Está en la página 1de 148

Es una publicación con 20 años de presencia en el mercado.

Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así
como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Colaboradores Dirección General


Año 20 / No. 118 / enero-febrero / 2020 Samuel Ortiz Coleman, DSE
Israel Austria samortix@seguridadenamerica.com.mx
César Benavides Cavero
Asistente de Dirección
Herbert Calderón Alemán Katya Rauda
krauda@seguridadenamerica.com.mx
Jeimy Cano
David Chong Chong Coordinación Editorial
Foto de Portada Tania G. Rojo Chávez
Creativeart - Freepik Víctor Díaz Bañales prensa@seguridadenamerica.com.mx
Gustavo Dietz
Coordinación de Diseño
Néstor Garrido Aranda Verónica Romero Contreras
v.romero@seguridadenamerica.com.mx
Juan Manuel Iglesias
Antonio Luna Torres Arte & Creatividad
Arturo Bobadilla
Sergio Mazzoni
Administración
Síguenos por Clemente Márquez Alviarez Oswaldo Roldán
Jaime A. Moncada oroldan@seguridadenamerica.com.mx
Seguridad-En-América Mig Paredes Ejecutivos de Ventas
Alex Parker, DSE
Adrián Prieto Olivares
aparker@seguridadenamerica.com.mx
@Seguridad_En_Am Carlos Ramírez Acosta
Gabriela Soto
Ulises Ramos López gsoto@seguridadenamerica.com.mx
@seguridad_en_america Magdalena Reyes Martínez
Reportera
José Luis Rojo y Arabi Mónica Ramos
redaccion1@seguridadenamerica.com.mx
Claudio Rubio Marmori
SeguridadEnAmerica
Enrique Tapia Padilla Medios Digitales
Diana Mendoza Mendoza
Jorge Gabriel Vitti mdigital@seguridadenamerica.com.mx
www.seguridadenamerica.com.mx
Samuel Yecutieli
Circulación
Alberto Camacho
acamacho@seguridadenamerica.com.mx
Representante en Perú Representante en Uruguay
Actualización y Suscripción
Gladys Grace Andrich Muñoz Diego Escobal, DSE Elsa Cervantes
Director Gerente, Nexo Consultores Internacionales VEA Consultores en Seguridad, telemarketing@seguridadenamerica.com.mx
(+52) 511-221-0445 / Cel. +51-9999-75218 (+5892) 3553-341 / (+598) 9919-4768
nexo@terra.com.pe descobal@veaconsultores.com.uy María Esther Gálvez Serrato
egalvez@seguridadenamerica.com.mx

Representante en Ecuador Representante en Panamá Representante en Israel


José Echeverría, CPP Jaime Owens, CPP Samuel Yecutieli
Soluciones de Seguridad Corporativa +507-6618-7790 +972-52-530-4379
E ESTA R
RT
+593-9920-54008 jowens.cpp@gmail.com yecutieli@segured.com PA
E
VI
M

ST

joseomar90@gmail.com
CO

Conmutador: 5572.6005
A

www.seguridadenamerica.com.mx
CO

AR

M L
PA
Representante en Chile Representante en Costa Rica R TIR ES REC
IC

Alfredo Iturriaga, CPP César Tapia G.


Vicepresidente Ejecutivo, Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Seguridad en América es una publicación editada bimestralmente por
RacoWind Consultores Ltda Cel. +506 70107101 Editorial Seguridad en América S.A. de C.V., marca protegida por el Ins-
tituto de Derechos de Autor como consta en la Reserva de Derechos
Tel. +56-2-871-1488 / +56-9-9158-2071 Skype: cesar.tapia.g al Uso exclusivo del título número: 04-2005-040516315700- 102, así
como en el Certificado de Licitud de Contenido número: 7833 y en
el Certificado de Licitud de Título número: 11212 de la Secretaría de
Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista
considera sus fuentes como confiables y verifica los datos que aparecen
en su contenido en la medida de lo posible; sin embargo, puede haber
Apoyando a: errores o variantes en la exactitud de los mismos, por lo que los lectores
utilizan esta información bajo su propia responsabilidad. Los colabora-
dores son responsables de sus ideas y opiniones expresadas, las cuales
no reflejan necesariamente la posición oficial de esta casa editorial. Los
espacios publicitarios constantes en esta revista son responsabilidad única
y exclusiva de los anunciantes que oferten sus servicios o productos,
razón por la cual, los editores, casa editorial, empleados, colaboradores o
asesores de esta publicación periódica no asumen responsabilidad alguna
al respecto. Porte pagado y autorizado por SEPOMEX con número de
registro No. PP 15-5043 como publicación periódica. La presentación y
Socio de: disposición de Seguridad en América son propiedad autoral de Samuel
Ortiz Coleman. Prohibida la reproducción total o parcial del contenido
sin previa autorización por escrito de los editores. De esta edición fueron
impresos 12,000 ejemplares. International Standard Serial Number ISSN
1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved.
"Seguridad en América" es Marca Registrada. Hecho en México.

4 seguridadenamerica.com.mx
Reconocimiento
Editorial

I
ncertidumbre e inestabilidad marcan el inicio de 2020 para Amé-
rica Latina. Este año las grandes grietas que existen en la región
pueden acentuarse más: por un lado, los distintos Gobiernos de la
región tienen en muchos casos posiciones ideológicas irreconci-
liables; por otro, las sociedades latinoamericanas están cada vez más
polarizadas.
De acuerdo con El Orden Mundial, la desigualdad, la inseguridad
y la corrupción siguen marcando el futuro de la región. En los últimos
meses de 2019 fueron muy difíciles en Latinoamérica, anunciando
un año 2020 cargado de acontecimientos trascendentales. Pero
estos 12 meses la atención mediática también estuvo centrada en
los movimientos surgidos desde la sociedad: las protestas en Chile,

C
que pusieron en evidencia las fragilidades del modelo chileno; las
movilizaciones en Colombia en contra de la gestión del presidente
omo es costumbre Seguridad en América dis- Iván Duque; la crisis política en Bolivia, etcétera.
tingue a quienes, gracias a su interés en nuestra En México, con la noticia que Donald Trump, presidente de Esta-
publicación, han formado parte del cuerpo de dos Unidos, amenazó con incluir a los cárteles mexicanos de la droga
colaboradores al compartir su experiencia y en su lista de organizaciones terroristas. La medida fue anunciada el
conocimiento con nuestros lectores. pasado 27 de noviembre, después de que lo pidiera a la Casa Blanca
En la presente edición, el director general de esta un portavoz de la familia LeBarón, de nacionalidad estadounidense y
casa editorial, Samuel Ortiz Coleman, entregó un reco- mexicana, que fue víctima de una matanza a principios de mes en los
nocimiento a Néstor Garrido Aranda, consultor de se- límites entre Sonora y Chihuahua. En el ataque, contra un convoy de
guridad corporativa con amplia experiencia en gestión tres camionetas, tres mujeres y seis niños murieron asesinados.
de riesgos y manejo de crisis empresariales, quien en No obstante, una semana después Trump suspendió temporal-
generosas ocasiones ha presentado a nuestro público mente dicha designación, a petición de Andrés Manuel López Obra-
lector interesantes artículos que atañen a la industria dor, presidente de México. “Vamos a frenar esa designación y redo-
de la seguridad en su conjunto. blar nuestros esfuerzos conjuntos para enfrentarnos decisivamente
Por tal motivo decimos: “Gracias por pertenecer a con estas organizaciones violentas y siempre crecientes”, señaló el
nuestro selecto equipo de especialistas”. mandatario estadounidense a través de su cuenta de Twitter.
La inclusión de los cárteles mexicanos en la lista de organizacio-
nes terroristas planteaba varias incógnitas. Entre ellas, la definición
de cárteles que aplicaría el Gobierno de Estados Unidos, y las conse-
Si desea conocer más acerca del cuencias concretas que tendría.
experto, consulte su currículo:

Entrevista exprés con


Oziel Ortiz,
gerente de Protección y Prevención de 7-Eleven
¿Cuáles son los principales problemas de seguridad en la industria del
retail y qué estrategias han utilizado para contrarrestarlos?

S
in duda alguna el robo al comercio es uno de los principales problemas que
enfrentamos y la falta de respuesta por parte de las autoridades en algunas
ciudades; en algunos lugares la respuesta es muy buena, pero en otros no
tenemos la ayuda adecuada o necesaria. Hay muchas estrategias que estamos
aplicando para contrarrestar el robo, una de ellas es filtrar al personal, capa-
citarlo; además la infraestructura que tenemos para prevenir fraudes tanto internos
como externos y los procedimientos que utilizamos nos ayudan a prevenir y que los
daños sean menores y por lo tanto sean menos atractivos para la delincuencia.

seguridadenamerica.com.mx 5
CONTENIDO

VIDEOVIGILANCIA 36 54
Cadena de suministro: las bandas
8 Puertas de seguridad, nuestra
solución de control del robo en el criminales, desde el inicio del accionar
Comexa fortaleciendo la seguridad de delictivo, hasta su efecto final.
sector de manufactura.
la mano de ASIS México.

10 CONTRA INCENDIOS
¿Cómo pudo haberse evitado la
catástrofe del Amazonas con cámaras
y drones termográficos?
56
Columna de Jaime A. Moncada:
“La protección contra incendios de
14 supermercados”.
Tres ventajas de contar con un
sistema de audio en red para el retail.

16 38 CIBERSEGURIDAD Y TI
¿CÓMO SE UNEN LA SEGURIDAD Y LA
Aeropuerto de Palmira toma vuelo en
seguridad con cámaras de Hanwha
ESTÉTICA EN AMÉRICA LATINA? 60
Grupo VMG: tecnología y seguridad
Techwin. de la mano.

18 42
Soluciones integrales de seguridad de
¿Pueden los bancos evitar el fraude 62
interno con biometría? Crean ventanas inteligentes que
Hikvision para edificios corporativos. llaman a la policía.

20 46
Control de acceso en grandes plantas
Soluciones de Hanwha Techwin industriales: caso Toyota Argentina
extienden la visión de cadena S.A.
hotelera.

22 TRANSPORTE SEGURO
¿Quiere diseñar sistemas de
videovigilancia robustos? 48
24 El desafío del robo de carga para
las organizaciones y la sociedad
64
Monitoreo de videovigilancia en brasileñas.
seguridad, ¿misión imposible? CONSEJOS PARA MANTENER SU CELULAR
52 (MÁS) SEGURO.
La custodia de mercancías en México.
CONTROL DE ACCESO
66
Los riesgos y su relación con la
ciberseguridad.

68
Burlan fácilmente software para
reconocer imágenes.

70
Ciberseguridad: aprendiendo de los
israelíes.

72
Repensando las prácticas de
seguridad y control.

28 74
La automatización como escudo
EL SISTEMA DE CONTROL DE ACCESO PERFECTO.
contra las amenazas informáticas.

6 seguridadenamerica.com.mx
CONTENIDO

ESPECIAL SEGURIDAD EN CENTROS EDUCATIVOS

120
¿POR QUÉ LA UNIÓN EUROPEA INVIERTE MÁS EN SUS
POLICÍAS QUE EN EL EJÉRCITO?

78 EL PROFESIONAL OPINA
LA SEGURIDAD EN CENTROS EDUCATIVOS, UN TRABAJO TRIPARTITA.
124
Los índices de corrupción en América
SEGURIDAD PRIVADA 98
Latina.

86 Guía para el cálculo del índice de


productividad en un programa de FOROS Y EVENTOS
Columna de Enrique Tapia Padilla:
prevención de pérdidas.
“Misión cumplida”.
126
88 SEGURIDAD PÚBLICA
Acontecimientos de la industria de la
seguridad privada.
Grupo Águilas celebra 20 años.

