Inalarm se dio a la tarea de compartir soluciones a las dudas que el público en general tiene acerca de los equipos de control de acceso

MÉXICO

1

.- ¿Cómo elegir el mejor producto para tener un control de acceso eficiente en el hogar y negocios? Primero debemos definir brevemente que es el control de acceso: Es el proceso de conceder permisos a usuarios o grupos para acceder a un sitio específico y restringido. El control de acceso está basado en tres conceptos fundamentales, los cuales son: identificación, autenticación y autorización. Por otro lado debemos tener en mente las preguntas base de esta tecnología las cuales son: ¿quién o quiénes podrán tener permisos para acceder?, ¿dónde podrán acceder? y ¿cuándo podrán acceder? Si contamos con las respuestas a estas preguntas tendremos la certeza de lograr tener un sistema de seguridad eficiente ya que colocaremos el producto más adecuado a nuestra necesidad. Basados en lo anterior podemos elegir el mejor producto para tener un acceso eficiente evaluando la naturaleza del sitio a proteger. Si requerimos mayor seguridad podemos agregar otras tecnologías como videovigilancia, intrusión o ambas. Hoy en día el mercado nos ofrece controladores que se integran a los sistemas anteriormente mencionados, los cuales nos van a permitir reunir todo en una sola plataforma para que tengamos el control total en la gestión y monitoreo de nuestros espacios.

60

www.seguridadenamerica.com.mx

2

.- ¿Cuáles son las opciones que se encuentran en el mercado en cuestión de control de acceso? Actualmente, el mercado nos ofrece varias tecnologías que brindan diferentes niveles de seguridad y en diferentes formas; por ejemplo, lectores de proximidad, huella digital, identificadores de rostro, iris, vena, mano, largo alcance, torniquetes, etc. Estos con diferentes características que nos proporcionarán la información de los usuarios al identificarse. En Inalarm contamos con una importante gama de productos como nuestro más reciente lanzamiento: Kantech by Tyco Security Products y en particular el modelo KT-400, controlador para cuatro puertas que cuenta con 16 inputs y 16 outputs para automatización, preparado para Ethernet, comunicación RS-232 y RS-485, cuatro relés de salida, y cuenta con integración de videovigilancia con la marca American Dynamics. Lo mejor de este producto es su integración total y directa con los paneles de intrusión Maxsys y Power Series de DSC, ambas tecnologías administradas en la misma plataforma Entrapass de Kantech.

3

.- ¿Hasta cuántos usuarios puede soportar un equipo? Bien, esto va a depender en gran medida de nuestro software, muchos fabricantes lo tienen licenciado y va en diferentes versiones conforme al número de puertas y usuarios que puedo administrar. Sin embargo también hay quienes nos proporcionan una versión de software gratuito con un número considerable de puertas y usuarios a administrar, claro limitándonos en funciones y compatibilidades. Por ejemplo, cuando en una solución requerimos centralizar nuestros diferentes sitios en un servidor principal, los fabricantes ofrecen esta opción en una versión global que permite realizarla con un costo por esta licencia.

.- ¿Qué características podemos encontrar en los nuevos sistemas de control de acceso? En esta evolución tan acelerada de los sistemas de control de acceso, nos encontramos que las funciones que nos proveen los sistemas de control de acceso van mejorando y nos proporcionan mayor seguridad y funcionalidad. Entre estas integraciones y características nuevas encontramos algunas como el anti-passback, el cual es un mecanismo que permite el acceso a un área, sólo si previamente se ha tenido un acceso válido por el sentido opuesto de la misma, es decir, un usuario puede salir, solamente si ha registrado su acceso a la entrada y viceversa, podrá entrar, sólo si ha registrado su salida previamente o en su defecto es la primera vez que entra. Otra característica destacable que podemos encontrar en muchos controladores de acceso es que los podemos utilizar también como controles de tiempo y asistencia, con esto se cubre en mayor medida las necesidades de nuestros clientes ya que hoy en día es muy común gestionar en las empresas esta aplicación con equipos digitales como lectores de proximidad, de huella o detección de rostros. Finalmente el poder tener el control de nuestros sitios vía remota es hoy en día una de las características más sobresalientes y que generan mayor expectativa en los usuarios ya que pueden tener el control de su hogar o negocio desde donde se encuentren.

5

.- ¿Además de la seguridad, qué otras ventajas ofrecen? Ahora es muy común también escuchar sobre automatización en el control de acceso y es que es una verdadera necesidad o una característica obligada para los paneles, afortunadamente la podemos encontrar por medio de entradas y salidas auxiliares con las que cuentan algunos paneles, donde podremos gestionar la iluminación, el aire acondicionado, la apertura de puertas principales, etc. para que por ejemplo, al llegar a nuestra oficina y presentar nuestra tarjeta ante la lectora y permitirnos el acceso, se activen servicios como los antes mencionados e incluso porque no poder ser gestionados vía remota de acuerdo a la necesidad presentada en determinado momento. n Agradecemos a Corporativo Inalarm que a través de Álvaro Tejeida Resendiz, product manager de Control de Acceso, comparta con nuestros lectores esta valiosa información.

NOVEDADES DE CONTROL DE ACCESO

Lanza Kantech Intevo con software VMS exacqVision

K

antech, compañía especializada en seguridad y protección contra incendios, anunció el lanzamiento de la plataforma de seguridad integrada Intevo, la cual incluye la última versión del software de gestión de video (VMS, por sus siglas en inglés) exacqVision. Según la firma, Intevo es una plataforma diseñada para que las pequeñas y medianas empresas puedan unificar el control de acceso, el video IP y la detección de intrusos. Además integra a la perfección el software de gestión de seguridad EntraPass de Kantech con el VMS de exacqVision en una sola plataforma. “Con la transición al software exacq, Intevo ofrece a sus clientes potentes características del VMS exacqVision, como funciones de búsqueda de video más rápidas e intuitivas, todo como parte de una plataforma de seguridad unificada y fácil de implementar”, aseguró Luis Delcampo, gerente de mercadeo de Productos de Control de Acceso de Tyco Security Products para Latinoamérica. El software exacqVision presenta la función SpeedSearch, por medio de la cual se despliegan automáticamente en pantalla cuadros de video al realizar una búsqueda, éstos avanzan a medida que se desplaza el cursor por la línea de tiempo. Los usuarios también pueden iniciar una investigación mientras se está descargando video, con lo cual se permite un acceso más rápido a la evidencia necesaria. Para mayor información: www.kantech.com. n

Amplía HID Global portafolio de control de acceso

H

ID Global anunció el lanzamiento de su solución EDGE EVO Solo, habilitada para IP. Ésta desplaza la inteligencia y capacidad de decisión a la puerta para una solución de control de acceso en red avanzada y sumamente adaptable, informó la firma. Asimismo, indicó que como solución para una sola puerta, EDGE EVO Solo forma parte de la plataforma de control, abierta y escalable de nueva generación EDGE EVO, la cual cuenta con un amplio abanico de funciones de control de acceso, entre otras opciones de gestión remota, monitoreo en tiempo real, generación de reportes y uso del hardware del sistema en aplicaciones complementarias. Esta es una solución independiente de gestión remota que utiliza un navegador convencional y no requiere la instalación de un programa de software en las computadoras. Además de

Expande Software House portafolio de controladores iStar

S

oftware House, parte de la unidad de negocio Security Products de Tyco, presentó iSTAR Ultra, un controlador de puertas en red para 32 lectores que opera con sistema operativo Linux para mayor seguridad y escalabilidad, informó la firma. Dicho programa combina el soporte para puertas de control de acceso convencionales cableadas con soporte para cerraduras inalámbricas, todo en el mismo controlador. Asimismo, tiene capacidad de operar hasta 32 lectores, de los cuales 16 pueden ser unidades cableadas al Módulo de Control de Acceso (ACM, por sus siglas en inglés). El resto puede estar compuesto por cerraduras y dispositivos inalámbricos Aperio de ASSA ABLOY. iSTAR Ultra se comunica con la versión más reciente del sistema de gestión de seguridad y eventos C•CURE 9000 para ofrecer una solución de control de acceso aún más completa, señaló la compañía. Además de la mayor cantidad y capacidad de lectores, el nuevo dispositivo de Tyco también ofrece una mayor capaci-

62

www.seguridadenamerica.com.mx

dad de entradas y salidas por controlador, casi dos veces la cantidad a la que actualmente brinda el iSTAR Pro. iSTAR Ultra es ideal para aplicaciones empresariales y gubernamentales ya que cuenta con puertos de red duales giga Ethernet y encriptación de red AES 256 con certificación FIPS 197. La gestión personalizada de llaves, la protección contra ataques de denegación de servicios embebida, el soporte de DNS y una herramienta de diagnóstico web brindan a los clientes lo más novedoso en seguridad y confiabilidad de redes. Asimismo, gracias a sus opciones de montaje en pared y en rack, iSTAR Ultra brinda flexibilidad en su instalación, ayudando a ahorrar valioso espacio en el cuarto de servidores. Es una opción ideal para áreas con muchos lectores cercanos al controlador. También es compatible hasta 16 puertos RS-485, permitiendo a los instaladores maximizar las distancias con cada puerta. Para mayor información: www. swhouse.com. n

ser económica, brinda la posibilidad de proporcionar energía a todos los dispositivos ubicados alrededor de una puerta empleando alimentación por Ethernet (PoE), con lo cual disminuye de manera significativa el costo total de instalación en la puerta pues ya no es necesario instalar un suministro eléctrico separado y exclusivo. También utiliza cableado CAT5, menos costoso que el cable estructurado convencional. EDGE EVO sólo es completamente actualizable a una solución EDGE EVO Host en el momento que aumente la demanda del control de acceso. Esta solución viene en el modelo de controlador y controlador/lector y en formatos compatibles con una amplia gama de tarjetas y lectores, además incluye certificaciones de normativas globales y está disponible en 12 idiomas, para uso en los principales mercados del mundo. n

Tiene OpenAccess Alliance de Lenel nuevas soluciones para OnGuard®

E

n su decimoquinto aniversario, el programa OpenAccess Alliance Program (OAAP) de Lenel sigue incorporando una amplia variedad de soluciones de terceros que agrega valor a OnGuard®, la plataforma de seguridad líder de la industria de Lenel Systems International, informó la firma mediante un comunicado de prensa. Asimismo, indicó que el programa actualmente tiene 120 socios activos, con un riguroso proceso de certificación que asegura la compatibilidad del sistema y la satisfacción del cliente. Lenel forma parte de UTC Building & Industrial Systems, una unidad de United Technologies Corp. Los proveedores externos ofrecen más de 100 productos y soluciones autenticados por Lenel en una variedad de categorías, como administración de visitantes, control de tiempo y asistencia, identificación por radiofrecuencia (RFID, por sus siglas en inglés), reconocimiento de patente, intrusión, notificación masiva, lectores móviles, bloqueos inalámbricos, control de ascensor, entre otros. El programa OAAP también ha certificado más de 100 tipos de cámaras. “El programa se desarrolló conforme a la arquitectura abierta y el compromiso de Lenel de proporcionar seguridad a través de una solución única y sin interrupciones. Es importante para nosotros asociarnos con otros fabricantes con el fin de desarrollar interfaces para la plataforma OnGuard”, explica Gidon Lissai, director de alianzas estratégicas de Lenel. Para mayor información: www.lenel.com. n

TRANSPORTE SEGURO

SEGURIDAD DE LA CADENA DE SUMINISTRO:

Foto: © Michalakis Ppalis | Dreamstime.com

ADUANAS Y CERTIFICACIONES

MÉXICO

El control de la mercancía que pasa a través de aduanas cada vez es más riguroso, por lo que las empresas dedicadas al transporte de mercancía deben adentrarse en el tema de las certificaciones para garantizar la seguridad de sus productos

64

www.seguridadenamerica.com.mx

A

Tania G. Rojo Chávez / Staff Seguridad en América

lgunas de las problemáticas que enfrenta la seguridad en la cadena de suministro son el tráfico de armas, drogas, explosivos, entre otras, lo que pone en riesgo la protección de un país y la continuidad del negocio de una empresa de transporte de mercancía. Por tanto, el paso por una frontera se vuelve mucho más complicado y dif ícil pues los requisitos para que la carga pase a otro país se han vuelto mucho más rigurosos. Un ejemplo son las exigencias solicitadas por las aduanas de Estados Unidos. Al respecto, Humberto Garza Morúa, presidente del Clúster de Seguridad para el Comercio Internacional, en entrevista con Seguridad en América, señaló la importancia de conocer las diferentes certificaciones y procesos que implementan la aduana estadounidense

y la aduana mexicana para asegurarse que la carga transportada de un país a otro no está contaminada, así como los sistemas electrónicos que fortalecen la protección de las unidades de carga.

CONTROLES DE SEGURIDAD ADUANAL

Es por esto que la seguridad de las aduanas es una parte muy importante dentro de la cadena de suministro ya que éstas son por donde pasa el flujo de la carga en las fronteras y son las que establecen los requisitos para su transporte de un país a otro, por lo que los exportadores e importadores cada vez se acercan más a las aduanas con el fin de mejorar sus prácticas de seguridad y obtener las certificaciones que agilizan los trámites aduanales y del paso de mercancía, indicó Garza. Por lo cual, con el fin de garantizar la seguridad en aduanas, el especialista aseguró que en EUA se tiene un control muy estricto para ingresar mercancía de los camiones que llegan desde México, dichos controles están basados en una inspección visual muy fuerte, revisión canina y una amplia exploración por medio de rayos X. Además, apuntó, estos controles vigilan que no haya contrabando de drogas, explosivos, ni enfermeda-

des —como el ántrax— con fines terroristas y cuida que no se contaminen los embarques provenientes de cualquier país hacia Estados Unidos. Por lo que respecta a la aduana mexicana, ésta inspecciona que al momento de que una empresa en el país importe, no ingrese armas al territorio ya que, destacó, el delito más común en las fronteras mexicanas es el contrabando de éstas.

CERTIFICACIONES QUE GARANTIZAN LA SEGURIDAD DE LA CADENA DE SUMINISTRO

ISO28000, designada por la Organización International para la Estandarización (ISO, por sus siglas en inglés).

Agregó que los sistemas de gestión o certificaciones permiten tener estándares de seguridad para vigilar mejor todo el proceso y resaltó que, hasta el momento, las tres certificaciones más importantes son las siguientes: C-TPAT (Customs-Trade Partnership Against Terrorism), creada por el Gobierno estadounidense. NEEC (Nuevo Esquema de Empresas Certificadas), establecida por el Gobierno mexicano.

SISTEMAS DE SEGURIDAD EN TRANSPORTE DE MERCANCÍA Humberto Garza Morúa, Clúster de Seguridad para el Comercio Internacional

Foto: © Kanok Sulaiman | Dreamstime.com

Por lo anterior, el experto comentó que es necesario contar con certificaciones que regulen la seguridad desde el inicio hasta el término de la cadena de suministro, misma que puede ir desde el origen de la materia prima hasta la entrega del producto terminado. Dentro de este proceso existen diferentes actores y áreas que convergen, algunas de ellas son la distribución, los repartidores, la seguridad, los transportistas, el personal que maneja la mercancía y almacenamiento, indicó Garza.

CALIDAD Y SERVICIO, LA DIFERENCIA EN UN BLINDAJE PROFESIONAL Para lograr ser una empresa profesional, Über cuenta con un equipo de expertos que garantizan la seguridad y satisfacción del cliente

¿QUÉ OFRECE ÜBER?

MÉXICO

B

lindar vehículos con calidad, tecnología de punta, materiales de primera línea y apego a las necesidades del cliente son los objetivos de la compañía blindadora automotriz, Über Blindajes, por lo que la firma es una organización que entiende las necesidades básicas de los usuarios: un traslado tranquilo, seguro y eficiente. De esta manera, Über Blindajes ofrece centros de servicios, accesorios, vehículos y financiamientos adecuados para sus clientes.

Proveer libertad de movimiento a sus clientes, mediante un transporte blindado con materiales de calidad, alta tecnología y mano de obra profesional, respetando en todo momento los compromisos adquiridos con la discreción que el negocio requiere.

PILARES DE ÜBER BLINDAJE

Foto: Über

La compañía cuenta con cuatro pilares fundamentales que le permiten ofrecer a los clientes la mejora atención y, sobre todo, brindarles el mejor servicio: -Blindaje personalizado. La firma desarrolla proyectos únicos, sin imponer un diseño predeterminado. Si usted tiene requerimientos específicos, Über los satisface y supera.

No obstante, el especialista agregó que además de regular la seguridad de la carga mediante normas, también es importante tener un control de los transportes en que circula la carga para proteger la cadena de suministro. Por lo cual expuso que todas las unidades de carga deben contar con un Sistema de Posicionamiento Global (GPS, por sus siglas en inglés) tanto en cabinas de los tráileres como en las cajas que transporta para identificar su ubicación y la trazabilidad que tienen. De esta forma se puede planear la ruta, darle seguimiento al camión o a la carga desde que sale del punto de origen hasta que llega a su destino y obtener información para saber que la mercancía está segura. n

-Solución integral. Cada proyecto es una experiencia, desde la adquisición/ recepción de su vehículo, con la mejor opción de blindaje y servicio, hasta un puntual servicio de postventa. -Pasión Über. Ímpetu por lo que hacemos, por la labor en común para cumplir con un objetivo y por una actitud que nos lleva a dar lo mejor de cada uno de nosotros. -Enfoque al cliente. La empresa garantiza estar siempre con usted, con el fin de entender sus necesidades y así identificarse con sus clientes.

LA GENTE DETRÁS DEL BLINDAJE En Über Blindajes superamos sus expectativas gracias al conocimiento y experiencia de los colaboradores —ingenieros, técnicos y diseñadores— que integran nuestra empresa. El personal se distingue por su gran trayectoria dentro de la industria automotriz y del blindaje. Sus habilidades e ideas hacen de los blindados Über, vehículos confiables mediante la eficiencia y una gran satisfacción por el trabajo que realizamos. n *Fuente: Über Blindajes

TRANSPORTE SEGURO

65

CONTRA INCENDIOS

Columna de Jaime A. Moncada [email protected] Director de International Fire Safety Consulting (IFSC), firma consultora en ingeniería de protección contra incendios con sede en Washington, D. C. y con oficinas en Latinoamérica.

CERTIFICACIONES

EN PROTECCIÓN CONTRA INCENDIOS EUA

66

www.seguridadenamerica.com.mx

¿QUÉ ES EL CEPI?

Foto: IFSC

CEPI es una credencial profesional de conocimiento en protección contra incendios de carácter internacional, que ofrece una certificación al tecnólogo en protección contra incendios. La meta del programa CEPI es fomentar el desarrollo de la disciplina de la protección y prevención contra incendios en países de habla hispana. Esta credencial es un balance entre la educación y la experiencia, y brinda una oportunidad para que el tecnólogo en protección contra incendios con formación práctica logre un importante reconocimiento profesional. El grupo de profesionales que ha logrado esta meta incluye a gerentes de riesgos, aseguradores, gerentes de seguridad, consultores de protección contra incendios, oficiales de bomberos, inspectores de incendios y diseñadores e instaladores de sistemas de protección contra incendios.

¿CÓMO FUNCIONA?

Foto: IFSC

N

o existe, hoy por hoy, en ningún país de Latinoamérica, un programa que certifique al ingeniero de protección contra incendios, tampoco existe una universidad que entrene al ingeniero de protección contra incendios. Lo que hay, por el momento, son diplomados en seguridad contra incendios, unos más profundos que otros, en diversos países como Chile, Colombia, Costa Rica, Panamá, Perú y México, por mencionar algunos. Existen también cursos especializados en protección contra incendios, entre los que se encuentran los cursos oficiales de la NFPA. Estos cursos, a propósito, se dictan en 18 países de la región y han entrenado hasta la fecha a más de 23 mil personas. Sin embargo, existe una certificación profesional en seguridad contra incendios en español, única en su tipo, que ofrece la National Fire Protection Association (NFPA) y es conocida como la Certificación de Especialistas en Protección contra Incendios, llamada más comúnmente como CEPI. Este programa está basado en un sistema de certificación que la NFPA ha ofrecido desde 1971 en Estados Unidos con el nombre de Certified Fire Protection Specialist o CFPS. En Latinoamérica, el programa CEPI se ofrece desde el 2002 y hasta la fecha 350 personas se han certificado y cerca de mil 200 personas han tomado el curso de preparación al examen CEPI.

El programa CEPI incluye dos pasos importantes en el proceso de certificación. Primero, el programa proporciona al candidato un periodo de autoevaluación, aprendizaje y mejoramiento durante el proceso de documentación de su experiencia profesional, y la necesaria preparación para el examen de certificación. Durante este primer paso, el candidato puede tomar un seminario de preparación de dos días y/o comprar una guía de autoestudio. El segundo paso es el logro de la certificación CEPI, la cual proporciona al individuo el reconocimiento de sus colegas, jefes y clientes como especialista en seguridad contra incendios. Ésta se logra a través de un examen de libro abierto de tres horas de duración que consta de 100 preguntas de selección múltiple relativas a temas descritos en la Quinta Edición en Español del Manual

CONTRA INCENDIOS de Protección contra Incendios de la NFPA. Si el candidato acierta el 70% de las preguntas, obtiene su certificación.

REQUERIMIENTOS Para poder tomar el examen CEPI, los candidatos deben demostrar en su formulario de inscripción que tienen uno de los siguientes criterios de elegibilidad: Grado de licenciado de una universidad en ingeniería, química u otros campos técnicos afines, más dos años de experiencia en el campo de protección contra incendios. Grado relacionado con tecnologías de un instituto técnico o universidad, más cuatro años de experiencia en protección contra incendios. Diploma de educación secundaria, más curso práctico en una escuela técnica, más seis años de experiencia laboral verificable, que sea progresiva, en el campo de protección contra incendios. Los poseedores de un certificado CEPI deben ser recertificados cada tres años. Los requerimientos para la recertificación se obtienen a través de un sistema de puntos que adjudica créditos a su labor profesional en el campo de la protección contra incendios.

LIMITACIONES DEL CEPI

COMENTARIOS DE UN CEPI En una revista virtual se publicó una nota escrita por un profesional de la protección contra incendios, sobre su propia vivencia durante su Certificación

Foto: IFSC

El ingeniero de protección contra incendios, al recibir su grado profesional de ingeniería, al certificarse ante una autoridad competente y al colegiarse a través de la Society of Fire Protección Engineers (SFPE) puede ofrecer su servicios como ingeniero, lo cual incluye el diseño de sistemas contra incendios, certificación y/o aprobación de sistemas contra incendios, ofrecer pericias y consulta en

general sobre seguridad contra incendios. El Especialista CEPI es equivalente a un tecnólogo (alguien que no es un ingeniero) que ha recibido una certificación que avala su conocimiento general en protección contra incendios. Generalmente, el proceso de diseño, aprobación, pericia y certificación está limitado a ingenieros colegiados dentro de su especialidad específica, es decir, el ingeniero mecánico no debe diseñar sistemas eléctricos y la protección contra incendios no es ajena a este proceso. Sin embargo, algunos usuarios de la protección contra incendios en Latinoamérica, sobre todo en el ámbito industrial, han convertido la certificación CEPI, más por defecto al no existir nada que la sustituya, en el nivel mínimo de experticia que se requiere de los profesionales que hacen parte del equipo técnico en licitaciones de evaluación, diseño, inspección y/o prueba de sistemas contra incendios. Aunque la certificación CEPI no suplanta al ingeniero de protección contra incendios, este requerimiento por parte del usuario termina requiriendo que el profesional en protección contra incendios se prepare de una manera más estructurada. Paralelamente impide que muchos puedan diseñar, revisar, aprobar e instalar sistemas de seguridad contra incendios sin un conocimiento formal en protección contra incendios. Debo mencionar que obtener esta certificación no es fácil. Hasta la fecha menos del 40% de los candidatos que han tomado el examen obtienen su certificación la primera vez que lo presentan.

68

www.seguridadenamerica.com.mx

En Latinoamérica, el programa CEPI se ofrece desde el 2002 y hasta la fecha 350 personas se han certificado y cerca de mil 200 personas han tomado el curso de preparación al examen CEPI

como Especialista de Protección contra Incendios (CEPI). Se trata del ingeniero Conrado Barrera Sánchez, supervisor de Protección y Contra Incendios de General Motors en México. Indicó que el proceso “se da inicio por solicitar informes de requisitos a cumplir y tomar la decisión de ser un CEPI”. Luego de esto, indica que “cumples los requisitos, realizas el llenado de tu solicitud, cumples tu elegibilidad y listo, sólo seleccionas la fecha para tomar un curso preparatorio, al que es muy recomendable asistir”. Luego del plan de trabajo que Barrera se trazó, comentó que “ahora conozco y tengo identificado cada capítulo y aún más cada renglón con información relevante y tablas de referencia del fabuloso ‘Manual de Protección contra Incendios’”. Comentó sobre el examen que “según mis sentidos y mis apreciaciones esas tres horas suceden como si fueran tres minutos o tres segundos”. El ingeniero Barrera cumplió su objetivo de autoestudio y obtuvo finalmente su certificación CEPI. Concluye que “recomiendo tomar este proceso para lograr ser un CEPI… y considerarlo como un plan de carrera profesional muy personal. Es necesario establecer un programa de autoestudio bien detallado y decidir disciplinarse para autocumplir una agenda, un cronograma…”. Reflexionó también que “ojalá, varios amigos profesionales muy cercanos a mí en un futuro próximo decidan tomar el riesgo y lograr también ser un CEPI”.

RECERTIFICACIÓN El programa CEPI requiere también que el profesional de protección contra incendios que ya haya obtenido esta certificación, se recertifique cada tres años. Para ello es necesario que demuestre relevancia y actualización en su profesión en protección contra incendios, como por ejemplo su participación continua en actividades de desarrollo profesional en protección contra incendios. Para información sobre este programa de desarrollo profesional NFPA tiene un sitio de Internet exclusivo (www.capacitacionnfpa.com/cepi.html). No me queda más que invitarlos a todos ustedes, los que se especializan en protección contra incendios, a que evalúen este programa como parte de su desarrollo personal y profesional pues no veo una manera más rápida de incrementar el nivel de experticia en seguridad contra incendios a nivel regional. n

CONTRA INCENDIOS

Visión NFPA Capítulo México Ing. Ramón Domínguez Betancourt, CEPI, SFPE CBCP-DRI

Foto: © Pavel Losevsky | Dreamstime.com

LATINOAMÉRICA Y LA PROTECCIÓN CONTRA INCENDIOS MÉXICO

70

www.seguridadenamerica.com.mx

Universidades de Estados Unidos, y una maestría conjunta en la Unión Europea.

SITUACIÓN DE LATINOAMÉRICA Sin embargo, la situación y necesidades de América Latina son distintas, por lo que se requiere que la formación de los ingenieros tenga que ser más generalizada y amplia para poder cubrir adecuadamente un mercado con alto grado de incertidumbre en las posibles oportunidades y que además carece de una gran falta de legislación sobre protección contra incendio.

Foto: © Pavel Losevsky | Dreamstime.com

E

sta columna que escribí para Seguridad en América a nombre de la NFPA Capítulo México es con la que se abre este espacio y, al mismo tiempo, representa un gran honor para el suscrito, por lo que seleccioné como tema para desarrollar el de Ingeniería en Protección Contra Incendio. En esta área me he desarrollado desde 1964, además de mis actividades como docente a lo largo de 54 años, tanto en la Secretaría de Educación Pública (SEP) como en la Facultad de Ingeniería y en la Facultad de Química Universidad Nacional Autónoma de México (UNAM) y a nivel licenciatura en posgrado. Por lo anterior me he atrevido a abordar el tema de la Ingeniería en Protección Contra Incendio tomando en cuenta que es una nueva división de la Ingeniería de Proyecto que surgió de lo que anteriormente se denominó Seguridad Industrial y que, a su vez va cambiando paulatinamente a Administración de Riesgos. El desarrollo de un proyecto que cada día es más complejo en su tecnología, necesita, para realizarlo, reunir todas las especialidades de la ingeniería, lo que ha llevado a los países desarrollados a genera una especialización al crear una licenciatura específica, al menos en tres

Este último aspecto, de la falta de legislación sobre protección contra incendio es, quizá, la causa de mayor peso en el desarrollo de leyes al respecto como una herencia de la conquista por parte de la Península Ibérica que se caracterizó por el desarrollo de las humanidades y casi ningún desarrollo de la tecnología. En éstas condiciones inició América Latina su libertad, por lo que no es de extrañar que en lo que hemos destacado sea en humanidades y, en forma limitada, en tecnología. Ahora bien, la tecnología de la protección contra incendio se desarrolló en aquellas ciudades que tuvieron grandes incendios como la Roma Antigua, Londres o Boston y, en forma conjunta, se fue desarrollando la legislación para proteger a su población. Esa es la principal razón para que dentro de esa legislación se ha elaborado una extensa normatividad al respecto, de la cual la National Fire Protection Association (NFPA) va la vanguardia y de que en el Capítulo México estemos uniéndonos con nuestros pares de Latinoamérica para que se adopte esta normatividad. Si bien hay que reconocer que en el momento actual en los países desarrollados se está presentando una dicoto-

Foto: shutterstock

mía en la tecnología de protección contra incendio al aplicarla al diseño de proyectos. Por un lado el empleo de las normas al diseñar, lo cual es denominado “diseño prescriptivo” ya que se está siguiendo una prescripción o receta, que es la norma. Por otro lado, conforme se han ido desarrollando los modelos matemáticos, surgió el llamado “diseño por desempeño” que se fundamenta en generar un modelo matemático, generalmente heurístico para explicar el desarrollo del fenómeno (incendio) y la mejor forma de combatirlo. Si en América Latina apenas estamos luchando por la adopción de la normas NFPA, obviamente estamos muy apartados de iniciar investigaciones o estudios de diseño por desempeño con todo el protocolo y rigor que requiere el método científico.

TENDENCIA DE ADMINISTRACIÓN DE RIESGOS De igual forma, la tendencia en la Administración de Riesgos es establecer los posibles escenarios que se pueden presentar y desarrollar modelos matemáticos que permitan evaluar la probabilidad de que se presente. En otras palabras, cuantificar numéricamente al riesgo para poder decidir si es aceptable o no y, para ello, se ha desarrollado toda la metodología sobre Análisis de Riesgos que toma NFPA en su NFPA-551 y NFPA550, las cuales toman la metodología del Análisis de Riesgos en Proceso y lo adaptan a Análisis de Riesgo de Incendio. En cuanto a América Latina, como ya se dijo, las necesidades del mercado hacen que los programas de ingeniería sean bastante más amplios y menos especializados que en los países desarrollados. Esto al final del día representa una ventaja al formar ingenieros más versátiles y adaptables al mercado y, desde luego, con más capacidad de innovación y creatividad que los altamente especializados. Tal afirmación se puede observar en la especialidad de protección contra incendio, en donde si comparamos a un ingeniero químico latinoamericano que tuvo que estudiar más de diez operaciones unitarias y un ingeniero en Protección Contra Incendio norteamericano que sólo estudió dos, el Ingeniero Civil en cuanto a hidráulica no sólo ve flujo en tubos llenos sino también en tubos semillenos y canales. Quiero dejar claro que no estoy en contra de la especialización, sino que pienso que dadas las características del mercado de la ingeniería en América Latina, a nivel licenciatura es necesario esa amplitud de conocimientos y que para nosotros nos es más adecuada la especialización a nivel diplomado, especialidad, maestría o doctorado ya sea que se curse en nuestros países, en Estados Unidos o Europa. Esto se debe a que los que cursan posgrado ya saben en qué área van a trabajar. En consecuencia, bajo mi visión, es más fácil desarrollar a un ingeniero de cualquier especialidad como especialista en Ingeniería en

CONTRA INCENDIOS

71

Protección Contra Incendio que un ingeniero en Protección Contra Incendio se le haga especialista en cualquiera de las otras ramas de la Ingeniería. De tal suerte que esto lleva a pensar que cuando nos visitan extranjeros, sobre todo con la licenciatura de Ingeniero en Protección Contra Incendio, hay que ser muy cuidadosos con ellos ya que estos profesionistas se formaron en otra cultura y, por lo tanto, desconocen nuestra idiosincrasia y en ocasiones vienen pensando que todavía usamos taparrabo y plumas. A veces esto los hace actuar con presunción y petulancia —faltando al respeto que toda persona merece—; sin embargo, en muchos casos vienen a aprender que America Latina está constituida por 41 países divididos en cuatro regiones: Caribe, América del Sur, América Central y América del Norte. En éstas se hablan 4 idiomas y más de 100 dialectos indígenas y que en ellas viven 650 millones de habitantes, lo que representa el 64% de la población del continente americano y que ocupa el 52% del área continental. Esto nos convierte en el mercado más grande de América por el que están luchando norteamericanos y europeos.