90 102
Los nuevos retos de la seguridad
Las claves operativas de la seguridad
que son públicas.
NOVEDADES DE LA
privada. INDUSTRIA
104 142
10 propuestas soportables para la
PROTECCIÓN EJECUTIVA Secretaría de Protección Ciudadana. Nuevos productos y servicios.

94
La importancia de los planes en la TIPS
protección ejecutiva.
145
Seguridad al encontrarse cerca o en
ADMINISTRACIÓN DE LA un asalto.
SEGURIDAD
96 106 ENTREVISTA CON EL
EXPERTO
LOS 20 PUNTOS PARA CREAR UNA POLICÍA MÁS
HABILIDADES BLANDAS DEL GESTOR
EFICIENTE.
DE SEGURIDAD.

114
Active shooters (tiradores activos) en
instituciones educativas.

116
Vigilancia policial dirigida por
inteligencia (VPI) (Intelligence-led
policing / ILP). 146
JUAN MANUEL GARCÍA COSS.

seguridadenamerica.com.mx 7
VIDEOVIGILANCIA

COMEXA FORTALECIENDO
LA SEGURIDAD DE LA MANO DE ASIS MÉXICO
La capacitación
es el pilar de una
seguridad efectiva, es
por eso que Comexa
y ASIS Capítulo
México ofrecieron
un desayuno para
fortalecer al sector

Luisana Cuenca Rivero,


gerente administrativa de
Comexa

Mónica Ramos / Staff Seguridad en América

L
MÉXICO

a empresa de seguridad electró- día avanza en todos los ámbitos, nos • Sistema de Alarmas.
nica, Comexa, participó como hemos logrado posicionar dentro de los • Sistema de Videovigilancia.
sponsor en la reunión mensual de 100 más importantes de la seguridad. • Sistema de Control de Accesos.
ASIS Internacional Capítulo Méxi- Más allá de un sistema con soluciones • Sistema de Detección de Incendio.
co en noviembre de 2019. Un desayuno integrales, son soluciones altamente • Sistema de Intercomunicación.
que además tuvo la intervención de desarrolladas para todos los temas”, • Proyectos, Diseños, Ventas y Asesoría.
Carlos Juárez Cruz, director del Progra- expresó Luisana Cuenca Rivero, gerente • Fabricación de Equipos Electrónicos.
ma del Instituto para la Economía y la administrativa de Comexa. • Diagnósticos y Auditorías de Seguri-
Paz (IEP) en México, quien habló sobre dad.
la relación entre la violencia y los facto- TECNOLOGÍA + • Capacitación en Seguridad Integral.
res que sustentan la paz. Comexa fue VANGUARDIA= SEGURIDAD
parte fundamental para que los asisten- INTEGRAL La participación de Comexa en la
tes pudieran continuar capacitándose y reunión de ASIS Capítulo México, es
fortaleciendo la seguridad como sucede El uso de tecnología de punta, creati- muestra del interés de ambas partes
mes con mes en ASIS. vidad e innovación constante, son los por seguir capacitando a los ejecutivos
“Corporación Comexa es un in- elementos que han llevado a Comexa a de la seguridad, sobre todo en esta
tegrador de sistemas electrónicos de colocarse como una de las empresas de época donde lo que más hace falta es
seguridad, que por más de 25 años ha seguridad en México, con gran pres- gente comprometida, capacitada y con
tratado de mantenerse a la vanguardia y tigio dados los servicios y productos conocimientos en la materia.
se ha dedicado al desarrollo de solucio- que ofrecen dando como resultado una
nes integrales para todos sus clientes. seguridad integral, los cuales son: Fotos: Mónica Ramos / SEA
De la mano de la tecnología que día a

8 seguridadenamerica.com.mx
VIDEOVIGILANCIA

¿Cómo pudo haberse evitado


LA CATÁSTROFE DEL AMAZONAS
con cámaras y drones termográficos?
BRASIL

Esta tecnología ha sido utilizada para controlar y sofocar


catástrofes derivados de incendios forestales en todo el
mundo

E
l fuego que ardió en el Amazonas humo, como el mostrar la integridad de
no sólo ha devastado más de 900 un techo en llamas, así como encontrar
mil hectáreas en Brasil, Bolivia, víctimas ocultas en una escena de in-
Ecuador, Perú y Paraguay, según cendio y mejorar la detección de puntos
datos de Instituto Nacional de calientes.
Investigaciones Especiales de Bra- Los drones termográficos ayudan en
sil, sino también ha hecho migas del las misiones que salvan vidas para los
equilibrio ecológico mundial. Si bien, departamentos de bomberos grandes
son varios los factores que intervinieron y pequeños. En términos de estructura,
en esta tragedia ambiental, el uso de pastizales e incendios forestales pueden cámara termográfica, los bomberos pu-
cámaras y drones termográficos pueden ser apoyados por esta poderosa tecno- dieron visualizar los incendios de Eagle
prevenir catástrofes y salvar millones de logía. De acuerdo con Macson Guedes, Creek y Horse Prairie de una manera
vidas. De acuerdo con FLIR, compañía director general de FLIR Systems para nunca antes vista porque:
enfocada en soluciones de detección in- América Latina: “La tecnología debe
teligente para aplicaciones de defensa, ser un aliado en no sólo detectar un • Pudieron identificar los puntos ca-
industriales y comerciales, su tecnología incendio, sino en poder impedirlo a lientes y la ubicación de las líneas de
apoya en misiones de prevención y través del uso de cámaras termográficas fuego, lo que les permitió proyectar
rescate. y drones térmicos”. hacia dónde se dirigía el fuego.
Aún no ha sido aclarado del todo Durante un incendio, por ejemplo,
los diversos factores que causaron puede sincronizarse el dispositivo FLIR • Tuvieron la capacidad de ver a través
los incendios en el Amazonas, desde Vue Pro con una cámara RGB (GoPro 4), del humo.
la minería ilegal, incendios forestales y el color blanco en la imagen simboli-
debido a la temporada seca, la práctica zará e identificará áreas calientes. Dicha • Revisaron las imágenes de la trans-
de la quema por ganaderos, madereros herramienta permite que los equipos misión en vivo desde la aeronave a
o agricultores, la deforestación, incluso de rescate y auxilio puedan detectar las través de los monitores de su centro
el cambio climático. Independiente- áreas donde el fuego aún se mantiene de comando.
mente de esta situación, el aumento de activo.
la temperatura provocó que la región se Un caso de éxito de esta tecnología • Identificaron la ubicación de los bom-
convirtiera en sumamente flamable. fue utilizada por el Departamento de beros en el suelo.
Tecnologías como la de FLIR han Silvicultura de Oregon, Estados Uni-
podido desarrollar artefactos que per- dos, luego de una serie de incendios • Guiaron de manera segura a los
miten tanto tener visibilidad a través del forestales. Con apoyo de un avión y una aviones que arrojaban retardantes al
fuego.

10 seguridadenamerica.com.mx
VIDEOVIGILANCIA

ESTADOS CON MAYOR SUPERFICIE AFECTADA


2019
Entidad Número de Superficie
Sup/Inc
Federativa Incendios Afectada (na)
1 Jalisco 585 82,561 141
2 Durango 252 64,670 257
3 Oaxaca 247 54,014 219
4 Nayarit 69 49,568 718
5 Guerrero 268 43,684 163
6 Chihuahua 702 41,639 59
7 Chiapas 451 31,135 69
8 S.L. Potosí 64 23,930 374 HECTÁREAS
9 Sonora 61 23,460 385
10 Guanajuato 34 19,174 564 Estados con Estados que
Subtotal 2,733 433,835 159 mayor superficie registran
afectada superficie media
% del Total
Nacional 38 73 No aplica de afectación
La termografía proporcionó información útil de Otros 4,530 162,631 36

evaluación visible desde lejos en tiempo real. Esto Total Nacional 7,263 596,466 82 Estados que Estados con baja
ayudó a los administradores de incendios a posicionar complementan o sin afectación
los 10 mayor de registrada
de manera más efectiva los recursos de extinción de mayor superficie
incendios mientras mantenían a los bomberos seguros afectada
con relación a estos incendios forestales de rápido
avance. Fuente: Reporte Semanal Nacional de Incendios Forestales (del 1 de enero al 29
Tan sólo en México, de acuerdo con el Centro de agosto de 2019), SEMARNAT.
Nacional de Manejo del Fuego (CENCIF) de la SE-
MARNAT (Secretaría de Medio Ambiente y Recursos
Naturales), de enero a agosto de 2019 se registraron
Los incendios del Amazonas han devastado
7 mil 263 incendios forestales en las 32 entidades más de 900 mil hectáreas en territorios de
federativas, afectando una superficie de 596 mil 466 Brasil, Bolivia, Ecuador, Perú y Paraguay, sin
hectáreas.
contar el daño ecológico mundial
ESTADOS CON MAYOR NÚMERO DE
INCENDIOS Jalisco, Durango, Oaxaca, Nayarit, Guerrero, Chi-
huahua, Chiapas, San Luis Potosí, Sonora y Guanajuato
fueron los estados que presentaron una mayor superfi-
cie afectada, representando 73% del total nacional.
Contar con herramientas que permitan disminuir
2019 las posibilidades de incendios tanto en espacios al aire
Entidad Número de
Federativa Incendios
libre como en zonas industriales, debe ser una cons-
1 México 1,475 tante en todos los sectores empresariales y guberna-
2 Michoacán 712 mentales. Los incendios se pueden evitar y también
3 Chihuahua 702
las pérdidas materiales, y las irreparables pérdidas
4 Jalisco 585
5 CDMX 534 humanas.
6 Chiapas 451
INCENDIOS
7 Puebla 347 Fuente y fotos: FLIR Systems
8 Tlaxcala 303
9 Guerrero 268 Estados con mayor Estados con
10 Durango 252 número de incendios incidencia
Subtotal 5,629 forestales media
% del Total
78
Nacional
Otros 1,634
Total Nacional 7,263
Estados que Estados con
complementan los baja o sin
primeros10 con mayor incidencia
incidencia

Fuente: Reporte Semanal Nacional de Incendios Forestales (del 1 de enero al 29


de agosto de 2019), SEMARNAT.

Las entidades con más incendios fueron: Estado


de México, Michoacán, Chihuahua, Jalisco, Ciudad de
México, Chiapas, Puebla, Tlaxcala, Guerrero y Duran-
go, que representan 78% del total nacional.

12 seguridadenamerica.com.mx
VIDEOVIGILANCIA

TRES VENTAJAS DE CONTAR CON UN


SISTEMA DE AUDIO EN RED PARA EL RETAIL
Conozca las bondades de tener un sistema de audio en su tienda

E
MÉXICO

l mercado minorista ha evolucio- do su administración y respaldo. Las tringida, el sistema de audio advierte de
nado junto con las necesidades de soluciones de audio en red son fáciles forma inmediata a través de un mensaje
los consumidores, y este dinamis- de instalar y accesibles, ya que sólo re- de alerta previamente seleccionado.
mo es en la actualidad uno de los quieren un cable para su conectividad, Mauricio Swain comentó que “en
aspectos más importantes para alimentación y comunicación”, comentó conjunto con cámaras, software y audio
este sector empresarial. Es por ello que Mauricio Swain, gerente de Desarrollo en red, se pueden detectar personas
se ha puesto atención en los sistemas de Nuevos Negocios para Axis Commu- que se mueven en alguna dirección
de audio en red, pues ofrecen ventajas nications en México Centroamérica y el equivocada y enviar una notificación de
a los negocios que mejoran su rentabi- Caribe. inmediato a través de un mensaje o de
lidad. Estos sistemas son una solución Los sistemas de audio en red de alta una alarma a través del altavoz. O bien,
para varios usos, se pueden utilizar para calidad ofrecen grandes beneficios, por el sistema podría estar integrado con
sonidos como alertas y anuncios pre- lo que expertos de Axis comentan tres un software de detección de audio que
grabados, mensajes en vivo, reproducir ventajas de contar con estas soluciones enviaría alertas después de detectar
música de fondo y en conjunto con para el retail: sonidos de alto nivel, como disparos o
soluciones de video puede aumentar la gritos agresivos”.
seguridad de su negocio. 1. MEJORE LA SEGURIDAD EN
“El audio IP (Internet Protocol) SUS INSTALACIONES 2. REALICE ANUNCIOS EN
utiliza altavoces conectados a la red, DIRECTO O PROGRAMADOS
usando un solo cable Ethernet, se Un sistema de audio en red es el com-
puede controlar individualmente cada plemento perfecto para una instalación Este tipo de sistemas de audio dan
uno y a través de un switch PoE (Power de seguridad basada en video. Por respuesta a la necesidad de brindar
over Ethernet) energizarlos, ahorrando ejemplo, en la protección perimetral, si diferentes tipos de avisos informativos
además en infraestructura y facilitan- un intruso quiere acceder a un área res- y actualizaciones en entornos dentro

El sistema podría
estar integrado
con un software
de detección de
audio que enviaría
alertas después de
detectar sonidos
de alto nivel, como
Foto: Creativeart - Freepik / Digital AV Magazine

disparos o gritos
agresivos

14 seguridadenamerica.com.mx
del comercio minorista. Por ejemplo, al En las tiendas se puede elegir al necesidad de cableado o dispositivos
utilizarlo para hacer anuncios en directo público para los anuncios que se deseen nuevos, por lo que todos los minoristas
para llamar a alguien a un área espe- enviar, ya que pueden optar por selec- sólo deben identificar y seleccionar el
cífica o realizar noticias programadas; cionar y distribuir los altavoces conforme diseño preferido.
también le permite emitir anuncios en a las necesidades del negocio; tanto “Los sistemas de audio en red no se
directo o activados durante una emer- para anuncios, como para música de fon- limitan al comercio minorista, sino que
gencia. do, de modo que no terminen reprodu- pueden expandirse para que aparezcan
ciendo lo mismo en todas las secciones en cualquier entorno adecuado, como
3. CREAR AMBIENTE o enviando un mismo mensaje a toda la escuelas, centros de salud y edificios
multitud, sino que los puede seleccionar comerciales. Al ser flexibles y rentables
Los sistemas de audio en red le per- y reproducirlos en zonas estratégicas representan un retorno de la inversión
miten administrar su música, propor- para brindar una mejor atención al clien- y una importante experiencia para los
cionándola a sus clientes a través de te. Las configuraciones de zonificación clientes”, finalizó Mauricio Swain.
altavoces al volumen correcto, en el son fácilmente ajustables, ya que no hay
momento y lugar que usted decida. Fuente: Axis Communications
Con ellos es posible crear un ambiente
con una programación fácil y flexible
de música de fondo, además de un
sonido excelente, ya que cuentan
con aplicaciones integradas como los
servicios de soporte de transmisión y las
aplicaciones de reproductor de audio
compuestas en los altavoces, así como
tarjetas de memoria que se encuentran

Foto: Axis Communications


en el sistema del audio. Es a través de
éstos que un negocio minorista puede
acceder a la transmisión de música
para ambientar las instalaciones de su
negocio.

seguridadenamerica.com.mx 15
VIDEOVIGILANCIA

Aeropuerto de Palmira
toma vuelo en seguridad con cámaras
de Hanwha Techwin

A
RETO

erocali es una sociedad concesionaria del


COLOMBIA Aeropuerto Internacional Alfonso Bonilla
Aragón que presta sus servicios a Cali desde
el municipio de Palmira, Valle del Cauca,
“Se trató de una Colombia. Con vuelos a 82 destinos internacionales
instalación desde y alrededor de cinco millones de pasajeros transpor-
cero, pues la tados cada año, se hacía indispensable ampliar sus
terminal era nueva y instalaciones. De ahí que en marzo de 2017 fuera
se hacía necesario inaugurado el nuevo muelle internacional, que cuenta
con 19 mil 600 m² y una plataforma de 55 mil m², que
este sistema debido entraría a operar tres meses después. La obra, en la
al incremento en cual se invirtieron 230 mil millones de pesos colombia-
la operación”, nos (66 mil millones de dólares), incluyó la instalación
Jorge Avilés, de un sistema de videovigilancia y control de acceso a
la terminal 2, los cuales debieron entregarse durante
director comercial un calendario ajustado.
de Territorio Cono “Se trató de una instalación desde cero, pues la
Norte de Ikusi terminal era nueva y se hacía necesario este sistema
debido al incremento en la operación”, señaló Jorge
Avilés, director comercial de Territorio Cono Norte
de Ikusi, multinacional encargada de la ejecución de
este proyecto que abarcó la actualización del sistema
de control de acceso de la compañía Softsegur hacia
Armadillo, plataforma de Ikusi para la gestión integral
de la seguridad en grandes infraestructuras. De esta
manera, Avilés se refirió al desafío de monitorear las
zonas necesarias para brindar seguridad a la operación
corriente en el aeropuerto.

Se instalaron 73 cámaras
QND-7080R de la serie Q de
Hanwha, caracterizadas por
la detección de movimiento
y desenfoque. Así mismo,
se utilizaron tres cámaras
SNP-5321H tipo PTZ, aquellas
con la capacidad de
acercarse con perfecta
claridad a gran velocidad

16 seguridadenamerica.com.mx
SOLUCIÓN Nacionales (Dian), el Instituto Colombia-
no Agropecuario (ICA) y, de manera más Con vuelos a 82 destinos
Para ofrecer una solución profesional, se prominente, la Policía Aeroportuaria,
instalaron 73 cámaras QND-7080R de la cuentan con el respaldo adicional de las internacionales y alrededor
serie Q de Hanwha, caracterizadas por soluciones de videovigilancia de Han- de cinco millones de
la detección de movimiento y desenfo- wha Techwin. Estas son las encargadas
que. Así mismo, se utilizaron tres cáma- de proteger en la actualidad todas las pasajeros transportados
ras SNP-5321H tipo PTZ (pan-tilt-zoom, áreas de la terminal 2, con excepción de cada año, se hacía
por sus siglas en inglés), aquellas con las oficinas administrativas y el períme-
la capacidad de acercarse con perfecta tro de la pista. indispensable ampliar sus
claridad a gran velocidad y en las que
el sonido, movimiento y los cambios
instalaciones
en la huella de calor activan la cámara,
el enfoque y cambios en el campo de
visión. Finalmente se agregaron a su
vez siete cámaras SNP-6321, también
tipo PTZ, con una resolución máxima de
dos megapixeles (1920 x 1080). A ello
se le sumaron servidores de conmu-
tación por error o failover (un modo
de funcionamiento de respaldo en el
que las funciones de un componente
de sistema —tal como un procesador,
servidor, red o base de datos— son
asumidos por componentes del sistema
secundario cuando el principal no está
disponible, ya sea por alguna falla o
tiempo de inactividad, programado de
Hewlett-Packard para la aplicación del
Sistema de Gestión de Video (VMS, por
sus siglas en inglés) de Genetec.

RESULTADO Vinculadas a Armadillo, estas so-


luciones proporcionan un soporte de
Hoy en día, todo el personal aeropor- gestión de seguridad del aeropuerto
tuario dispuesto en los nuevos espacios en tiempo real bajo una sola plataforma
de la terminal, desde los asesores de las de supervisión y control. Por su parte,
diferentes aerolíneas hasta miembros la tecnología de WiseStream contro-
de instituciones gubernamentales como la dinámicamente la codificación, el
la Dirección de Impuestos y Aduanas equilibrio de la calidad y la compresión
de acuerdo con el movimiento en la
imagen bajo una vista de pasillo.

TRABAJO CONJUNTO

El proceso de instalación de las cáma-


ras y el sistema de control de acceso
duró tres meses, el mismo tiempo que
transcurrió entre la entrega de las obras
de remodelación y modernización del
aeropuerto hasta su operación definiti-
va. Para Avilés, como representante de
Ikusi esto significó un gran reto, pues
el tiempo de entrega era muy ajusta-
do. Sin embargo, destaca el trabajo
conjunto que hubo con la constructora
y empresas proveedoras de diversos
sistemas para acelerar el proceso y
garantizar la protección y constituirlo en
el segundo aeropuerto más grande de
Colombia.

Fuente y fotos: Hanwha Techwin

seguridadenamerica.com.mx 17
VIDEOVIGILANCIA

Conozca cómo
Oficinas Durango SOLUCIONES INTEGRALES DE
optó por trabajar
con soluciones de
Hikvision
SEGURIDAD DE HIKVISION PARA
EDIFICIOS CORPORATIVOS

L
MÉXICO

os edificios residenciales, indus- SITUACIÓN administrador de edificios. Se trata de


triales, comerciales, guberna- una gestión que requiere realizarse
mentales, bancarios e incluso Esta compañía administradora nece- de manera correcta con el objetivo de
deportivos tienen, a pesar de sus sitaba que el inmueble contara con mantener la calidad y la seguridad en
diferentes finalidades, algo en co- un sistema integral de seguridad que los servicios que damos a los más de
mún: la necesidad de protección. ayudara a fortalecer los servicios de vigi- 850 colaboradores en Durango 263”,
Un edificio corporativo, sede de lancia, acoplándose a las necesidades afirmó Dulce María Becerra, adminis-
una sola empresa o de varias supone del edificio. tradora del condominio y Gerente de
un tránsito de personas diario el cual “El funcionamiento de un edificio, Administración de Oficinas Durango.
requiere ser clasificado con el fin de cómo se utilizan sus recursos, el monito-
poderle otorgar autorización a determi- reo de sus sistemas y especialmente la POR UN ENTORNO SEGURO
nados lugares, ya que el personal que seguridad de sus inquilinos son algunas
trabaje en alguna de las empresas del de las responsabilidades diarias de un En Durango 263 se requería de un siste-
edificio dispondrá de mayor movilidad ma completo, robusto y confiable para
que aquellas que acudan como clientes. brindar un servicio de seguridad y de
La protección y un alto nivel de excelencia para conservar un ambiente
seguridad fueron los factores clave protegido.
para que Oficinas Durango, empresa “Estamos muy contentos con las Después de estudiar y analizar las
mexicana dedicada a brindar servicios diferentes opciones en el mercado, la
profesionales de administración y man- soluciones de Hikvision y con el ejecutiva comenta que se decidieron
tenimiento de todas las instalaciones servicio brindado por 3network. por los equipos de videovigilancia y de
de inmuebles y edificios corporativos, Esperamos continuar en otros control de acceso de Hikvision, cuya
lo implementara en uno de los edificios proyectos a mediano plazo. Por lo implementación corrió a cargo del inte-
que administra, ubicado en Durango grador 3network.
pronto, tenemos planes de explotar
263, colonia Roma en la Ciudad de
México. al 100% lo que tenemos”