ESPECIALIZACIÓN EN AMÉRICA LATINA

Foto: © Antonio Oquias | Dreamstime.com

Obviamente el futuro de América Latina es muy grande, si aprendemos a vivir y actuar unidos; si encontramos el camino para resolver las diferencias sociales y de oportunidades que enfrentamos pues en lo que respecta a educación superior tenemos buenos niveles y, por lo que respecta a la especialidad de Inge-

72

www.seguridadenamerica.com.mx

Foto: © Carlos Sanchez Pereyra | Dreamstime.com

CONTRA INCENDIOS

niería en Protección Contra Incendio, lo que se requiere, tomando en cuenta lo antes expuesto, es que las universidades e instituciones de estudios superiores implemente posgrados de especialización en el área. Por ello, como mencioné anteriormente, no es dif ícil ya que se posee la tecnología y se cuenta con la normatividad; mientras nos mantengamos en diseño prescriptivo y que al mismo tiempo se establezcan proyectos de investigación y desarrollo de modelos matemáticos y experimentación para abarcar diseño por desempeño, algo que también está al alcance de nuestros investigadores. En este sentido, la UNAM, a través de la Facultad de Química y de la Facultad de Ingeniería, está comenzando a probar el campo de Protección Contra Incendio en nivel posgrado con diplomados, como un primer intento para conocer la respuesta de los que se desempeñan en esta área y saber si existe el interés en una formación especializada, si realmente existe un mercado y si los programas seleccionados cubren las expectativas del posible mercado. Pienso que la UNAM no es la única institución educativa en América Latina que está trabajando en este sentido y que en un futuro no muy lejano tengamos toda una red académica para formar administradores de riesgos. Pero lo que si hay que reconocer es que los latinoamericanos debemos de hacer un esfuerzo y participar en las organizaciones que generan la normatividad en protección contra incendio, como la NFPA, donde tenemos las puertas abiertas, lo que se requiere es que nos decidamos a participar en los Comités Técnicos, donde podríamos aprender mucho en la elaboración de normas y, al mismo tiempo, aportar mucho al lle-

var las características típicas de la sociedad latinoamericana con problemas contra incendio no contemplados como materiales y sistemas de construcción específicos de la zona y, desde luego, la idiosincrasia de países en desarrollo. Creo firmemente que este es uno de los principales objetivos de los Capítulos de la NFPA en América Latina. Eso sí, en donde se requiere un cambio fundamental es en los aspectos legislativos ya que parece que todavía no se dan cuenta de la necesidad de una cultura de la prevención de incendios que requiere la población. Construimos edificaciones similares a las de los países desarrollados. Sin embargo, no las protegemos en forma similar, sin ver que los riesgos son los mismos. En este aspecto, los Capítulos de la NFPA tienen la misión de involucrar a la Arquitectura en este movimiento para lograr el cambio.

CAMBIO DE PARADIGMA El último punto por abordar es el más dif ícil: ¿cómo hacer que cambien su visión los legisladores y políticos para que comiencen a pensar en lo que nos podría pasar antes de que nos pase? Es necesario ¿tenemos que vivir tragedias para pensar en lo que nos puede ocurrir? Este es otro de los objetivos prioritarios de los Capítulos de la NFPA, trabajar con legisladores y políticos para lograr desarrollar la cultura de protección contra incendio que requerimos. Conseguir que se elaboren leyes que establezcan dentro del equipamiento urbano el tamaño y especificaciones que deben de tener los Departamentos de Bomberos en función de la población (tamaño y características) que van a proteger. De igual forma leyes que eduquen a la ciudadanía en la preparación y equipamiento mínimo que deben contar para su protección. Si han logrado llegar hasta esta parte del presente artículo sin haberse aburrido, es muy probable que piense que lo que planteo son sólo sueños. Aclaro que sí soy un soñador; pero creo que si es posible que América Latina se una y genere vanguardia en nuestro mundo y, sobre todo, que sea respetada y reconocida por los demás países de otros continentes. Como miembro de NFPA Capítulo México y como profesor pienso que este cambio de paradigma y valores se debe iniciar en las aulas. Muchas gracias por su tiempo. n Para contactar al autor, hágalo a través de [email protected]

REDES E INFRAESTRUCTURA TI Otro tema que sigue siendo un patrón a considerarse, dijo, son los privilegios o uso indebido de accesos a la información dentro de una organización, es decir, independientemente de la información o datos que pueda tener cualquier tipo de organización pública o privada, finalmente dentro de ésta hay usuarios que tienen acceso a datos. Además mencionó que la parte f ísica es otro riesgo que debe tomarse en cuenta ya que no se debe olvidar que los delincuentes pueden robar computadoras de escritorio, laptops, tabletas, teléfonos inteligentes, etc., y es probable que el costo del equipo no sea lo más preocupante, sino la información que contienen los dispositivos. Comentó que hoy en día, con la gran dependencia a la tecnología que se vive, es el momento de considerar el ciberespionaje a través de todos los medios que convergen entre estos dos ámbitos con el propósito de robar secretos industriales. Afirmó que el riesgo de robo se multiplica en las empresas que tienen puntos de venta, tiendas y sucursales ya que prácticamente cada caja o computadora que se tenga en uno de éstos se vuelve un punto de ataque o de riesgo. Dado lo anterior, expuso que es necesario pensar que en cualquier momento se podría ser vulnerado y es importante saber cómo responder a la situación, tener todos los planes y mecanismos para levantarse de un ataque o de una negación de servicios lo más rápido posible con el fin de que repercuta lo menos posible en la operación del negocio.

SEGURIDAD EN

Foto: © Oleksiy Mark | Dreamstime.com

TELECOM Y TI De no considerarse adecuadamente los aspectos de la seguridad en ambas tecnologías durante el diseño de las normas y el desarrollo de los sistemas pueden crearse vulnerabilidades a la hora de su aplicación

Tania G. Rojo Chávez / Staff Seguridad en América Verónica Muñoz Ayala / Staff Seguridad en América

P

ara hablar de Telecomunicaciones (Telecom) y Tecnologías de la Información (TI) es importante definir que las primeras se refieren a cualquier medio o sistema de transmisión de información vía remota que abarca desde las mismas infraestructuras para transmisión de datos como la red en general e Internet hasta transmisiones por microondas y vía satélite. En cambio, las TI están más enfocadas a la construcción de redes LAN o WAN dentro de una empresa o institución para el manejo de datos o información a través de servidores. No obstante, ambas están relacionadas porque prácticamente todo lo que tenga que ver con transmisiones vía satélite y por microondas termina convirtiéndose a datos transferibles que aterrizan en una red, explicó Alberto Llavot, Solution Architect de Schneider Electric México. Hasta hace relativamente poco tiempo, la seguridad de ambas se limitaba a ámbitos como la banca, las aplicaciones aeroespaciales o militares. Sin embargo, con el rápido y amplio crecimiento de las comunicaciones de datos, particularmente gracias a Internet, la seguridad se

74

www.seguridadenamerica.com.mx

ha convertido en una preocupación para todos. Es evidente que la seguridad tiene que ser un proceso cuidadosamente desarrollado en todas sus fases, desde la concepción y el diseño hasta la implementación e instalación, por lo que es indispensable que la seguridad esté presente desde un principio en el desarrollo de las normas y no durante su aplicación, aseguró Houlin Zhao, director de la Unión Internacional de Telecomunicaciones (UIT) en su manual “La Seguridad de las Telecomunicaciones y las Tecnologías de la Información” (2006).

Alberto Llavot, Schneider Electric México

AMENAZAS Y VULNERABILIDAD

Del mismo modo, Salomón Rico, miembro de la Information Systems Audit and Control Association (ISACA), aseguró que hay diferentes patrones de amenazas de seguridad para las Telecomunicaciones y las TI que se siguen presentando y uno de ellos sigue siendo el factor humano, es decir, errores intencionales o no que siguen existiendo en las organizaciones, como perder datos o publicar alguna información que sea confidencial.

Salomón Rico, ISACA

Foto: © Minarts | Dreamstime.com



MÉXICO

Foto: © Nmedia | Dreamstime.com

CERTIFICACIONES QUE GARANTIZAN LA SEGURIDAD

TELECOM Y TI CONVERGEN EN CENTROS DE DATOS

Por otra parte, Llavot explicó que la evolución de las telecomunicaciones y tecnologías de la información fue determinante después del ataque a las Torres Gemelas en Estados Unidos, porque fue el momento en que se descubrió la necesidad por parte de las empresas de tener respaldo de la información que converge en las redes y es cuando se comienza a generar toda una normatividad para la creación y estandarización de centros de datos, mismos que se convierten en los “cerebros” de las compañías. Es por ello que todos los procesos de éstas se manejan de tal manera que siempre deben estar disponibles para tener los datos en tiempo real, obtenerlos lo antes posible y poder tomar decisiones, señaló. Según el experto, cuando el ataque es informático, como en el caso de spam o virus, se habla de seguridad lógica puesto que tiene ya una serie de dispositivos y procesos que corren dentro de las empresas para evitar que se tenga acceso externo a la información o que se dañe la operación de la empresa. Explicó que la seguridad f ísica tiene dos vertientes principales: el control de las condiciones operativas de los equipos, acceso y grabación de las condiciones de seguridad de este espacio y salvaguarda en control de incendios. Destacó que el primer punto a evaluar en el análisis es especificar cuál será la función del centro de datos y a partir de eso se establecerá el nivel de seguridad más adecuado. Después se determina el que requiera el cliente para determinar qué parámetros son los que se van a medir, qué tipo de amenazas son las que pueden afectarlo y, por último, se valora la instalación del lugar. A partir del estudio de todos estos agentes se hacen las recomendaciones, las cuales van incrementándose de acuerdo al nivel de disponibilidad del centro de datos.

Además, explicó que los sistemas dentro del centro de datos implican tener las condiciones adecuadas para los equipos, conocer la arquitectura, el sitio, las condiciones donde se instala y los posibles riesgos que pueden afectarlo en la parte de seguridad. Agregó, indicó que existen varios estándares y normas de seguridad para estos espacios en el mercado, de los cuales el propio cliente decide cuál seguir; dependiendo de lo que busca. A continuación se presentan las más comunes:

ESTÁNDARES Y NORMAS MÁS USADAS Sociedad Americana de Aire Acondicionado, Refrigeración y Calefacción (ASHRAE)

Es una sociedad internacional técnica dedicada a mejorar la calidad de vida a través de los avances tecnológicos relacionados a la calefacción, refrigeración, aire acondicionado y ventilación.

TIA-942

Es una norma de infraestructura de telecomunicaciones para centros de datos que ofrece orientación sobre el diagrama de distribución de estos espacios.

BS 15000-ISO 20000

Es un estándar reconocido internacionalmente en gestión de servicios de TI. La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

Norma NFPA para la Protección de Equipos de Tecnología de la Información

Tiene el propósito de establecer los requisitos mínimos para la protección del equipamiento de tecnología de la información y de las áreas para los equipos, de los daños ocasionados por el fuego o por sus efectos asociados, es decir, humo, corrosión, calor y agua.

Uptime Institute

Es el consorcio creador del sistema de clasificación TIER para clasificar la fiabilidad de los centros de datos. Éste nos indica el nivel de fiabilidad de un data center asociados a cuatro niveles de disponibilidad definidos: TIER I, II, III y IV. A mayor número, mayor disponibilidad.

ICREA-Std-131-2011

Esta norma es un conjunto de recomendaciones y mejores prácticas consensadas entre varios países y un grupo de expertos en Centros de Procesamiento de Datos (CPD), que define la forma de construir un data center de acuerdo con los niveles de confiabilidad y seguridad deseados.

ANSI/BICSI-002

Establece los requisitos, recomendaciones y adicional que deben tenerse en cuenta cuando críticos como redes eléctricas, mecánicas y de como otras necesidades importantes, como la seguridad de los data centers.

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías. Algunos de sus estándares son: VHDL, POSIX, IEEE 1394, IEEE 488, IEEE 802, IEEE 802.11 y IEEE 754.

Norma mexicana NMX-J-C-I-489-ANCEONNCCE-NYCE-2014

Esta nueva norma cuenta con un apartado específico de seguridad que no solamente pide hacer un análisis de la estructura arquitectónica, sino también requiere realizar un análisis de riesgo, el cual consiste en evaluar las posibles amenazas que corre un centro de datos dependiendo del lugar en donde se va a construir. n

cualquier información se trabaja con sistemas telecomunicaciones, así selección del sitio y la

REDES E INFRAESTRUCTURA TI

75

REDES E INFRAESTRUCTURA TI

Securus Mundi Sebastián Sanhueza Ramos

HÁBEAS DATA Y

EL DERECHO A LA SEGURIDAD MÉXICO

H

Foto: © Alphaspirit | Dreamstime.com

ábeas data es un término en latín que se refiere al privilegio legal que todo ciudadano tiene de actualizar, proteger y hasta de cancelar o suprimir sus datos, especialmente cuando éstos hayan sido comprometidos en su perjuicio, afectando —por ejemplo— su privacidad, honor e imagen. En su traducción más sobria, hábeas data significa “tener datos presentes”, aunque a nivel jurídico y constitucional implica además una acción o petición formal de la persona para que algún tribunal verifique si sus datos —tanto en el ámbito público como en el privado— fueron obtenidos por un tercero de manera lícita. Este derecho ha sido reconocido expresamente en las constituciones de algunos países latinoamericanos como Argentina, Colombia, Perú, Brasil, Uruguay, Venezuela y Costa Rica.

PANORAMA EN MÉXICO

En lo referente a México, a principios de junio del 2008 la Secretaría de Gobernación (Segob) publicó un decreto por el que se adicionó un segundo párrafo al artículo 16 de la Constitución, reconociéndose por primera vez en este país el derecho a la protección de datos como una garantía individual, salvaguardando de esta manera los intereses de una persona, su familia, domicilio, papeles o posesiones mediante fundamento por escrito de una autoridad competente. Pero más allá del terreno legal o regulatorio, debemos centrarnos en lo que a nuestra industria concierne y conocer

76

www.seguridadenamerica.com.mx

Hábeas data significa: “tener datos presentes”, aunque también implica la petición de una persona para saber si sus datos se obtuvieron de manera lícita

un poco más las herramientas tecnológicas (appliances, software, servicios, etc.) existentes en el mercado y que han sido diseñadas para garantizar a los individuos y organizaciones la protección de uno de sus más valiosos activos: los datos. Nos referimos, por ejemplo, a soluciones para el filtrado de contenido y correos electrónicos, aplicaciones para la recuperación de datos en caso de desastres, herramientas de seguridad y para garantizar el cumplimiento de la información, soluciones de resguardo perimetral, antivirus, entre muchas otras. Justamente de dichas propuestas tecnológicas comenzaremos a hablar en este espacio pensado para ustedes y para que todos nos acerquemos cada vez más a un “securusmundi”. n *ACERCA DEL AUTOR - Sebastián Sanhueza Ramos es director regional de HD Latinoamérica. Si desea conocer más acerca del autor, consulte su CV: seguridadenamerica.com.mx/colaboradores.php

NOVEDADES DE REDES E INFRAESTRUCTURA TI

F-Secure presenta solución All In

One de seguridad

L

a empresa F-Secure presentó una solución que protege todos los dispositivos del hogar, además anunció su renovada línea de productos 2015 para el consumidor. De acuerdo con la firma, el F-Secure SAFE fue rediseñado y mejorado para todos los dispositivos (computadoras Windows, Mac, smartphone y tabletas Android, iOS y Windows Phone 8). También, indicó que entre otros productos para el consumidor final aparece la galardonada solución Internet Security 2015, mucho más ágil, y F-Secure Anti-Virus. “Es comprensible porque la gente no está protegiendo todas sus computadoras y dispositivos. Tomando en cuenta el número de dispositivos promedio en los hogares, parece una tarea demasiado engorrosa; pero cada dispositivo necesita protección. Es por eso que estamos ofreciendo un sencillo paquete de seguridad que ofrece la flexibilidad de proteger todos los dispositivos, desde una PC, hasta una Mac y un dispositivo móvil”, explicó Samu Konttinen, vicepresidente ejecutivo de Seguridad del Consumidor en la compañía. n

Presenta Bosch nueva versión de BVMS 5.0

L

a empresa Bosch anunció, mediante un comunicado, la nueva versión del Bosch Video Management System 5.0 (BVMS) que es una solución de seguridad empresarial de video IP que proporciona gestión de video digital, audio y datos a través de cualquier red IP. Según la firma, dicho sistema proporciona la mejor gestión de video para combinar con dispositivos de Circuito Cerrado de Televisión (CCTV) de la compañía, aprovechando las capacidades de las cámaras y de las soluciones de grabación. Mantiene operaciones en marcha y funcionando, incluso cuando ambos (gestión y servidores de grabación) fallan, con el análisis inteligente de video y la tecnología de grabación que gestiona hasta dos mil cámaras con sólo un servidor. Cuenta con sistema de gestión de video basado en la arquitectura cliente/servidor, gestión de alarmas con prioridades de selección de distribución del grupo de usuarios, cliente de video móvil para directo y reproducción, análisis inteligente de video (IVA, por sus siglas en inglés) basado en contornos y búsqueda científica y compatibilidad con cámaras de otros fabricantes que cumplen con la especificación ONVIF, indicó el informe. n

Protege Radware de ciberataques a Policía Nacional de Colombia

D

efensePro de Radware fue seleccionado por la Policía Nacional de Colombia para ayudarle a proteger su red contra los ataques cibernéticos recibidos diariamente que incluyen DDoS, Cross-Site Scripting (XSS) e inyección SQL, informó la empresa mediante un comunicado. Según el informe, como dispositivo de mitigación de ataques en tiempo real basado en el comportamiento, dicho software proporciona protección contra ataques DDoS, saturación de la tubería de Internet, ataques a páginas de inicio de sesión, ataques de inundación basados en SSL, así como amenazas conocidas y emergentes de seguridad de red. Luego de implementar este sistema, la Policía Nacional de Colombia mitigó de forma efectiva los ataques a su red mediante APSoluteVision —la herramienta de gestión centralizada de ataques, monitoreo y reportes— y fue capaz de obtener una visibilidad completa de toda su red desde una consola central unificada, minimizando el tiempo y personal para ejecutar esta tarea, indicó. n

78

www.seguridadenamerica.com.mx

Aumenta Fortinet su oferta al retail con Presence Analytics

F

ortinet presentó sus nuevos productos destinados a conectar e integrar los sistemas de seguridad y plataformas inalámbricas para el sector retail, sucursales y empresas distribuidas, informó la firma mediante un boletín de prensa. Como parte de la amplia solución de Fortinet “Conectado y Seguro”, los nuevos productos de Administración Unificada de Amenazas (UTM), FortiWi-Fi y FortiPresence Analytics combinan protección sin precedentes contra amenazas, análisis, conectividad inalámbrica y capacidades de administración centralizada. Esto permite a las organizaciones distribuidas a mejorar su cumplimiento de las regulaciones

y analizar el comportamiento de los clientes para competir con más efectividad en el mercado, aseguró. Según el informe, las empresas del sector retail con más de mil sucursales y menos de 100 usuarios por ubicación, enfrentan múltiples desaf íos de seguridad y retos en sus redes. Los nuevos dispositivos de seguridad que incluyen el FortiGate-60D-3G4G-VZW, FortiWiFi-60D-3G4G-VZW, FortiGate - 70D, FortiGate - 80D y FortiGate-94D-POE, satisfacen estas necesidades mediante la integración de funcionalidades de seguridad avanzada con control de puntos de acceso Wi-Fi, administración de endpoints y control de políticas en un dispositivo. n

REPORTAJE

SEGURIDAD EN CARRETERAS Las carreteras se ven expuestas a diferentes riesgos; por lo que se deben tomar precauciones y prever cualquier incidente que pueda suscitarse durante el recorrido



MÉXICO

*Tania G. Rojo Chávez / Staff de Seguridad en América *Verónica Muñoz Ayala / Staff de Seguridad en América

L

a carreteras en México y Latinoamérica están expuestas a muchos riesgos, por ejemplo los robos a transporte, accidentes viales, derrumbes y fenómenos climáticos, sin olvidar que es el camino de escape de delitos como el secuestro, el asalto, el movimiento de indocumentados, entre otros. Por lo que se debe tener conciencia que se está circulando con peligros inherentes a la propia ruta. Asimismo, hay carreteras que se consideran peligrosas y muchas veces intransitables por los riesgos que corren todo tipo de usuarios desde automovilistas particulares hasta vehículos de transporte de mercancía. La Asociación Mexicana de Instituciones de Seguros (AMIS) mostró cifras en donde se indican las zonas del país con mayor número de incidentes delictivos:

El robo de mercancía asegurada concentrado: artículos para el hogar (36%), abarrotes (17%), automóviles, camiones y bicicletas (13%), maquinaria y equipo (4%), equipo electrónico (4%), farmacéuticos (3%), telas y textiles (3%) y ropa deportiva (2%).

80

www.seguridadenamerica.com.mx

Foto: © Mikhail Lavrenov | Dreamstime.com

Las carreteras con mayor número de asaltos son: México-Nuevo Laredo, México-Guadalajara, MéxicoPuebla y México-Veracruz.

RIESGOS Y PREVENCIÓN

De acuerdo con Fernando Aguirre, director comercial de ILSP Global Seguridad Privada, en las carreteras hay un riesgo inconsistente y es el más complicado pues no se puede predecir y por tanto tampoco prevenirse. En referencia a los riesgos que corre el transporte de carga en estos espacios, destacó que las zonas de influencia de la delincuencia son cada día más amplias, variables y sus métodos se adaptan con mayor facilidad al entorno. Debido a esto, Aguirre expuso que es muy importante planear la ruta, determinar las paradas y que éstas sean las mínimas indispensables, validar la unidad, llevar los viáticos y las herramientas suficientes, informar a alguien que se quede en el origen de los planes e itinerarios, determinar el horario de viaje más conveniente, etc. “No se puede cuidar todo, de todo y en todo momento”, aseveró Aguirre, por lo que es fundamental apoyar los operativos policiacos con otros medios, por ejemplo la tecnología, la radio-comunicación, la cobertura de Internet en la ruta, la grabación de videos en las casetas, así como evitar las salidas sin filtro de las autopistas de cuota, la rastreabilidad de equipos de localización satelital, retenes inteligentes, control de paso, medidores de velocidad con conexión remota, básculas de peso, cámaras en la

ruta, botones de pánico, monitoreo, teléfonos de apoyo, etc. Además, indicó que deben implementarse autopistas inteligentes que logren interactuar tecnológicamente con las autoridades para potencializar sus reacciones, evidenciar los delitos y optimizar los recursos necesarios para cuidar eficientemente una ruta. Agregó que esto podría considerarse una gran inversión; pero se deben comparar los ahorros y los beneficios pues hacer las carreteras seguras será un gran motivador de inversiones y de tráfico turístico. Además de optimizar los recursos con los que cuentan las autoridades. En conjunto, Aguirre aseguró que con dichas medidas lo único que puede salirse de control son las excepciones y sólo con la prevención debe ser más fácil enfrentarlas ya que el riesgo no se elimina sino se administra y como objetivo se minimiza.

CARRETERAS Y CADENA DE SUMINISTRO

Además de los riesgos ya mencionados, la seguridad en carreteras se ha visto perturbada tras el aumento de robo a transporte de carga y la razón de este boom se debe al negocio fundamental en la delincuencia organizada que se ha convertido en un gran negocio para muchos países, por lo que es necesario contar con la información adecuada para prevenir y disminuir los riesgos. Debido al crecimiento del robo a transporte de carga, las mafias especializadas cada vez son más violentas, más grandes, más desarrolladas y mejor equipadas pues utilizan jammers (inhibidores de señal) y armas largas, afirmó Marcos Solórzano Cataño, director ge-

Fernando Aguirre, ILSP Global Seguridad Privada

Marcos Solórzano Cataño, Solcat

neral de Solcat S.A. de C.V. y miembro de la Asociación para Protección de Activos Transportados (TAPA, por sus siglas en inglés). El experto aseguró que la prevención y la tecnología coadyuvan en la protección del transporte de carga puesto que si se establece un corredor seguro para que por ahí circulen los vehículos es mucho más fácil recuperar la mercancía en caso de robo. Por otra parte, indicó que el área conurbada al Distrito Federal (DF) es de alto riesgo debido a que el 40% de la mercancía que se mueve en el país llega a la ciudad de México. Explicó que apesar de que en el DF se cuenta con videovigilancia en las arterias principales; en el Estado de México no, es por ello que los delincuentes aprovechan para asaltar camiones de carga entre los límites de ambas entidades. Asimismo, señaló que los riesgos que enfrenta el traslado de valores son muy diferentes a los que está expuesto el transporte de mercancía ya que los primeros tienen mucho dinero en efectivo; mas están completamente blindados, por lo que no hay tantos eventos como en el robo a transporte de carga. Igualmente externó que el objetivo primordial para los asaltantes de vehículos custodiados es quitar primero la custodia, es por ello que una célula la ataca mientras otra detiene el camión y envía a los custodios por rutas diferentes, en algunas ocasiones los juntan con los choferes y por lo general son liberados. “Hemos ido a detener bandas o coadyuvado con las autoridades para capturarlas desde Jalisco hasta Veracruz, es decir se mueven de estado a estado”, aseguró.

Foto: shutterstock

Asimismo, en relación con las carreteras más peligrosas de México, varios periódicos nacionales indicaron que en la ruta México-Puebla-Veracruz “desaparecen” tanto camiones de carga y pasajeros como vehículos particulares debido a robos y secuestros. Los transportistas ya conocen a esta zona como “el Triángulo de las Bermudas”. Además de este trayecto, las carreteras más peligrosas del país por robos, violencia y secuestros son: la Rivereña, que conecta Reynosa con Laredo, en Tamaulipas; la Monterrey-Tampico; la Matamoros-San Fernando; la ManteCiudad Victoria; y la carretera Hidalgo-Tampico, según el estudio Robo de Carga en México publicado por FreightWatch International. Por su parte el presidente de Grupo Corporativo Diamante, José Luis Rojo y Arabi, indicó, respecto al robo a transporte de carga, que éste es considerado como el delito que mayor impacta a la economía de las empresas; además de que en el primer semestre de 2014 se contabilizaron 27 asaltos por día.

REPORTAJE

81

REPORTAJE Por otra parte, Fernando Aguirre indicó que para disminuir los riesgos es necesario estar atentos a los movimientos de las células delictivas especializadas en robo a transporte para darles una correcta interpretación y saber en qué momento se está en una situación de vulnerabilidad mayor. Agregó que anteriormente los robos se efectuaban con vehículos viejos, sin placas y con vidrios polarizados lo que los hacía sospechosos. Pero en la actualidad, se efectúan con automóviles de marcas europeas, incluso participan con taxis y motonetas, por lo que “todo mundo” se convierte en sospechoso. Explicó que es muy complicado prever y leer los movimientos de los delincuentes, es por ello que los transportistas tratan de no tener siempre los mismos vehículos alrededor cuando van en carretera porque desde ese momento pueden revelar sus intenciones. “Por lo general un camión va muy lento y sería muy raro que cuatro o cinco coches fueran a la misma velocidad y sin rebasarlo”, explicó.

OTROS RIEGOS EN CARRETERAS

E

n Latinoamérica existen algunas carreteras que se encuentran en estado deplorable por su mala planeación, sus curvas cerradas, precipicios, pavimento resbaladizo, falta de defensas y hasta la ausencia de iluminación. Estas condiciones también se vuelven un riesgo. A continuación algunos ejemplos de carreteras peligrosas: Nor Yungas (Bolivia): También conocida como “la Carretera de la Muerte”; sus vías sólo miden tres metros de ancho. El Paso de los Libertadores (Argentina - Chile): Del lado perteneciente a Chile posee muchas curvas y es casual que la nieve cubra su superficie. El Espinazo del Diablo (México): Ruta que une a Durango con Mazatlán, llamada así por sus curvas pronunciadas, angostos caminos y densa niebla. Comala - Suchitlán (México): Pendiente muy pronunciada. Además cuenta con un tramo en especial de 300 metros llamado Zona Mágica porque los objetos rodantes (incluyendo el agua) se desplazan de manera contraria al sentido de la cuesta.

SEGURIDAD EN LA CADENA LOGÍSTICA

Foto: © Ginasanders | Dreamstime.com

Con el fin de garantizar la seguridad del vehículo y la carga, muchas compañías contratan empresas especializadas que brindan soluciones integrales de segu-

82

www.seguridadenamerica.com.mx

ridad logística y transporte a los mercados nacionales e internacionales. Sin embargo es importante que las personas encargadas de contratarlas tomen en cuenta algunos factores que son relevantes en la labor de estas empresas. Al respecto, Marcos Solórzano indicó que el eslabón más débil de la cadena de logística es el factor humano, por lo que recomienda a los clientes que armen expedientes completos de todos los choferes, que los capaciten, los investiguen y los estén monitoreando durante el traslado de la mercancía porque aseguró que normalmente las empresas de logística no le dan seguimiento a eso. “En la seguridad no todos son profesionales y no todos saben de todo, por lo que es muy importante saber a qué empresa se está eligiendo para que nos asesore, así como cuántos recursos se tienen en tiempo y en dinero para hacer las modificaciones que nos piden porque muchas veces no se cuenta con el tiempo debido a que la operación no puede detenerse por los compromisos comerciales que ya se pactaron”, destacó. Además, dijo que se debe investigar la experiencia que tiene la empresa de seguridad que se contrata, es necesario pedir recomendaciones y asegurarse de que se está trabajando con alguien que sabe hacer las cosas. También, explicó que la cadena de suministro tiene que contemplar todas las aristas, hacer un análisis detallado de la ruta y establecer paradas autorizadas en gasolineras que ofrecen todos los servicios integrados

como sanitarios, regaderas, luz eléctrica y cámaras de vigilancia para garantizar la seguridad. Por otro lado, mencionó que en Centroamérica las carreteras padecen problemas diferentes a los de México porque los espacios sin señal telefónica son mucho más grandes debido a que la infraestructura en telecomunicaciones está mucho más limitada y las autopistas tienen menor mantenimiento que en territorio mexicano. Por su parte, Aguirre externó que en materia de seguridad logística la estrategia define la dirección; pero la tecnología define el camino.

RETOS A FUTURO

“No veo seguridad en las carreteras sin sustento tecnológico, cualquier intento de protección que no tenga esa base tendrá serios problemas para darle viabilidad operativa y económica a los esfuerzos. Debemos favorecer la suma de compromiso de las autoridades en un trabajo coordinado y apoyado en la iniciativa privada que permita aprovechar la mayor experiencia de las dos posiciones”, comentó Aguirre. Según el experto, no toda la seguridad es responsabilidad del Gobierno; pero, al mismo tiempo, éste no puede delegar en los particulares la función. Añadió que llegó el momento y la necesidad de trabajar juntos el Estado y la sociedad en materia de seguridad sin contraponerse y sin delegarse unos a otros ese es el gran reto, concluyó. n

SEGURIDAD PRIVADA

CRECE GRUPO IPS DE MÉXICO CON NUEVAS INSTALACIONES MÉXICO

Foto: IPS

G

En las instalaciones hay aulas de capacitación, servicio de comedor y una terraza. Lo anterior facilita que los miembros de esta empresa se sientan a gusto e incrementen su productividad, contribuyendo así al desarrollo continuo del Grupo.