18 seguridadenamerica.com.mx
Para cubrir todos los requerimientos POR UNA SOLUCIÓN tema de control de acceso, una persona
que Oficinas Durango solicitaba en el SISTÉMICA puede autenticarse y pasar por el carril
inmueble que administra, Ramón López deslizando su tarjeta de identificación o
Martínez, director de Tecnología de El proyecto se trabajó en dos etapas. rostro:
3network, brindó un sistema absoluta- De acuerdo con Ramón López, la
mente confiable, fabricado con com- primera constó en la colocación de 42 DS-K3B601-L/MPg-Dp90.
ponentes de la más alta calidad y fácil cámaras de Hikvision para identificar DS-K3B601-M/MPg-Dp90.
de usar e instalar, siempre apostando a y disuadir a los delincuentes (MODE- DS-K3B601-R/MPg-Dp90.
generar modelos disruptivos en tecno- LO - DS-2CD2085FWD-I), colocadas en DS-K3B601-L/M-Dp90.
logía. áreas comunes, pasillos, elevadores, DS-K3B601-R/M-Dp90.
estacionamiento, y accesos principales.
HikCentral-VSS-Base/4Ch.
Eso no es todo, se incluyó también el
servicio de monitoreo a lo largo de todo HikCentral-ACS-Base/2Door.
el edificio, las 24 horas, los 365 días HikCentral-ACS-1Door.
del año, dentro y fuera de los horarios
habituales. CREANDO UNA “CULTURA DE
Pero cada proyecto de seguridad SEGURIDAD”
tiene sus propias particularidades, y el
control de accesos no es la excepción. Es claro que en una empresa donde los
Es por ello que la segunda etapa preci- sistemas de control de acceso físico son
só de un sistema de control de acceso una novedad, no todos los usuarios van
que permitiera mantener un entorno a estar conformes con la nueva manera
seguro a través de accesos protegidos. de ingresar, pero en menos de tres se-
“Un sistema de control de accesos manas, los inquilinos de Durango 263 se
brinda muchas ventajas de utilidad y adaptaron a estas nuevas herramientas
servicio, algunas de las cuales están de seguridad.
vinculadas a la integración con todos los Hoy, Dulce María Becerra reconoce
elementos del sistema. Es por ello que que la videovigilancia y el control de
la Administración de Oficinas Durango acceso son soluciones efectivas y vitales
deseaba que su sistema les permitiera para brindar la seguridad en entornos
garantizar la seguridad y una operativi- de trabajo y espacios personales: “Sin
dad amigable”. duda los nuevos recursos y soluciones
Añade que se utilizaron los siguien- integrales nos han ayudado a prevenir,
tes equipos de Hikvision, diseñados sobre todo a garantizar una seguridad
para detectar entradas y salidas no completa dentro del Edificios de Duran-
autorizadas. En coordinación con el sis- go 263. Estamos muy contentos con las
soluciones de Hikvision y con el servicio
brindado por 3network. Esperamos
continuar en otros proyectos a mediano
plazo. Por lo pronto, tenemos planes
de explotar al 100% lo que tenemos”,
concluyó.

Fuente y fotos: Hikvision

“El funcionamiento de un edificio, cómo se utilizan sus recursos, el monitoreo


de sus sistemas y especialmente la seguridad de sus inquilinos son algunas
de las responsabilidades diarias de un administrador de edificios”

seguridadenamerica.com.mx 19
VIDEOVIGILANCIA

COLOMBIA
SOLUCIONES DE HANWHA TECHWIN
“En ninguna de
las tres sedes
de la instalación
EXTIENDEN LA VISIÓN DE CADENA
se registraron
inconvenientes y
HOTELERA
de manera remota

E
constatan que la RETO
integración ha sido
sta cadena colombiana opera ocho hoteles en seis
exitosa”, Fernando de negocios abierto durante todo el día,
ciudades del país: Bogotá, Medellín, Cali, Pereira, la piscina al aire libre, la terraza en la
Quimbay, director Barranquilla y Cartagena. Cada espacio guarda una azotea, la sala de fitness y el spa de ser-
de Proyectos de Go exclusividad propia para obtener el mayor grado vicio completo hasta los corredores que
Security de satisfacción de sus clientes: desde la recepción atraviesan cada uno de los diez pisos en
disponible las 24 horas, sus tres restaurantes, el centro que se conectan 202 habitaciones.

20 seguridadenamerica.com.mx
Esta diversidad de zonas que con-
vergen en una misma edificación, en la
La implementación del SSM, una plataforma de software de
cual se registra un tránsito constante de administración integral que maximiza la eficiencia de los productos de
personas de todo tipo, desde usuarios red Wisenet, permite la supervisión local y remota de imágenes bajo un
comunes como turistas nacionales y
extranjeros, empresarios, empleados tratamiento digital para el reconocimiento facial
del hotel hasta invitados de eventos
oficiales y personal de logística, obliga a
tener un monitoreo completo de la más
mínima esquina del lugar que le pueda
dar la máxima garantía de seguridad a
quien allí se aloja.
En noviembre de 2017, la gerente
del hotel de Pereira advirtió que el sis-
tema análogo de cámaras que se tenía
instalado dejaba muchos puntos ciegos.
En ese sentido, al registrarse una even-
tualidad en la que se quería corroborar
la identidad de posibles infractores al
reglamento interno o rastrear eventua-
les autores de alguna conducta malin-
tencionada, punible o no, dentro de sus
instalaciones, permanecían una serie de inglés) y 39 de la serie QND, las cuales que, visualización de pasillo y compati-
inconsistencias. cuentan con seguimiento automático, bilidad con WiseStream.
utilizadas en ese caso junto a cuatro En este caso lo que se quería atacar
SOLUCIÓN monitores ubicados en una central de eran los puntos extremos del hotel, en
monitoreo para validar toda la seguri- particular el ángulo de proyección del
De ahí que la gerente se comunicara dad perimetral del hotel. ingreso a las habitaciones por parte
con su colega a cargo de otro estableci- La buena acogida que tuvo la inte- de los huéspedes, en los que fallaba
miento de la cadena en la ciudad antio- gración de ambos sistemas llevó a que la nitidez de la imagen. De ahí que se
queña de Ríonegro donde a mediados un par de meses después el gerente de instalaran cerca de 30 cámaras de este
de ese mismo año, en medio de una la sede del mismo hotel en Barranquilla, tipo, alrededor de tres por piso, inclu-
ampliación de la estructura hotelera, capital del Atlántico, pidiera a su vez la yendo una por cada restaurante.
se había efectuado de manera exitosa instalación de 25 cámaras de la misma
la migración de un sistema análogo a referencia (QND). Este proyecto se INTEGRACIÓN EXITOSA
uno IP usando para ello tecnología de la realizó entre 20 y 25 días en los que los
compañía Hanwha Techwin. ingenieros de la empresa Go Security “El cliente quedó muy satisfecho”,
La implementación del SSM, una pla- también se aseguraron de la efectiva aseguró John Jairo Rengifo, director
taforma de software de administración compenetración del sistema actual con comercial de Go Security, quien co-
integral que maximiza la eficiencia de la tecnología de Hanwha, centrándose mentó que este tenía cierta inquietud
los productos de red Wisenet, permite la en la ubicación de varios equipos que de que, al agregar un sistema nuevo
supervisión local y remota de imágenes pudieran corregir distintos puntos cie- de una marca diferente a la inicial, la
bajo un tratamiento digital para el reco- gos que se hallaban en la cocina. El pro- inversión de años atrás se fuera a per-
nocimiento facial. La arquitectura cliente- ceso finalizó en octubre, un mes antes der. Sin embargo, Rengifo enfatizó en el
servidor presenta una gestión estable del de la llamada de la gerente del hotel en acompañamiento permanente por parte
sistema de videovigilancia a través de la Pereira con el ánimo de incorporar esta del ingeniero a cargo para certificar
configuración de múltiples sitios y clien- misma solución a la problemática propia que no hubiera problema alguno con la
tes. De esa manera, el acceso a videos de su sede. configuración de esta tecnología.
en vivo / grabados es extremadamente Finalmente, el director de Proyectos
fácil desde sitios remotos, lo que lo hace RESULTADO del mismo integrador, Fernando Quim-
adecuado para aplicaciones de diversos bay, sostiene que en ninguna de las tres
lugares de mediana a gran escala. A diferencia de las otras dos sedes, en sedes de la instalación se registraron
Además, su despliegue se presen- el hotel de Pereira se desinstaló el siste- inconvenientes y de manera remota
ta más sencillo y económico que un ma análogo existente y se pasó directa- constatan que la integración ha sido
Circuito Cerrado de Televisión (CCTV) al mente a uno IP. Sin embargo, por peti- exitosa. Tanto que la de Pereira ya le
utilizar el mismo cableado proporciona- ción de la propia gerente, se optó por sigue los pasos a su filial que la inspiró
do para el acceso a Internet y consigo la adquirir los mismos equipos instalados a incorporar esta solución y también
comunicación de datos, sin necesidad en la sede inicial; cámaras QND-6020R planea tener una ampliación este año,
de desplegar una infraestructura de de la serie Q de Hanwha Techwin, que bajo la misma visión de toda la cadena
cableado coaxial empleado tradicional- cuentan con una resolución máxima de hotelera de crecer cada vez más de
mente para la red de videovigilancia. En dos megapixeles (1920 x 1080), caracte- manera sostenible.
ese sentido, se instalaron cuatro cáma- rizadas por la detección de movimiento,
ras PTZ (pan-tiit-zoom, por sus siglas en manipulación y detección de desenfo- Fuente y fotos: Hanwha Techwin

seguridadenamerica.com.mx 21
VIDEOVIGILANCIA

¿QUIERE DISEÑAR
SISTEMAS DE VIDEOVIGILANCIA
ROBUSTOS?
Acérquese a la compatibilidad multimarca

Foto:© Apidech Ninkhlai | Dreamstime


Israel Austria
MÉXICO

E
n un mercado tan competitivo abiertas, los grandes proyectos —que PROTOCOLOS ABIERTOS
como el de hoy, es prácticamente por cierto son los que posicionan a un
una obligación para los integra- integrador— se nutren de dispositivos Una de las mejores opciones que tiene
dores ofrecer soluciones creativas de diferentes fabricantes. el mercado actual para trabajar sistemas
y variadas que se ajusten a las Esta manera de integrarse repre- robustos con soluciones de diferentes
necesidades tecnológicas y económicas senta un gran avance para la industria. marcas son los estándares o protoco-
del cliente. En principio porque es difícil que un los abiertos, ya que estos garantizan la
Años atrás, era normal pensar que solo fabricante posea todo el portafo- función básica del dispositivo y pueden
contratar a un solo proveedor para lio de soluciones; además, porque al reducir la complejidad y los costos de
todas las soluciones de un sistema de contar con más opciones habrá mayores las instalaciones de vigilancia.
videovigilancia era una buena alternati- posibilidades de optimizar recursos y Fue así que en 2008, los fabricantes
va, pues reducía la comunicación a una tiempo, tanto para el instalador como de cámaras (Axis, Bosch y Sony, especí-
sola persona o fabricante y aseguraba la para el usuario final. ficamente) crearon el protocolo ONVIF
funcionalidad de todos los componen-
tes del sistema.
Esto quizá aún tenga un ápice de Gracias a la disponibilidad de los estándares ONVIF y PSIA, los niveles
validez en instalaciones pequeñas, pero básicos de integración entre hardware y software aumentan, lo que
la realidad es que en la actualidad, con genera mayor facilidad en el momento de implementar un sistema con
la llegada de tecnología IP (Internet video IP
Protocol), protocolos y plataformas

22 seguridadenamerica.com.mx
(Open Network Video Interface Forum),
un estándar abierto que proporciona in-
teroperabilidad entre los dispositivos de
seguridad IP como cámaras, grabadoras
de video, software y sistemas de control
de acceso.
Aunque ya existía una opción
llamada PSIA, que básicamente tiene el
mismo principio de compatibilidad que
ONVIF, fue este último estándar el que
tomó el liderazgo en la industria y fue
adoptado por la mayoría de los fabri- como el de sacudir una cámara en casos más importantes de una cámara u otro
cantes. de lluvia. dispositivo de hardware para que se
Gracias a la disponibilidad de los En fin, son muchos los ejemplos pueda gestionar completamente con su
estándares ONVIF y PSIA, los niveles donde el fabricante quiere que además software.
básicos de integración entre hardware del video, el equipo cumpla con otra Naturalmente, entre más fabricantes
y software aumentan, lo que genera función mecánica o de software. De y dispositivos tengan compatibilidad
mayor facilidad en el momento de im- ahí que la limitación que tenemos con con el VMS, mayores serán las alter-
plementar un sistema con video IP. los protocolos (llámese ONVIF y PSIA) nativas para ofrecer al cliente en un
Los fabricantes de hardware, los es que no va a tener la capacidad de proyecto de videovigilancia; un aspecto
proveedores de software y los inte- aprovechar, ser compatible o entender- muy importante para alcanzar la máxima
gradores ya pueden concentrarse se con esas funcionalidades específicas. interoperabilidad, eficiencia y estabili-
con mayor ahínco en el desarrollo de Esto, podría decirse, va en contravía dad de un sistema.
productos y servicios para aumentar el de la tendencia de las cámaras inte- Aunque es difícil para los crea-
valor que ofrecen a sus clientes, ya que ligentes, las cuales permiten la insta- dores de software seguirles el paso a
mientras el software y los dispositivos se lación de aplicaciones descargables, todos los fabricantes de hardware, hay
acoplen a protocolos como ONVIF, se lo que da la posibilidad de configurar empresas que se dedican a desarrollar
podrá asegurar la función mínima de un sistemas dinámicos con funcionalidades plataformas de gestión abiertas que
sistema de videovigilancia: el video. cambiantes, según las necesidades de permiten la convergencia de todas es-
Dicho esto, es importante señalar cada proyecto. tas tecnologías. Esto es posible gracias
que al tratarse de un estándar genérico, a las alianzas con los diferentes fabri-
el protocolo pudiera no ser compatible EN BÚSQUEDA DE LA cantes para el desarrollo de drivers y
con algunas funciones avanzadas de INTEROPERABILIDAD controladores que aseguran la compati-
las cámaras IP o bien, va a requerir de PERFECTA bilidad del software y el hardware.
algún tiempo para que las nuevas fun- Un ejemplo de esta dinámica de
ciones se integren al estándar, restrin- La totalidad de las funciones de un la industria es la plataforma de Miles-
giendo el aprovechamiento de determi- modelo de cámara específico, que tiene tone Systems, que actualmente ofrece
nadas tecnologías. funciones que no son cubiertas por los compatibilidad con más de 8 mil dis-
Además de ofrecer video, las estándares ONVIF o PSIA, sólo se pue- positivos de 150 diferentes fabricantes,
cámaras tienen un sinfín de funcionali- den aprovechar usando un controlador número que crece cada año gracias a la
dades que representan un valor agre- optimizado. fuerte relación que ha establecido con
gado para los clientes: los analíticos de Cuando un software de gestión de sus socios fabricantes de soluciones,
conteo de personas, como elementos video (VMS) ofrece soporte a una cá- dando paso a los paquetes de drivers
de control de acceso, reconocimiento mara, quiere decir que ha programado que tienen como objetivo mantener
facial, alarmas, detectores de presencia un controlador optimizado que permite actualizada la plataforma con respecto
e inclusive, comandos tan particulares el despliegue de todas las funciones a los nuevos modelos y funciones de
las cámaras y otros dispositivos que van
saliendo al mercado.
Bien, espero que les haya gustado
este artículo. Si tiene dudas o preguntas
escríbame a mi correo:
iab@milestone.us

Israel Austria,
ingeniero de Soluciones de Milestone Systems
para América Latina.
Foto:© © Mike Zakharov | Dreamstime

Más sobre el autor:

seguridadenamerica.com.mx 23
VIDEOVIGILANCIA

Los factores que


debe tener un
MONITOREO DE VIDEOVIGILANCIA
monitorista para
que su labor sea
EN SEGURIDAD,
eficiente
¿MISIÓN IMPOSIBLE?

Foto: © Dmitry Kalinovsky | Dreamstime


C D A I
RESULTADO
DE LA
ATENCIÓN

David Chong Chong

E
MÉXICO

n toda aplicación de tecnología se conforma CORPORACIONES DE


un binomio hombre-máquina, con el factor INTERVENCIÓN Y ASISTENCIA
humano como el elemento consciente del
sistema, responsable en última instancia del CENTRO DE ATENCIÓN DE EMERGENCIAS
discernimiento y decisión, debido a que la tecnología,
RED DE MEDIOS DE OBSERVACIÓN
aún la más sofisticada, nunca podrá ir más allá de su
diseño y programación, y sólo el factor humano es
capaz de hacer frente a condiciones imprevistas; de tal • Captación de los hechos que ocurren en el entorno.
suerte que el potencial de efectividad de este binomio • Detección de una contingencia de seguridad, en particular
emergencias en los hechos captados.
está determinado en mayor medida por el desempeño
• Alertamiento a las corporaciones pertinentes para atender el
del factor humano. tipo de contingencia detectada.
• Intervención de las corporaciones alertadas para atender la
LOS COMPONENTES contingencia detectada.

El monitoreo de videovigilancia proyecta la conforma-


ción de un binomio entre el sistema de videovigilancia, 1.La operación del sistema de videovigilancia:
la “máquina”, y el monitorista, el “hombre”, operando
bajo un modelo de Proceso de Seguridad, cuya efecti- a) Que los hechos ocurran dentro del campo visual
vidad está determinada por la composición secuencial de la cámara, lo cual depende de su ubicación y
de la siguiente serie de factores: orientación, y en el caso particular de una cámara

24 seguridadenamerica.com.mx
móvil, a su vez depende del patrón
de exploración aplicado.

Foto: © Stnazkul | Dreamstime


b) La nitidez de la imagen proyectada
que, por su naturaleza de repro-
ducción imprecisa, depende de la
conjunción entre la resolución de la
cámara, el ancho de banda del me-
dio de transmisión y la resolución en
el segmento del medio de proyec- hacia su proyección ante el monitoris- to de sus funciones) y psicológicas
ción asignado a la imagen. Asimismo, ta. La consecuencia de esta posibi- (por ejemplo, el efecto de escotoma,
está condicionada por la visibilidad lidad es que el monitorista no es un “la mente ve lo que quiere ver”) para
(facilidad para identificar componen- testigo presencial de los hechos. desarrollar su proceso de Ver-Identifi-
tes en el contenido) y distinguibilidad
2.La efectividad en el desempeño del
car-Decidir-Actuar (VIDA).
(facilidad para distinguir los compo-
nentes en el contenido) en el entorno monitorista para detectar con oportu- b) El perfil RDI de sus destrezas de ob-
de vigilancia. nidad el surgimiento de condiciones servación de Retención (análisis del
identificables como una emergencia o contenido de las imágenes), Detec-
c) La perspectiva de la imagen captada, contingencia de seguridad que debe ción (variaciones en el contenido de
que puede ser panorámica (orientada ser atendida, lo cual depende de: las imágenes) e Identificación (detec-
al control de vialidad) o de detalle ción del surgimiento de condiciones
(orientada a la protección ciudadana). a) El perfil CDI de Carencias (no se de riesgo en las imágenes).
tiene), Deficiencias (lo que se tiene
d) La certidumbre acerca de la imagen no funciona bien) e Insuficiencias (lo c) El conocimiento del perfil de ame-
proyectada, derivada de su condición que se tiene pero no alcanza para nazas proyectado para las caracte-
como representación de una supues- cubrir lo que se necesita), en las rísticas y condiciones del entorno
ta realidad, ya que la imagen captada facultades físicas (padecimientos de de vigilancia, que se materializa por
por una cámara puede ser alterada o la vista como miopía, astigmatismo o la definición de los indicadores de
incluso sustituida en algún punto a lo daltonismo), cognitivas (conocimien- riesgo que le permitan detectar el
largo de su proceso de transmisión surgimiento de dichas amenazas.

seguridadenamerica.com.mx 25
VIDEOVIGILANCIA

d) El conocimiento del funcionamiento y


dominio de la operación de los recur-
sos e instrumentos disponibles para
administrar el sistema de videovigi-
lancia, para cubrir la observación del
entorno de vigilancia.

3.Las condiciones físicas y funcio-

Foto: © Viappy | Dreamstime


Es importante la efectividad en el desempeño del monitorista para
nales del entorno laboral en el que se
desempeña el monitorista, que facilitan detectar con oportunidad el surgimiento de condiciones identificables
o dificultan focalizar y concentrar su como una emergencia o contingencia de seguridad que debe ser
atención en la observación y valoración atendida
de las imágenes, y que comprenden:

a) El tamaño del medio de proyección, d) La distribución de las imágenes en el El nivel de dificultad que encara un
en particular la proporción del espa- arreglo de proyección (“mosaico”), monitorista, derivado de una conjunción
cio que ocupa en el campo de visión debido a que, por inercia biológica, adversa de todos estos elementos, se
focal del monitorista, lo que deter- en un barrido de exploración del podría resumir en que:

1.El sistema de videovigilancia no


mina el grado de focalización para la mosaico, la atención se dirige hacia
valoración de las imágenes. el centro del arreglo.
capte los hechos, o bien que si los
capte pero no los proyecte con sufi-
Campo de Visión Focal
ciente nitidez y perspectiva adecuada.
Medio de O bien, en el peor de los casos, que las
Proyección
imágenes proyectadas no sean las que
Campo Campo
de Visión de Visión captaron las cámaras, por alguna forma
Periférica Periférica
de distorsión o sustitución.
Barrido planeado 2.Las incapacidades físicas, funciona-
les, cognitivas y/o psicológicas del mo-
nitorista, aunadas a posibles condicio-
nes no propicias en el espacio laboral,
en particular la multiplicidad y comple-
b) La multiplicidad de las imágenes jidad de la dinámica en las imágenes,
proyectadas, así como el perfil de así como el factor de las distracciones,
dinámica, diversidad y variación en el comprometen su efectividad en la ob-
contenido de las imágenes, que a ma- servación y valoración de las imágenes
yor cantidad deriva en la degradación Barrido ”natura” proyectadas.
de la efectividad de la observación.
e) La mecánica del proceso de obser- Todo lo cual hace que el monitoreo
vación-valoración del monitorista, en en videovigilancia, como un recurso de
particular la proporción de tiempo y reacción ante la ocurrencia de contin-
EFECTIVIDAD

esfuerzo dedicada a la memorización gencias de seguridad, en particular las


de los referentes para la valoración emergencias porque implican pérdidas,
de las imágenes. incluso de vidas, sea prácticamente una
misión imposible. Por ello, es necesario
f) El potencial de distracciones que construir apoyos que reduzcan el efecto
inciden sobre el monitorista, tales de estas condiciones adversas, a fin de
como presencias y movimientos tanto mejorar la efectividad en este ámbito que
en su campo de visión focal como más repercute en la sensibilidad social.
en el campo de visión periférica, así
c) La diversidad dimensional de las imá- como las interacciones con otras
personas en articular con los mandos. David Chong Chong,
genes proyectadas, debido a que las
secretario general para México de la Corporación
de mayor dimensión provocan una Euro Americana de Seguridad (CEAS) México.
mayor atención del monitorista, y por g) La funcionalidad de los recursos e
ende descuido del resto. instrumentos de apoyo disponibles,
que se refiere a sus capacidades y
Más sobre el autor:
limitaciones operativas que propor-
cionan facilidades para realizar las
operaciones de captación y desplie-
gue de imágenes a través del sistema
de videovigilancia.