¿CÓMO LOGRAR UNA EMPRESA EXITOSA? La clave del éxito de esta empresa de seguridad privada radica en el reconocimiento de sus TSP (Técnicos en Segu-

ridad Patrimonial), por quienes trabajan en la implementación de valores agregados y programas que les permitan crecer, desarrollarse y sentirse parte de una gran familia. Lo anterior, en palabras de Zúñiga, “motiva a los TSP a brindar un buen servicio a nuestros clientes”. Dentro de las prestaciones que Grupo IPS de México brinda a sus TSP destacan el pago semanal, el Programa de Educación Continua (para concluir los estudios de nivel medio superior) y el Club de la Excelencia. A este último

Foto: SEA

rupo IPS de México está dentro del ranking de las mejores 20 empresas de seguridad. En el corto plazo, su reto es convertirse en la empresa líder en el país y, con el tiempo, serlo también en Centroamérica y Sudamérica, afirmó Armando Zúñiga Salinas, CEO de la empresa, en entrevista exclusiva con Seguridad en América. Este 2014 Grupo IPS de México inauguró sus nuevas oficinas en Lucerna 10, Colonia Cuauhtémoc. El edificio de seis pisos fue remodelado y, tras cumplir con los lineamientos marcados por Protección Civil, se inauguró el pasado mes de mayo. Al respecto, Zúñiga aseguró: “Estuvimos buscando una instalación que se adecuara a nuestro crecimiento actual y encontramos ésta que cumple con todos los requisitos que nos permite disfrutar del espacio en el cual trabajamos”. El cambio de oficinas refleja el crecimiento de Grupo IPS de México, empresa que en sus inicios estaba en “una oficina prestada y muy pequeña, de tan solo 16 metros cuadrados”. Ahora, en estas oficinas amplias e iluminadas, los colaboradores de la empresa realizan sus actividades laborales en espacios óptimos.

84

www.seguridadenamerica.com.mx

Foto: SEA

Foto: SEA

Foto: SEA

Los retos de la seguridad privada son la responsabilidad social y el reconocimiento a los trabajadores

ingresan los TSP que portan correctamente su uniforme y cumplen los procedimientos y consignas establecidos en sus servicios; es decir, mediante este Club se reconoce al personal operativo que es un ejemplo a seguir. Los miembros de este Club tienen, entre otros, beneficios tales como convivencias con la Dirección, créditos para la compra de útiles escolares y préstamos para equipar su hogar con electrodomésticos, computadoras o tablets (de acuerdo con Zúñiga, esto se logra sin cobrar intereses a los TSP). Además, esta empresa cuenta con un boletín bimestral denominado SecuritIPS, mediante el cual motiva y reconoce a sus Técnicos en Seguridad Patrimonial, les comunica las prestaciones y beneficios con los que cuentan e informa sobre noticias y tips de seguridad. Dicho medio de comunicación es único en el mercado de las empresas de seguridad privada. Con lo anterior, el Grupo demuestra el principio de su filosof ía y su cultura corporativa: el TSP es lo más importante. “Si los TSP son tratados bien y se sienten motivados, brindan un buen servicio”, afirma Zúñiga. Además, esto es parte de una cadena de valor de la cual sus propios clientes son partícipes al coincidir en reconocer la valía del trabajo de sus miembros.

Foto: SEA

Retos de las empresas de seguridad en México Para Zúñiga Salinas el principal problema que enfrentan las empresas de seguridad en México es la rotación de personal, resultado de los salarios bajos, pagos tardíos o prestaciones no cumplidas. Así, el reto es reconocer a los empleados, contribuir al desarrollo del entorno en el cual está inserta la empresa y cuidar el medio ambiente, sin dejar de ser rentables.

La responsabilidad social se convierte así en un factor central de la actuación empresarial que tiene ventajas tanto para los públicos internos como externos. Por ello, para Grupo IPS de México lo importante es ofrecer y garantizar opciones integrales en materia de seguridad sin olvidarse de los compromisos con sus miembros y la sociedad en general. Con base en lo anterior, desde el 2011 la empresa adoptó la bandera de la responsabilidad social. Sus acciones en esta materia la han llevado a ganar por tercer año consecutivo el Distintivo ESR otorgado por el Centro Mexicano para la Filantropia (Cemefi). El objetivo a corto plazo es obtener la certificación de Great Place to Work, una meta por la cual trabaja arduamente.

LAS VENTAJAS QUE OFRECE GRUPO IPS DE MÉXICO Esta empresa mexicana de seguridad privada tiene 20 años en el mercado, durante los cuales ha desarrollado servicios profesionales con el sustento de:

·

·

· ·

Catorce egresados del Diplomado en Dirección de Seguridad Empresarial (DSE) dictado por la Universidad Pontificia de Comillas, de Madrid, España. Catorce egresados del Diplomado en Desarrollo de Habilidades para la Alta Dirección en Seguridad Integral (DSI) dictado por la Universidad del Valle de México. Cuatro certificados como Certified Protection Professional (CPP) por ASIS Internacional. Tres egresados del diplomado de Enlaces que presentan la UNAM y la Univers.

Por otra parte, la calidad de los servicios de Grupo IPS de México está avalada por la norma ISO 9001:2008, certificación que se alcanzó gracias al trabajo continuo que implica establecer procedimientos y constituirse como una empresa con sistema de gestión de calidad. Recientemente, el Grupo se ha certificado por el Capítulo BASC Ciudad de México, “cumpliendo con las políticas, estatutos, compromisos, normas y estándares de seguridad, así como los establecidos por la Organización Mundial BASC”. Lo anterior se ha logrado con la finalidad de brindar a sus clientes seguridad al momento de contratar sus servicios. n *Fuente: Grupo IPS de México SEGURIDAD PRIVADA

85

SEGURIDAD PRIVADA

PRESENTAN

CONTROL ACADEMY CENTER Foto: SEA

Control Seguridad Privada Integral mostró su nuevo centro de capacitación

Luz Elena Marcos / Staff Seguridad en América

86

www.seguridadenamerica.com.mx

nivel nacional e internacional, pueden solicitar a capacitadores de éstas a que vayan al centro a impartir los cursos. De esta forma en el Control Academy Center se pueden ofrecer capacitaciones de binomios caninos o adiestramiento con los perros, manejo, portación de armas, protección personal, distintos tipos de artes marciales, el uso de bastón PR24, entre otros. n

Foto: SEA

conjunto con la capacitación ha ayudado a que éstos mejoren su autoestima, actitud y, por ende, la calidad de su servicio. Al respecto de estas actividades que realizan los guardias, Adalberto Pérez Nava, teniente coronel y gerente de Capacitación en la empresa, apuntó que no se les enseña a ser agresivos, sólo se les entrena para que sepan repeler una posible agresión. Sobre el tema de la preparación de los capacitadores, indicó que éstos cuentan con la certificación DC5 y el personal que es capacitado por estos reciben la certificación DC3. Barona añadió que todo el personal que trabaja en el Distrito Federal (DF) y área metropolitana recibe la capacitación en este centro que se encuentra ubicado en Hormona #9, Naucalpan de Juárez, Estado de México.

SERVICIOS ADICIONALES COMO EMPRESA DE SEGURIDAD CERTIFICADA

Control Seguridad Privada Integral ofrece a través del Control Academy Center el servicio Control Training, con el cual empresas de cualquier giro pueden solicitar capacitación para su personal en materia de seguridad, manejo de situaciones de alto riesgo, funciones de escoltas y cualquier tema de seguridad, indicó Adrián Barona. Agregó que la firma organiza e imparte cursos desde los más básicos de seguridad hasta especializados en temas de armas. Éstos se adecuan a las necesidades del cliente. Barona explicó que en caso de no contar con el personal especializado, al estar asociados con diversas empresas a

Foto: SEA

P

ara brindar un mejor servicio es necesario contar con personal capacitado y profesional, por lo que Control Seguridad Privada Integral inauguró a principios de año el Control Academy Center en donde la firma prepara a los colaboradores de nuevo ingreso y especializa al personal activo. Seguridad en América tuvo la oportunidad de realizar un recorrido por dicho centro y entrevistar a Adrián Barona, director de Capital Humano de la firma, para que nos platicara sobre el centro. Durante el recorrido, Barona dijo que debido a que en las oficinas corporativas no había aulas lo suficientemente amplias para brindar una buena capacitación a los colaboradores, se planteó la idea de buscar un edificio en el que hubiera salones acondicionados con pizarrón, cañón y proyector, es decir, toda la parte didáctica necesaria. Asimismo, señaló que en este espacio se proporciona a los futuros guardias de seguridad los conocimientos necesarios para desempeñar efectivamente su trabajo, de esta manera ven temas como qué es la seguridad, qué son los controles de acceso, cuál es la importancia de un oficial de seguridad, cursos de primeros auxilios, de protección civil y cuál debe ser su reacción ante cualquier situación que represente un riesgo para ellos y las personas e inmuebles que custodian. Además, indicó que en este centro, el personal recibe clases de crossfit, defensa personal y el uso del PR24 ya qué esto es necesario para que sepan cómo repeler una agresión. Aseguró que el resultado de estas actividades ha repercutido para bien en el desempeño de los guardias ya que el ejercicio, en

Foto: SEA

MÉXICO

ALMA MÁTER COMILLAS

DSE COMILLAS: RECONOCIMIENTO INTERNACIONAL. EL PROGRAMA NO 1 EN SEGURIDAD CORPORATIVA Miguel Ángel Beliera E S PA Ñ A

ARGENTINA

A

lma Máter es una expresión procedente de la locución latina alma máter, que significa literalmente «madre nutricia» (que alimenta) y que se usa para referirse metafóricamente a una Universidad, aludiendo a su función proveedora de alimento intelectual, generalmente para referirse al sitio en donde determinada persona cursa o cursó sus estudios universitarios. La locución era usada en la Antigua Roma para describir a la diosa madre y, más tarde, a la Virgen María, pero el origen de su uso actual es el lema Alma Mater Studiorum («madre nutricia de los estudios») de la Universidad más antigua del mundo occidental en funcionamiento ininterrumpido: la Universidad de Bolonia, fundada en 1088. La locución pasó a muchas lenguas modernas con el significado de academia en el sentido de comunidad científica. En relación, ha de añadirse que la palabra matriculación, por ejemplo, se deriva también de mater. De ahí se sugiere que la institución universitaria alimenta de conocimientos y cuida de sus alumnos. A partir de la Edición 87 (Noviembre-Diciembre 2014) de Seguridad en América, Miembros del Cuerpo de Profesores y Antiguos Alumnos de esta prestigiosa Casa de Altos Estudios inician la publicación de una serie de notas y artículos amparados por el “Alma Mater Comillas”, los cuales estarán dirigidos a anticipar tendencias en el campo de la Seguridad y la Administración de Riesgos y, a acompañar el proceso de Profesionalización en el que están involucrados tanto la Universidad como su ICADE Business School, así como también sus Graduados en España y América Latina.

LA UNIVERSIDAD PONTIFICIA COMILLAS DE MADRID Y SU ICADE BUSINESS SCHOOL, EL VALOR DE LA EXCELENCIA.

La Universidad Pontificia Comillas de Madrid y su ICADE Business School acaban de recibir una distinción sin precedentes al ser Calificada la N° 1 a nivel mundial por su Programa DSE -DIRECCIÓN DE SEGURIDAD EN EMPRESAS- al conocerse el Ranking “The Best Masters and MBA Worldwide 2013” de Instituciones Educativas de nivel Superior especializadas en el campo de la Inteligencia de Negocios, el Conocimiento y la Administración de Seguridad. Dirigida por la Compañía de Jesús, esta Universidad fue fundada en Comillas (Cantabria) en 1890 por el Papa León XIII y el español D. Claudio López Bru, segundo Marqués de Comillas. En sus comienzos, la Universidad se dedicó a la formación de sacerdotes, otorgando grados académicos en Filosof ía, Teología y Derecho Canónico en el año 1904. Desde entonces, desarrolla su actividad en distintas áreas del conocimiento buscando siempre la máxima excelencia académica.

88

www.seguridadenamerica.com.mx

El Programa DSE es impartido en España por la ICADE Business School que es, por excelencia, el Instituto interfacultativo y multidisciplinario de la Universidad Pontificia Comillas. Está especializado en las enseñanzas de postgrado y en la planificación y desarrollo de formación continua para profesionales, empresas e instituciones, tanto en materias como niveles, impartiendo la enseñanza técnica, humana, jurídica y económica desde una orientación ética y cristiana. Los avances tecnológicos, la globalización de la economía, la aparición de nuevas profesiones y técnicas de gestión, la modificación del marco legal y la creciente demanda de calidad, requieren profesionales con una formación permanente que actualice sus conocimientos. El Instituto afronta este reto y proporciona la preparación que el mercado exige a postgraduados y profesionales, prestando especial atención a las necesidades de los antiguos alumnos. El Instituto apuesta por la innovación tecnológica y metodológica en los sistemas de enseñanza que aporta un extraordinario valor agregado a los Programas. Ofrece una aproximación sistémica a la realidad actualizando los contenidos y fomentando las habilidades de cada alumno para afrontar con éxito el cambiante y complejo entorno de las organizaciones.

EL PROGRAMA DSEDIRECCIÓN DE SEGURIDAD EN EMPRESAS. La creciente importancia de la función de Seguridad para la protección de los recursos y activos de la Empresa y el auge que el mercado de la Seguridad tiene en el mundo exige de los Profesionales del sector un creciente esfuerzo de capacitación, que comprenda desde el conocimiento de los medios, técnicas y procedimientos operativos hasta los fundamentos de la administración de los recursos de seguridad, conjugándolos con las técnicas más modernas de la gestión de management.

Para atender a esta necesidad, la ICADE Business School de la Universidad Pontificia Comillas de Madrid presentó en Argentina en 1996 –conjuntamente con el Bureau Internacional de Información y Negocios (BIIN)– su PROGRAMA DE DIRECCIÓN DE SEGURIDAD EN EMPRESAS (DSE), un evento formativo que en 19 años lleva capacitados 2630 profesionales pertenecientes a 1270 empresas privadas, organismos y entidades gubernamentales y que ha terminado generando 39 Promociones de Postgraduados y Antiguos Alumnos de la Universidad en América Latina.

LO QUE VIENE: GENERACIÓN DSE LATAM 40° El reconocimiento obtenido y la repercusión alcanzados por ésta iniciativa y el deseo de continuar cooperando con la formación técnica y de gestión de los profesionales y cuadros del sector ha llevado a estas Instituciones a presentar por 20° año consecutivo en América Latina, su PROGRAMA DE DIRECCION DE SEGURIDAD EN EMPRESAS. El Programa DSE 2015 será dictado durante 6 Semanas Intensivas (1 semana por mes) en las Ciudades de México (Distrito Federal) y Puebla (Estado de Puebla), entre Marzo y Septiembre 2015, habiendo sido estructurado sobre la base de 25 Seminarios que comprenden un total de 360 horas presenciales más 60 horas dedicadas a Trabajos Individuales y Grupales Tutoriados, Conferencias Especiales, Investigación Aplicada y Visitas a Empresas y Organismos de Seguridad hasta completar un total de 420 horas lectivas. La Calidad es el eje sobre el que se ha diseñado el Programa. Materias actualizadas ofrecidas por el mismo Cuerpo de Profesores que imparte el Curso Superior en Administración & Dirección de Seguridad en Empresas organizado en Madrid por la ICADE Business School y la American Society for Industrial Security (ASIS-ESPAÑA) y un selecto grupo de Profesores Invitados que son reconocidos profesionales y consultores latinoamericanos, la metodología del Programa basada en Estudio de Casos, la relación entre Profesores y Alumnos, el número limitado de éstos, la preparación de textos, el soporte administrativo y organizativo y, el estilo docente, permiten anticipar que el éxito continuará acompañando éste Programa formativo que apuesta por la Calidad y la Excelencia. n

ALMA MÁTER COMILLAS

89

ALMA MÁTER COMILLAS

90

www.seguridadenamerica.com.mx

ALMA MÁTER COMILLAS

91

ALMA MÁTER COMILLAS

Foto: © Baurka | Dreamstime.com

CONTINUIDAD DEL NEGOCIO: ¿CÓMO INCREMENTAR LA “RESISTENCIA” Y “RESILIENCIA” DE LAS ORGANIZACIONES ANTE LOS EVENTOS DISRUPTIVOS?

COLOMBIA

*César A. Duque A.

ANTECEDENTES

E

n los últimos años, producto entre otras cosas del desarrollo tecnológico y de la globalización de la sociedad, se ha despertado un inusitado interés – por cierto comprensible - por el tema de la GESTION DE LA CONTINUIDAD DE LOS NEGOCIOS (Bussines Continuity Management o BCM), llevando esto al surgimiento de teorías, modelos y por supuesto no podía faltar, procesos de certificación. Aunque la idea general es tan antigua como la actividad de hombre, sólo desde hace 25 años se empezó a trabajar en ello de una manera formal, sistemática y estructurada, coincidiendo con el nacimiento de la “era de la información” que hacía necesario optimizar la manera en que se debía obtener, almacenar y permitir el uso oportuno y confiable de toda aquella información clave para el adecuado desarrollo del negocio, reconociendo a TI (Tecnología de la Información) como una herramienta vital para el funcionamiento de las organizaciones. Ante el trauma que a muchas grandes organizaciones les generaba una eventual interrupción de los procesos relacionados con la disponibilidad y uso de la información (no a todas de igual

92

www.seguridadenamerica.com.mx

forma pues algunas tienen una menor dependencia), los especialistas responsables de garantizar su uso empezaron a trabajar en estrategias para limitar los efectos que una interferencia al flujo de ella, sin importar la causa, pudiesen tener en el funcionamiento de la empresa, surgiendo entonces lo que se denominó DRP (Disaster Recovery Plan) no siendo esto otra cosa que un conjunto coordinado de recursos, acciones y esfuerzos planificados para buscar garantizar que en caso de que un evento interrumpiera de alguna manera el proceso de gestión y uso de la información se pudiesen recuperar de manera oportuna y eficaz dichos sistemas. Rápidamente muchas organizaciones como DRI y BCI, para citar solo unas pocas, tomando como base estos primeros esfuerzos siguieron el ejemplo y produjeron guías y normas similares y/o complementarias, y en algún momento se les asignó el ambicioso nombre de “Plan de Continuidad del Negocio” y más adelante “Sistemas de Gestión de Continuidad” BCMS. Motivado en gran parte por el interés en las certificaciones, los desarrollos en el campo de continuidad alcanzaron un

gran auge con las normas inglesas del British Standard Institute BSI, en especial la BS25999-1 y BS 25999-2, que también referencian en su nombre la CONTINUIDAD DEL NEGOCIO. En mayo de 2012, cerrando el círculo normativo, se publicó la Norma ISO 22301: “Seguridad de la Sociedad: Sistemas de gestión de continuidad del negocio – Requisitos”, con la intención de generalizar la aplicación del concepto a cualquier proceso crítico en cualquier tipo de empresa, la cual ha tenido una amplia aceptación y uso difundido, aunque no exento de algunas críticas sobre aspectos en ella contenidos.

RELACIONES Y DIFERENCIAS ENTRE EMPRESA Y NEGOCIO Para la búsqueda de un modelo coherente para gestión de la continuidad BCM, es necesario establecer un marco referencial que nos permita entender el “qué”, el “porqué” y el “para qué”, de tal manera que nos facilite definir luego el “cómo”. Haremos una primera aproximación a los conceptos de “Empresa y Negocio” y la relación entre ellos, con la certeza que existen y existirán enfoques diferentes igualmente válidos.

Foto: César A. Duque

La raíz latina de la palabra negocio (negotium) hace referencia a las actividades distintas a aquellas que se realizan para descanso por fuera del trabajo; sin embargo, la acepción generalizada corresponde a “aquello que es objeto de una ocupación lucrativa o de interés” (DRAE). De manera general y resumiendo e interpretando múltiples definiciones disponibles por diversos autores, podríamos decir que NEGOCIO se refiere a la actividad principal y sistemática a la cual se dedica alguien (persona natural o jurídica) con el fin de lograr un resultado o beneficio de cualquier naturaleza, pudiendo ser este obviamente económico, pero no limitándose a ello. Aunque lograr un beneficio se asocia a obtener un lucro de lo que se hace, y por lo tanto todas las actividades tienden a ser lucrativas para el o los interesados, es necesario diferenciar cuando se trata de beneficio económico destinado a incrementar el patrimonio y disfrute de un inversionista con aquellas situaciones donde lo que se persigue es una finalidad altruista ya sea ella social, comunitaria o humanitaria, generalmente asociadas con las llamadas Organizaciones sin fines de lucro (OSFL) o Entidades sin ánimo de lucro (ESAL); por ello, todas las organizaciones, tanto empresas privadas o del estado, ONG´s y entidades gubernamentales, tienen como finalidad obtener un lucro o beneficio para alguien. A la luz de las anteriores consideraciones podríamos decir que negocio es el proceso sistemático de realizar actividades buscando un fin predeterminado por quienes se dedican a ello; por eso cuando al común de las personas u organizaciones se les pregunta “cuál es su negocio” entienden que les están preguntando a qué se dedican. Llevar a cabo negocios puede hacerse ya sea de un modo informal o también de una manera formal y estructurada; esta segunda opción se desarrolla e través de lo que se denomina una empresa o mejor, para evitar sesgar la idea hacia quienes asocian este término con los fines exclusivos de lucro económico para sus dueños, usaremos la expresión genérica de organización que sabiamente utilizan las normas. A riesgo de ser demasiado simplistas, analizaremos con un poco más en detalle, más no de manera exhaustiva, el complejo mundo de las organizaciones y sus relaciones con su negocio. Dado que la esencia de todo negocio es hacer actividades para lograr “algo” es fácil entender que el origen o razón de

ser de las organizaciones (o si se quiere, las empresas) es la existencia de grupos de individuos, organizados o no, con necesidades, intereses o deseos comunes y que tienen la capacidad y disposición de buscar como satisfacerlas; esto comúnmente es denominado como un mercado. Con el fin de satisfacer los requerimientos de un mercado se dan iniciativas privadas o públicas para crear organizaciones que lo puedan hacer, bajo un marco jurídico específico para cada una de ellas. El componente primario de una organización está constituido por recursos de diferente naturaleza, ya sean personas (talento humano como se lo suele llamar para diferenciarlo de otros recursos materiales), edificios e instalaciones, equipos, herramientas, etc., con los cuales se construyen procesos que permitan que insumos materiales o no, se transformen en aquello -productos o servicios- con lo que se buscará satisfacer los requerimientos de su mercado obje-

tivo. Estos procesos precisan en mayor o menor grado del uso de información que posibilite u optimice su ejecución, y obviamente necesitan ser gestionados en diferentes instancias para lo que se requieren estructuras organizacionales como Juntas Directivas, Gerencias, Supervisión, organizaciones sindicales internas, órganos de control, etc., complementadas con una manera racional y coherente de administrar y coordinar. Los procesos son el eje central del quehacer de la empresa puesto que son los que permiten que los esfuerzos y recursos (insumos) den resultados de valor. Estos procesos en general se clasifican en aquellos “centrales” o claves que son los responsables de generar los bienes o servicios asociados con la misión; los de “soporte” ya sean verticales o transversales, que sirven de apoyo a los procesos claves; y los “estratégicos” cuya finalidad es orientar y dirigir el desarrollo del negocio. Con la estructura descrita se logra tener una unidad con capacidad productiva que posibilitaría intrínsecamente producir los bienes o servicios que demandan un mercado particular. Tal vez la condición distintiva de la organización es que sus variables internas tal como componentes y actores, y sus características, son determinadas y/o controladas en gran parte por ella o por quienes la dirigen y administran. Con el gráfico No 1 trataremos de mostrar de manera simplificada los componentes de una organización.

Gráfico No 1: Estructura de la Organización

ALMA MÁTER COMILLAS

93

ALMA MÁTER COMILLAS Es evidente que con la instrumentación de una organización (u empresa) aunque se obtiene un potencial de generar productos o servicios para cumplir con su objeto social, ello no es suficiente por sí mismo, ya que para completar el ciclo del negocio asociado a la organización es indispensable interactuar con un entorno del negocio que es el que realmente posibilita la materialización de ese potencial. El entorno está compuesto por múltiples actores y condiciones externas a la organización, sobre las cuales ella tiene poco o ningún control, pero que subordinan el desarrollo del negocio. El entorno del negocio está constituido entre otros por inversionistas y agentes del mercado financiero que son quienes permiten la inyección de los recursos económicos necesarios (capital y crédito), los proveedores de insumos, productos y servicios hacia la organización, los contratistas que posibilitan la ejecución de subprocesos (tercerizados) para ella. Participan también en ese entorno las autoridades y entes reguladores o de control, los diferentes actores sociales y políticos que van desde los integrantes del estado (Gobierno y sus agentes, legisladores y jueces) hasta la comunidad misma, las ONG´s de diferente tipo con sus particulares intereses, los medios de opinión y comunicación, los competidores y claro está, lo más importante: los CLIENTES. El entorno del negocio está relacionado con contextos de diversa naturaleza, incluyendo el político, social, económico, tecnológico, de mercado, regulatorio y el geográfico o f ísico con un componente ambiental cada vez más crítico y determinante, en donde el “medio ambiente” se usufructúa como un recurso más de la organización. Este complejo cuadro se completa mediante mecanismos de comunicación bidireccional entre la organización y los actores internos y externos. Si bien es cierto que EMPRESA y NEGOCIO son dos conceptos diferentes, son complementarios y están ligados de una manera indisoluble ya que la Organización existirá en la medida que pueda desarrollar su negocio, y este existirá si la empresa lo ejecuta. Es común que las organizaciones traten de expresar el presente y el futuro de su negocio y de cierta manera sus relaciones con él y la forma de desarrollarlo a través del tiempo mediante la MISIÓN y la VISIÓN, sobre lo cual también hay planteamientos diversos que no es el caso discutir en este artículo.

94

www.seguridadenamerica.com.mx

Gráfico No 2: Entorno del Negocio

Con el gráfico No 2 pretendemos esquematizar el entorno del negocio, sus componentes y sus interrelaciones con la organización.

manera continua, en lo que llamaremos el ENGRANAJE VITAL; ellos son:

“Lo importante no es tener éxito en los negocios sino lograr mantenerlo…”, PETER DRUCKER

2. Los procesos de la empresa, tanto los claves del negocio como los de soporte a estos y los estratégicos.

ALGO VA DE LA CONTINUIDAD PRODUCTIVA A LA CONTINUIDAD DEL NEGOCIO Ahora bien, basados en los párrafos introductorios trataremos de analizar de qué manera podremos garantizar el ciclo del negocio para una organización pues su repetición continua es lo que sustenta la permanencia de la empresa. El ciclo se completa cuando una vez se logre de manera exitosa entregar los bienes y servicios a los clientes o usuarios se recuperan los costos mediante el cobro o recobro (o se reponen de otras fuentes) se pagan los créditos y las financiaciones obtenidas, se reinvierten los excedentes o se reparten si es el caso, y se repite el ciclo de manera continua. De forma resumida podemos agrupar en tres los requerimientos para que un negocio pueda desarrollar su ciclo de

1. La instalación y los recursos, incluyendo el medio ambiente.

3. El entorno del negocio. Estos tres componentes indispensables (Piñones) deben engranar en el tiempo y el espacio y solo así se podrá lograr de manera armónica y oportuna el desarrollo del negocio. En el gráfico No 3 se muestra el Engranaje Vital. En el desarrollo del negocio en una organización pueden ocurrir situaciones o eventos de cualquier tipo, ya sean ellos de origen interno o externo, natural, accidental o intencional, que de alguna manera puedan afectar a alguno o a varios de los componentes del engranaje vital. Esas condiciones que potencialmente puedan ocurrir y sus posibles efectos asociados se conocen generalmente como riesgos cuyas consecuencias se impactos podrían desajustar el engranaje y desestabilizar a la empresa y/o entorpecer o impedir el desarrollo del negocio. Por lo tanto, cada organización dentro de su modelo de gestión, debe de alguna manera, establecer cómo enfrentarlas.

Gráfico No. 3: El Engranaje Vital

Un incendio, por ejemplo, puede deteriorar una maquinaria crítica (recurso) y adicionalmente a los daños y pérdidas generadas puede detener las actividades productivas (procesos) y con ello distorsionar los elementos del engranaje vital entorpeciendo de esta manera y aun interrumpiendo el accionar armónico del negocio para la organización (Véase el gráfico No 4). En principio, ante la potencial o real presentación de eventos que puedan afectar a los recursos críticos es necesario defenderlos para evitar o limitar los daños y afectaciones que ellos puedan sufrir.

De la misma manera, ante la potencial presentación de eventos que puedan afectar o interferir con los procesos críticos de la empresa, es necesario también defenderlos para garantizar la producción de bienes y servicios. Aunque los planes para defensa de los recursos y los procesos están diseñados para actuar de manera independiente según sea requerido, ellos son complementarios y la sinergia de los mismos tiende a garantizar la capacidad intrínseca de la organización para generar los bienes y/o servicios para entregar al mercado, o lo que es lo mismo: la continuidad productiva. Sin embargo, a menudo se tiende a confundir esta continuidad productiva con la continuidad del negocio como si fuesen sinónimos, lo cual no es realmente cierto. Independientemente de que la empresa disponga de manera real de su plena capacidad de producir los bienes y/o servicios asociados con su negocio,

cualquier evento disruptivo o distorsionador del entorno en alguno de sus actores o componentes puede afectar de manera grave el desarrollo normal del negocio e inclusive impedirlo hasta el punto de acabar con la organización (Véase gráfico No 5):la cancelación de la licencia ambiental a una empresa minera o petrolera, los inversionistas, prestamistas o clientes que se ahuyentan ante los escándalos o rumores, el cierre de un mercado de exportación por graves problemas políticos o económicos en un país, las caídas o subidas drásticas de la tasa de cambio que haga que los productos o servicios ofrecidos por la empresa se vuelvan no competitivos, un desarrollo dramático en la tecnología que vuelva obsoleta la estructura productiva, un cambio en la legislación que implique grandes restricciones al negocio, el incumplimiento de obligaciones ya sea por parte de la empresa o de las contrapartes, etc., etc.

Gráfico No. 5: Distorsión Disruptiva del Entorno

Gráfico No. 4: Ejemplo de Distorsión del Engranaje Vital

Los anteriores son sólo unos pocos ejemplos de lo que día a día ocurre en el entorno del negocio de muchas empresas pequeñas o grandes y que por ello se ven inmersas en graves crisis, algunas de ellas de tal complejidad y magnitud que ante la incapacidad y falta de preparación de quienes las sufren las llevan a su desaparición. La historia antigua y reciente y las noticias diarias son por desgracia ricas en hechos de esta naturaleza.

ALMA MÁTER COMILLAS

95

ALMA MÁTER COMILLAS

GESTIÓN INTEGRAL DE LA CONTINUIDAD DEL NEGOCIO La conclusión obvia a la manera como ciertos riesgos pueden afectar de forma significativa a las organizaciones y a sus negocios, es que cada una de ellas debería contar dentro de su programa de gestión estratégica de riesgos con un “Sistema de Gestión de la Continuidad del Negocio” que vaya mucho más allá de preservarla capacidad para la continuidad operacional intrínseca (capacidad productiva) y se extienda verdaderamente a la defensa del engranaje vital. Como habíamos expresado anteriormente, ante la potencial o real presentación de eventos que puedan afectar a los recursos críticos es necesario defenderlos: La defensa de los recursos ante un evento que de manera inminente y evidente pueda dañarlos se realiza con acciones para enfrentar y controlar el evento dañino y evitando o limitando las consecuencias y afectaciones que los recursos amenazados puedan sufrir; esto se conoce como PLANES DE EMERGENCIA. De la misma manera, ante la potencial presentación de eventos que puedan afectar o interferir con los procesos claves de la empresa o con los procesos de apoyo a los mismos, es necesario también defenderlos: La protección de los procesos ante un evento que de manera evidente pueda afectarlos se realiza buscando que los mismos no sean disminuidos o interrumpidos, o si lo son su afectación sea limitada, y contando además con una manera oportuna y eficaz para restablecerlos y recuperarlos a los niveles mínimos adecuados para garantizar la producción de bienes y servicios; esto se conoce como PLANES DE CONTINGENCIA Y RECUPERACIÓN PRODUCTIVA. Con las anteriores acciones de defensa de los recursos y los procesos críticos –actuando ellas de manera independiente o conjunta– lo que estaremos protegiendo o garantizando es, como expresábamos en párrafos anteriores, la capacidad potencial de la empresa para producir bienes y servicios asociados con su negocio (para satisfacer las necesidades del mercado) mas no necesariamente la posibilidad real de entregarlos a los clientes y obtener el retorno para completar así el ciclo natural del negocio, con lo que claramente se esté garantizando solo la CONTINUIDAD PRODUCTIVA. Si los eventos disruptivos, ya sean ellos de origen interno o externo, llega-

96

www.seguridadenamerica.com.mx

ran a distorsionar u afectar el ENTORNO DEL NEGOCIO se hace necesario poder actuar sobre las variables afectadas, sobre sus efectos o sobre la manera en que la Organización interactúa con ellas, con el fin de restablecer ya sea las condiciones o el equilibrio, o adecuar la Organización a las nuevas condiciones del entorno, que permitan completar el ciclo del negocio; esto se conoce como GESTIÓN DE LA CRISIS. Es evidente entonces que un verdadero Sistema integral de Gestión de Continuidad de Negocios BCMS deberá ir más allá de los planes para garantizar la continuidad productiva, y contener una estructura y unos componentes que permitan proteger todos y cada uno de los piñones del ENGRANAJE VITAL del negocio: Planes de Emergencia, Planes de Contingencia y Recuperación Productiva, y Gestión de la Crisis. Cada uno de los componentes para la gestión de la continuidad deberá tener la capacidad de actuar ya sea por separado o de manera conjunta varios de ellos o todos ellos, según sea que el evento disruptivo afecte alguno o algunos de los piñones del engranaje o todo el conjunto de ellos. En el gráfico No 6 se muestran los componentes necesarios para el Sistema Integral de Gestión de la Continuidad BCMS.