26 seguridadenamerica.com.mx
CONTROL DE ACCESO

Jorge Luis Acatitla Anguiano,


director de Seguridad Operativa de
Grupo Televisa

Fernando Polanco Sánchez,


director de Seguridad de Corporación
Interamericana de Entretenimiento (CIE)

Dora Elena Cortés,


directora de Seguridad para
Cargill México

28 seguridadenamerica.com.mx
Cada vez son más frecuentes los
ataques a diferentes instalaciones, es
por eso que se requiere de un sistema
de control de acceso eficiente, que
contemple las necesidades de cada
una de ellas, una mezcla del factor
humano con la tecnología

E
ntramos a una nueva década,
2020 es un año que prevé aún
más avances tecnológicos, lo que
imaginamos hace 20 años, con el
cambio de milenio, puede que se
quede corto a lo que actualmente en-
contramos en el mercado; sin embargo
la ciencia ficción predijo algunos de los
avances en materia de seguridad que
seguirán siendo tendencia este año. En
2002 salió a la luz la película Minority
Report (Sentencia previa), dirigida por
Steven Spielberg, basada en un relato
corto de 1956 de Philip K.
En este filme, en un viaje al futuro
(2054) se puede ver el uso de recono-
cimiento facial, así como sistemas de
control de acceso que incluye el uso
de tarjetas de proximidad, lector de
Arturo Martínez Ávalos, iris y huellas dactilares. Estos hallazgos
presidente de AMEXSI y director general tecnológicos que se preveían para un
adjunto de MSPV Seguridad Privada futuro lejano, nos han alcanzado y for-
man parte de un sistema de control de
acceso que permite prevenir, disuadir y
asegurar.
Abel Rodríguez Tejeda, Así como en ciencia ficción, los
coordinador de Seguridad de expertos coinciden en que el primer
Tiendas de Grupo Comercial Oxxo filtro de seguridad son los sistemas de
control de acceso, pero ¿existe un siste-
ma perfecto? Para tener una respuesta
concreta, justificada y argumentada,
Seguridad en América (SEA), realizó
una serie de entrevistas con algunos
ejecutivos de la seguridad.

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América


MÉXICO

EL SISTEMA DE
CONTROL DE ACCESO PERFECTO
seguridadenamerica.com.mx 29
CONTROL DE ACCESO

Queda claro que los sistemas de Otro aspecto también es el tiempo de


este tipo son necesarios ya que son el respuesta en la instalación por parte de
primer filtro de seguridad que ayuda a los proveedores”, explicó.
prevenir que gente externa o que no
deba ingresar a tal o cual sitio, no lo SISTEMA DE CONTROL DE
haga, o bien, que los empleados de ACCESO IDEAL
algún lugar además de mantenerse
identificados, sólo puedan acceder al Sí existe un sistema de control de acceso
área que les corresponde. Sin embargo, perfecto, no obstante recordemos que
en ocasiones como todo tema de segu- los sistemas de seguridad por más avan-
ridad, puede incomodar a los visitantes. zados que sean, tienen ciertas vulnera-
“Los controles de acceso siempre inco- bilidades, es por eso que debe contar
modan un poco a la gente, sobre todo además con un sistema de seguridad
a los visitantes, puesto que los emplea- integral que contemple tanto el control
dos ya están acostumbrados a los pro- de acceso como otros elementos.
tocolos de seguridad, o la incomodidad “Lo más importante de un buen
para registrar los equipos de cómputo”, sistema de control de acceso es lo que
comentó Jorge Luis Acatitla. haga sentido para la compañía de acuer-
“Lo más importante de un Por su parte, Dora Elena Cortés, do a su nivel de riesgo, porque puede
directora de Seguridad para Cargill haber mucha tecnología que funcione
buen sistema de control México, encontró algunos aspectos por muy bien pero realmente eso puede
de acceso es lo que haga mejorar de estos sistemas. "Uno de exceder el nivel de riesgo que tiene la
sentido para la compañía de ellos es la confiabilidad en cómo la in- compañía porque es diferente una plan-
formación es resguardada y respaldada; ta a una oficina, a donde tienes un CEO
acuerdo a su nivel de riesgo”, el segundo es que los registros puedan o ejecutivos de otros niveles. Siempre
Dora Elena Cortés hacerse de manera ágil, por ejemplo, en debe estar ligado al nivel de riesgo,
el caso de usuarios visitantes frecuentes el diseño de control de acceso que tú
que tienen que registrarse cada vez que tengas”, señaló Dora Elena Cortés.
entran y toma mucho tiempo, y depen- Su análisis es precisamente lo que
de de la instalación puedes o no pue- le da la perfección al sistema, no es
des hacer esto. Tres, la seguridad que te lo mismo el ingreso a un centro de
ofrece el mismo sistema, porque ahora entretenimiento, que a un edificio de
con todos los temas de ciberseguri- 50 pisos. “Lo importante no es qué
dad, el sistema de control de acceso tecnología o tipo de control de acce-
¿PARA QUÉ SIRVE UN SISTEMA puede ser una puerta de entrada a los so, lo que tenemos que preguntarnos
DE CONTROL DE ACCESO? sistemas y provocar daño, además son primero como usuarios finales, es qué
importantes los aspectos de encripta- queremos, dónde los queremos y con
La mayoría de las personas han tenido ción y de seguridad de la información. qué finalidad, así como qué datos útiles
contacto con uno o más sistemas de
control de acceso, desde los más bási-
cos, que son el registro de identidad,
hora de entrada; hasta lectores biomé-
tricos para áreas específicas o críticas.
“Una de las ventajas de contar con un
control de acceso, es que podemos
tener un control sobre las personas,
los equipos, y sobre los materiales que
ingresan o salen de las instalaciones”, “Todos los sistemas de control
explicó Jorge Luis Acatitla Anguiano,
director de Seguridad Operativa de
de acceso son eficientes
Grupo Televisa. siempre y cuando se hayan
Quien coincidió también en estas concebido pensando y con
ventajas es Abel Rodríguez Tejeda,
coordinador de Seguridad de Tien- una definición clara de para
das de Grupo Comercial Oxxo: “Las qué los queremos, por qué,
ventajas principalmente son tener gente
adentro adecuada o no permitir el
para controlar qué y a quién,
acceso a personas ajenas a la compañía, dónde, y si nos van a dar
y la misma gente que nos visita está con el control que queremos”,
ciertas restricciones en zonas restringi-
das. Con el control de acceso podemos Fernando Polanco Sánchez
llevar control tanto de los empleados,
como los visitantes”, señaló.

30 seguridadenamerica.com.mx
CONTROL DE ACCESO

podemos obtener de esta tecnología.


Hay sistemas de control de acceso, que
no requieren tecnología, sino una bue-
na capacitación del personal que está
“Una de las ventajas de contar
en el acceso, lugares en donde todos se
conocen, y sólo se necesita de una cre- con un control de acceso,
dencial con fotografía y una firma para es que podemos tener un
ingresar; un control de acceso útil que
suele complementarse con la revisión control sobre las personas, los
de bultos o mochila si las personas aje- equipos, y sobre los materiales
nas a la organización, se registran con que ingresan o salen de las
una identificación, se les entrega una
credencial y sólo se necesita capacitar instalaciones”, Jorge Luis
a quien lo va a recibir, ya sea un guardia Acatitla Anguiano
o una recepcionista”, explicó Fernando
Polanco Sánchez, director de Seguri-
dad de Corporación Interamericana de
Entretenimiento (CIE).
Precisamente el definir qué se quie-
re proteger, dónde y con qué, es lo que
le dará la utilidad y eficiencia al sistema.
Los elementos de seguridad privada, que va a ingresar, qué privilegios va a te- complementamos con el factor huma-
son uno de los controles de acceso más ner tanto para ingresar como de movili- no. La tecnología no sustituye totalmen-
frecuentes, que además se complemen- dad, o para ingresar bultos, computado- te los controles de las personas y por
tan con la tecnología para generar un ras, o si van a entrar con acompañantes, eso lo complementamos con guardias”,
sistema de seguridad más completo. y esto es una norma que debe quedar compartió Jorge Luis Acatitla.
“Es inevitable la simbiosis entre el muy clara”, señaló. Aquí es donde entra Los torniquetes, las puertas, rayos
factor humano y la tecnología aplicados el uso de tecnología más avanzada y X, guardias de seguridad privada,
a los controles de acceso porque todos con filtros de seguridad más específicos, sistemas biométricos, son sólo algunos
forman un conjunto de elementos, la como es el uso de la huella dactilar o el de los controles de acceso que existen
seguridad se compone de tres elemen- reconocimiento del iris. en la actualidad. Uno muy frecuente
tos: tecnológicos, operativos y huma- “Los sistemas biométricos han veni- son las tarjetas de proximidad. “Estas
nos. Entonces, si ponemos la tecnología do a mejorar porque es más complica- tarjetas permiten otorgarle un atributo
con el sistema de control de acceso, y do que puedan falsificar la huella digital particular, la cual se caracteriza como
los procesos para operar estos sistemas, o el iris para poder ingresar a áreas más credencial también y ya no sólo sirve
debemos tener a alguien para que lo sensibles, mientras que las credenciales como identificación, sino que tiene
opere. Si ponemos a un guardia o a un se pueden prestar. Nosotros siempre un proceso de proximidad para abrir
recepcionista lo debemos entrenar con
la tecnología”, indicó Arturo Martínez
Ávalos, presidente de la Asociación
Mexicana de Especialistas en Seguridad
Integral (AMEXSI) y director general
adjunto de MSPV Seguridad Privada.
Sin embargo, hay firmas en donde les
es más conveniente el uso de tecno-
logía. “Nosotros manejamos más el
tema de tecnología para que nos dé la
facilidad de ser autónomos, para no de-
pender del factor humano, nos guiamos
más por las tarjetas de proximidad para
tener el control del acceso del personal
principalmente o dependiendo de la
persona que quiera ingresar”, comentó
Abel Rodríguez.
Retomando la explicación de Fer-
nando Polanco, él comentó que cuando
se quiere controlar en un proceso insu-
mos, bienes o áreas estratégicas para la
organización, lo que requieren es que
no dependa de la persona y del conoci-
miento de una credencial, sino que vaya
más allá. “Por supuesto primero lo que
se requiere es identificar a la persona

32 seguridadenamerica.com.mx
de estos sistemas son: qué cantidad
de tarjetas puede manejar, en cuántos
sitios los puedo instalar, cuántas puertas
puedo administrar, de qué tamaño pue-
de ser la base de tarjetas y la base de
datos de operaciones y transacciones”,
dijo Arturo Martínez.
De acuerdo con la experiencia de
los entrevistados, el sistema de control
de acceso ideal es aquel que cumple
con las necesidades de seguridad
del usuario final, sea poca o mucha la
tecnología, lo importante es que sea
eficiente. “Cualquier tipo de control de
acceso por más tecnológico y avanzado
que sea, si no cumple con la expecta-
tiva del usuario final, de los objetivos
de la organización será aprovechado
inadecuadamente o estaremos utilizan-
do tecnología y controles de manera
innecesaria y pagando altos costos”,
puntualizó Polanco.

RETOS PARA 2020

La tecnología avanza de manera rápida,


lamentablemente el panorama de inse-
guridad que se vive en varias partes del
un torniquete, puerta, bóveda y ya no hibidos como son armas, drogas, por mundo es que la tendencia no irá a la
requiere de la presencia física de un eso lo complementamos con equipos baja, es por eso que día a día se buscan
oficial. La desventaja es que al ser un de rayos X, detectores de metales, mejores herramientas para garantizar
sistema automatizado, si se llega a pres- dependiendo las zonas donde se vayan la seguridad tanto de personas como
tar, extraviar o robar y no es dada de a visitar. Los empleados saben todo el de bienes. Algunos de los retos de los
baja de manera inmediata, el portador protocolo porque hay una campaña controles de acceso para este año son:
tendrá los mismos privilegios o control continua sobre todos los protocolos y
que la persona que fue asignada a esa reglas que deben seguir”, indicó Acatit- • “Considero que uno de los retos
tarjeta. Eso lo podemos complementar la Anguiano. es el tema de la ciberseguridad,
con sistemas biométricos, que son re- Es importante considerar ciertos porque no sólo se refiere a controlar
queridos para esas zonas estratégicas o aspectos de los sistemas de control de el flujo de las personas sino tam-
vitales (huella o iris)”, explicó Fernando acceso automatizados. “Las principales bién que contemple todas las leyes
Polanco. características que hay que considerar de protección de datos, tienes que
En los edificios con 20, 30 ó 50 pi-
sos, que integran diferentes empresas,
primero está el control maestro, ubica-
do en planta baja donde los visitantes
o empleados se registran, se les asigna
una tarjeta de proximidad, la cual les da
acceso a cierto nivel, pero no tienen la
posibilidad de andar deambulando por “Es inevitable la simbiosis
todo el edificio, ya que su acceso está entre el factor humano y la
limitado a tal o cual piso. Además cada
piso (empresa) refuerza la seguridad tal tecnología aplicados a los
vez con sistemas de videovigilancia y controles de acceso porque
entonces se agrega un elemento más al
todos forman un conjunto de
control de acceso.
Como usuario final, los expertos elementos de la seguridad:
primero definen qué quieren controlar tecnológicos, operativos y
y con qué, dependiendo de su área de
trabajo. “Un sistema de seguridad con humanos”, Arturo Martínez
torniquetes, controlados por biomé- Ávalos
tricos es lo ideal. Las áreas donde yo
trabajo es importante verificar que la
gente no ingrese con productos pro-

seguridadenamerica.com.mx 33
CONTROL DE ACCESO

los que está autorizado.


Hay controles simples para eventos
masivos: “Se separa completamente el
control de acceso del staff o la produc-
“Nosotros manejamos más ción, del acceso del público, los cuales
el tema de tecnología para deben estar identificados e ingresan
por un acceso especial. Y después
que nos dé la facilidad de
requerimos el control de la gente que
ser autónomos, para no trabaja en alimentos y bebidas, en
depender del factor humano, operaciones, en los sanitarios, la misma
gente de seguridad tiene otro acceso
nos guiamos más por las en donde sabemos quiénes llegaron y
tarjetas de proximidad”, Abel para qué. Por último, el control de acce-
Rodríguez Tejeda so para el público con boletos escanea-
dos. Eso nos permite los controles que
por norma debemos cumplir: el que no
se obstruyan salidas de emergencia o
pasillos, escaleras y que no aforemos
más allá de la capacidad del inmueble”,
dijo.

asegurar cómo esa información está importantes es el control de acceso”,


totalmente encriptada y no puede expuso Arturo Martínez Ávalos. 1. Control de acceso para staff.
ser hackeada porque de ahí te pue-
den sacar patrones de la compañía, CONTROL DE ACCESO EN 2. Control de acceso para proveedores.
y también estos controles de acceso, EVENTOS MASIVOS 3. Control de acceso para público.
en mi caso, están dentro de la red
de la compañía, entonces un ataque Cada experto utiliza ciertos tipos de 4. Control de acceso para equipo.
cibernético puede venir a dañar a controles de acceso de acuerdo a las
través de este sistema de control de necesidades de su organización. En el La Fórmula 1 “El Gran Premio de
acceso”, aseguró Dora Elena Cortés. caso específico de CIE, la organización México”, en la edición de 2019, tuvo
de eventos masivos implica un proceso una derrama económica de 4 mil 220
• “Otro reto estará en las tarjetas de de seguridad que contempla espacios millones de pesos (215 millones de dó-
proximidad, control de apertura abiertos, o cerrados; el ingreso de más lares), contó con la asistencia de más de
remota para vehículos, que desde de 10 mil personas; staff, producción, 300 mil aficionados y no tuvo incidentes
un centro de monitoreo otorgan el talento, proveedores, protección civil, de importancia en materia de seguri-
acceso de las personas que están unidades de emergencia, aparatos, dad. Pero es gracias a todo un proceso
autorizadas”, dijo Abel Rodríguez. instrumentos, iluminación, un sinfín de de planeación que se realiza durante un
elementos que deben tener conside- año antes.
• “Lamentablemente cada vez más raciones de seguridad y procesos de “Todos los sistemas de control de
son frecuentes los ataques a instala- control de acceso específicos. acceso son eficientes siempre y cuando
ciones sensibles, es por ello que los “Hay procesos que requieren tener se hayan concebido pensando y con
controles de acceso tienen un gran datos útiles, como quién es la persona, una definición clara de para qué los
reto en esa parte”, explicó Jorge Luis su horario de entrada, área, función, para queremos, por qué, para controlar qué
Acatitla Anguiano. tener el control y saber que está en su y a quién, dónde, y si nos van a dar el
área de trabajo permanente o temporal, control que queremos. Puede ser el me-
• “De los más de 500 socios que como eventos masivos o la Fórmula 1 jor sistema, pero si no contamos con los
somos en la asociación, especialistas ‘El Gran Premio de México’, requerimos lineamientos, con las características y el
en seguridad integral, manejamos control físico de las personas en un área compromiso de quienes lo van a usar
el control de acceso, por lo tanto totalmente temporal, y eso va de la no van a poder ser exitosos, si existe y
nuestro reto es saber no sólo de este mano con el área de logística y reque- le agregamos sistemas de videovigilan-
filtro, sino de todos los procesos rimos de recursos humanos, una infor- cia con analíticas tendremos un control
que va a administrar el sistema de mación muy específica de quien entró de acceso seguro”, finalizó Fernando
control de acceso y que junto con y salió y eso sólo se puede realizar con Polanco.
otros sistemas electrónicos como la controles biométricos”, explicó Polanco.
videovigilancia, la alarma, incendio, Para una gran cantidad de personas Fotos: Mónica Ramos / SEA
el sistema de administración del como 10 mil y que tienen que ingresar
edificio tienen que interactuar. No de manera rápida, en no más de 15
sólo podemos trabajar con el control minutos, ya sea la huella o el iris es la Agradecemos las
de acceso, sino que nuestro trabajo mejor solución, siempre apoyado de facilidades otorgadas por
es integral y como expertos debe- una tarjeta de identificación o pulseras, el restaurante Saks Polanco
mos hacer la convergencia de todos pulseras con chip o gafetes con chip, para la realización de esta
los sistemas y uno de los cuatro más para que así goce de los privilegios a entrevista.

34 seguridadenamerica.com.mx
CONTROL DE ACCESO

PUERTAS DE SEGURIDAD, NUESTRA SOLUCIÓN DE


CONTROL DEL ROBO EN EL SECTOR DE MANUFACTURA
La tecnología se ha convertido sin duda en un aliado de gran valor para las empresas, principalmente
para aquellas que buscan reducir la carga de personal de seguridad

A
Claudio Rubio Marmori
MÉXICO

comienzos de 2016, poco después de la cele-


bración de Año Nuevo, el propietario de una
fábrica de confecciones de la ciudad colom-
biana de Ibagué encontró irregularidades en la
materia prima de su negocio tras una detallada
inspección. Esto lo llevó a revisar las cámaras del es-
tablecimiento, a través de las cuales pudo comprobar
que en repetidas ocasiones uno de sus empleados
extraía insumos textiles propiedad de la empresa y de
clientes. El detrimento económico sumaba más de 4
mil 800 dólares.
Ese año, según un informe contratado por la
federación nacional de comerciantes de este país
(Fenalco), Colombia alcanzó el nivel más alto de
merma —nombre técnico dado a toda disminución del
inventario— reportado en los 15 años de medición.
Con ello, el país se acercó a niveles de México y Brasil,
quienes presentaban los indicadores (medidos) más
altos de Latinoamérica.
El último Censo Nacional de Mermas (2018) señaló UN FENÓMENO CON UN PROFUNDO
que el 39 % de la merma en almacenes y supermer- IMPACTO
cados del país obedeció a la modalidad de robo y
alcanzó una cifra cercana a los 70 millones de dólares. Según el Instituto Nacional de Estadística y Geografía
(INEGI), durante el primer trimestre de este 2019 el
Producto Interno Bruto (PIB) de México creció 0.2%
en comparación con el mismo periodo de 2018, lo
que significa el crecimiento más pequeño que se
El robo hormiga ocasiona pérdidas del 10% en inventarios ha registrado desde la última gran crisis económica
y del 35% en ganancias, y es cometido en el 70% de los internacional de 2008. ¿Tuvo el robo hormiga algo que
casos por los mismos empleados ver en este modesto crecimiento? Podría ser, pero
en palabras de Alejandro Desfassiaux, ex presidente

36 seguridadenamerica.com.mx
del Consejo Nacional de Seguridad Privada (CNSP)
de México, con más de 30 años de experiencia en El último Censo Nacional de Mermas (2018) señaló que el
el campo de la seguridad privada, el robo hormiga 39 % de la merma en almacenes y supermercados del país
ocasiona pérdidas del 10% en inventarios y del 35% en obedeció a la modalidad de robo y alcanzó una cifra cercana
ganancias, y es cometido en el 70% de los casos por a los 70 millones de dólares
los mismos empleados.

MEDIDAS DE CONTROL PARA LAS un aliado de gran valor para las empresas, principal-
FÁBRICAS mente para aquellas que buscan invertir en tecnología
y reducir la carga de personal dedicado a tareas de
“En el caso de la industria manufacturera, el robo de vigilancia física.
materia prima ya sea por robo hormiga en los lugares Algunas de las soluciones que los fabricantes
donde se fabrican, el robo de mercancía durante el disponen para contrarrestar el delito en las empresas
traslado, o bien el robo del producto en los puntos de manufactureras son:
venta, son situaciones comunes que pueden prevenir-
se”, aseguró Desfassiaux, quien frente a ello recomien- 1. Torniquetes de media altura.
da entre otras cosas, controlar las entradas y salidas 2. Torniquetes de altura completa.
del personal. 3. Torniquetes ópticos.
Una de las razones más importantes por las que
se están implementando las entradas de seguridad El perímetro debería desalentar la infiltración
hoy en día, es para controlar y monitorear con preci- casual de personas ajenas a la organización; el objeti-
sión quiénes están en el edificio, cuándo están y qué vo es disuadir y potencialmente responder en caso de
tienen en su persona en todo momento. Para mitigar que ocurra un incidente.
de manera efectiva los riesgos anteriores, un plan de Estos proveedores ofrecen torniquetes de altura
seguridad física debe buscar de manera proactiva: completa duraderos y torniquetes de media altura,
ideales para controlar el acceso en los entornos ex-
1) Disuadir / prevenir la infiltración casual en las teriores más hostiles y duros. Si hay estacionamiento
instalaciones de personas no autorizadas. para empleados fuera del perímetro, los torniquetes
de altura completa se colocan en esta para que los
2) Disuadir / prevenir el robo de mercancía. empleados puedan usar sus credenciales y desblo-
quear el torniquete e ingresar uno a la vez en el área
3) Impedir / prevenir el transporte de cuchillos, segura.
pistolas y todo tipo de armas dentro de las insta- Este enfoque puede ser una opción económica e
laciones. ideal para disuadir el robo u otros comportamientos
no deseados si se tiene un gran despliegue en varias
4) En general, crear un ambiente seguro y una ubicaciones y un presupuesto limitado.
cultura de seguridad entre los empleados. En el vestíbulo de la entrada principal, los torni-
quetes ópticos con barreras de vidrio agregan presti-
La pregunta es entonces: ¿cómo puede una em- gio y pueden detectar efectivamente cuando alguien
presa construir un perímetro seguro para disuadir a los no autorizado está tratando de infiltrarse por atrás con
criminales? La tecnología se ha convertido sin duda en un mínimo de inconvenientes para los usuarios y sin
formar una barrera molesta. Una vez dentro de la insta-
lación, los torniquetes ópticos pueden brindar respon-
sabilidad por un espacio grande en una instalación
con más de 100 o 10 mil empleados.
En una planta de fabricación, la seguridad efec-
tiva tiene que ver con el acceso controlado. En total,
los torniquetes de altura completa y ópticos pueden
mejorar significativamente el nivel de seguridad y la
protección de las personas, las propiedades y los acti-
vos 24/7.