Para garantizar que los elementos de defensa del ENGRANAJE VITAL puedan ser implementados y actuar de manera eficaz y oportuna cuando sea requerido, es indispensable que el BCM cuente con una estructura organizacional homogénea y sólida, donde en cada uno de sus niveles se haya definido roles y responsabilidades acordes con el componente o componentes que deban gestionar y que se cuente con las competencias y recursos necesarios para ello. En un próximo escrito nos referiremos de manera detallada a describir las mejores prácticas para diseño de estructuras funcionales para los Sistemas de Gestión de Continuidad de los Negocios BCMS, que optimicen y potencien tanto la resistencia como la resiliencia de las organizaciones.

BCM BAJO ISO 22301 DE 2012 Y LA NECESIDAD DE COMPLEMENTARLA En la norma ISO 22301 de 2012 se presentan y describen los requerimientos para que un Sistema de Gestión de Continuidad del Negocio pueda ser implementado y si se quiere, certificado, bajo dicha norma; estas exigencias incluyen la POLÍTICA sobre continuidad así como el liderazgo y compromiso gerencial, las autoridades, las responsabilida-

Gráfico No. 6: Estructura del Plan de Continuidad del Negocio

des y roles, el proceso de planeación y el establecimiento de los objetivos de continuidad y los planes para lograrlos; asimismo se plantean los requisitos para los recursos, competencia de quienes intervienen en la implementación y operación del sistema, los procesos de comunicación con las partes interesadas internas y externas, la manera de documentar todos los planes y elementos del sistema, y la evidencia y trazabilidad requerida para todos los procesos. Adicionalmente, ISO 22301 incluye los requerimientos y orientación general para la realización del “Análisis de Impactos para el Negocio” BIA y el “Análisis de Riesgos” RA, y por último las pruebas y ensayos de los planes y el proceso de evaluación del desempeño y mejoramiento continuo. La implementación de un Sistema de Gestión de Continuidad del Negocio BCMS puede ser tan sencillo o complejo como se quiera, pero al final su calidad dependerá de la incertidumbre asociada a sus posibles resultados en función del apetito de riesgo de la organización. En muchas ocasiones lo más recomendable es partir de un modelo sencillo y manejable y evolucionar hacia niveles más completos y complejos; en gran medida el enfoque va a depender del grado de madurez del modelo de gestión de riesgos de la organización. Independientemente del nivel de complejidad que pretendamos darle al BCMS su implementación va a requerir que acudamos a fuentes complementarias de conceptos y criterios para definir aquellos “como”, que ISO 22301 no nos entrega. Dado que con un BCMS se busca incorporar unos alcances más holísticos, nuestra recomendación es que en lo posible utilicemos aquellas normas y documentos que hagan referencia a los tres piñones del ENGRANAJE VITAL y hayan sido concebidos con ese alcance general. Dentro de las múltiples opciones existentes nos atreveremos, en aras de ser concretos, a hacer referencia a tres en particular, sin que con esto pretendamos limitar la capacidad exploratoria de los interesados: Norma NFPA 1600 “Standard on Disaster/Emergency Management and Business Continuity Programs” emitida por la National Fire Protection Association, en su versión 2013. Las Especificaciones Disponibles Públicamente PAS 200: “Crisis

management -Guidance and good practice”-, desarrollado por el British Standars Institute BSI, con el patrocinio del gobierno Británico, publicado en septiembre de 2011. El Business Continuity Institute BCI, ofrece invaluables documentos que pueden servir a las organizaciones para la implementación de un sólido Sistema de Gestión de la Continuidad BCMS, en especial el documento “Good Practice Guidelines 2013” el cual ya ha sido alineado en su contenido con ISO 22301.

2.- Es importante fortalecer la visión del BCMS bajo el entendimiento que en las empresas los riesgos disruptivos que amenazan la continuidad son muchos y de muy diversa índole, que sobrepasan en muchos casos los aspectos de TI. 3.- Es necesario extender el BCMS y los BCP al “ciclo completo del negocio” y no sólo al “ciclo productivo” de la empresa, incorporando todos los elementos de defensa del ENGRANAJE VITAL. 4.- No se debe perder de vista que el BCMS y los BCP como concepto y como se aplican, están condicionados y hacen parte de “Sistema de Gestión de Riesgos” de una organización. 5.- Debe aprovecharse la sinergia de ISO 22301 de 2012 con NFPA 1600 de 2013, PAS 200 de 2011 y “Good Practice Guidelines 2013” del BCI.

CONCLUSIONES Finalmente, trataremos de resumir algunas conclusiones que queremos resaltar para abordar los procesos de implementación de un Sistema de Gestión de Continuidad BCMS: 1.- La Norma ISO 22301 de 2012 tiene un alcance amplio, y una interpretación sin prejuicios de la misma permitirá una implementación flexible y creativa de un BCMS adecuado a las necesidades de cada organización.

6.- No se debe perder el foco y convertir el BCMS en un objetivo en sí mismo, sobre todo cuando se utiliza para los procesos de certificación de la Organización, olvidando que más allá de las certificaciones, el verdadero propósito del BCMS es optimizar la resistencia y resiliencia de la empresa ante los eventuales riesgos con capacidad disruptiva para el negocio. n Para contactar al autor, hágalo a través de [email protected] CD&A Consultores de Riesgos&Continuidad S.A.S. – Derechos Reservados® 2014

*ACERCA DEL AUTOR - César A. Duque A. es actualmente Director General de CD&A Consultores de Riesgos & Continuidad SAS y profesor titular de las especializaciones sobre “Gestión Estratégica de Riesgos” y “Business Continuity Management” impartidas por la ICADE Business School de la Universidad Pontificia Comillas de Madrid en España y Latinoamérica Si desea conocer más acerca del autor, consulte su CV: seguridadenamerica.com.mx/colaboradores.php

ALMA MÁTER COMILLAS

97

ALMA MÁTER COMILLAS

EXCELENCIA EN FORMACIÓN PROFESIONAL EN SEGURIDAD 120 NUEVOS GRADUADOS DE COMILLAS EN AMÉRICA LATINA: LAS GENERACIONES 36° (GUADALAJARA) Y 37° (DF) SE SUMAN A LOS MÁS DE 2,500 ANTIGUOS ALUMNOS

MÉXICO

Cinco nuevas Generaciones de Graduados de la prestigiosa Universidad Pontificia Comillas de Madrid han finalizado exitosamente sus estudios durante el Ciclo Académico América Latina 2013. Se trata de las Generaciones DSE (Dirección de Seguridad en Empresas) 36° y 37°, la II Generación de Especialistas en Dirección & Gestión de Seguridad & Prevención de Pérdidas en el Comercio del Retail y las VII y VIII de Gestores Estratégicos de Riesgos

98

www.seguridadenamerica.com.mx

53

Profesionales en DIRECCIÓN DE SEGURIDAD EN EMPRESAS (DSE), provenientes de destacadas empresas del país y del extranjero, han presentado y aprobado sus Trabajos Finales Grupales ante un Tribunal presidido por el Prof. D. Roberto Hermida Areses (España) y que estuvo dirigido a presentar un Proyecto Integral de Seguridad para un complejo Museo de la Fundación Helmut Hirch – denominado MUFHI & HI – BUY NEGURY – al cual se halla en proceso de construcción en el norte de España y que tiene como característica especial el tener como ancla un Mall de Alto Nivel. Luego de concluir sus 25 Seminarios que comprendieron un total de 420 horas que tiene el Programa que viene desarrollándose en América Latina desde 1996, los participantes presentaron y defendieron durante intensas jornadas de trabajo, los 11 Ante-Proyectos Integrales de Seguridad presentados por los distintos Equipos que integraron este año el DSE México 2013, los cuales tuvieron como propósito en común considerar la protección del sitio en su globalidad, teniendo en cuenta la amplia variedad de riesgos a proteger, manteniendo una concepción moderna de la Seguridad, acorde con un Modelo de Museo innovador y orientado hacia lo social, obteniendo su Certificación como Especialistas en Dirección de Seguridad en Empresas (DSE).

25

Profesionales en DIRECCIÓN & GESTIÓN DE SEGURIDAD & PREVENCIÓN DE PÉRDIDAS EN EL COMERCIO DEL RETAIL (DGS&PP), representantes de las principales tiendas de autoservicio y departamentales de México constituyen la II Generación de esta Especialidad. Con foco en la prevención, este Postgrado tuvo como finalidad cooperar con las Empresas del Sector que se encuentran redefiniendo sus políticas y elaborando nuevas estrategias para enfrentar el delito en todas sus variantes, adoptando medidas innovadoras e incorporando nuevos medios de protección, integrando la Seguridad y la Prevención de Pérdidas como un elemento más del Negocio.

42

ANALISTAS & GESTORES ESTRATÉGICOS DE RIESGOS (GER), forman dos nuevas Generaciones (VII y VIII) de Especialistas que han tenido como premisa que la clave para el desarrollo de soluciones en materia de Gestión Integral de Riesgos se basa en identificar, conocer y evaluar los riesgos en las empresas, sus instalaciones y/o procesos y, de acuerdo a ello, están hoy en mejores condiciones profesionales para proponer a sus respectivas Empresas y Organizaciones nuevas estrategias y pueden implantar medidas de control costo-beneficiosas que estén alineadas con los objetivos estratégicos de los negocios en donde se desempeñan. n

PROGRAMA DSE MÉXICO 2013 - GENERACIÓN 37 MORENO GÓMEZ, ORLANDO Gerente de Seguridad Patrimonial EMBOTELLADORAS BEPENSA, S.A. DE C.V. OMAÑA VILLEGAS, GABRIEL ALBERTO Coordinador del Centro de Monitoreo DHL GLOBAL FORWARDING PASTRANA CASTILLO, HÉCTOR GERARDO Coordinador de Seguridad GRUPO MODELO, S.A.B. DE C.V. PRECIAT CERVERA, ALEJANDRO JOSÉ Jefe de Servicios Generales EMBOTELLADORAS BEPENSA, S.A. DE C.V. RAMÍREZ MAYÉN, EDGAR ARTURO Gerente de Operaciones SEGURIDAD PRIVADA GPR S.A. DE C.V. RODRÍGUEZ RAMÍREZ, JORGE Subdirector de Seguridad Corporativa WAL MART DE MÉXICO Y CENTROAMÉRICA ROJAS ESQUERRA, JORGE EDUARDO Subdirector de Análisis WAL MART DE MÉXICO Y CENTROAMÉRICA

DIRECCIÓN DE SEGURIDAD EN EMPRESAS GENERACIÓN 37° - PROGRAMA DSE - MÉXICO, D.F.

AMAYA OJEDA, JAVIER Seguridad - Líder de Especialidad BANCO DE MÉXICO BLESA GONZÁLEZ, FRANCISCO ANTONIO Coordinador de Capacitación y Adiestramiento GRUPO MODELO, S.A.B. DE C.V. BURSI AGUILAR, DINA NOEMI Jefe de Seguridad, Vigilancia y Protección ANCAP URUGUAY CASTRO PASTOR, JUANITO Gerente de Operaciones MSPV SEGURIDAD PRIVADA, S.A. DE C.V. COBOS DELGADO, TOMÁS Consultor de Riesgos & Seguridad GUARDIAN GLOBAL SECURITY GROUP CONTRERAS SALDIÑAS, DANIEL MARTÍN Gerente de Seguridad Corporativa CARGILL DE MÉXICO DE LA CRUZ TELLO, JORGE ALBERTO Subdirector de Seguridad y Protección Civil AXA SEGUROS ENRÍQUEZ MEDINA, JUAN CARLOS Subdirector de Seguridad NEXTEL DE MÉXICO FREGOSO MONTIEL, ALEJANDRO Director Comercial GRUPO EMPRESARIAL CIRCULO DE ARENA, S.A. DE C.V.

GARCÍA ARIAS, OSCAR Administrador General SISTEMAS ESPECIALIZADOS DE SEGURIDAD PRIVADA, S.A. DE C.V.

ROJAS GARCÍA, ABRAHAM Director General ASESORÍA ESTRATÉGICA EN SEGURIDAD PRIVADA, S.A. DE C.V. ROMERO PADILLA, CÉSAR Director de Operaciones y Capacitación INTERNATIONAL PRIVATE SECURITY MÉXICO, S.A. DE C.V. RUIZ QUINTERO, MARIO Coordinador de Seguridad GRUPO MODELO, S.A.B. DE C.V.

GONZÁLEZ MARTÍNEZ, EDUARDO Coordinador de Seguridad GRUPO MODELO, S.A.B. DE C.V.

SANSORES BARREDA, ENRIQUE ARTURO Gerente de Seguridad TELEFÓNICA DE MÉXICO

GUERRERO LOZANO, ERICK Gerente Funcional de Seguridad COPPEL, S.A. DE C.V.

SERNA CHÁVEZ, JOSÉ MANUEL Gerente de Cuentas Estratégicas TELEFÓNICA INGENIERÍA DE SEGURIDAD DE MÉXICO, S.A. DE C.V.

HERNÁNDEZ GUADARRAMA, TOMAS OSCAR Jefe de Operaciones GRUPO MODELO, S.A.B. DE C.V. LLAMAS MEDINA, ENRIQUE Subdirector General PROTECCIÓN Y ALARMAS PRIVADAS, S.A. DE C.V. MARTEL BECERRA, FRANCISCO ISRAEL Director de Protección Ejecutiva y Seguridad CONTROL SEGURIDAD PRIVADA INTEGRAL, S.A. DE C.V. MELO PÉREZ, GUSTAVO Corporate Security Manager DAIMLER VEHICULOS COMERCIALES

SOLANO SALAS, JORGE ALBERTO Coordinador de Seguridad y Protección GRUPO MODELO, S.A.B. DE C.V. TAPIA MARÍN, DALIA Analista de Inteligencia BANCO DE MÉXICO VILLEGAS GARCÍA, ROGELIO Gerente Tecnología de Seguridad SCOTIABANK INVERLAT, S.A. YAÑEZ ROJAS, ANA LIZETH Gerente de Recursos Humanos PROTECTIO BURÓ DE SEGURIDAD PRIVADA Y LOGÍSTICA, S.A. DE C.V.

MIER GONZÁLEZ, CARLOS ALBERTO Gerente de Seguridad para México y Centro América SYNGENTA AGRO, S.A. DE C.V.

ALMA MÁTER COMILLAS

99

ALMA MÁTER COMILLAS

PROGRAMA DSE GUADALAJARA - GENERACIÓN 36

DIRECCIÓN DE SEGURIDAD EN EMPRESAS GENERACIÓN 36° - PROGRAMA DSE - GUADALAJARA, ESTADO DE JALISCO

CABALLERO MIER, ADOLFO J. Presidente y Director General KNIGHT ALTA SEGURIDAD, S.A. DE C.V.

LANDEROS RODRÍGUEZ, GUSTAVO ANTONIO Socio Fundador CELLASIP, S.C.

RODARTE MENDEZ, JOSÉ MANUEL Corporate Security Manager NIKE SERVICIOS DE MÉXICO, S. DE R.L. DE C.V.

LOMELI MORENO, EDGAR ANDRÉS Jefe de Seguridad UNIVERSIDAD PANAMERICANA

ROMERO SERVIN, MIGUEL ÁNGEL Gerente de Relaciones Públicas GRUPO IPS DE MÉXICO S.A. DE C.V.

MELGOZA GÓMEZ, JOSÉ LUIS Gerente de Administración de Riesgos BROWN FORMAN TEQUILA MÉXICO

SALAS MARTÍNEZ, RICARDO MIGUEL Coordinador de Consultores DIGIDAT, S.A. DE C.V.

MEZA VILLEGAS, RAMÓN JAIME Analista de Capacitación en Seguridad CORPORATIVO CSIS, S.A. DE C.V.

SALAS TORRES, RICARDO HOMERO Director General DIGIDAT, S.A. DE C.V.

GARCÍA BÁEZ, CÉSAR ADOLFO Director General GLOSSER SEGURIDAD PRIVADA S.A. DE C.V.

NAJERA ROVELO, CARLOS ARTURO Asesor Jr. de Seguridad Patrimonial RISK PREVENTION DE MÉXICO, S.C.

GUTIÉRREZ MARTÍNEZ, MYRNA LETICIA Consultor DIGIDAT, S.A. DE C.V.

OLIVARES HURTADO, ARTURO Gerente Operativo en Tecnología CORPORATIVO CSIS, S.A. DE C.V.

SÁNCHEZ CÓRDOVA, ISRAEL RAFAEL Director General PSI - PERIMETRO SISTEMAS INTELIGENTES, S. DE R.L. DE C.V.

JIMÉNEZ, GABRIEL Coordinador de Logística CORPORATIVO CSIS, S.A. DE C.V.

PLAZOLA SÁNCHEZ, SALVADOR Gerente Zona Pacífico PROTECTIO BURÓ DE SEGURIDAD PRIVADA Y LOGÍSTICA S.A. DE C.V.

CHAGÜEN OLIVAS, ISIDORO Gerente de División Seguridad Electrónica KNIGHT ALTA SEGURIDAD, S.A. DE C.V. CORDERO MENDOZA, FERNANDO Supervisor de Riesgos Patrimoniales PATRÓN SPIRITS MÉXICO, S.A. DE C.V. ESCALANTE FÉLIX, JOSÉ NAIM Director Operativo OPERADORA DE SERVICIOS PROA, S.A. DE C.V.

100

www.seguridadenamerica.com.mx

SEPÚLVEDA GARCÍA, NADIA Director General CENTURIÓN ALTA SEGURIDAD PRIVADA S.A. DE C.V.

PROGRAMA GER CANCÚN - GENERACIÓN VII

GESTIÓN ESTRATÉGICA DE RIESGOS VII PROGRAMA GER 2013 - CANCÚN, MÉXICO

ALEMÁN OROZCO, SANTOS Supervisor de Seguridad AEROPUERTO DE CANCÚN S.A. DE C.V.

LARREAL RONDÓN, GUSTAVO ADOLFO Analista Mayor de Análisis de Riesgos PETRÓLEOS DE VENEZUELA S.A.

BENTO, FRANKLIN JESÚS Líder de Prevención PETRÓLEOS DE VENEZUELA S.A.

MEDINA AMAYA, JOSÉ RAMÓN Analista de Prevención PETRÓLEOS DE VENEZUELA S.A.

CASTILLO AMÉNDOLA, MARCOS Gerente de Operaciones PROSEGUR SEGURIDAD PRIVADA S.A.

MORALES MUÑOZ, BEATRIZ Jefe Seguridad, Higiene Ocupacional & Medio Ambiente AEROMANTENIMIENTO, S.A.

CASTILLO LÓPEZ, ANA MERCEDES Líder de Prevención PETRÓLEOS DE VENEZUELA S.A. CASTRO MOYA, MARCIA Programadora Proyecto GIRO CD&A CONSULTORES DE RIESGOS CHÁVEZ SÁNCHEZ, JOSÉ LUIS Gerente de Seguridad AEROPUERTO DE CANCÚN S.A. DE C.V. DURÁN GIRÓN, FRANCISCO JAVIER Supervisor de Seguridad Corporativo NEXTEL DE MÉXICO S.A. DE C.V.

RAMÍREZ VILLALOBOS, GUILLERMO ERNESTO Gerente Comercial PROSEGUR SEGURIDAD PRIVADA S.A. RENDÓN MOYA, EDGARDO JOSÉ Analista de Prevención PETRÓLEOS DE VENEZUELA S.A. RICO, RONNY JOSÉ Analista de Prevención PETRÓLEOS DE VENEZUELA S.A.

PEDROZA SERRANO, JORGE Gerente de Operaciones MSPV SEGURIDAD PRIVADA S.A. DE C.V.

RODRÍGUEZ RÍOS, MIGUEL Gerente de Operaciones PANTACO ADMINISTRADORA

PONCE OROZCO, PEDRO Gerente PROTECCIÓN Y ALARMAS PRIVADAS S.A. DE C.V.

SOTOMAYOR CASTRO, MARÍA FERNANDA Coordinadora de Seguridad AEROPUERTO DE CANCÚN S.A. DE C.V.

QUINTERO SÁNCHEZ, OSWALDO JOSÉ Líder de de Prevención PETRÓLEOS DE VENEZUELA S.A.

TORRES ROMERO, ARTURO Director de Calidad y Cumplimiento AEROMANTENIMIENTO, S.A.

ALMA MÁTER COMILLAS

101

ALMA MÁTER COMILLAS

PROGRAMA GER MÉXICO D.F. - GENERACIÓN VIII

GESTIÓN ESTRATÉGICA DE RIESGOS VIII PROGRAMA GER 2013 - MÉXICO, D.F.

ABAD QUIROZ, OSCAR Comandante – Jefe Región XIV CUSAEM - CUERPO DE SEGURIDAD AUXILIARES DEL ESTADO DE MÉXICO ANATO LAYA, CARLOS ENRIQUE Analista de Prevención y Riesgos PETRÓLEOS DE VENEZUELA, S.A. (PDVSA) ARMAS ROMERO, KARLA DEL VALLE Líder de Planificación y Control de Gestión PETRÓLEOS DE VENEZUELA S.A. BONILLA SALDAÑA, JOSÉ MIGUEL Director General COMERCIALIZADORA SOLUCIONES UNIVERSALES CAMACHO MAYORA, MARCELINO Líder Funcional de gestión de Protección Industrial PETRÓLEOS DE VENEZUELA, S.A. (PDVSA)

102

DÍAZ NAVARRO, FRANK Líder de Prevención de Pérdidas Refinación PETRÓLEOS DE VENEZUELA, S.A. (PDVSA) DUMETT OSORIO, JESÚS NEVILLE Analista Mayor Control Financiero PETRÓLEOS DE VENEZUELA, S.A. (PDVSA) GARCÍA MARTÍNEZ, ERIC Director General GRM S. DE R.L. DE C.V. CONSULTORES DE RIESGOS GONZÁLEZ PIAMO, MICHER ARCEDO Gerente PCP Distrito Maturin- EEMMX PETRÓLEOS DE VENEZUELA, S.A. (PDVSA) HERRERA UFRE, ALEXANDER JOSÉ Supervisor de Protección Industrial PETRÓLEOS DE VENEZUELA, S.A. (PDVSA)

CASTILLO RODRÍGUEZ, JOSÉ FERNANDO Gerente de Servicios Generales ATENTO MEXICANA S.A. DE C.V.

JOUHARI JAOUHARI, ANWAR Analista Mayor Protección Industrial - E. y P. Oriente PETRÓLEOS DE VENEZUELA, S.A. (PDVSA)

CHANG FLORES, JESÚS MANUEL Analista de Prevención - Div. Mejoramiento PETRÓLEOS DE VENEZUELA, S.A. (PDVSA)

MEZA ARIZPE, EDITH Staff Administración de Riesgos ABA SEGUROS S.A. DE C.V.

DÍAZ LIRA, RAFAEL ALBERTO Líder de Prevención de Pérdidas PETRÓLEOS DE VENEZUELA, S.A. (PDVSA)

MOLINA TORRES, JUAN CARLOS Líder de Planificación y Control de Gestión PETRÓLEOS DE VENEZUELA, S.A. (PDVSA)

www.seguridadenamerica.com.mx

NÁJERA VELASCO, SANTIAGO Gerente de Planeación CONTROL SEGURIDAD PRIVADA INTEGRAL S.A. DE C.V. OTAMENDI GAMBOA, RUBÉN Director de Control y Administración de Riesgos CONSORCIO DE SERVICIOS MÚLTIPLES DE SEGURIDAD PRIVADA PÉREZ AZPURUA, FREDDY MIGUEL Gerente PCP Punta de Mata PETRÓLEOS DE VENEZUELA, S.A. (PDVSA) REYES SUÁREZ, ALEXIS JOSÉ Analista Mayor de Análisis de Riesgos PETRÓLEOS DE VENEZUELA, S.A. (PDVSA) RODRÍGUEZ, JOSÉ GREGORIO Gerente PCP Distrito Oriental Div. Costa Afuera PETRÓLEOS DE VENEZUELA, S.A. (PDVSA) SALAZAR REBOLLEDO, CARLOS PASTOR Gerencia Control Administrativo y Operaciones NEXTEL DE MÉXICO S.A. DE C.V. VÁSQUEZ ABANEZ, NORVIS CECILIA Analista Mayor de Prevención PETRÓLEOS DE VENEZUELA, S.A. (PDVSA)

PROGRAMA RETAIL MÉXICO D.F. - GENERACIÓN II

DIRECCIÓN & GESTIÓN DE SEGURIDAD & PREVENCIÓN DE PÉRDIDAS EN EL COMERCIO DEL RETAIL II PROGRAMA-COMILLAS-ANTAD-BIIN 2013 - MÉXICO, D.F.

ALMARAZ MUNGUIA, CARLOS HUMBERTO Coordinador Administrativo SERVICIOS LIVERPOOL, S.A. DE C.V.

MELÉNDEZ PAREDES, GLORIA Subdirectora de Protección de Activos Logística WALMART MÉXICO Y CENTROAMÉRICA

BELLO MARTÍNEZ, JOSÉ LUIS Subgerente OFFICE DEPOT DE MÉXICO, S.A. DE C.V.

MENA FLORES, ARMANDO Coordinador Prevención de Pérdidas SERVICIOS LIVERPOOL, S.A. DE C.V.

CELESTINO ROJAS, SILVIA Gerente de Administración Comercial INTERNATIONAL PRIVATE SECURITY DE MÉXICO, S.A. DE C.V.

NAJAR DIARTE, JUAN CARLOS Gerente Funcional de Seguridad COPPEL, S.A. DE C.V.

REQUENA MENDOZA, GERARDO Gerente de Seguridad y Prevención de Pérdidas SERVICIOS EJECUTIVOS SORIANA, S.A. DE C.V. ROBLES GONZÁLEZ, CARLOS AOD Jefe de Protección Patrimonial CADENA COMERCIAL OXXO, S.A. DE C.V. RUEDA ÁLVAREZ, CHRISTIAN ARNOLDO Gerente de Seguridad Corporativa WALMART MÉXICO Y CENTROAMÉRICA

CERUTTI PEREYRA, NATALIA Gerente Comercial DISSAMEX

OAXACA ROLDÁN, CARLOS 1er Comandante de Región XII CUSAEM - CUERPO DE SEGURIDAD AUXILIARES DEL ESTADO DE MÉXICO

CORTEZ LÓPEZ, JOEL Jefe de Protección Patrimonial CADENA COMERCIAL OXXO, S.A. DE C.V.

OLIVARES MOLINA, NOE Subgerente de Prevención de Pérdidas OFFICE DEPOT DE MÉXICO, S.A. DE C.V.

SOBRINO BAEZA, FERNANDO Gerente Comercial MSPV SEGURIDAD PRIVADA, S.A. DE C.V.

GÓMEZ CURIEL, HÉCTOR DAVID Coordinador de Protección Patrimonial CADENA COMERCIAL OXXO, S.A. DE C.V.

QUINTERO OJEDA, SERGIO ANTONIO Jefe de Protección Patrimonial FEMSA COMERCIO

TREGONING BRAVO, HÉCTOR BENJAMÍN Gerente de Información y Análisis GRUPO ULTRA , S.A. DE C.V.

HERNÁNDEZ GÓNZALEZ, GUSTAVO Director General IVAGIR, S.A. DE C.V.

RAMOS SÁNCHEZ, SUSANA FABIOLA Gerente Comercial PROSEGUR SEGURIDAD PRIVADA, S.A. DE C.V.

ZAMBRANO MORALES, ARADIO Especialista en Protección de Activos WALMART MÉXICO Y CENTROAMÉRICA

LÓPEZ FUENTES, LILIA ABIGAIL Especialista en Protección de Activos BEST BUY ENTERPRISES S. DE R.L. DE C.V.

SANTOS JIMÉNEZ, BENJAMÍN Gerente Prevención de Pérdidas SERVICIOS SHASA, S. DE R.L. DE C.V.

ALMA MÁTER COMILLAS

103

ADMINISTRACIÓN DE LA SEGURIDAD

Foto: © Andres Rodriguez | Dreamstime.com

ASPECTOS REFERIDOS A LA SEGURIDAD PATRIMONIAL Nuestro experto colaborador explica algunos términos que lo ayudarán a entender más sobre este tema

ARGENTINA

*Enrique Rivas

C

uando se está interesado en conocer más acerca de la seguridad patrimonial, lo que muchas personas hacen es realizar una búsqueda vía internet o bien algún curso sobre el tema; sin embargo se topan con contenidos diversos como:

· Seguridad y salud. · Seguridad industrial. · Seguridad y salud laboral. · Seguridad en las comunicaciones. · Seguridad social. · Seguridad Informática, etc. Al ser poca la información que se encuentra respecto a la Seguridad Patrimonial, he escrito este artículo con la finalidad de dar algunos conceptos que

104

www.seguridadenamerica.com.mx

ayuden a personas que estén encargados de gestionar este tipo de seguridad en una empresa. No pretendiendo extenderme en una clase magistral, sino a aportar mi experiencia que es producto de años gestionando en esta materia.

SEGURIDAD PATRIMONIAL

En primer lugar sería interesante definir ¿qué es la seguridad patrimonial? De manera simple, podría definirla como la protección de los bienes y activos de una organización. En los países anglosajones está perfectamente diferenciada como security y safety, y no existen dudas en cuanto a que se refiere cada una; pero en nuestra cultura este aspecto entra en una nebulosa que muchos decisores no son capaces de diferenciar. Es así que definiremos a la seguridad patrimonial como la resultante de la adopción de una serie de previsiones tendientes a obtener efectos que demoren la detección de aquellos puntos vulnerables de nuestros objetivos por parte de agresores de todo tipo tanto reales como potenciales. Se puede dividir en dos grandes aspectos: · Aquellos aspectos que hacen a la vulnerabilidad del objetivo a proteger.

Sin embargo este aspecto se vuelve cada vez más dif ícil ya que la complejidad de los riesgos y amenazas que pueden afectar a dichos activos se incrementa cada día y los recursos y personas asignados a esta función tienden a ser cada vez menores. Entonces ¿por qué es tan necesaria, la seguridad patrimonial? Porque es la que permite asegurar el mantenimiento de los activos asegurando la continuidad del negocio y de las personas. La seguridad se ve acechada por riesgos que podemos configurar y tipificar de la siguiente manera:

RIESGOS EXTERNOS

Los riesgos externos son generados por todas aquellas acciones en las que el agresor tratará permanentemente de encontrar los aspectos vulnerables de nuestros objetivos con la finalidad de cometer ilícitos dentro de la organización. La necesidad de conocer nuestras actividades y nuestro potencial del agresor, lo inducirá a tratar de lograr todas las informaciones de nuestra empresa (organización, directivos, ubicación, actividades, medios, recursos humanos, materiales, económicos y financieros, etc.). Es por ello que la reunión de información será el procedimiento más usado, a través del empleo de técnicas complejas; pero además aprovechando lo que nosotros abiertamente le proporcionamos por indiscreciones y ligerezas en nuestros procederes.

RIESGOS INTERNOS

Los riesgos internos tienen tanta o más importancia que los externos y en general está dada por el eslabón más débil de la cadena: el hombre. Normalmente los sistemas de seguridad fracasan porque el hombre no cumple con su responsabilidad en forma adecuada. Estos riesgos internos constituidos por la presencia del ser humano en las distintas tareas, es muy importante tenerlos en cuenta y arbitrar las medidas necesarias para neutralizar sus efectos negativos.

¿CÓMO SE ORGANIZA UN SERVICIO DE SEGURIDAD PATRIMONIAL?

Un servicio de seguridad patrimonial debería estar básicamente conformado por:

· Un gerente o jefe de Seguridad propio del lugar a asegurar. · Un servicio de vigilancia contratado o propio según criterios (mi criterio es que el servicio de vigilancia sea contratado).

¿QUÉ ASPECTOS CONFORMAN LA SEGURIDAD?

La seguridad está conformada por aquellas previsiones necesarias a adoptar por la empresa para lograr la seguridad requerida. Deberá crearse una situación de seguridad en la que convergen una serie de actividades que coordinadas entre sí logren un resultado eficaz y coherente. No podemos asegurar que con la sola implementación de un guardia, el desarrollo de un plan de seguridad electrónica o de alarma, o la conformación de directivas para el tratamiento de la documentación o el ingreso de personas; por ejemplo, hayamos logrado obtener una seguridad ideal. Por sí solas estas medidas no alcanzarán a satisfacer las necesidades de seguridad requeridas. Será necesario entonces, conciliar una serie de actividades, algunas propias del objetivo y otras a desarrollar por los expertos en seguridad de la empresa.

¿QUÉ INTERVIENE EN EL LOGRO DE LA SEGURIDAD INTEGRAL?

En primer lugar las medidas de seguridad deben ser permanentes e integrales, es decir adoptarse en todo momento y por todos los integrantes de la empresa. Además estas medidas deberán ser motivo de revisión en periodos más o menos breves a efectos de actualizarlas y que respondan a la situación que se vive. Deberán estar sujetas a las características de las instalaciones donde se aplican las normas operativas de la empresa y deberán adecuarse a ellas. La responsabilidad de su aplicación atañe a todos los directivos, sedes u oficinas, y empleados. En segundo lugar los procedimientos especiales destinados a negar la información a los intrusos abarcan todas las contra medidas destinadas a neutralizar dichas actividades. Por sus características estas actividades son desarrolladas por los especialistas de seguridad, constituyendo su objetivo la actividad de reunión de información del agresor, cuya actividad deberá detectarse y anularse.

La educación de seguridad a todo el personal es el tercer componente, el cual es fundamental para la consolidación de todo el sistema de seguridad. La existencia de una conciencia de seguridad, permitirá desarrollar los planes de seguridad con mayor eficacia y responsabilidad. Estos deberán ser una preocupación constante de todo directivo; además de educar permanentemente sobre seguridad al personal a sus órdenes y quitar de los mismos los vicios que atentan contra la conservación de las medidas de seguridad. Por último no debemos olvidar que el agresor actuará en forma permanente, tratando de vulnerar nuestras medidas de seguridad. Por lo que debemos establecer los medios necesarios para determinar preventivamente cuando el objetivo ha sido vulnerado y tomar todas las medidas correctivas del caso. Todos estos componentes deben ser coordinados y complementados para lograr un mejor efecto de seguridad, que no es un problema aparte, sino un engranaje más de la empresa y como tal no puede tratarse en forma aislada. El desarrollo en detalle de los aspectos señalados forma parte de la seguridad integral y debe estar plasmado en un documento que oriente la aplicación de las distintas medidas de seguridad y posibilita su permanente comprobación, en coordinación con las demás áreas operativas y administrativas de la empresa. Este documento de referencia recibe el nombre de Estudio de Seguridad y en

Foto: © Ivan Mikhaylov | Dreamstime.com

· Aquellas actividades que se deben tomar en cuenta para neutralizar o minimizar esos efectos.

ADMINISTRACIÓN DE LA SEGURIDAD

105

ADMINISTRACIÓN DE LA SEGURIDAD · mantendrá las relaciones con las fuerzas policiales o de seguridad que permitan un apoyo a la Seguridad.

Foto: © Photowitch | Dreamstime.com

LA SEGURIDAD FÍSICA

él están contenidos todos los aspectos a tener en cuenta para el logro de la seguridad integral de una empresa determinando las vulnerabilidades y realizando las proposiciones para neutralizarlas. Es un documento dinámico y perfectible que deberá dar motivo a la realización de frecuentes fiscalizaciones por parte de los directivos responsables de la empresa y debe ser actualizado por lo menos una vez al año. ¿Quién debe realizar el planeamiento? El gerente de Seguridad o jefe de Seguridad de la Empresa es el responsable primario del Gerenciamiento de la Seguridad Patrimonial. Éste deberá: · generar o hacer confeccionar a la empresa de Vigilancia el Estudio de Seguridad que será base para planes y procedimientos futuros; · debe realizar y controlar los contratos con la empresa de seguridad; · realizará los presupuestos y las proposiciones para colocar medios humanos, materiales y tecnológicos al servicio de la seguridad; · debe hacer los procedimientos de seguridad a aplicar en la compañía;

Se caracteriza por la implementación de una serie de obstáculos con la finalidad de demorar la entrada de cualquier intruso al objetivo. Es importante explicar el porqué del uso de demorar en vez de evitar; debido a que no existe ningún obstáculo infranqueable, todo depende del tiempo, el ingenio y medios que el agresor disponga para vulnerarlo. La seguridad f ísica está conformada por barreras internas (en el caso de oficinas) o externas que se colocan para impedir el acceso a la empresa (paredes, tabiques, vallas, rejas, etc.). Éstas deben ser complementadas con barreras técnicas, electrónicas, sistemas de iluminación, molinetes, detector de metales, sensores, cámaras de video etc. con la finalidad de la detección temprana, cumpliendo un papel disuasivo y permitiendo la identificación de personas, vehículos, bultos, entre otros. Se pueden distinguir tres sectores de ubicación en general: · Entradas y salidas que deben facilitar la identificación, registro de datos y control. · El perímetro para dar protección al objetivo e impedir el libre acceso. · De interiores, lugares críticos (áreas restringidas), servidor Intranet, áreas gerenciales, área de finanzas, operaciones, etc. Por último debemos considerar las barreras humanas que se constituyen son las más importantes, por tener la virtud de poder reaccionar razonadamente ante cualquier intento de vulneración del objetivo. Esto abarca no sólo al hombre en función de vigilancia, sino a todo el personal en su ámbito de trabajo que debe constituirse en barrera para proteger la instalación, los documentos, medios de comunicaciones etc.

CONCLUSIONES

Todo sistema de seguridad patrimonial debe tener un gerente o jefe de Seguridad, quien tendrá la responsabilidad de conducir el sistema, confeccionando los documentos que permitan una correcta ejecución de la actividad. Para brindar un buen servicio de seguridad patrimonial tenemos que considerar que la actividad del agresor no descansa jamás en su afán de vulnerar nuestros objetivos a los efectos de reunir información que les permita lograr los conocimientos necesarios y actuar en consecuencia. La confección de un buen estudio de seguridad (Análisis de Riesgos) nos proporciona los medios adecuados para lograr la situación de seguridad necesaria. Por lo que es imprescindible para la confección de procedimientos y normas que faciliten una adecuada resolución de problemas. El hombre es el elemento fundamental en la aplicación e implementación de los sistemas de seguridad y deberá estar provisto de una alta conciencia y motivación para ello deberá ser educado al respecto y comprender la importancia de lo que realiza y el valor de lo que preserva como de los réditos que así obtiene. La seguridad es el resultado de la aplicación de las medidas destinadas a preservar de una posible acción de agresores a nuestros objetivos. Este concepto no puede ser parcializado, la seguridad debe aplicarse integralmente, creando sistemas que garanticen la protección en todos los niveles, ámbitos, estados y circunstancias. Este concepto debe primar en todo directivo responsable. Normalmente el agresor suele tenerse muy cerca y a veces trabajando con nosotros, es por ello que permanentemente debemos investigar para detectar posibles empleados infieles producto de verse sometido a influencias y presiones de índole económica, ideológicas u otras, que lo lleven a vulnerar aspectos de seguridad para lograr satisfacción o solucionar sus problemas. n

· tendrá que mantener los contactos verticales con los directivos de la empresa y con la de seguridad en aquellos aspectos referidos a la seguridad patrimonial; · deberá llevar las investigaciones sobre los ilícitos que se detecten con la finalidad de determinar responsabilidades y

106

www.seguridadenamerica.com.mx

* Acerca del autor - Enrique Guillermo Rivas es asesor en Seguridad Patrimonial de Argentina. Si desea conocer más acerca del autor, consulte su CV en: seguridadenamerica.com.mx/colaborador/php

ADMINISTRACIÓN DE LA SEGURIDAD

EL DIFÍCIL ARTE DE LA SEGURIDAD Todo proyecto de seguridad se elabora y redacta de acuerdo con los llamados estudios de los factores

PERÚ

L

*César Ortiz Anderson

a seguridad es un “arte” en sí misma, dado que se debe proporcionar seguridad sin que sea perceptible estéticamente, por ejemplo, para los asistentes a un evento y disuasoria para los que intentan delinquir, en cualquier ámbito de una ciudad La seguridad debe hacerse presente sin que llegue a ser una piedra que nos agobia y que entra en nuestra intimidad. Por ello es que muchos empresarios o comerciantes son renuentes a ella. Aunque el concepto de seguridad es tan antiguo como la humanidad, hasta fechas relativamente recientes había riesgos, peligros y amenazas que se consideraban “castigos” divinos o de la naturaleza y que contra ello no se podía hacer absolutamente nada, o la falsa creencia que el delito le ocurre a otros, pero en la actualidad se considera que podemos y debemos precaver cualquier riesgo contra nuestra seguridad, bien sea de forma preventiva o mediante autoprotección y reacción, la seguridad total no existe y lo que podemos lograr conociendo nuestros riesgos y vulnerabilidades, es evitarlos o minimizarlos. En la mayoría de países de la región, la respuesta de la seguridad pública no es la adecuada, por una serie de factores donde se involucran las policías con sus carencias y problemas de corrupción, además los temas de la justicia y los centros penitenciarios, la verdad es que el delito ha crecido significativamente, por ello, la población en general debe asumir una conducta, una actitud de prevención, pero hacerlo ya como norma de vida, en todos los ámbitos incluyendo nuestras propias viviendas.

FUNCIONES DE UN PROYECTO DE SEGURIDAD

Todo proyecto de seguridad, se elabora y redacta de acuerdo con los llamados estudios de los factores: ambiente y entorno, riesgos y amenazas, medios y, nivel que se quiere alcanzar de seguridad. No es lo mismo diseñar una seguridad para una instalación que se encuentre exenta, en un descampado o en lo alto de una montaña que en medio de una ciudad o incluso en una zona conflictiva socialmente. Tampoco son similares las amenazas y riesgos que pueden tener un museo que una central nuclear. No es igual: los medios que puede implicar una institución pública o privada en una instalación que la que puede poner un honrado ciudadano para preservar su vivienda. Y por último, no es lo mismo el nivel de seguridad que deberemos imponer a un banco que en la preservación de los materiales de una obra de construcción. Un proyecto de seguridad demuestra su bondad cuando se enfrenta a la prueba de cuando alguien quiere vulnerarlo. Si no consiguen su objetivo, el proyecto ha demostrado su eficacia, en caso contrario hay que modificarlo.

108

www.seguridadenamerica.com.mx

El título de la presente columna es ‘El dif ícil arte de la seguridad’, pudiendo parecer contrasentido que la seguridad sea arte. Un arquitecto o un ingeniero cuando construyen un edificio, una fábrica o una nave industrial, no sólo la diseñan para que cumpla eficazmente con la función que requiera, sino también tiene en cuenta su posible impacto visual, la ergonomía en el trabajo, el entorno urbanístico y otros aspectos que convierten una utilidad en arte. Pues bien, lo mismo ocurre con la seguridad en su más amplio sentido. Una ciudad es segura si ponemos un policía en cada esquina y cámaras por todos lados; pero desde luego sería agobiante, por ello el plan de seguridad ciudadana debe concebirse para que el ciudadano no se encuentre vigilado. Pero con la sensación de que cualquier infracción producida va a ser inmediatamente reprimida. En el año 2002, cuando fui invitado a Alemania a un curso de la OTAN, observé la poca existencia de policías en las calles. Pero aparecían como por arte de magia cuando se producía algún problema, bien de tráfico o de estricta seguridad, incluso un grupo del curso, fue testigo de cómo en el metro ante un incidente con unos cabezas rapadas, aparecieron más de ocho policías, que se encontraban de civil, mimetizados entre los ciudadanos, sin duda no se siente pero la seguridad esta allí.

Un museo es un lugar de arte en sí mismo, sería un contrasentido que en un afán de protegerlo, se diseñaran unos sistemas de seguridad y autoprotección que distorsionaran la visión que debe tener el visitante del conjunto artístico. No puede ponerse un extintor inmediatamente al lado de un “Goya”, por muy necesario que sea protegerlo del fuego. La seguridad debe estar acorde y hacerse patente con la función que se realiza en el lugar donde se presta, por eso se convierte en un arte. Es importante que los que manejan temas de seguridad se capaciten en forma adecuada, se profesionalicen. Sin embargo no existe una carrera universitaria reconocida que titule a un profesional como técnico en seguridad. La consideración de que la seguridad también debe ser un arte, refuerza la necesidad de la reglamentación universitaria de la seguridad, sobretodo en estos tiempos. Finalmente tenga mucho cuidado con los sistemas, equipos, elementos o servicios de seguridad con que cuenta, no recomiendo trasladar el 100% de su seguridad a terceros, uno tiene que estar involucrado siempre en actitud y control, de lo contrario podría caer en el fenómeno de la falsa sensación de seguridad, además nos debe quedar muy claro que la seguridad total no existe, lo que se puede lograr es minimizar nuestros riesgos. n

* Acerca del autor - César Ortiz Anderson es presidente de Aprosec. Si desea conocer más sobre el autor, consulte su CV en: seguridadenamerica.com.mx/colaborador/php

PROTECCIÓN EJECUTIVA

HÁBITOS EN EL POLÍGONO QUE PUEDEN COSTARLE LA VIDA ¿De qué manera la práctica en polígono condiciona las respuestas del escolta en una situación real y qué tan eficaces son esas respuestas desde el punto de vista táctico?

VENEZUELA

*Ernesto Carrera

L

as prácticas en polígono en sus distintos grados de complejidad son necesarias porque condicionan actos reflejos y perfeccionan el dominio del arma. Pero hasta ese momento la persona sólo tiene el 50% de la información (qué tan bien dispara) y el único feedback que ha recibido es cómo está manejando sus posiciones de tiro, puntería y velocidad. Falta el otro 50% que de hecho es el más importante: qué está haciendo para que no le disparen. La agresión los toma por sorpresa y terminan desplegando acciones reactivas, casi instintivas, que al no ser desempeñadas considerando probabilidad de éxito, terminan en respuestas desesperadas tácticamente incorrectas. El resultado es la muerte del defensor en manos del agresor.

SACAR EL ARMA INMEDIATAMENTE SIN MEDIR PROBABILIDADES DE ÉXITO

Foto: Shutterstock

Es quizás la tendencia más común: cuando el agresor apunta con su arma, el defensor trata inmediatamente de sacar la suya. Existen tres normas básicas para sobrevivir a un tiroteo: tenga un arma, tenga el arma en la mano, dispare primero.

110

www.seguridadenamerica.com.mx

DESENFUNDAR Y DISPARAR RÁPIDO ES UNA HABILIDAD IMPRESCINDIBLE Por más rápido que sea su desenfunde el agresor siempre estará un paso adelante porque ya tiene el arma en la mano. Incluso si logra disparar primero lo más probable es que le devuelvan el tiro. A tres metros de distancia las prioridades cambian: antes de pensar en desenfundar tiene que pensar en qué va a hacer para que no le den. El problema no es solamente tener el arma en la mano, sino cómo hacerlo evitando que nos disparen en el intento. Esto es el gran error que cometen muchas personas armadas que mueren durante atracos y la parte más retadora de todo el enfrentamiento.

Foto: Shutterstock

Aplicar las tres normas en polígono es bastante simple porque no hay consecuencias y en la calle es otra historia. Tener el arma en mano e iniciar la acción primero parte del hecho de que el defensor podrá anticipar el enfrentamiento, es decir, habrá cumplido con todas las normas y hábitos de seguridad personal. Ahora bien, basándonos en los cinco años de estudio de victimización llegamos a una hipótesis: “El día que usted cumpla con todas las normas y hábitos de seguridad en la calle, esté mentalmente preparado para enfrentar el peligro y dispuesto a hacerlo, probablemente no ocurra nada porque el delincuente lo notará y buscará a alguien más fácil”. Es posible que en los enfrentamientos con los que deba lidiar, las normas para sobrevivir a un tiroteo las cumpla primero su agresor: lo enfrentará arma en mano o tratará de desenfundar y disparar primero. Usted será tomado por sorpresa y mucho de lo que haga será reactivo y aquí residen muchas de las lagunas en entrenamientos convencionales. Del permanente entrenamiento en el que el defensor es proactivo (saca el arma primero) sin considerar el protocolo previo al desenfunde, tiende a quedar instalado el reflejo de sacar el arma sin considerar si es tácitamente probable ser exitoso. En escenarios muchas personas mueren por esta tendencia inculcada a fuerza de repetirla una y otra vez en el polígono: al ver el arma en manos del agresor tratan de desenfundar y disparar, compensando con velocidad la falta de iniciativa (reactividad). Esto es bastante peligroso por algo básico: la acción siempre es más rápida que la reacción.

DISPARAR DESDE POSICIONES TRADICIONALES

LIDIAR CON “MÚLTIPLES ADVERSARIOS” EN LA CALLE

Todos hemos hecho alguna vez el ABC del tiro: desenfundar, presentar el arma en una posición tradicional, apuntar y disparar. Usar posiciones tradicionales, estáticas y balanceadas son la mejor forma de hacer blanco y es el estándar general en un polígono con algunas variantes. Todas son excelentes prácticas para aprender a pegar. Las posiciones tradicionales comparten elementos comunes estaticidad1, estabilidad y balance. Las tres fueron creadas bajo circunstancias muy específicas que no necesariamente son 100% aplicables en todo momento ya que posiciones estáticas o que limiten movilidad tienden a ser contraproducentes cuando hay que moverse, terreno de las posiciones “inusuales”. Cosa extraña ya que lo más “inusual” en el polígono termina siendo lo “usual” en la calle. El problema de usar posiciones estáticas en enfrentamientos de tres metros donde no hay cobertura cerca, es que terminan transformando a la persona en una silueta sobre la que el agresor hace blanco sin mayor complicación. El segundo problema es la pérdida de conciencia sobre las líneas de tiro del agresor. Muchas veces tendemos a encarar al sujeto en posición estática o bien desplazándonos hacia adelante o hacia atrás en línea recta. Cualquiera de las tres opciones tiene el mismo resultado, está infringiendo la cuarta norma de supervivencia en un tiroteo: no se pare frente al cañón de su adversario.

La fórmula básica que hemos aprendido para lidiar con múltiples adversarios nos enseña a repartir y alternar los impactos sin concentrarnos en una amenaza por demasiado tiempo. En teoría, debe dispararse entre uno y dos tiros a cada agresor alternativamente, por ejemplo de derecha a izquierda, para luego devolverse. Cuando el defensor logra impactar al primer agresor el segundo logra darle por lo menos dos veces. Como es lógico, en medio de la urgencia el defensor no logra neutralizar al primero cuando ya debe ir al segundo que lo está atacando. Al final termina recibiendo disparos de ambos. Sume a esto el hábito de disparar desde posiciones estáticas y tendrá a un defensor transformado en colador.

MANEJAR EL ENFRENTAMIENTO EN FUNCIÓN DE PRECISIÓN La precisión y agrupación son valores importantes porque nos indican el nivel de eficacia con el arma. Apuntar y pegarle a lo que se supone que queremos darle es una destreza obvia y necesaria para cualquiera que porte armas. Muchos consideran, en el polígono, que los tiros que no llegan al “centro de la masa” y la “cabeza” de la silueta son “tiros perdidos” y de allí que se esfuercen en conseguir las miras rápidamente o entrenarse para ser tremendamente efectivos usando sólo el guión.

PROTECCIÓN EJECUTIVA

111

PROTECCIÓN EJECUTIVA A usted le interesa pegar y agrupar la mayor cantidad de impactos en esas zonas porque significan más puntos en la competencia y son las mejores áreas para anular la amenaza, según la balística terminal. La mayoría de las veces, en enfrentamientos de cero a cinco metros, el defensor mira la cara o el arma del agresor, si tiene buena coordinación de ojo y mano logra colocar los impactos en la cabeza, manos y brazos. Aquellos que no tienen esta destreza desarrollada o tratan de apuntar, simplemente o no le dan a nada o son impactados porque perdieron tiempo. Es extremadamente dif ícil ver miras en situaciones reactivas por un fenómeno básico de comportamiento bajo estrés: todo ser vivo que es amenazado tiende a concentrarse en la amenaza y pierde perspectiva de detalles y cosas pequeñas. Y las miras son tremendamente pequeñas. El segundo aspecto a considerar es que tanto defensor como agresor se mueven, cosa que hace bastante dif ícil colocar impactos quirúrgicos. La mayoría de los participantes en escenarios dice lo mismo: “simplemente vi al agresor y le disparé”. Algo que se corrobora al terminar el ejercicio cuando le preguntan al agresor en qué parte de su cuerpo recibió los impactos. Esto plantea dos trabajos necesarios: por un lado aprender a pegar y a agrupar para dominar el arma, pero por otro desarrollar una destreza combativa que no tiene que ver con zonas y puntos: pegarle simplemente a lo que miramos.

MANTENER REACTIVIDAD EN EL ENFRENTAMIENTO SIN TOMAR INICIATIVA La falta de una práctica donde haya interacción humano vs humano dificulta que el defensor pueda acostumbrarse al estrés real de la situación. Imposibilitado de entender qué sucede y cómo actuar en consecuencia, muchas veces pasa por alto señales inequívocas de que el agresor frente a él tomó la decisión de desenfundar y disparar o está tratando de acorralarlo. Esta fase de protocolo previo al enfrentamiento, momento en el cual aparecen los gritos, amenazas y empujones, tiende a desbaratar la defensa psicológica y emocional de la persona. Incapaz de “interceptar” la pelea antes de que comience, para el momento en que los agresores atacan ya es demasiado tarde. Esto confirma un planteamiento que hemos venido haciendo desde hace

112

www.seguridadenamerica.com.mx

tiempo: el tirador debe ser integral y no conformarse exclusivamente con el dominio del arma de fuego. Dado que el hecho de estar armado lo hace más proclive a enfrentamientos de vida o muerte, su perfil técnico, condiciones f ísicas y condicionamiento psicológico debe ser mayor.

VER EL ENFRENTAMIENTO DESDE EL PUNTO DE VISTA TÉCNICO, NO TÁCTICO Enfrascados en la idea de que los enfrentamientos son un asunto exclusivamente de técnicas, muchos dejan de lado el componente táctico de la situación que tarde o temprano termina volteándose en su contra. Superioridad y movilidad de los agresores, premeditación en el ataque y pérdida de iniciativa ante situaciones que no se anticiparon, dif ícilmente puedan resolverse si no se maneja un esquema de planes sobre cómo actuar en consecuencia. Mantener un esquema general de desempeño ayuda a la persona a resolver sobre la marcha tres preguntas fundamentales: ¿qué sucede?, ¿qué va a pasar? y ¿qué debo hacer? Cuestiones básicas a la hora de evaluar probabilidades y poner en marcha acciones defensivas. Cuando la persona no maneja un esquema táctico tiende a cometer errores fatales:

· · · ·

No anticipa el momento en que el agresor decide desenfundar y disparar. Pierde la iniciativa y juega bajo las reglas de los agresores. Pierde manejo del entorno, desaprovechando sus oportunidades. Se coloca o permite que la coloquen en posiciones de desventaja respecto al entorno.

La aplicación y combinación entre técnicas y tácticas incrementan exponencialmente la tasa de supervivencia del defensor, incluso en situaciones de desventaja.

FALTA DE COSTUMBRE AL LIDIAR CON ROPA Y FUNDAS COTIDIANAS Existe la costumbre en muchas personas de usar estas cosas en sus prácticas, mientras que en su día a día visten y usan accesorios cotidianos cuyo diseñador jamás contempló el hacerlos cómodos para alguien armado. Esta falta de costumbre de emplear prendas cotidianas en las prácticas se transforma en una pesadilla en un enfrentamiento.

CONCLUSIÓN Muchos de los errores comunes que comete el participante en escenarios no se debe a su falta de preparación, sino a su condicionamiento a actuar de determinadas formas gracias a la práctica constante ya que a fuerza de repetir las mismas técnicas, terminan haciéndose instintivas o se transforman en hábitos adquiridos. La construcción de hábitos o destrezas instintivas es algo que debe instalarse con cuidado, porque a fin de cuentas lo que practique insistentemente será lo que haga en el enfrentamiento sin siquiera llegar a pensarlo y esto puede dar pie a errores fatales. Esto no significa que las prácticas en polígono deban abandonarse; ambas representan una fuente indiscutible de desarrollo de las destrezas del tirador al incrementar su dominio técnico y visión táctica del conflicto. Sin embargo, no puede perderse la referencia de para qué se entrena: tener claro que el agresor va a poner también su empeño en ganar, cambia mucho la manera como se practica y previene los “errores instintivos”. n *Apuntes y referencias ** Este es un extracto del texto “Hábitos del polígono que lo pueden matar en la calle” publicado en el Foro de Profesionales Latinoamericanos de Seguridad (http://www. forodeseguridad.com). 1

Estaticidad es un término no registrado en el diccionario de la Real Academia Española (RAE); sin embargo, en textos científicos es una palabra que deriva de estática.

* Acerca del autor - Ernesto Carrera es director de la Escuela de Protección Personal. Si desea conocer más acerca del autor, consulte su CV en: seguridadenamerica.com.mx/colaboradores.php

SEGURIDAD PÚBLICA

SEGURIDAD EN INFRAESTRUCTURA CRÍTICA DE

PUERTOS MARÍTIMOS La protección de los puertos marítimos es primordial para la seguridad de un país

MÉXICO

*Tania G. Rojo Chávez / Staff de Seguridad en América *Verónica Muñoz Ayala / Staff de Seguridad en América

L

ya que es de gran importancia a nivel nacional implementar mejores controles en infraestructura crítica.

RIESGOS Y VULNERABILIDAD DE LA INFRAESTRUCTURA CRÍTICA En Estados Unidos y en el resto del mundo surgió la necesidad de implementar mejoras en la protección de los distintos puntos de ingreso al país tanto en las fronteras como en los puertos y aeropuertos, así como para el riguroso control de personas y de mercancías a partir de los atentados terroristas ocurridos el 11 de septiembre de 2001 en Nueva York.

Actualmente, sólo el 10% de la carga que baja a tierra es controlada lo que significa que el 90% podría introducir gente, droga, arma, material radioactivo, mercancía pirata, etc. por lo que es esencial que las terminales portuarias mexicanas evolucionen tecnológicamente para poder sistematizar los controles y un día llegar a un 70% del mismo, porcentaje que desincentivaría a delincuentes que planeen usar los puertos como puerta de entrada, indicó Sofien Madane, director comercial de ICards Solutions Latinoamérica. Asimismo, afirmó que en países como México donde se tiene una costa bastante amplia con varios puertos, tanto de altura como de cabotaje, hay muy

Foto: © Hellen Sergeyeva | Dreamstime.com

a protección de puertos marítimos debe contribuir a la lucha contra el crimen, el terrorismo y otras amenazas, como el tráfico ilícito de drogas, armas, personas, etc.; además de otros ilícitos que afectan la seguridad de la carga y el tráfico marítimo (robos, polizontes, contrabando, etc.), los cuales constituyen un riesgo al comercio, a la explotación de los puertos, a la prestación de servicios de transporte y también a la Seguridad Nacional. Así pues, Seguridad en América consultó la opinión de diferentes especialistas que compartieron sus conocimientos y coincidieron en que es necesario entrar en una etapa de estructuración de la administración portuaria

114

www.seguridadenamerica.com.mx

SISTEMAS ELECTRÓNICOS DE SEGURIDAD EN PUERTOS La implementación de sistemas electrónicos integrales de seguridad funciona como apoyo para garantizar la protección portuaria y así evitar su vulnerabilidad. A lo que, Sofien Madane externó que es necesario contar con procesos totalmente automatizados y seguros

Foto: © Hugo Maes | Dreamstime.com

poco control en cuanto a las embarcaciones que llegan al país. Especialmente en los puertos de cabotaje pues no se lleva un control y fácilmente se puede acceder para meter armas, droga, tráfico de seres humanos y todo lo relacionado con el terrorismo. Por otro lado, explicó que la mercancía que llega al país es controlada principalmente con base en su origen, por lo que ciertos lugares suelen ser más controlados que otros, dejando huecos de seguridad, después de todo hasta contenedores provenientes de Estados Unidos podrían incluir armas. Sin embargo existen algunos parámetros que conllevan riesgos, como el caso de Centroamérica en donde grandes cantidades de droga son ingresadas a los países que la conforman. Cabe destacar que los riesgos más comunes a los que están expuestos los puertos marítimos son el narcotráfico y contrabando de armas, seguido del terrorismo en todas sus modalidades y por último el tráfico de personas, según señaló el Cap. de Alt. Guillermo Rentería Zúñiga, Oficial de Protección de la Instalación Portuaria (OPIP) de la Administración Portuaria Integral (API) de Quintana Roo S.A. de C.V. No obstante, según el experto, en la actualidad las autoridades mexicanas han puesto más énfasis en terminales estratégicas, mayormente en las que están calificadas como especializadas tanto en líquidos, gases y químicos, muestra de ello es que todos los puertos marítimos del país están certificados como seguros de acuerdo al Código Internacional para la Protección de los Buques y de las Instalaciones Portuarias (PBIP) por parte de la Autoridad Marítima y Portuaria desde 2004. Además, expuso que es importante resaltar que dentro de la mayoría de los puertos más relevantes de la República quedaron instalados los Centros Unificados para la Protección Marítima y Portuaria (Cumar) y de acuerdo a sus facultades descritas en el Diario Oficial de la Federación (DOF), desde su implementación, trabajan coordinadamente con las demás Autoridades Portuarias.

para que no haya ninguna permeabilidad a nivel humano en la infraestructura, es decir, implementar un sistema que elimine toda la posible discrecionalidad de los agentes: supervisión automatizada a través de cámaras y software analítico de video, control de acceso biométricos a la información e infraestructura. Agregó que se puede minimizar el robo de carga siempre y cuando se integren buenas herramientas. Por su parte, Guillermo Rentería señaló que aun cuando se tenga un cuerpo de personal de vigilancia dedicado a la protección portuaria, el sistema de videovigilancia ayuda a captar lo que el humano no ve. “Si al CCTV se le agregan los demás sistemas electrónicos tales como visión nocturna, láser perimetral, señales acústicas y luminosas, tal vez a un elemento de seguridad se le pueda pasar un detalle mínimo en un rondín, a las cámaras no”, aseveró. Por tanto, es necesario contar con la información adecuada acerca de los sistemas de seguridad que pueden ser de utilidad para proteger estos espacios. Al respecto, Rentería expuso que cuando se compra cualquier sistema electrónico de seguridad y se opera vía remota es muy importante que a la hora de adquirirlos se considere la capacitación del personal y que el equipo sea realmente el necesario para cada área. Tal es el caso de los sistemas de rayos X y rayos gamma y otros sensores de CO2 para detectar la presencia de seres

humanos, materiales prohibidos, productos no declarados, etc. que de acuerdo con Sofien Madane son tecnologías imprescindibles para lograr el objetivo de controles sistemáticos y automáticos en terminales portuarias. Por otro lado, Alejandro Espinosa, director de Ventas en Gestión de Control de Acceso de HID México, aseguró que los controles de acceso en puertos marítimos siempre tienen como objetivo proteger a las personas, la información y los bienes, filtrando a las personas autorizadas a entrar por las puertas y horarios basados en reglas operativas definidas por el usuario, así como la integración de un adecuado sistema de gestión de visitantes y  la capacidad de integración a los demás sistemas electrónicos de seguridad. También explicó que es necesario considerar que la plataforma tenga la capacidad de cubrir las necesidades de la API y permita estar a la vanguardia de la infraestructura de comunicación, así como considerar los puntos de control y los factores de autenticación que cada punto requiere:

· De un sólo factor: PIN, tarjeta o biometría.

·

Dos factores: Tarjeta + PIN, tarjeta + biometría o PIN + biometría.

· Tres factores: Tarjeta + PIN + biometría.

SEGURIDAD PÚBLICA

115

SEGURIDAD PÚBLICA

· · ·

·

El soporte de las tecnologías de tarjetas que el sistema requiere. Contar con las llaves de seguridad de las tarjetas para garantizar la seguridad de la institución. Ofrecer protocolos de comunicación supervisados entre el lector y el panel de control basados en estándares de la industria como el Open Supervised Device Protocol (OSDP). Prever un consumo responsable de energía para que permita ofrecer calificaciones positivas en el programa Leadership in Energy and Environmental Design (LEED). Además de estar preparados para los avances tecnológicos que día a día los fabricantes colocan en el mercado.

En cuanto a la seguridad externa, Sofien Madane manifestó que existen sistemas preventivos y reactivos de videovigilancia que permiten definir parámetros de control de incendios por ejemplo son capaces de detectar la firma térmica de fuego en zonas predeterminadas que de darse el caso, el sistema no sólo arroja una alarma sino que es capaz de indicar a las mismas unidades de bomberos en qué lugar se ha declarado el incendio. De la misma forma, los sistemas de videovigilancia permiten identificar de manera autónoma, tentativas de entrar en una zona o actos sospecho-

116

www.seguridadenamerica.com.mx

sos como alguien saltando una barda y tomar las acciones de alertas necesarias. En conjunto, Madane indicó que el beneficio principal de la implementación de sistemas de seguridad electrónica en la infraestructura crítica es la trazabilidad automatizada y analítica donde se puedan obtener histogramas más verídicos acerca de quién controló y autorizó por ejemplo la salida de mercancías de los puertos marítimos.

Sofien Madane, ICards Solutions Latinoamérica

Alejandro Espinosa, HID México

EXPUESTOS A ATAQUES CIBERNÉTICOS Por otro lado, Guillermo Rentería aseguró que los puertos marítimos también están expuestos a ciberataques puesto que en éstos existe información financiera, de protección, de operación, de personal, etc., que resulta atractiva para los hackers. Del mismo modo, Alejandro Espinosa indicó que debido a esto es importante que los puertos marítimos cuenten con un adecuada administración de las identidades dentro de su red de cómputo, así como contar con elementos de validación que les permitan garantizar que ningún extraño pueda infiltrarse a ella y garantizar que la persona correcta es quien está realizando una operación especifica dentro de sus procesos operativos. No obstante, Manuel Nylen, director de Ventas para Latinoamérica y el Caribe de Milestone Systems, aseveró que hoy en día las instalaciones portuarias se basan en sistemas informáticos y de control en red, de modo que son tan conscientes de los ciberataques a los buques, contenedores y a la infraestructura portuaria que con el tiempo se volverán cada vez más sofisticadas. Por su parte, Alejandro Espinosa indicó que actualmente existen varias formas de garantizar la identidad como

Manuel Nylen, Milestone Systems

Foto: © Eastimages | Dreamstime.com

Según el experto, el número de factores de autenticación lo determina el nivel de riesgo que se quiere prever en cada punto de control ya sea peatonal o vehicular. Asimismo, la tarjeta juega un papel muy importante en un sistema de control de acceso ya que debe considerar elementos de seguridad visual y electrónica. La tecnología de la misma debe garantizar niveles de seguridad que le permitan a la API mantener la información almacenada de forma privada, refirió. Otro tema importante que según el especialista debe ser considerado es que debido a la importancia de la seguridad de un puerto marítimo, las tarjetas deben considerar llaves de seguridad únicas por puerto o administración de puertos entre las tarjetas y lectores, esto significa que la API debe ser la dueña de su seguridad y su proveedor debe ofrecerle los programas corporativos necesarios para garantizar su privacidad. Además de los factores de autenticación deseados, el lector por su parte debe contemplar:

los certificados digitales que requieren de una Public Key Infrastructure (PKI) que son almacenados principalmente en tarjetas que tienen integrado un chip de contacto y un sistema operativo por lo que debido a su capacidad de memoria permiten tener varios certificados y utilizarlos en diferentes aplicaciones dentro de la institución. Expuso que otra forma de certificar la seguridad son los One-Time Password (OTP) que son claves de un sólo uso que requieren un dispositivo electrónico, el cual esta sincronizado con un servidor que ofrece estos códigos por un tiempo limitado y que en muchas ocasiones es reforzado por medio de un PIN que conoce únicamente el usuario. De acuerdo con el especialista, hoy en día también es posible generar esos OTP por medio de una aplicación instalada en un Smartphone, la cual esta sincronizada también a un servidor, logrando de esta forma optimizar los recursos de la institución y subir el nivel de seguridad que normalmente tienen implementadas con tan sólo colocar el nombre de usuario y una contraseña. Finalmente, los expertos consideran que el mayor reto para los sistemas de seguridad electrónica en infraestructura de puertos marítimos es que las API comprendan la necesidad del sistema integral y que al exteriorizar una parte de dicha gestión se pueda llegar a tener básicamente más eficiencia y mejor servicio. n

SEGURIDAD PÚBLICA

PROXIMIDAD SOCIAL: ¿PROGRAMA DE GOBIERNO O PROYECTO DE PAÍS?

MÉXICO

*Alberto Salvador Hernández Ruíz

E

n la actualidad, términos como “proximidad social”, “policía comunitaria” y “participación ciudadana” se han hecho comunes en artículos de revistas, notas periodísticas, eslóganes gubernamentales, discursos políticos y charlas de café; sin embargo, ¿qué encierran esos términos?, ¿cuál es la diferencia entre la policía tradicional y la policía comunitaria?, ¿qué papel juega el ciudadano en la proximidad social que el gobierno anuncia?, etc. Antes de responder a las preguntas anteriores es importante caer en la cuenta que la proximidad social no es un término ni una definición, es una filosof ía de acercamiento a la comunidad que busca la solución de problemas sociales a través de la prevención en un lazo de cooperación entre el Gobierno y la sociedad. Esta cooperación es el primer rompimiento de paradigmas tradicionales ya que, anteriormente, para el Gobierno era impensable que el ciudadano se involucrara en cuestiones de seguridad y esto era una postura lógica desde una visión de policía reactiva. Por otro lado, tiempo atrás, para el ciudadano la seguridad era una obligación exclusiva del Estado y esto también tenía lógica desde una perspectiva de gobernado y no de corresponsable. Ambas, visiones y actitudes tuvieron sentido en el momento y situación en que se vivieron; no obstante los tiempos han cambiado y las formas de pensar deben cambiar también. El Gobierno ve la necesidad de una doctrina que lo acerque a la ciudadanía y ésta ve la necesidad de involucrarse en la problemática de su comunidad para proponer estrategias viables y funciona-

118

Foto: Shutterstock

La perspectiva de la seguridad pública ha dado un giro y ha puesto como protagonistas de la misma al Estado y a los ciudadanos

www.seguridadenamerica.com.mx

les al Gobierno. De estas dos necesidades surge la proximidad social por parte del Estado y la participación ciudadana por parte de la sociedad.

POLICÍA DE PROXIMIDAD

La doctrina de proximidad social da pie a un nuevo tipo de actor en la sociedad, el policía de proximidad que, si bien lo han comparado con el policía de barrio, dicha comparación no es del todo correcta ni completa ya que la proximidad social va más allá de ser el policía conocido por todos y conocedor de los problemas del lugar. La confianza en el policía de proximidad está fundada en su habilidad para manejar y canalizar los problemas domésticos desde una perspectiva de prevención y corrección. Lo anterior difiere mucho de la policía tradicional pues la función de esta última es más reactiva que preventiva, en una dinámica institucional en que la eficiencia policial es medida por cantidad de remisiones, no por problemas resueltos y mucho menos por la sensación de seguridad de la ciudadanía. Reitero, tiempos y situaciones diferentes obligan a estrategias y pensamientos diferentes. Por otro lado, el paradigma ciudadano de “el Gobierno debe resolverme el problema de seguridad” también ha tenido que ser roto por la sociedad al comprobar que el Estado, por las razones que sean, no puede cubrirle esta necesidad solo.

ORIGEN DEL PROYECTO

Como todo cambio, inició por un descontento generalizado que llevó a una fuerte crítica hacia las instancias de seguridad pública. Paulatinamente, el descontento se convirtió en iniciativa

ciudadana que, también, poco a poco tuvo que ir siendo aceptada por el Gobierno; al principio de manera informal, posteriormente integrándola como programas de prevención y finalmente como proyecto de país. Aunque, desde la narrativa de unos cuantos párrafos, el cambio de paradigmas parece fácil, esto no es así, puesto que, en la práctica, aún se está en ese proceso de planeación, organización e implementación, además de estar en una etapa en que se tiene la idea, el mandato y la letra plasmada en papel pero se carece de la experiencia y de la total aceptación de esta visión con un giro social. En México, un país en el que, hasta hace poco, todo policía al salir a patrullar no veía ciudadanos sino delincuentes e infractores potenciales, el proceso está siendo lento. Sin embargo conforme la nueva doctrina vaya siendo entendida, aceptada y reforzada por el Estado, se tendrá la participación ciudadana como compromiso con el país y no como una estadística más en un programa de gobierno. Finalmente, la seguridad ciudadana es una reconciliación en que el Estado deja de ser el protagonista y el ciudadano, el espectador. Una reconciliación en que ambos se dan la mano, no para un fin político ni “electorero”, sino para algo más grande y trascendente, la seguridad interna a través del compromiso social. n

* Acerca del autor - Alberto Salvador Hernández Ruíz es director general de la Consultoría Jurídica de Gestión, Organización y Capacitación Quauhcalli. Si desea conocer más acerca del autor, consulte su CV: seguridadenamerica.com.mx/colaborador.php

SEGURIDAD PÚBLICA

GENDARMERÍA: INDEFINICIÓN EN UN PAÍS “SEGURO” La importancia de una estructura de seguridad sólida en México

MÉXICO

Sofia Cázares / Staff Seguridad en América

D

urante la guerra contra el narcotráfico comandada por el ex presidente Felipe Calderón, aumentó de forma alarmante la inseguridad en México pues hasta diciembre del 2011 esta batalla ya había cobrado la vida de más de 60 mil personas entre civiles, elementos de seguridad nacional y narcotraficantes. Lo que en ese momento el Gobierno en turno consideró como una medida en pro de salvaguardar la integridad de la nación se convirtió en un llamado a la guerra para el crimen organizado, abrumando así a la sociedad mexicana. Ante estos hechos el entonces candidato a la silla presidencial, Enrique Peña Nieto, propuso la creación de la Gendarmería Nacional que tendría como fin combatir el crimen organizado, además de restaurar la paz al interior de los estados más golpeados por el narcotráfico.

120

www.seguridadenamerica.com.mx

cuencia organizada que amenace la vida, la libertad, la integridad o el patrimonio de las personas en zonas urbanas, rurales y turísticas.

En agosto de este año, el presidente Enrique Peña Nieto abanderó a la División de Gendarmería, presentando de manera oficial a cinco mil elementos que el jefe del ejecutivo calificó como un equipo moderno, profesional y altamente especializado ya que el reclutamiento del personal fue riguroso, de las 130 mil solicitudes recibidas, sólo cinco mil fueron aceptadas al aprobar todos los exámenes aplicados. “He ordenado que inicie su misión hoy mismo (viernes, 22 de agosto de 2014) y que se evalúe constantemente con base en resultados concretos como la reducción del delito, la reapertura de negocios y la movilidad de personas en zonas atendidas”, dijo el presidente en la ceremonia que se realizó en el Centro de Mando de la Policía Federal.

Foto: CNS

PRESENTAN DIVISIÓN DE GENDARMERÍA

Foto: CNS

La idea inicial de la propuesta hecha por Peña Nieto, durante campaña, estaba basada en la Gendarmería Nacional francesa que en términos sencillos se caracteriza por ser una fuerza policial con estatuto militar que cubre las zonas rurales y las ciudades de menos de 20 mil habitantes. Al comenzar su mandato (2012) como presidente electo, el proyecto de la Gendarmería se vería retrasado por desacuerdos que surgieron entre la Comisión Nacional de Seguridad (CNS), la Secretaría de la Defensa Nacional (Sedena) y la Secretaría de Marina (Semar) que impidieron la unión de fuerzas civiles y militares, haciendo que un proyecto de seguridad tan prometedor poco a poco fuera perdiendo su fuerza y seriedad, indican los artículos “Francia: gendarmería nacional, el modelo que desea Peña Nieto” y “Un remedo llamado Gendarmería” publicados por la revista Proceso. De acuerdo con dichos reportajes, estas diferencias fueron provocadas por la negativa de la CNS a conceder el mando operativo de la Gendarmería Nacional al Ejército. El argumento con el que la milicia solicitaba ese control era que la policía mexicana carece de una doctrina y eso sería motivo de diferencias y desacuerdos con sus subordinados militares. Eso no fue suficiente para la CNS y dejó que el Ejército y la Marina se marcharan con todo y sus 40 mil hombres experimentados en combate al narcotráfico. Al final el Gobierno tuvo que reacomodar todo el esquema e insertar a la Gendarmería como una rama de la Policía Federal (PF), entonces la Comisión Nacional de Seguridad tuvo que presentarlo como un nuevo modelo que respalda a las seis divisiones ya existentes de la PF y que tiene como objetivo generar condiciones de seguridad ante la presencia de la delin-

Foto: CNS

LAS BASES DEL PROYECTO

de la legalidad; y el segundo llamado Reacción tiene como prioridad encargarse de manifestaciones de carácter violento y/o disturbios. También resalta una particularidad importante, el carácter itinerante de esta división por medio de cuarteles desmontables que están clasificados en:

·

Foto: CNS

· ·

Cuarteles móviles que se utilizarán cuando el despliegue operativo sea de unos días y hasta tres meses. Cuarteles semifijos cuando la presencia se requiera hasta por seis meses. Cuarteles fijos cuando es necesaria una permanencia mayor a seis meses.

Según las autoridades esta capacidad de despliegue operativo se otorga para que puedan desplazarse conforme a diagnósticos criminológicos y económicos para brindar seguridad en puntos estratégicos.

Cinco días después de su presentación oficial, 350 elementos de la Gendarmería entraron en acción en el municipio de Valle de Bravo, ciertamente un lugar estratégico por la inseguridad en este Pueblo Mágico y en general en el Estado de México, que es la entidad más peligrosa de todo país al tener un registro de mil 131 asesinatos entre enero y junio de este año de acuerdo con datos del Sistema Nacional de Seguridad Pública. Por su parte la CNS a través de diferentes comunicados de prensa ha enmarcado las cualidades de esta nueva organización, entre las que destaca que algunos de sus mandos han sido capacitados por agentes extranjeros en manejo de armas de fuego, tácticas operativas, conducción de vehículos y leyes. Todos los reclutas de la División de Gendarmería que a lo largo de seis meses recibieron entrenamiento fueron divididos en dos grupos: el primero denominado Perfil Proximidad y que está enfocado a vigilancia pública y fomento

En entrevista para Seguridad en América, Erubiel Tirado, coordinador académico del Programa de Seguridad Nacional en México de la Universidad Iberoamericana y consultor académico del Royal United Service Institute for Defense and Security (RUSI), comentó sus impresiones sobre la nueva Gendarmería en México. Al respecto indicó que ésta se insertó como una forma híbrida en la que no está lo suficientemente claro cuál es su función y, puntualizó, que la Gendarmería no debe considerarse como todo el esquema de la Seguridad Pública pues colaborará con las otras seis fracciones de la PF.

Foto: CNS

Foto: CNS

SEGURIDAD DEVALUADA EN MÉXICO

“Se dice que la Gendarmería servirá de apoyo a policías estatales y municipales; sin embargo el Gobierno no aclara qué hará la Policía y ni qué es lo que hará la Gendarmería; lo que puede provocar una distorsión en la funciones de cada una de ellas”, aseveró. Agregó que de por sí los esquemas de seguridad local están “vertebrados” en términos de la fuerza en cada una de las zonas. Asimismo, puntualizó que los integrantes del cuerpo de la División de Gendarmería no son castrenses; pero cuentan con formación militar y ésta, a su vez, no va de acuerdo con la formación de un policía. En retrospectiva ese fue uno de los motivos por los cuales la milicia decidió separarse del entonces proyecto de Gendarmería Nacional. La diferencia entre el entrenamiento militar y el policial radica en que el primero está entrenado para distinguir a un amigo de un enemigo y disparar. Mientras que el policía debe estar capacitado para integrar la seguridad y salvaguardarla, dijo Erubiel Tirado. Ahí se ubica la fractura que genera tantas dudas sobre la reciente división. Con respecto a la característica itinerante del proyecto, Tirado Cervantes explicó que este modelo apunta a una “utilización temporal” más no permanente y que varía su carácter de acuerdo al tiempo en que estará la Gendarmería en cada región. Lo que no garantiza erradicar el crimen organizado cuando se retiren los cuarteles de las zonas afectadas y además devalúa su objetivo de generar condiciones de seguridad. El especialista dijo que es preponderante valorar qué tan eficiente es la creación de dicha división en cuanto a proveer seguridad pues existe un déficit que se contrapone, cifras cuestionadas respecto a la fiabilidad hacia el Gobierno y que muestran una tendencia a la baja gracias a la corrupción de las autoridades. De acuerdo a la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) en el 2013 la apreciación de inseguridad en el país llegó a 72.3% entre marzo y abril de ese mismo año. Lo que demuestra un aumento de inseguridad en comparación de los años 2011 y 2012. “La seguridad es una noción: la falta de violencia y riesgo produce el aumento en la sensación de seguridad en la población. Antes el Gobierno mexicano invertía más en el gasto social, salud y educación, y estábamos más seguros. En cambio ahora se cree que a mayor gasto e infraestructura mayor seguridad”, indicó el académico. n

SEGURIDAD PÚBLICA

121

Foto: © Oxlock | Dreamstime.com

PRISIONES

ALTERNATIVAS AL

ENCARCELAMIENTO Existen opciones para revertir los altos costos que generan estos espacios

EUA

*Dave Boucher

L

as prisiones son costosas de construir, así como también lo es su mantenimiento y operación. Incluido en el costo de operación se encuentra el del personal necesario para supervisar a la población de internos y de los diversos servicios que se requieren para su debida atención. Las diferentes leyes y las prácticas de sentencia impactan a una creciente población carcelaria, que sigue en aumento y superará el número de camas disponibles. Las personas siguen cometiendo errores y delitos, y los cuerpos policiales y los juzgados continúan deteniendo y comprometiéndose. Podría decirse que hay quienes requieren mantener alejados a los depredadores en los confines de una prisión de los ciudadanos y sus vecindarios. Sin embargo, ¿qué sucede con aquellas personas que son infractores por primera vez, los que tienen problemas con diferentes sustancias ilegales,

122

www.seguridadenamerica.com.mx

los que abusan de sustancias legales que resultan en un comportamiento inusual y aquellos, quizás, que se ven obligados a transgredir porque el sustento con el que contaban es retirado del hogar y de la sociedad a través del encarcelamiento? Este último es un requisito tradicional de las sociedades civilizadas y, en consecuencia, una propuesta costosa. ¿Las alternativas al encarcelamiento se han desarrollado en todo el mundo para hacer frente a ciertas violaciones de las leyes que son menos costosas? Las alternativas al encarcelamiento han existido desde hace bastante tiempo, probablemente mientras las prisiones han estado en servicio. Las sociedades en varias partes del mundo han empleado picotas (escarmiento público) o censura pública, el desprecio y el destierro como castigos. Entonces se planteó la siguiente pregunta: ¿tener estas alternativas de mantener bajo lla-

ve a los delincuentes ha tenido éxito en poner freno a determinados delitos? Sin duda, la identificación del público y el ridículo de una persona que transgrede en contra de las costumbres y las leyes de la sociedad son de bajo costo para la comunidad. No obstante, ¿qué sucede con la capacidad de una persona tan degradada para proveer a su familia o a sí mismo? Ciertamente, esta capacidad se ha reservado a afrontar las consecuencias imprevistas que reprime la supervivencia básica dando lugar a nuevas actividades delictivas y diferentes niveles de asociación pública, así como de apoyo.

DESTIERRO COMO CASTIGO Desde los tiempos bíblicos, el destierro se ha utilizado como una forma de castigo. Las sociedades han utilizado éste como pena máxima por la desobediencia (Kunesh, 2007). La expulsión o excomulgación es otra forma de san-

ción utilizado por ciertos grupos que exige una fuerte pena de ser condenado al ostracismo. Cuando un individuo es expulsado o exiliado por una sociedad colectivista, el destierro psicológico acompaña a la exclusión social. En la sociedad moderna, el destierro se lleva a cabo de manera efectiva por medio del encarcelamiento. Los individuos se enfrentan al desprecio, a la desconfianza y a la exclusión por parte de la familia y de los sistemas de apoyo de las comunidades. El encarcelamiento efectivamente crea una forma de destierro; las costumbres y las necesidades sociales con los grupos colectivistas o las comunidades han precipitado desde hace mucho tiempo restaurar por completo el estado de aquellas personas que transgreden alguna norma. En contraste con el sistema adversarial y las normas formalmente establecidas del sistema jurídico angloamericano de Estados Unidos: “las leyes y los procedimientos tribales a menudo están influenciados por las costumbres tribales. En virtud del derecho consuetudinario, un individuo se hacía responsable de su mala conducta y se esperaba que restableciera la estabilidad y la armonía dentro de la familia y de la comunidad tribal haciendo restitución y redimiéndose a través de la compensación y buscando el perdón. El comportamiento indebido de los miembros errantes de la tribu era motivo de preocupación tanto para la familia como para toda la comunidad. Kunesh (2007) identifica la diferencia básica entre la tradición angloamericana del sistema judicial y la de un sistema de justicia tribal (colectivista) y sanciones. Sin embargo, dentro del sistema judicial angloamericano ha habido un movimiento en relación a la justicia restaurativa y el aumento del empleo para programas y alternativas de recreación.

Las alternativas al encarcelamiento están diseñadas y destinadas a dar soluciones a la creciente necesidad de celdas en las prisiones

sanciones y las condiciones destinadas para la rehabilitación de su comportamiento inapropiado, impedir un futuro acto delictivo y proporcionar la reintegración en la comunidad. Dentro del contexto de la libertad condicional, la cual puede emplearse con o sin el encarcelamiento, reside en muchos de los programas alternativos utilizados en lugar del encarcelamiento, siendo esta un sustituto a un período más largo de reclusión. Las alternativas al encarcelamiento pueden ser utilizadas como un estado de libertad condicional o como un programa alternativo. Muchos de los programas actualmente en uso, involucran a los individuos en programas que los ayudan a disuadirlos y a cambiar el comportamiento derivado de los abusos de sustancias ilegales o del uso de sustancias permitidas como el alcohol, en donde la intoxicación los ha llevado a cometer varios delitos. Al examinar el uso de alternativas, los tribunales pueden solicitar un informe previo a la sentencia con la cual pueden determinar la idoneidad de las alternativas y cuál sería la más adecuada para una persona en específico de acuerdo a las circunstancias y a la comunidad que pertenece. El encarcelamiento requiere de instalaciones reforzadas para confinar al individuo posterior a su sentencia o como detenido en espera del juicio. Los costos para la construcción de estas instalaciones suelen ser muy altos. No obstante los gastos asociados y la inversión actual con recursos limitados para la construcción de una prisión puede valer más de 72 millones de dólares por celda regular. Los costos asociados que implica mantener a una persona en prisión se

producen dentro de un rango por día y dependen de diversos factores. Los costos por día pueden ser tan bajos como de 25 dólares; en algunos países de América Latina, los costos promedio de interno por día son de 50 dólares o más no son poco comunes. Considerando que las prisiones de todo el mundo están creciendo en población, lo que se traduce como una creciente carga financiera a los contribuyentes y a los Gobiernos para mantener a los delincuentes confinados. A cierto nivel no identificado, las camas adicionales de las cárceles contribuyen a la creación de un mayor número de instalaciones más amplias. La dependencia de camas en las prisiones provoca un gasto de energía al resolver los problemas de fondo.

¿POR QUÉ HAY ALTERNATIVAS? Las alternativas al encarcelamiento están diseñadas y destinadas a dar soluciones a la creciente necesidad de celdas en las prisiones. Los contingentes de personal son el componente de costo más alto en la operación de una prisión. Del mismo modo, para el funcionamiento de un programa de encarcelamiento alternativo, el personal todavía permanecerá como el gasto individual más alto; pero será mucho menor que la de una prisión. Muchas de las soluciones alternativas específicas se basan en la construcción del tipo de oficina tradicional que requiere una estructura de personal reducida. Una de las opciones más populares es el uso de la vigilancia electrónica; dado que un individuo permanezca ya sea en casa o cuenta con movilidad limitada que le permite mantener su empleo. El

Análogo a las leyes tribales tradicionales, existen alternativas al encarcelamiento para determinados delitos bajo circunstancias específicas. Probablemente la alternativa más antigua y más conocida, es el uso de la libertad condicional, la cual permite a un individuo, condenado por un delito, a permanecer en la comunidad, mantener un empleo y trabajar para lograr tener justicia restaurativa por el delito cometido. Por lo general, esta supervisado por un agente correccional comunitario, un oficial encargado de libertad condicional, el delincuente debe cumplir con las

Foto: © Maigi | Dreamstime.com

OPCIONES PARA LA REINSERCIÓN SOCIAL

PRISIONES

123

PRISIONES programa tiene el potencial de limitar la dependencia de los programas de los servicios sociales. El participante puede evaluar el costo de la supervisión, que tiene la ventaja de reducir aún más los gastos para los contribuyentes. El gasto de la vigilancia electrónica puede ser de 15 dólares o menos por día; un ahorro significativo sobre la confinación de un delincuente en prisión. Un beneficio adicional de esta opción, al igual que como muchas otras alternativas, es que el delincuente puede seguir con su empleo y, por tanto, puede proporcionar los ingresos necesarios para su mantenimiento o el de su familia. Cuando las familias están involucradas y se ven afectadas debido a que el sostén de ésta es encarcelado, los servicios sociales y otras funciones de apoyo a la comunidad pueden involucrarse para su subsistencia, de este modo promover y mejorar los gastos del encarcelamiento. Las alternativas tienen el potencial de proporcionar importantes ahorros a los contribuyentes sobre el costo de encarcelar a delincuentes de bajo y medio nivel que no son violentos. Éstas varían en construcción desde lo relativamente simple hasta lo más complejo, todos con la idea subyacente de apoyar una ideología de la pronta rehabilitación y modificación de la conducta con el propósito de reducir la población penitenciaria y sus costos asociados que varían según las necesidades y el diseño. No hace falta decir que la aplicación y el éxito de alternativas están estrechamente relacionados con la cultura, las normas comunitarias, la aceptación del pueblo y la administración adecuada de los programas. Al igual que con cualquier otro programa, los órganos de Gobierno toman las decisiones sobre dónde y cómo asignar los recursos limitados. El encarcelamiento f ísico puede no ser siempre la mejor respuesta y, en algunos casos, puede ser contraproducente. La elaboración de estos programas no está exenta de riesgos y puede chocar con las expectativas y suposiciones sociales; cuando se comete un delito, la solución es el encarcelamiento. Por lo tanto, los estigmas de encarcelamiento se perpetúan. En muchos casos, la opción más fácil es construir más prisiones en las cuales confinar a los delincuentes. El desarrollo de éstas requiere de las entidades gubernamentales para establecer y trazar los procesos, así como decidir quién está autorizado a participar. El encarcelamiento para algunos delitos puede ser contraproducente para

124

www.seguridadenamerica.com.mx

El encarcelamiento físico puede no ser siempre la mejor respuesta y, en algunos casos, puede ser contraproducente

el cambio en el comportamiento de los individuos. Históricamente, la población penitenciaria en todo el mundo proviene de las poblaciones económica y socialmente desfavorecidas (Oficina de las Naciones Unidas contra la Droga y el Delito, 2006). Cuando los ingresos del único sustento son retirados del hogar, la dependencia en programas comunitarios puede ser la única opción y transfiere la carga de atención y de apoyo a la comunidad. Si bien existen muchas opciones y derivados de programas alternativos, la siguiente lista de preguntas iniciales debe examinarse (Oficina de las Naciones Unidas contra la Droga y el Delito, 2006):

· · · · ·

¿El sistema ha contribuido de manera eficaz en la reducción de la población penitenciaria? ¿Permite que se cumpla con las necesidades relacionadas con el delito del agresor?

4. Definir cada alternativa claramente como un curso de acción diferente. 5. Evaluar los costos y beneficios de cada curso de acción más precisa y completa como sea posible. 6. Seleccionar el curso de acción que va a maximizar el objetivo definido. Asimismo, deben de considerarse las externalidades, positivas y negativas, de tales decisiones para iniciar o anticipar uno o varios programas. Las alternativas al encarcelamiento tienen el potencial de reducir la población penitenciaria, y los costos, así como proporcionar una vía y la oportunidad para los delincuentes adecuadamente clasificados para mantener los lazos comunitarios y familiares sin dejar de tener un empleo remunerado y productivo, reduciendo así la necesidad de una comunidad más costosa y obteniendo una mayor subsistencia gubernamental. n

¿Es rentable? ¿Contribuye a la reducción de la delincuencia en la comunidad? ¿Existen garantías legales vigentes que protegen los derechos humanos de los delincuentes? y ¿qué sucede con salvaguardar los derechos y la protección de la comunidad?

Si bien estas preguntas son un punto de partida en la previsión de desarrollar alternativas al encarcelamiento, deben desarrollarse cuestionamientos adicionales y respuestas dentro de la siguiente estructura política pública (Stone, 2002): 1. Especificar los objetivos de forma explícita y precisa. 2. Cumplir con el mismo objetivo durante todo el proceso de análisis y de la toma de decisión. 3. Tratar de imaginar y considerar tantas alternativas como sea posible.

*Referencias - Kunesh, P. H. (2007, Invierno). University of New Mexico Law School. Obtenida el 5 de agosto de 2014, http:// lawschool.unm.edu: http://lawschool. unm.edu/nmlr/volumes/37/1/03_ kunesh_banishment.pdf - Stone, D. A. (2002). Decisions. In D. A. Stone, Policy Paradox: The art of Political Decision Making (Edición Revisada ed.). New York, New York, USA: W.W. Norton & Company. - United Nations Office on Drugs and Crime (2006). Obtenida el 5 de agosto de 2014, http:// www.unodc.org: http://www.unodc.org/ documents/justice-and-prison reform/ cjat_eng/3_Alternatives_Incarceration. pdf

* Acerca del autor - Dave Boucher es asociado senior de CGL para ciudad de México, México y Columbia, Carolina del Sur. Si desea conocer más del autor, consulte su CV en: seguridadenamerica.com.mx/colaborador/php

EL PROFESIONAL OPINA

NUEVOS RIESGOS Y RETOS; MUCHA INCERTIDUMBRE Pensar en seguridad más allá de la corporación

CHILE

*Alfredo Iturriaga, CPP

E

hacen posible el negocio y los activos. El gran cambio de paradigma de la globalización a la postglobalidad es que el triángulo sobre el cual se estructura la una y la otra ha cambiado completamente. Mientras los tres elementos centrales de la primera fueron la sociedad, el Estado y el mercado, los que sustentan la segunda son la justicia, la libertad y la igualdad. La globalidad puso en su centro el dinero; la postglobalidad puso al ser humano. Lo anterior trae como consecuencia una cadena intrínsecamente perversa que representa el mejor terreno fértil

para la proliferación de las amenazas: la desigualdad que profundiza la brecha, pocos y cada vez más ricos contra muchos y cada vez más pobres; y la desesperanza que genera las diferencias salariales, las migraciones y desplazados, así como el crimen organizado como sistema de vida. Las proyecciones para el año 2040 son que los países desarrollados representarán 14% de la población mundial, contra el 86% de aquellos no desarrollados. La novena edición del Riesgo Global 2014, definido en el World Economic Forum en la ciudad de Davos, pone el foco

Foto: © Solarseven | Dreamstime.com

n lo que ha corrido del siglo XXI y con la herencia del siglo XX, nadie discute la gravedad de las amenazas que se enfrentan, las dificultades para predecirlas, la problemática para administrarlas y la incapacidad para resolverlas. Esto nos sume en una permanente incertidumbre que representa un desaf ío que los profesionales de la seguridad y administradores de riesgos puros debemos saber enfrentar en el día a día, tratando de ser eficientes con los medios que la empresa pone a nuestra disposición para cumplir nuestra misión de proteger la vida de los que

126

www.seguridadenamerica.com.mx

Foto: © Arne9001 | Dreamstime.com

en tres grandes ejes de los riesgos globales: las inestabilidades en un mundo cada vez más multipolar, la generación perdida y en la desintegración digital. A continuación algunas reflexiones respecto de los dos primeros:

·

Respecto de las inestabilidades: Los cambios demográficos, la creciente clase media y las restricciones fiscales pondrán creciente demanda interna a los Gobiernos. Lo anterior complica la conformación de las relaciones internacionales. Todo esto en contraste con el ascenso de las potencias regionales en una época de mayor desarrollo económico en que el pragmatismo y la autoprotección nacional podrían aumentar la fricción entre los Estados y agravar el vacío de una gobernanza mundial

·

Respecto de la generación perdida: El reporte habla de la generación de la década del 2010, la cual enfrentará un alto nivel de desempleo y situaciones precarias de trabajo, lo que dificultará sus esfuerzos por construir futuro, aumentando el riesgo de descontento social. En las economías avanzadas existirán gran número de egresados de sistemas educativos caros y obsoletos, graduados con altas deudas y habilidades coincidentes. En las economías en desarrollo, dos tercios de los jóvenes no estarán cumpliendo con su potencial económico. Los nativos digitales llenos de ambiciones para mejorar el mundo, se sienten descontentos con la Política tradicional sin que ésta les esté proponiendo nuevas alternativas. Mucha desesperanza concentrada, sometida a presión permanente.

Asimismo, el reporte concluye que, entre otros aspectos, se necesita una acción colaborativa multisectorial que permita, mediante la adquisición de mucho conocimiento, obtener una amplia variación de formas para identificar y gestionar los riesgos. Los Gobiernos, las empresas y la sociedad civil pueden mejorar su manera de abordar el riesgo, mediante la adopción de medidas tales como: apertura de líneas de comunicaciones para crear confianzas, aprendizaje sistemático de las experiencias de los demás e incentivar el pensamiento de largo plazo. Todo esto debe ofrecer un marco para que los tomadores de decisiones miren los riesgos desde un enfoque holístico.

PENSAR SEGURIDAD Resulta de toda conveniencia pensar en seguridad, lo que significa que dentro de sus pilares estratégicos o de sus valores fundamentales, ésta debe estar incluida, no tan sólo para cautelar sus intereses directos, como lo son sus empleados y activos sino también aquellos indirectos, representados por la sociedad, donde se encuentran sus consumidores, sus suplidores y demás actores que la componen e influencian. No podemos olvidar que nuestros empleados, principal activo de la empresa, son miembros de esa sociedad en donde la empresa está inserta, consecuentemente la acción que sobre aquel se ejerza debe irradiar a su núcleo esencial y aquel donde interactúa. En este contexto la empresa debe pensar en seguridad, ahora con una responsabilidad social global de extramuros. Si nuestro empleado está capacitado para trabajar seguro y la empresa se esfuerza permanentemente en desarrollar sus mejores habilidades para que sea capaz de enfrentar situaciones de riesgo y ser resiliente al momento de enfrentar una emergencia o crisis en su día a día laboral al interior de la compañía, entonces por qué no prolongar esa posibilidad de continuar pensando seguridad fuera de su jornada laboral cuando interactúa en su ámbito familiar, privado y social.

Desde la perspectiva pura de la empresa y la administración de los negocios en general y de los administradores de seguridad en particular, es importante reforzar los esfuerzos por innovar en la forma de proteger los activos de una empresa. La propuesta en este sentido es que la seguridad trabaje también en el ámbito estratégico de la empresa sin abandonar el operativo, involucrándose en las actividades de análisis, investigación y prospección, teniendo de esta forma una participación estratégica-corporativa, abarcando transversalmente las organizaciones y sus actividades. Por cierto, en el nivel operativo se debe continuar con la administración de riesgos puros como herramienta fundamental que permita trabajar sobre los componentes del riesgo: amenaza, vulnerabilidad, probabilidad e impacto, cuyo resultado final será la estructuración de un diseño de seguridad y su correspondiente sistema de administración y control. Todo lo cual debe encontrar en la tecnología, particularmente en las Tecnologías de la Información (TI), -- la carretera por la cual debe conducirse. Este panorama, por cierto debe representar la mejor motivación para la permanente profesionalización de quienes ejercen las actividades de seguridad al interior de las empresas, debiendo ser capaces de permear la alta dirección empresarial con su actitud y sus conocimientos, de tal manera que logren el posicionamiento que las circunstancias del devenir mundial nos reclaman. El lugar donde encontraremos aquella profesionalización es sin duda, ASIS International, la más importante sociedad de mujeres y hombres de seguridad del mundo. Allí es posible obtener importantes certificaciones profesionales reconocidas internacionalmente y que nos llevarán a formar parte de la élite de profesionales de la seguridad; amén de compartir nuestras respectivas experiencias con un selecto grupo de amigos, de las más diferentes latitudes, dándole así un sentido de vida de servicio a nuestra profesión capaz de trascender, siempre pensando seguridad. n

* Acerca del autor - Alfredo Iturriaga, CPP, es presidente del Consejo Asesor Latinoamericano ASIS International y Vicepresidente Ejecutivo de RacoWind Consultores Ltda. Si desea conocer más acerca del autor, consulte su CV: seguridadenamerica.com.mx/colaboradores.php

EL PROFESIONAL OPINA

127

FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA TERCER SEMINARIO DE SEGURIDAD NACIONAL HLS-2014 Fecha:

10 y 11 de junio del 2014.

Lugar:

Hotel Marquis Reforma, ciudad de México.

Ponentes:

Dr. Ciro Humberto Ortiz Estrada, jefe de la División Científica de la Policía Federal; Danny Yatom, General de División (Ret. IDF) —ex director del Mossad Israelí—; y Dani Arditi, Gral. de Brig. (Res.) y ex director de la Oficina de Contra Terrorismo y ex presidente del Consejo de Seguridad Nacional de Israel.

Patrocinador: Eyetech Solutions S.A. de C.V. Asistentes:

550 personas.

E

l Ministerio de Defensa Israelí en México, en colaboración con la Embajada de Israel y el Ministerio de Economía del Estado de Israel, llevó a cabo por tercer año consecutivo el Seminario de Seguridad Nacional, HLS- 2014, en el cual la empresa Eyetech Solutions S.A. de C.V. (ETS) presentó las más innovadoras y avanzadas tecnologías en el ámbito de la inteligencia táctica, análisis y

fusión de la información, así como soluciones avanzadas en el campo del ciberespacio. Este fue el tercer año en el que la empresa Eyetech Solutions S.A. de C.V. (ETS) participó en este tipo de seminarios, siendo un participante relevante y fundamental en estos encuentros, al ser líder e innovador en su campo. En la actualidad, el entorno cibernético implica un escenario esencial para entidades gubernamentales, corporativas y organismos financieros. Estas organizaciones se ven amena-

zadas constantemente debido a ataques de distintos agresores, por lo cual es primordial, implementar los servicios de TI para la supervisión y control de sistemas para el buen funcionamiento del almacenamiento de la información, así como para el abastecimiento de servicios electrónicos y la generación de inteligencia cibernética. Al evento asistieron invitados de primera instancia como el ex director del Mossad, Gral. (Ret.) Danny Yatom, el Gral. Brig. (Res.), Dani Arditi, ex director de la oficina de Contra Terrorismo y ex presidente del Consejo de Seguridad Nacional de Israel. Además, se contó con la presencia de invitados especiales de Alto Nivel de las Entidades Federales de Seguridad y Procuración de Justicia de México. n

FERIA INTERNACIONAL DE SEGURIDAD INTEGRAL SUSTENTABLE (FISEG) Fecha:

22 y 23 de julio de 2014.

Lugar:

CasaPiedra, Santiago de Chile.

Ponente:

InterExpo.

Patrocinador: Subsecretaría de Prevención del Delito. Asistentes:

128

2 mil personas.

www.seguridadenamerica.com.mx

L

a sexta versión de la feria se realizó bajo el lema FISEG 2014: La Seguridad Evolucionó, con el fin de generar una visión más social y comunitaria para enfrentar nuevos desaf íos en materia de seguridad, informaron organizadores. Asimismo, indicaron que contó con la colaboración de la Subsecretaría de Prevención del Delito, Carabineros de Chile —GOPE—, Policía de Investigaciones (PDI), la ONEMI, Gendarmería y Bomberos de Chile, entre otros. Ésta fue una instancia de reflexión y discusión sobre las nuevas políticas que se están implementando para disminuir los índices de delincuencia en el país y que se suma a la oferta de productos y soluciones en seguridad que las empresas tienen disponibles para los hogares,

la industria, el comercio y fuerzas de orden. Las municipalidades también compartieron escenario mostrando sus proyectos para desarrollar barrios más seguros y ciudades más sustentables. Hubo más de 40 empresas expositoras, más de 15 relatores nacionales e internacionales quienes conformaron el Seminario de Seguridad Integral Sustentable (SIS) y Seminario Internacional de Emergencias (SIE), donde en este último los grandes protagonistas fueron Ricardo Toro, director de la ONEMI, y Mark Emery, jefe de Bomberos de la ciudad de Seattle, Washington, Estados Unidos. Además, se realizaron seis clínicas de capacitación y el desarrollo de la actividad, La nube: sueña tu ciudad y un completo ejercicio de simulacro de evacuación de terremoto. n

REUNIÓN MENSUAL DE IMEI Fecha:

30 de julio de 2014.

Lugar:

Hotel JW Marriott, ciudad de México.

Ponente:

Gonzalo Espinosa y Guillermo Correa.

Conferencia:

Ciberseguridad para edificios inteligentes y sustentables.

Asistentes:

40 personas.

E

s importante reforzar la ciberseguridad en controles de ciberacceso de edificios inteligentes, así como la gestión de riesgos, aspectos legales, seguridad en la arquitectura y diseño, redes y operaciones; además de la seguridad f ísica, criptograf ía y en telecomunicaciones, indicó Gonzalo Espinosa, miembro de la Asociación Latinoamérica de Profesionales en Seguridad Informática (ALAPSI), durante la conferencia Ciberseguridad para Edificios Inteligentes y Sustentables.

Explicó que los edificios inteligentes cuentan con controles de acceso, de intrusión, de activos, de iluminación y de energía, CCTV digital, sonido ambiental, detección de incendios, sistema de suspensión, telefonía IP/Telecom, confort y automatización industrial. Por su parte, Guillermo Correa, integrante de la misma asociación, mencionó que para evitar la vulnerabilidad en dichas construcciones se deben ejecutar pruebas de seguridad sobre los activos dentro del edificio inteligente antes de comprar o vender. n

CELEBRAN CUARTA CERTIFICACIÓN DEL SUR-GARD SYSTEM III Fecha:

12, 13 y 14 de agosto de 2014.

Lugar:

Instalaciones del Corporativo Inalarm, ciudad de México.

Evento:

Certificación técnica del Sur-Gard System III de Tyco DSC.

Ponente:

Héctor Álvarez, gerente de ventas de Intrución de Tyco México.

Asistentes: 40 personas.

Mencionó que la firma que representa se encuentra muy interesada “en profesionalizar a nuestros clientes para que puedan sacarle el máximo provecho a las centrales de monitoreo y dar sentido favorable a su negocio”. Por lo que, aseguró, este año Inalarm aumentó sus cursos de certificación en 30% en los diferentes productos que cuentan en su catálogo. n

“E

l núcleo del negocio para las empresas que se encargan del monitoreo de los sistemas de intrusión es el receptor de alarmas ya que mantienen la continuidad de operaciones incluso sin software”, declaró Héctor Álvarez, gerente de Ventas de la división de Intrusión de Tyco México, dentro del marco de la cuarta certificación técnica del receptor de alarmas Sur-Gard System III de la marca canadiense DSC de Tyco Security Products. En el evento que se ofrece cada tres años en las oficinas de Corporativo Inalarm, Álvarez destacó que esta certificación tiene gran importancia ya que ocho de cada 10 receptores de alarmas pertenecen a la firma DSC a nivel global. Añadió que el curso sirve para avalar que el personal de las centrales de alarmas tiene las herramientas para responder y resolver diversas situaciones críticas de seguridad y a su vez ofrecer calidad y confianza al usuario. Por su parte Victor Cortés, gerente de la línea de Intrusión de Inalarm en México, dijo que al certificarse en esta tecnología se estimula la eficiente reacción de los operadores de estas centrales para contribuir en la disminución de falsas alarmas y puedan responder a las demandas de seguridad rápidamente.

FOROS Y EVENTOS

129

FOROS Y EVENTOS

SEMINARIO DE SEGURIDAD Y PREVENCIÓN EN ROBO A TRANSPORTE Fecha:

13 de agosto de 2014.

Lugar:

Uny-II de México S.A. de C.V., ciudad de México.

Ponente:

José Luis Rojo y Arabi y Leonor Izaguirre.

Conferencia: Seminario Empresarial: Seguridad y Prevención en Robo a Transporte. Asistentes:

20 personas.

M

éxico tiene las incidencias de robo de carga más altas en el mundo, por encima de Brasil, Sudáfrica, Estados Unidos, Rusia, India e Inglaterra, aseguró José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante, durante el Seminario Empresarial: Seguridad y Prevención en Robo a Transporte realizado por el área de Capacitación de Sistema Ópalo S.A. de C.V. Asimismo, dijo que en el primer semestre de 2014 se contabilizaron 27 asaltos por día y que el robo a transporte está considerado como el delito que más impacta a la economía de las empresas. Señaló que los estados donde se presenta con mayor frecuencia el problema, considerando el monto de lo robado de acuerdo a la Asociación Mexicana de Instituciones de Seguros (AMIS), son el Distrito Federal, Estado de México, San Luis Potosí, Veracruz, Nuevo León, Puebla, Jalisco y Tamaulipas. En ellos se concentró 80% de los atracos. n

CURSO PARA CERTIFICACIÓN DE ASIS EN PROTECCIÓN EJECUTIVA

130

Fecha:

19 y 20 de agosto del 2014.

Lugar:

Hotel Fiesta Americana Grand, Guadalajara, México.

Ponente:

Robert L. Oatman y Dale Stonesifer de R.L. Oatman & Associates.

Asistentes:

30 personas.

www.seguridadenamerica.com.mx

S

e llevó a cabo por primera vez fuera de Canadá y Estados Unidos (EUA) el curso de preparación para el Certificado de Protección Ejecutiva de ASIS International, informó ASIS Capítulo Occidente. El curso fue realizado por ASIS Capítulo Occidente e impartido por la firma R.L. Oatman & Associates, la única autorizada por ASIS International para ofrecer de manera presencial de dicho curso. Los ponentes fueron el director general de la firma Robert L. Oatman, CPP; y el director de Operaciones, Dale Stonesifer. Oatman es autor de varios libros sobre Protección Ejecutiva y de “Executive Protection: Rising to the Challenge” publicado por ASIS, es el último de los libros de su autoría. Se incluyeron dos de las obras del Oatman como parte del material de preparación. Además, se contó con la participación de destacados profesionales de Seguridad de empresas como HSBC, Technicolor, DHL, BAT, AM-PM, Pretorian, Continental, VW, Transcar, TEVA, Omega, Brown Forman, ICA Fluor, Risk Prevention, CUSPIS, First Majestic, Innovia, Transcar, Grupo ENRON, BBOX, Metlife, entre otros. “Este es el primer programa internacional y los participantes son elegibles para el Certificado de ASIS que será en español. Deseo lo mejor y el éxito continuo a los asistentes”, expresó Robert L. Oatman CPP. n

FOROS Y EVENTOS

UNISOL REALIZA IP TECH PARTNER DAY: MÉXICO, DF Fecha:

20 de agosto de 2014.

Lugar:

Crowne Plaza Hotel, ciudad de México.

Ponente:

Glenn Patrizio, Víctor Calderón y Manuel Ordoñez.

Conferencia: IP Tech Partner Day: México, DF. Asistentes:

25 personas.

Del mismo modo, Manuel Ordoñez, Channel Business manager en México para Milestone Systems, habló de XProtect Smart Client con aplicación multipantalla orientada a tareas, evidencia fácil de encontrar y exportar, y arquitectura de plug-in abiertos. Por último, José Finkelstein, director comercial de Unisol, agradeció la asistencia y realizó una rifa entre los presentes. n

M

ás del 90% de las fallas en videovigilancia son consecuencia de problemas con el cableado en cámaras, indicó Víctor Calderón, gerente de Ventas en México para Network Video Technologies (NVT), durante el IP Tech Partner Day, conferencia organizada por la distribuidora Unisol. Además, mostró la tecnología de transmisión TBus de NVT que soporta todos los tipos de cable coaxial, UTP, de dos hilos y STP. En el evento, Glenn Patrizio, director de LAR, presentó la serie de cámaras IP Megapixel SurroundVideo de Arecont Vision, con cobertura de 180° y 360 grados. Asimismo, dio a conocer la nueva serie Milestone Husky Series que cuenta con mapas y gestor de alarmas.

IMPARTE NFPA CAPÍTULO MÉXICO CONFERENCIA SOBRE SAFETY Y SECURITY

Fecha:

20 de agosto de 2014.

Lugar:

Club de Banqueros de México, ciudad de México.

Conferencia:

Security vs Safety: La paradoja de la seguridad, salvar vidas o proteger bienes; dos aristas antagónicas.

Ponente:

Luis Benjamín Meza Cepeda, director general de Proyectos de Seguridad y Safety para México y Latinoamérica de Banamex.

Patrocinador: Instala. Asistentes:

45 personas.

“L

a brecha entre security y safety desde la perspectiva del control de incendios es muy delgada ya que comparten objetivos y trabajan de manera conjunta en el resguardo de los bienes y las personas que laboran dentro de una organización”, afirmó Luis Benjamín Meza Cepeda, director general de Proyectos de Seguridad y Safety para México y Latinoamérica de Banamex, dentro del marco de la reunión mensual de la NFPA Capítulo México. La conferencia ofreció a los asistentes una charla donde se detallaron las características de dichos ramos de la seguridad para poder entender de qué forma y en qué puntos trabajan en pro del bienestar de una organización. Asimismo, el conferencista expuso su experiencia en estos temas y los ejemplificó con otros eventos importantes en donde safety y security trabajaron conjuntamente. n

132

www.seguridadenamerica.com.mx

VDI INAUGURA OPERACIONES PARA MÉXICO Y LATINOAMÉRICA Fecha:

20, 21 y 22 de agosto de 2014.

Lugar:

Atlixco, Puebla, México.

Asistentes:

Más de 30 invitados. Alberto de los Santos, Simone Russo, Larry Side

V

ehicle Dynamics Institute (VDI) de Tony Scotti, es el líder mundial de entrenamiento en manejo especializado, ganó el reconocimiento internacional por desarrollar, a lo largo de más de cuatro décadas, los programas de conducción de protección más eficientes, profesionales y con fundamento científico. En su lista de clientes incluye a las familias reales de Kuwait y Jordania, numerosas empresas de Fortune 500, el Servicio Secreto de Estados Unidos, las Fuerzas Especiales del Ejército de Estados Unidos, el Departamento de Asuntos Exteriores de Canadá, organismos policiales de élite y unidades de operaciones especiales en más de 30 países de los cinco continentes. Con la presencia de Larry Side, Vicepresident of Operations and Chief Instructor, y Tony Alfonso, Instructor Se-

nior, ambos representantes de la firma americana dieron el banderazo de arranque a VDI-México; quienes ahora con el respaldo de la firma como representantes “ÚNICOS” brindan a su Presidente y CEO, Maurizio Pisa, al Vicepresidente de Operaciones y Jefe de Instructores para México y Latinoamérica, Simone Russo, y su staff Habacuc Martínez, Alberto de los Santos y Moisés Callejas, un exitoso “OPENING” quienes realizarán los eventos en las diferentes ciudades de nuestro país anunciando las fechas y lugares disponibles. El objetivo principal de VDI-México es la concientización del conductor en relación con los vehículos, proporcionar los conocimientos fundamentales de manejo y desarrollar habilidades que permitan solucionar situaciones de emergencia.

Moisés Callejas, Tony Alfonso y Habacuc Martínez

VDI-México es la verdadera oportunidad de aprender, experimentar, realizar ejercicios y repetir maniobras que inusualmente realizamos; pero que en situaciones de emergencia requerimos saber y lo mejor es que se hagan en un ambiente 100% controlado con la posibilidad de medir y evaluar científicamente a los conductores en cada ejercicio con el auxilio de tecnología de punta. Para mayor información: www.vdi-mexico.com o al teléfono 01 (222) 211-3905 n “El principal factor que nos diferencia de la competencia es la experiencia real en la transportación y protección de personalidades, así como las técnicas y tácticas adecuadas para nuestro país y el uso de la metodología científica en escenarios reales ejerciendo estándares de calidad y certificación internacional”, Maurizio Pisa, Presidente & CEO de VDI-México.

De acuerdo a la Asociación de Ingenieros Automotrices de EUA, el conductor promedio sólo utiliza el 40% de las capacidades del automóvil y en ese porcentaje un conductor “se rinde” causando incidentes y accidentes por la falta de conocimiento o de experiencia. México ocupa el séptimo lugar en accidentes viales causando 16 mil muertes al año y el pasado semestre el porcentaje se ha incrementado en un 16% (datos presentados por el Observatorio Vial).

ROADSHOW: THE WOW EXPERIENCE Fecha:

25 de Agosto de 2014.

Lugar:

Tecnosinergia Matriz, Azcapotzalco, ciudad de México.

Ponente:

David Regueiro, gerente de Ventas de América Latina.

Patrocinador: Tecnosinergia ACTi. Asistentes:

50 personas.

D

urante las sesiones de capacitación en las sucursales de Tecnosinergia, Matriz ciudad de México, Puebla y Querétaro, ACTi participó activamente al mostrar a los integradores interesados cómo funcionan los equipos con un valor más atractivo: la analítica que pueden lograr los equipos para quitar la creencia que se trata de algo altamente avanzado o que sólo funciona para aplicaciones críticas. Otra de las herramientas que mostró fue el Project Planner, un portal donde el interesado podrá seleccionar por aplicación o tipo de cámara los equipos más recomendados. Asimismo, mostró que puede escribir en la herramienta el lugar donde se desea colocar la vigilancia; entonces del catálogo disponible sólo muestra las que se adaptan a ese lugar particular. La otra posibilidad, es conocer aspectos técnicos como tipo de lente, ancho de banda y almacenamiento. De tal suerte que escoger una cámara sea lo más transparente posible. n

FOROS Y EVENTOS

133

FOROS Y EVENTOS

ROADSHOW FIKE MÉXICO Y GUADALAJARA

LANZA TRENDNET NUEVA CAMPAÑA DE NEGOCIOS CCVS

Fecha:

26 y 28 de agosto de 2014.

Lugar:

Distrito Federal y Guadalajara, México.

Fecha:

28 de agosto de 2014.

Ponente:

Carlos F. Borberg y Gerzayn Fuentes Campos.

Lugar:

Hotel Marriot Reforma, ciudad de México.

Conferencia:

Productos Fike y Colaboración CEPI-Fike.

Asistentes:

40 personas, aproximadamente.

CEPI Especialistas en Proyectos Contra Incendio, Patrocinador: S.A. de C.V. y Fike Corporation. Asistentes:

Distrito Federal 28 y Guadalajara 37 personas.

L

os días 26 y 28 de agosto de 2014 se llevó a cabo el primer Roadshow CEPI-Fike de México. Gracias a los excelentes servicios de los hoteles Marriott Reforma de la ciudad de México y Riu Plaza Guadalajara fue posible reunir invitados del giro de la protección contra incendios, así como de diversas empresas interesadas en la seguridad de su personal, sus clientes y sus patrimonios. Durante el desayuno gratuito que se llevó a cabo en ambos sitios, el ingeniero Gerzayn Fuentes Campos habló sobre el trabajo de CEPI Especialistas en Proyectos Contra Incendio en Monterrey y el resto del país en los últimos años. Posteriormente, junto con Carlos F. Borberg, representante de ventas de Fike de Latinoamérica y el Caribe, habló sobre los productos y servicios que CEPI y Fike ofrecen en protección contra incendio. n

S

e llevó a cabo el lanzamiento de la nueva estrategia de negocios llamada CCVS (Camera, Connectivity, Video Management Software y Storage) de TrendNet y sus socias tecnológicas, las firmas Synology y Luxrio. De acuerdo con la firma esta estrategia tiene como objetivo promocionar los productos que han mostrado una mayor ventaja económica en el mercado de la seguridad y que pueden ofrecer beneficios económicos para todos los partners de Trendnet. “Las cámaras, la conectividad, el software de gestión de video y el almacenamiento son los cuatro elementos en la industria que identificamos con mayor crecimiento”, aseguró Jaime Castro, gerente general de Trendnet México. n

REUNIÓN ASIS CAPÍTULO MÉXICO Fecha:

2 de septiembre de 2014.

Lugar:

Hacienda de los Morales, ciudad de México.

Ponentes:

Fernando Aguirre, director comercial de ILSP Global.

Conferencia: Robo al Transporte en México, Retos y Oportunidades. Asistentes:

134

130 personas, aproximadamente.

www.seguridadenamerica.com.mx

E

n el marco de la reunión mensual de ASIS Capítulo México, Jorge Luis Acatitla, presidente de dicha asociación, firmó un convenio de colaboración con la NFPA Capítulo México, presidida por Salvador Gómez. Sobre esta alianza, Salvador Gómez comentó que es notoria la importancia de ir vinculando a cada una de las asociaciones del gremio de la seguridad y una parte muy relevante es la que tiene que ver con la salvaguarda de vida. Por otra parte, durante la reunión se contó con la conferencia “Robo al Transporte en México, Retos y Oportunidades” impartida por Fernando Aguirre, director comercial de ILSP Global, quien aseguró que uno de los motivos principales que disparó el aumento del robo a transporte fueron los grandes cárteles que tienen un interés primario en trasiego de drogas y control de ruta. Antes eran pocos, actualmente hay un sinnúmero de ellos. Esto genera competitividad frente al control operativo de la droga; sin embargo no vulneró la economía de guerra de la delincuencia, al contrario provocó la creación de tres nuevas fuentes de financiamiento: la extorsión, el secuestro y el robo a transporte, aseveró. n

FOROS Y EVENTOS

FIRMA AXIS ALIANZA CON GRUPO DICE Fecha:

8 de septiembre de 2014.

Lugar:

Hacienda de los Morales, ciudad de México.

Ponentes:

Fernando Esteban y Fernando Agundis.

Asistentes:

20 personas.

A

xis Communications firmó un convenio comercial con Grupo Dice, empresa desarrolladora de canales, infraestructura, centros de datos, seguridad lógica y f ísica, así como networking. El acto se llevó a cabo durante la rueda de prensa a la que convocó la compañía sueca. En el evento, Fernando Esteban, director ejecutivo en México, Centroamérica y el Caribe de Axis Communications, afirmó que actualmente el crecimiento de la industria de la video-

EXPRESCOM CURSO DE BOSCH MÉXICO

Fecha:

9 de septiembre de 2014.

Lugar:

Oficinas de ExpresCOM, ciudad de México.

Ponente:

Vianey Carbajal y Daniel Santiago.

Conferencia:

Curso: Video, Intrusión, Fuego y Control de Accesos.

Asistentes:

10 personas.

136

www.seguridadenamerica.com.mx

E

vigilancia en Centroamérica y el Caribe es de 16.6 por ciento. Por lo cual es importante la expansión que está experimentando Axis y explicó que el proceso en el que se encuentran para seguir creciendo consiste en la contratación de más personal, nuevas oficinas y la creación de un centro de experiencia. Agregó que esperan que para 2018 el control de acceso represente el 10% de las ventas mundiales de la firma. Por su parte, Fernando Agundis, gerente de Soluciones y Colaboración en Grupo Dice, dijo que uno de los principales retos de las empresas dedicadas a la seguridad es conocer a su competencia y para ello es necesario hacer consultorías ya que con base en los resultados se puede eliminar a la competencia. Otro de los retos que tendrá que superar el Grupo es el de tener una buena habilitación de canal ya que el valor de cualquier sistema de seguridad radica en su funcionalidad. n

xpresCOM realizó el Curso: Video, Intrusión, Fuego y Control de Accesos, impartido por Vianey Carbajal, ejecutiva de ventas para Bosch México, y Daniel Santiago, product manager de la misma firma, para presentar el portafolio de la compañía que cuenta con soluciones de videovigilancia, alarmas contra intrusión, sistemas contra incendios y control de accesos. Durante la presentación Vianey Carbajal dijo que sus sistemas de alarmas contra intrusión para la cobertura de espacios críticos cuentan con paneles con crecimiento modular. Asimismo, expuso que sus sistemas de control de acceso ofrecen sistemas para aplicaciones pequeñas, medianas y de gran escala. Por otro lado, explicó que los tipos de cámaras que ofrece la marca son monocrómaticas ya que requieren menos iluminación; color para una mejor representación de la escena y mayor capacidad de identificación y reconocimiento; día/ noche para combinar las virtudes de las dos anteriores; y térmicas para mejor detección y clasificación. n

AXIS BANKING LEADERSHIP FORUM MÉXICO 2014 Fecha:

10 de septiembre de 2014.

Lugar:

Hotel W, ciudad de México.

Ponente:

Fernando Esteban, Ricardo Álvarez, Stephen Joseph y Ana María Salazar Slack.

Conferencia: Finance and Banking Symposium. Asistentes:

30 personas.

L

a pérdida financiera por fraude se duplicó ya que pasó de un 0.7% en la encuesta realizada en 2012 por Human Resource Management Consultants (HRMC) a un 1.9% en 2014, muy por encima de la norma global, afirmó Ricardo Álvarez Barrón, especialista en administración de Riesgos, durante el Simposio sobre Seguridad Física para Segmento Finanzas organizado por Axis Communications. Asimismo, aseguró que los factores que incrementan la vulnerabilidad de las empresas bancarias son rotación de personal, la complejidad de TI, el ingreso a nuevos mercados, mayor tercerización y asociación. Por tanto, afirmó que es importante contar con herramientas para mitigar los riesgos como tener una evaluación y valuación adecuada de los riesgos, infraestructura para prevención de fraudes, óptima evaluación y selección del capital humano, capacitación del personal, control interno y la diligencia debida de terceros, así como de inversiones. n

INTERSEC BUENOS AIRES 2014 Fecha:

10 al 12 de septiembre de 2014.

Lugar:

La Rural Predio Ferial, Buenos Aires, Argentina.

Organizan:

Cámara Argentina de Seguridad Electrónica (CASEL), la Cámara Argentina de Seguridad (CAS) y Messe Frankfurt Argentina.

Expositores: 129 empresas de Argentina, Brasil, Estados Unidos, Mexico, Perú y Suiza. Asistentes:

12 mil 503 visitantes de 30 países de América, Asia y Europa.

D

urante tres días, la Exposición Internacional de Seguridad, Protección contra Incendios, Seguridad Electrónica, Industrial y Protección Personal (Intersec) Buenos Aires 2014 recibió a los principales protagonistas de la industria y presentó innovadores productos y servicios relacionados con el sector de fire, security y safety. La actualización profesional fue uno de los pilares de la muestra. Entre las actividades se destacaron el Congreso de Seguridad Integral, organizado por CAS y CASEL; el Encuentro Internacional de Bomberos 2014 que convocó a más de 500 bomberos de Argentina, Brasil, Ecuador y Paraguay; el III Desaf ío de Habilidades Bomberiles donde los profesionales demostraron sus habilidades; la V Jornada de Actualización Técnica donde se abordaron los temas más relevantes del devenir de la actividad; y la 6° Ronda de Negocios Internacionales de Productos y Servicios de Seguridad Electrónica, Industrial y Protección Personal organizada por PROARGENTINA, dependiente de la Subsecretaría de Comercio Exterior del Ministerio de Economía y Finanzas Públicas de la Nación, en forma conjunta con Messe Frankfurt Argentina y con la colaboración de la Fundación Exportar. La próxima edición de Intersec Buenos Aires se realizará del 7 al 9 de septiembre de 2016 en La Rural Predio Ferial, Buenos Aires, Argentina. n

FOROS Y EVENTOS

137

FOROS Y EVENTOS

REGIO TRANSLADOS ABRE NUEVAS SUCURSALES

Fecha:

12 de septiembre de 2014.

Lugar:

Poza Rica, Veracruz y León, Guanajuato, México.

LAS ARMAS DE RÁPIDO Y FURIOSO: UNA DEMANDA CONTRA EL GOBIERNO MEXICANO Fecha:

18 de septiembre de 2014.

Lugar:

Sala Alfonso Reyes, Colegio de México (CM), ciudad de México.

Ponentes:

Dra. Denise Dresser, Sergio Meyer, Gonzalo Aguilar Zinser y Fabián Aguinaco Bravo.

138

www.seguridadenamerica.com.mx

R

egio Translados, S.A. de C.V. anunció la apertura de dos nuevas sucursales, dónde dará los servicios de traslado de valores, proceso de valores, atención a sucursales bancarias, atención a cajeros automáticos, equipos automáticos receptores de depósitos, ensobrado de nóminas, pagos f ísicos, atención de segunda línea para cajeros automáticos, servicios al pequeño comercio; además de oficiales de seguridad intramuros y guardias armados intramuros. La sede de Poza Rica, Veracruz inició operaciones el 16 de junio en el domicilio Manlio Fabio Altamirano 206 col. Tajín, Tel. 824 0811. Cuenta con ocho rutas y atenderá a las regiones de Poza Rica, Tuxpan, Cerro Azul, Naranjos, Martínez de la Torre, Tamiahua, Gutiérrez Zamora y poblaciones de la zona. Mientras que la ubicada en León, Guanajuato, inició operaciones el 1 de agosto en el domicilio de Insurgentes 513 col. Obregón, Tel (477)42-40-312 y 717-30-12. Cuenta con nueve rutas con las cuales atenderá los servicios de León, San Francisco del Rincón, Silao, Guanajuato, Lagos de Moreno, San Miguel de Allende y poblaciones de la zona. Para mayor información: [email protected] n

S

e levantó ante la Procuraduría General de la República una demanda al Estado mexicano por el operativo Rápido y Furioso que permitió la entrada de armas de manera ilegal a nuestro país pues si existen pruebas de que éste tuvo conocimiento de dichas acciones, aseveró el abogado Gonzalo Aguilar Zinser, socio fundador de #DesarmaMéxico. Durante la doceava sesión del Seminario sobre Violencia en México, titulada Las armas de Rápido y Furioso: una demanda contra el Gobierno mexicano organizado por el CM, Aguilar afirmó que la introducción de estas armas permitió que la violencia ejercida por el crimen organizado incrementara en el país y por esa razón han levantado dicha demanda. El fundador de #DesarmaMéxico explicó en su participación el porqué de la demanda que se interpuso en contra del Gobierno mexicano por las armas de Rápido y Furioso y otros operativos similares. Dentro del panel que abordó este tema, se contó con la presencia de Fabián Aguinaco, catedrático del ITAM y socio del despacho Aguinaco y Asociados; Dennise Dresser, profesora en el Instituto Tecnológico Autónomo de México (ITAM) y fundadora de la Asociación Mexicana de Derecho a la Información (AMEDI); Sergio Aguayo Quezada, coordinador del seminario; y Lorenzo Meyer, historiador y analista político. n

EXPRESCOM REALIZA SEMINARIO DE KERI SYSTEMS

E

Fecha:

24 de septiembre de 2014.

Lugar:

Oficinas de ExpresCOM, ciudad de México.

Ponente:

Alejandro Loera Harfush y Ana Laura Hernández.

Conferencia: Seminario: Controladores de Acceso NXT TCP/IP e Integración con Video. Asistentes:

10 personas.

l 99% de los robos registrados en las empresas son cometidos por personal interno porque conocen las claves de acceso de las cajas fuertes en la organización, aseguró Alejandro Loera Harfush, representante de ventas en Latinoamérica y el Caribe para Keri Systems, durante el Seminario de Controladores de Acceso NXT TCP/IP e Integración con Video de la empresa, que fue realizado por la firma distribuidora ExpresCOM. En dicho evento, Alejandro Loera habló del portafolio de controladores de acceso, lectores y tarjetas de proximidad, así como de porteros de Keri Systems. Asimismo, presentó la familia de controladores NXT que cuenta con un encriptado a 64 bits y sin duplicado, entre dicha serie se encuentra el modelo NXT-2D y 4D con el software de control Doors.NET que también acepta formatos NXT, MS y Wiegand hasta 75 bits y un máximo de implementación en 256 puertas y 50 mil usuarios. Por otro lado, Ana Laura Hernández, representante de ventas en Latinoamérica y el Caribe para Internacional W, presentó el portafolio de la firma SDC que incluye electroimanes, llaves de switches y barras de salida de emergencia; y los productos del fabricante STI que ofrece stoppers, cubiertas de policarbonato y alarmas de extinción de incendio. n

REUNIÓN MENSUAL ASIS CAPÍTULO MÉXICO Fecha:

7 de octubre de 2014.

Lugar:

Hacienda de los Morales, ciudad de México.

Ponente:

Mauricio Tabe Echartea, presidente del PAN del DF.

Patrocinadores:

IKUSI, MICRONET y CISCO.

Asistentes:

140 personas.

A

SIS Capítulo México fue reconocido como uno de los mejores capítulos a nivel mundial, mejor página web y mejor boletín durante 2014, en el marco del Seminario de ASIS International, que se llevó a cabo en Atlanta, Estados Unidos en septiembre, reveló Jorge Luis Acatitla, presidente del capítulo, durante la reunión mensual. Asimismo, Acatitla indicó que fueron entregados al capítulo los galardones de manera oficial durante el seminario que se realizó en Atlanta, por lo que aprovecho la oportunidad para mostrarlos ante los asistentes a la reunión. Por otra parte, Mauricio Tabe Echartea, presidente del Partido Acción Nacional (PAN) en el Distrito Federal (DF), en su participación como ponente en la conferencia: “La Seguridad en la Reforma Política de la Ciudad de México”, aseveró que dentro de los problemas de seguridad a los que se enfrentan los ciudadanos residentes en el Distrito Federal se encuentran los secuestros, las extorsiones telefónicas y la delincuencia en el transporte público. Añadió que las víctimas de delito están desprotegidas y el problema que se tiene es que en el Ministerio Público (MP) no sabe investigar, por lo que la gente no cree en la autoridad y los delitos quedan impunes. Finalmente, hizo un llamado para que la cultura de la denuncia se haga a través de hechos y no de campañas. n

FOROS Y EVENTOS

139

FOROS Y EVENTOS

V CUMBRE DE SEGURIDAD: MODELOS INTERNACIONALES DE SEGURIDAD Fecha: Lugar:

Ponentes:

Paneles:

9 de octubre de 2014. Piso 51, Torre Mayor, ciudad de México. Rodica Radian Gordon, embajadora de Israel en México; Luis Fernández-Cid de las Alas Pumariño, embajador de España en México; Alessandro Busacca, embajador de Italia en México; Mariana Gómez del Campo, presidenta de la Comisión de Relaciones Exteriores América Latina, Senado de la República; Francisco Galindo, comisionado de la Policía Federal; Rodolfo Ríos Garza, procurador del Distrito Federal. “Fenómenos y Desafíos Multinacionales de Inseguridad” y “Modelos Internacionales de Seguridad”.

150 personas. Asistentes: Patrocinadores: EXIMCO y Macallan. María Elena Morera y Comisionado Enrique Galindo

S

e celebró exitosamente, la quinta edición de la “Cumbre de Seguridad” by Blugroup que este año versó sobre Los Modelos Internacionales de Seguridad. El exclusivo club social Piso 51 de la Torre Mayor, sede de este trascendental evento de la Comunidad de Líderes en Seguridad, acogió a distinguidos representantes de sectores como el político, el académico, la iniciativa privada, asociaciones, así como a altos funcionarios de Gobierno, representantes de las fuerzas armadas, líderes de opinión y miembros de la comunidad diplomática y de seguridad destacados en México. “La Cumbre de Seguridad” by Blugroup es un modelo único de comunicación que tiene como objetivo principal tender puentes de diálogo, lograr el intercambio efectivo de experiencias y generar un fuerte networking para que distintos líderes de diferentes sectores amplíen su conocimientos, sus contactos y conozcan nuevas ópticas sobre las problemáticas y propuestas que existen para contrarrestar el multidimensional fenómeno de la inseguridad.

Erika Araujo, Ciro Di Costanzo, Excímo. Sr. Luis Fernández-Cid de las Alas Pumariño, Excíma. Sra. Rodica Radian Gordon, Excímo. Sr. Alessandro Bussaca y José Luis Calderón González

DESARROLLO DE LA CUMBRE La inauguración corrió a cargo del Comisionado General de la Policía Federal, Enrique Francisco Galindo Cevallos, quien dio a los asistentes un mensaje previo al inicio de los paneles y el diálogo entre los mismos. El primer panel, “Fenómenos y Desaf íos Multinacionales de Inseguridad”, se realizó con la participación de la Senadora Mariana Gómez del Campo,

140

www.seguridadenamerica.com.mx

Richard Downie, Ana María Salazar Slack y Rigoberto Saenz

quien en su carácter de presidente de la Comisión de Relaciones Exteriores de América Latina, habló sobre el fenómeno de migración; Francisco Enrique Galindo Comisionado General de la Policía Federal, quien se refirió al Tráfico de Armas y el Procurador General de Justicia del Distrito Federal, Rodolfo Ríos Garza quien en su intervención expuso el tema de trata de personas. El panel número dos, “Modelos Internacionales de Seguridad”, contó con la destacada representación de los embajadores del Estado de Israel, Excma. Sra. Rodica Radian Gordon; del Reino de España, Excmo. Sr. Luis Fernández-Cid de las Alas Pumariño y de Italia, Excmo. Sr. Alessandro Busacca. Destaca lo significativo y útil que resultó este panel, toda vez que logró contrastar distintas visiones de las problemáticas particulares de esos países, así como la forma que utilizan para abordar estos temas en busca de soluciones en cada uno de sus naciones. El auditorio aprovecho esta oportunidad única para conversar con los embajadores y miembros de sus misiones diplomáticas, dando un realce muy significativo al evento que tuvo como anfitriones a los reconocidos periodistas Ciro di Constanzo y Erika Araujo, así como a José Luis Calderón González, director comercial de EXIMCO, firma líder en sistemas perimetrales de seguridad f ísica y patrocinador oficial de esta cumbre. n

Comisionado Enrique Galindo, José Luis Calderón, Sen. Mariana Gómez del Campo y Procurador Rodolfo Ríos Garza

*Fotos: Nuria Lagarde

René Rivera y Juan Antonio Arámbula

Luis Esteban Islas Bacilio, María Elena Morera y Procurador Rodolfo Ríos Garza

Jorge Chabat, Edna Jaime Treviño y Mario Arroyo Juárez

Vicealmirante Juan Guillermo Fierro Rocha y Delfino Cruz Aquino

Excímo. Sr. Luis Fernández-Cid de las Alas Pumariño y Antonio Luigi Mazzitelli

Excímo. Sr. Luis Fernández-Cid de las Alas Pumariño, Verónica Castilla y Excímo. Sr. Alessandro Bussaca

FOROS Y EVENTOS

141

NOVEDADES DE LA INDUSTRÍA

Incorpora Samsung nueva gerente de ventas

S

Anuncia Axis nuevo coordinador de Marketing

amsung Techwin América, proveedor mundial y líder de productos de videovigilancia y seguridad, anunció la incorporación a su plantilla de Marisol Velducea como la nueva gerente de Ventas para México. De acuerdo con un boletín de prensa, la firma, con este nuevo nombramiento, busca impulsar la expansión de la marca, atendiendo de forma directa a integradores y distribuidores. Velducea cuenta con una experiencia de más de ocho años en el mercado de seguridad electrónica, videovigilancia e intrusión. Por su parte, Marisol Velducea destacó que su labor se enfocará a destacar la nueva línea de cámaras WiseNet III, así como sus grabadores, entre los que se encuentra el SRN-4000: Caracterizado por ser un NVR potente en el mercado, con 64 CH, 12 bahías para discos duro de hasta 3TB, arreglo de Hotswap, fuente redundante, 400 Mbps de throughput, etc. Para mayor información: www.samsungseguridad.com n

Nueva tecnología se incorpora a catálogo de productos: Inalarm

L

a firma sueca, Axis Communications, presentó a Giovanni Cordero Bermúdez como nuevo coordinador de Marketing para los países de habla hispana en Sudamérica. De acuerdo con la compañía Cordero Bermúdez será el encargado de crear y ejecutar las estrategias de marketing para los socios, integradores y distribuidores en Argentina, Chile, Perú, Bolivia, Paraguay, Uruguay, Ecuador, Venezuela y Colombia, donde estará radicando. El objetivo de la incorporación es ofrecer a los socios de Axis más acciones de marketing que les permita acelerar el proceso de migración hacia lo digital y ampliar el conocimiento sobre la marca, afirmó Axis mediante un comunicado de prensa. n

L

a compañía Inalarm anunció que se integrará la tecnología HDCVI al catálogo de productos Pyxis. Ésta es una Interface de Video Compuesto de Alta Definición basada en cable coaxial transmitiendo video en alta definición y señal de datos a largas distancias, informó la firma a través de un comunicado de prensa. Asimismo, en el documento indican algunas de las ventajas del HDCVI: resolución de alta definición de 720p y 1080p, transmisión de video sin pérdida de calidad y sin latencia, transmisión

de video hasta 300/500 metros con cable coaxial RG-59/RG-11, no requiere conocimientos especializados para su instalación, sin consumo de ancho de banda por ser un sistema análogo de alta resolución. “La tecnología HDCVI ofrece soluciones de video de alta definición, sin tener que llegar a equipos con tecnología IP, con ello se elimina toda la complejidad que conlleva instalar soluciones IP, al ser similar la instalación a los sistemas análogos tradicionales”, explicó el boletín. n

Anuncia Videotec nuevo director de Ventas

E

l fabricante de productos de CCTV, Videotec, nombró a Salvatore Menna como su nuevo director de Ventas. De acuerdo con la firma, Menna, quien ha sido gerente en Ventas y Marketing en negocios como papel, muebles y refacciones automotrices, aceptó su cargo con fuerte interés y motivación ya que es una empresa dinámica y moderna.

142

www.seguridadenamerica.com.mx

“Videotec es el ejemplo clásico de los llamados multinacionales italianos de tamaño bolsillo. Empresa de tamaño mediano; pero con una fuerte presencia en el mundo y capaz de sobresalir en productos de calidad y la innovación tecnológica”, aseveró Menna. Por su parte, Alessio Grotto, presidente de la compañía, declaró estar encantado de dar la bienvenida a Salvatore en Videotec y confía en que con su profunda experiencia apoyará a lograr los ambiciosos objetivos de crecimiento de la empresa. n

NOVEDADES DE LA INDUSTRÍA

Se asocian Genetec y Vidcie en pro de la videovigilancia móvil

G

enetec, proveedor en soluciones unificadas de seguridad en redes IP, y Vidcie, empresa de servicios de transmisiones de video móvil en vivo, anunciaron la integración de las cámaras de videovigilancia portátiles de Vidcie Lookout con el Security Center, la plataforma unificada de seguridad de Genetec. De acuerdo con las firmas, las cámaras de videovigilancia portátiles para usar sobre el cuerpo proporcionan a las

fuerzas del orden público y a los profesionales de seguridad transmisión de videos en vivo, manos libres y, a solicitud, que pueden ser transmitidos desde el campo a través de redes Wi-Fi celulares. Cuando están conectadas al Security Center, las cámaras Vidcie extienden la cobertura y añaden niveles adicionales de estados de alerta a las operaciones de seguridad. Para mayor información: www.genetec.com n

Firma LAR contrato de representación con

Witelcom

L

atin America Repgroup (LAR), empresa representante de fábricas en la seguridad electrónica, firmó un contrato de representación con Witelcom, empresa con sede en Noruega dedicada al diseño, desarrollo e implementación de equipos de radio de banda ancha operado en frecuencias libres, para toda su línea. De acuerdo con un boletín de prensa enviado por la firma, el contrato de representación con Witelcom para toda su línea en la región provee gran flexibilidad a la hora de adaptar sus productos a las demandas y necesidades del cliente final. “Con el trabajo mutuo podremos ofrecer a nuestros canales de distribución una opción nueva para ampliar su gama de soluciones para proyectos específicos de pequeño o gran tamaño, sumándose a nuestra amplia gama de

Lanza DSC línea de dispositivos con tecnología PowerG

D

SC anunció el lanzamiento de 13 dispositivos, detectores, llaves, sirenas y dispositivos asociados, los cuales funcionan con la innovadora tecnología inalámbrica PowerG y son compatibles con la plataforma PowerSeries Neo de DSC. De acuerdo con la firma, PowerG es la robusta tecnología inalámbrica comercial que está diseñada para reducir los costos operativos de los instaladores y, al mismo tiempo, proporcionar a los usuarios finales la máxima confiabilidad en los sistemas. Los nuevos dispositivos con tecnología PowerG abarcan un amplio abanico de funciones, empezando por una línea de detectores multicanal, de espectro expandido que alternan frecuencias, gracias a los cuales ya no será necesario afrontar problemas de congestión de frecuencias e interferencia de diferentes productos y tecnologías inalámbricas. Para mayor información: www.dsc.com. n

productos y soluciones IP”, dijo Glenn Patrizio, director de LAR. Por su parte, Fredrik Eriksen, dijo que el acuerdo con LAR les permitirá llegar a todas las regiones de América Latina y replicar su historia de éxito en Brasil y el sudeste de Asia, no sólo en el segmento de CCTV, sino también en aplicaciones como WISP y backhaul. n

Mejora Bosch su aplicación Presenta HID Global Transpondedor RFID Remote Security Control

H

ID Global, líder mundial en soluciones de identificación segura, anunció que su división de Tecnologías de Identificación cuenta con el transpondedor RFID IN Tag 300 8KB, ideal para aplicaciones que consumen gran cantidad de memoria. A través de un boletín, la firma indicó que dicho transpondedor incorpora la tecnología de memoria de acceso aleatorio ferroeléctrica (FRAM, por sus siglas en inglés) de Fujitsu Semiconductor. Esta tecnología acelera la velocidad de acceso a los datos a una tasa cercana a la alta frecuencia máxima (HF, por sus

siglas en inglés); resiste miles de millones de ciclos de lectura y escritura; y es resistente a radiación gama de hasta 50 KGray, gracias a lo cual sobrevive, por ejemplo, a los procesos de esterilización médica. Richard Aufreiter, director de gestión de producto de Tecnologías de Identificación de HID Global aseguró que el IN Tag 300 8KB ofrece lo máximo en velocidad y capacidad de memoria para operar bajo el protocolo ISO/IEC 15693. Para mayor información: www.hidglobal.com n

B

osch comunicó a través de un informe la reciente integración de sus cámaras IP con los paneles de control de la Serie B, lo cual permite la detección de movimiento que activa puntos y eventos en el panel de activación de acciones de la cámara. Esta nueva capacidad ofrece a los usuarios finales la posibilidad de ver imágenes de lo sucede en casas o negocios desde dispositivos móviles. Además, anunció que Remote Security Control permite armar y desarmar uno o más sistemas o zonas de la Serie B, así como controlar cualquier salida conectada, incluyendo luces, puertas de garaje y más. Esta función requiere la versión de firmware 2.03.018 de la Serie B o superior, la cual está disponible desde el sitio web de la compañía. Para mayor información: www2.boschsecurity.us. n

NOVEDADES DE LA INDUSTRÍA

143

OPORTUNIDADES DE NEGOCIOS

PROYECTOS QUE REQUIEREN EQUIPOS Y SERVICIOS DE SEGURIDAD

S

eguridad en América presenta una serie de proyectos que necesitan equipos y servicios de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a estos usuarios finales y ofrecerles sus servicios y/o productos.

ABRIRÁN MUSEO DE GEORGE LUCAS

E

l alcalde de Chicago, Rahm Emanuel, anunció que George Lucas, creador de la exitosa saga Star Wars, decidió construir su propio museo en Chicago. El complejo, llamado Lucas Museum Of Narrative Art, será un lugar para el arte narrativo y la evolución de la representación visual y abarcará desde la ilustración al cine hasta su evolución en la era digital, expresó. Además dijo que el universo de la saga Star Wars ocupará un lugar destacado en sus salas, donde se exhibirá el vestuario completo de Darth Vader, una maqueta del Halcón Milenario y el landspeeder de Luke Skywalkeren tamaño real. Según Emanuel, el museo abrirá sus puertas en 2018. EUA

CONSTRUIRÁN TERMINAL MULTIMODAL

P

ara terminar con el caos vial y la inseguridad en la zona del paradero del Metro Cuatro Caminos, comenzará la construcción de la terminal multimodal en este punto, informó el alcalde David Sánchez Guevara. Puntualizó que se están afinando los detalles para el inicio de la obra y las medidas que se tomarán para tratar de disminuir las afectaciones que representarán los trabajos. Recordó que las obras de esta base multimodal estarán listas para el 2016 y será una central que contará con andenes y bases organizadas, terminal del Sistema de Transporte Colectivo (STC) Metro, comercios establecidos y estacionamiento. MÉXICO

ERIGIRÁN ARENA DEPORTIVA EN LAS VEGAS

M

GM Resorts International, corporativo de casinos y hoteles, y la empresa AEG, constructora de arenas en todo el mundo, confirmaron mediante un comunicado que comenzarán a construir una nueva arena con un costo de 375 millones de dólares. Informaron que el recinto estará listo para marzo de 2016 y estará ubicado a espalda del Hotel Montecarlo y el Hotel Nueva York, a unos metros del Hotel MGM Grand & Casino. Expusieron que para funciones de boxeo tendrá una capacidad de 20 mil aficionados, mientras que para partidos de NBA o basquetbol colegial sería de 19 mil aficionados y en encuentros de hockey; el aforo sería para un total de 17 mil 500 personas. EUA

144

www.seguridadenamerica.com.mx

INICIARÁ PEMEX CONSTRUCCIÓN DE GASODUCTO

E

l director de Petroquímica Básica de Petróleos de México (Pemex), Alejandro Martínez, informó que la construcción del gasoducto costará 2 mil 500 millones de dólares y servirá para transportar 2 mil millones de pies cúbicos al día. El gas importado, dijo, proviene de Agua Dulce, Texas y cruzará por Camargo, Tamaulipas; Los Ramones, Nuevo León; Villa Hidalgo, San Luis Potosí hasta llegar a Apaseo el Alto, Guanajuato. El gobernador de Nuevo León, Rodrigo Medina, mencionó que durante la construcción, la cual se prolongará hasta finales del 2015, el gasoducto estará vigilado por el Ejército Mexicano. MÉXICO

EDIFICARÁN NUEVO HOTEL EN CHOLUTECA

U

n nuevo hotel se construirá en la ciudad de Choluteca, Guatemala como parte de la cadena internacional Best Western, afirmó la gerente de comercialización de Unimall, Alejandra Lara. La ejecutiva dijo que el inmueble, que comenzará a edificarse a finales de este año, será de siete pisos de altura, el más alto de la zona sur. Informó que éste será inaugurado en noviembre de 2015 y constará de 90 habitaciones, piscina, lobby, centro de comercio, de entretenimiento, gimnasio y que el costo por habitación oscilará entre 60 y 70 dólares diarios. GUATEMALA

EDIFICARÁ FENDI SU PRIMER RESIDENCIAL EN MIAMI

E

l presidente y director ejecutivo de Fendi, Pietro Beccari, anunció que la firma italiana construirá bienes raíces residenciales en la Costa Atlántica, proyecto que marcará el primero propio de su marca en todo el mundo en colaboración con el Grupo de Château. Mencionó que la línea de costa, que consiste en 12 plantas, Fendi Château Residences estará ubicada en 9365 Collins Avenue, justo al sur de las tiendas de Bal Harbour. Además, dijo que el proyecto contará con 58 unidades que componen apartamentos, áticos y terrazas con vista al mar; el proyecto está programado para completarse en junio de 2015. EUA

OPORTUNIDADES DE NEGOCIOS

IMPLEMENTARÁN PLANETARIO EN QUINTANA ROO

P

ara mediados del 2015, Playa del Carmen contará con su propio planetario, indicó el titular del Consejo Quintanarroense de Ciencia y Tecnología (Coqcyt), Víctor Alcérreca Sánchez. Agregó que las instalaciones se ubicarán dentro de la conocida Cruz de Servicios y su primera piedra se colocará en noviembre de este año. Mencionó que el Gobierno del estado les otorgó un espacio de 8 mil metros cuadrados para su construcción. MÉXICO

FUNDARÁN CENTRO DE LANZAMIENTO EN TEXAS

L

a compañía SpaceX anunció mediante un informe la construcción del primer centro comercial de lanzamiento de cohetes orbitales del mundo en el extremo sur de Texas. La compañía comunicó que planea lanzar 12 cohetes por año desde Boca Chica Beach, que se encuentra a poca distancia del Golfo de México y aproximadamente tres kilómetros (dos millas) al norte de la frontera con México. El alcalde de Brownsville, Tony Martínez, agregó que la empresa espera realizar el primer lanzamiento en 2016. EUA

ABRIRÁN PRIMER HARD ROCK HOTEL EN LOS CABOS

H

ard Rock International anunció la construcción del Hard Rock Hotel Los Cabos, en Cabo San Lucas, como parte de su estrategia de crecimiento internacional que emprendió recientemente y que se prevé esté listo para el año 2016. De acuerdo con un comunicado de prensa, la firma indicó que el nuevo complejo, que pretende abrirse bajo el concepto de todo incluido, contará con 600 habitaciones. Asimismo, aseguró que el resort tendrá una arquitectura española, con seis restaurantes y múltiples albercas. MÉXICO

INSTAURARÁN CENTRO DE CONVENCIONES EN SAN PEDRO SULA

S

e construirá un centro de convenciones con capacidad para 2 mil 500 personas en el hotel Copantl, informó Desiree Ammann, gerente del mismo. Asimismo comentó que la construcción de ese nuevo edificio le dará más fuerza a la ciudad para competir para ser sede de importantes encuentros. El proyecto original además del centro de convenciones contempla un edificio de estacionamientos, dijo. Se estima que la construcción del centro de convenciones termine a finales de 2015, aseguró. HONDURAS

CONSTRUIRÁ BASCOTECNIA ACERÍA

L

a empresa Bascotecnia se adjudicó un contrato para construir una fundición de acero completa para la firma mexicana Frisa Forjados y que se pondrá en marcha en enero de 2016 en la localidad de García, en el estado de Nuevo León, México, informó en un comunicado Vicinay Cadenas S.A. La futura fábrica contará con un horno de fusión de arco eléctrico con una capacidad de 50 toneladas y con diversas instalaciones de alta complejidad, dado que la empresa mexicana trabaja con aceros especiales, indicó el informe. MÉXICO

OPORTUNIDADES DE NEGOCIOS

145

TIPS SEGURIDAD INFORMÁTICA PARA LAS ORGANIZACIONES

E

l robo de información es una de las prácticas más comunes de la ciberdelincuencia que afecta a un gran número de organizaciones en el mundo. Según el reciente estudio del Ponemon Institute “Roadblocks, Refresh, & Raising the Human Security IQ”, uno de los factores en esta problemática es el limitado conocimento en materia de seguridad informática de ejecutivos y empleados de cualquier compañía, por lo que constantemente se corre el riesgo de sufrir robo de información. Por ello, Seguridad en América pone a su disposición las siguientes recomendaciones compartidas por Carlos Ferrer, vicepresidente y general manager para América Latina Central, Sur y Andina de Unisys.

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1.- Desarrollar una estrategia que incluya seguridad. Esta estrategia debe ser

exhaustiva y debe alinear objetivos y medidas de seguridad con estrategias empresariales y metas. Con ésta, es posible disminuir los costos totales debido a que se proporciona a los técnicos, ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones críticas de la empresa.

2.- Establecer una mentalidad de “la seguridad es primero”. Concientizar

acerca de la importancia de implementar un monitoreo de seguridad en donde se hagan reportes dentro de una estructura holística de seguridad cibernética.

3.- Utilizar análisis de datos para proteger información crítica. Esto es

fundamental para reconocer la cantidad real del volumen de datos que necesitan protección a partir de la automatización de análisis y el monitoreo de grandes volúmenes de datos.

4.- Gestionar

identidades y autorizaciones. Administrar de forma centralizada la identidad digital de los usuarios y las autorizaciones de acceso a cierto tipo de información o datos, para garantizar el nivel más alto de identidad y reducir errores críticos de los empleados con mensajes continuos e implementación de políticas.

5.- Aprovechar las capacidades integradas de los dispositivos móviles.

Dispositivos móviles como teléfonos inteligentes y tabletas permiten la autenticación del usuario por medio de herramientas biométricas como reconocimiento de voz, huella dactilar y reconocimiento facial. Las organizaciones pueden aprovechar estas tecnologías emergentes para avanzar a la par con las preferencias del cliente y al mismo tiempo garantizar los niveles más altos de protección.

6.- Evaluación y reevaluación continua.

El monitoreo y la evaluación continua deben ser parte integral del programa y la estrategia de seguridad completa. Es indispensable llevar a cabo evaluaciones de riesgo por medio de escaneos periódicos de vulnerabilidad, y programando auditorías para obtener visibilidad amplia de las posibles brechas de seguridad.

7.- Aislar y ocultar dispositivos terminales. Al garantizar los sistemas de

toda la empresa, se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las Comunidades de Interés basadas en software proporcionan una manera ágil, simple y rentable de proteger comunicaciones de datos de misión crítica en terminales que sean invisibles a todos, excepto para aquellos a los que se han pre identificado como parte de una “comunidad segura”. n

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

146

www.seguridadenamerica.com.mx

ÍNDICE DE ANUNCIANTES ANUNCIO

PÁGINA

ALAS México

135

ALES, Asistencia Legal

71

Altronix

33

ASIS Capítulo México

131

ATI Access

9

Avigilon

51

Axis Communications

Portada

Bolide

19

Bosch

35

Boon Edam

47

Brom y Asociados

3a. de forros

Capsiesa

67

Comexa

49

Comnet

23

Control Seguridad Privada Integral

87

Cumbre de Seguridad

57

Doorking

45

Eximco Protección Perimetral

12 y 13

Expo Protección Guadalajara

125

Flir

69

G4S

113

Garrett Metal Detectors

41

GIF Seguridad Privada

21

Grupo Empresarial Casa

117

Grupo Consultores en Seguridad

11

Grupo IPS de México

15

Grupo Siesa

73

GSI

107

HID Global

4ta. de forros

Hikvision Impacto Total

17 2da. de forros y 1

Inalarm

25 y 145

Keyscan

39

Lenel

61

Louroe

29

Magocad

71

Omnitracs

25

Protectio

79

Protekto

63

Regio Translados

83

Samsung Techwin SEA Directorio Latinoamericano de Seguridad

37 145

SEA Suscripción

31

SEA Versión Móbil y Tablet

55

Grupo Siesa

73

Schneider Electric

43

Symcam

77

Senstar

59

Transporte Seguro

109

Universidad Pontificia Comillas de Madrid

119