Fotos: Boon Edam

Claudio Rubio Marmori,


gerente de Desarrollo de Negocios de Boon Edam
para México.

Más sobre el autor:

seguridadenamerica.com.mx 37
CONTROL DE ACCESO

¿CÓMO SE UNEN
LA SEGURIDAD Y LA ESTÉTICA
EN AMÉRICA LATINA?

Magdalena Reyes Martínez


MÉXICO

Cuatro torres corporativas en Monterrey


(México) son claro ejemplo de ello

¿C
ESTÉTICA Y SEGURIDAD seguridad que mejoran la seguridad de agradable a las entradas más tradicio-
los edificios sin sacrificar su atractivo nales.
ómo combina la estética estético. A medida que la puerta gira, permi-
y la seguridad, mientras te que las personas ingresen a los loca-
obtiene los beneficios de ¿CÓMO PUEDEN COEXISTIR LA les de manera oportuna, a través de una
ambos? Esta pregunta ha SEGURIDAD Y LA ESTÉTICA? entrada organizada. Por lo tanto, los
invadido a arquitectos y planificadores visitantes son fácilmente vigilados por
de edificios durante años, especialmen- Dos soluciones populares que combi- los guardias de seguridad. Esta solución
te en América Latina. nan estética y seguridad son la puerta también ayuda a prevenir la conges-
Justo ahí las preocupaciones esté- giratoria Crystal TQ y el torniquete tión de tráfico no deseada cerca de las
ticas son consideradas tan importantes óptico Speedlane 300. entradas y ayuda a grandes multitudes a
como las preocupaciones de seguridad. La Crystal TQ es una puerta girato- moverse de manera eficiente.
Equilibrar los dos es primordial para ria, principalmente hecha de vidrio, con Además de la Crystal TQ, los pro-
empresas y empresarios de alto nivel algunos detalles en acero inoxidable pietarios de negocios también disfrutan
que pueden permitirse contratar diseña- para mejorar la solidez, esta puerta de la estética y la seguridad que ofrece
dores y arquitectos, así como invertir en acentúa la arquitectura y la decoración el torniquete óptico Speedlane 300.
soluciones de seguridad estéticamente modernas al tiempo que ayuda a admi- Este torniquete se usa a menudo para
agradables. nistrar el tránsito peatonal. crear un flujo de tráfico de una o doble
Para equilibrar los problemas de La puerta es una de las entra- vía de personas y para restringir el acce-
seguridad con el atractivo estético, das más elegantes disponibles en la so a menos que una persona tenga una
las empresas latinoamericanas están actualidad. Encaja perfectamente con tarjeta, ficha u otra autorización para
recurriendo a Boon Edam, que propor- las fachadas modernas, pero también pasar.
ciona puertas giratorias y barreras de puede proporcionar un contrapunto

38 seguridadenamerica.com.mx
Nosotros en Boon Edam nos damos de Monterrey, México, un próspero
cuenta de que muchos tipos de torni- centro industrial. Estas torres tienen
quetes pueden parecer utilitarios y pro- aproximadamente 325 pies de altura. En las torres más nuevas, los
hibitivos. Para complementar la estética Sus exteriores de vidrio reflejan el entor-
moderna, desarrollamos el torniquete no urbano y muestran la importancia de administradores decidieron diseñar
óptico Speedlane 300. la estética en América Latina, para dife- una entrada impresionante.
El SL300 consta de dos unidades renciar su negocio de sus competidores.
elípticas con barreras de alas de ángel. Dos de las torres son aproximadamente Eligieron la puerta de vidrio
Cuando se presenta al torniquete una 10 años más antiguas que las otras. de Boon Edam Crystal TQ para
tarjeta de autorización, las alas de ángel En las torres más nuevas, los ad-
se retraen, lo que permite que la perso- ministradores decidieron diseñar una brindar una imagen de prestigio
na pase. entrada impresionante. Eligieron la
y el torniquete óptico SL300 para
Las empresas que adoptan el torni- puerta de vidrio de Boon Edam Crystal
quete óptico Speedlane 300 elogian su TQ para brindar una imagen de prestigio brindar seguridad con una estética
estética moderna, apariencia compacta, y el torniquete óptico SL300 para brindar
eficiencia y facilidad de uso. seguridad con una estética moderna.
moderna
Todos estos factores se combinan para
maximizar el retorno de la inversión del
Speedlane.

UN HISTORIAL PROBADO DE
ÉXITO

En América Latina, la puerta de cristal


TQ y el torniquete óptico SL300 tienen
un historial comprobado de trabajar
bien juntos.
Cuatro torres corporativas se en-
cuentran en el corazón metropolitano

seguridadenamerica.com.mx 39
CONTROL DE ACCESO

Todos los visitantes y empleados El integrador comprendió que los LA INTEGRACIÓN SIGNIFICA
ingresan al amplio vestíbulo de cada empleados son la principal fuente de SATISFACCIÓN
una de las nuevas torres a través de la tráfico que reciben las torres más anti-
puerta giratoria Crystal TQ antes de guas. Combatir la congestión y mejorar Para los propietarios de edificios, la
presentarse en el mostrador de segu- el movimiento de empleados fue una instalación de estas soluciones de Boon
ridad. Una vez que el visitante se ha preocupación importante para los em- Edam ha sido una experiencia exitosa y
registrado, recibe una tarjeta de control pleadores que alquilaban oficinas en las satisfactoria, que incluye beneficios no
de acceso para pasar a través de uno de torres. sólo financieros, sino también operati-
los dos carriles de torniquetes Speed- Antes de 2017, en el sótano de las vos. Su capacidad para instalar solu-
lane 300 que luego le permiten usar los antiguas torres, había un torniquete ciones sin sacrificar la estética también
ascensores hacia la oficina que necesita Twinglock 900 de Boon Edam, cuya fun- complació a los propietarios de los
visitar. ción era controlar y regular la entrada edificios.
Para recibir la tarjeta de acceso, el de personal que trabajaba en los 23 Estas soluciones demuestran que
visitante debe estar autorizado para in- pisos para los edificios. El Twinglock 900 no es necesario sacrificar la estética por
gresar por el personal de la oficina que consta de dos columnas de acero inoxi- la seguridad. De hecho, las soluciones
está visitando, lo que ocurre después dable que soportan un par de barreras de Boon Edam muestran una combina-
de que el personal de seguridad del de vidrio giratorias, las cuales brindan ción de estética y seguridad para crear
mostrador haya notificado a la persona un acceso cómodo a los peatones, in- edificios seguros y atractivos.
que un visitante está camino a sus ins- cluidos los visitantes en sillas de ruedas.
talaciones. Para garantizar la privacidad A lo largo de los años, el flujo de Fotos: Boon Edam
y la seguridad, cada ascensor está pro- empleados creció significativamente,
gramado para ir directamente al piso de abrumando la capacidad de Twinglock
la oficina que autorizó la entrada. para procesar el tráfico más pesado. Magdalena Reyes Martínez,
La eficiencia operativa de los torni- Con este fin, los propietarios pidieron al desarrolladora de negocios de Boon Edam para
México.
quetes Speedlane 300 en las nuevas to- integrador que reubicara el Twinglock
rres le dio a la empresa integradora de 900 en la planta baja que da a la calle,
seguridad y a los propietarios una nueva que es un tipo de “lobby del motor”,
idea: instalar estas soluciones eficientes ya que se utiliza principalmente para Más sobre el autor:

en el sótano de las torres más antiguas aceptar paquetes y otras entregas de


para reducir el tiempo requerido por los correos, previsto para usuarios menos
empleados para ingresar a sus lugares frecuentes en comparación con los
de trabajo. inquilinos de cada edificio.

40 seguridadenamerica.com.mx
CONTROL DE ACCESO

¿PUEDEN LOS BANCOS EVITAR


EL FRAUDE INTERNO CON BIOMETRÍA?
Sergio Mazzoni
ARGENTINA

Las instituciones financieras, además de cuidar por su


seguridad, tienen el desafío de prestar atención para controlar
los servicios tercerizados

E
l fraude sigue siendo uno de los peores Una de ellas es que los actores internos siguen
males que enfrentan las organizaciones. En siendo los más proclives a cometer fraude. Si bien en
2018 el 58% de las instituciones en el mundo los últimos tiempos los ataques externos se han multi-
reportaron delitos de este tipo, 21% más que plicado, el año pasado el 52% del fraude a nivel mundial
en 2016, y América Latina fue la región con fue causado por propios empleados de las organizacio-
mayor incremento con sus 25 puntos porcentuales de nes.
alza entre los años 2016 (28%) y 2018 (53%). Por otro lado, la agencia Kroll, en asocio con la
Estos datos, publicados por la firma de consultoría Economist Intelligence Unit, reportó que, de un total
PwC a través de la encuesta “Fraude y corrupción, un de 901 ejecutivos de diversas industrias de los cinco
análisis de su impacto en las organizaciones”1, tam- continentes, 70% informó algún tipo de fraude interno
bién arrojan algunas conclusiones sobre el origen de cometido por diferentes actores: empleados de rango
este tipo de delitos. inferior (42%), miembros de la gerencia senior o media
(35%), o un agente o intermediario (23%).

Foto: Creativeart - Freepik

42 seguridadenamerica.com.mx
Una de las soluciones más efectivas en este campo
son los sistemas biométricos que sirven como
método infalible de autenticación para el acceso
a la información. Esta tecnología es una gran
alternativa para evitar este tipo de fraudes

Foto:HID Global
En este panorama, el sector financiero es sin duda Sin embargo, a mayor conectividad también hay
uno de los más expuestos a este riesgo, y ni siquiera más información navegando por las redes, y las institu-
por el número de delitos (siendo una cifra delicada) ciones financieras además de cuidar por su seguridad
sino por el riesgo y las pérdidas millonarias que pue- también tienen el desafío de prestar atención para
den generar cada uno de los desfalcos. controlar los servicios tercerizados. En otras palabras,
El fraude interno tiene vida con el uso de informa- si las instituciones quieren acompañar este proceso de
ción confidencial de los clientes del banco como datos digitalización, también requieren invertir en soluciones
personales, claves, información de contacto y saldos antifraudes a la altura.
bancarios, con los cuales podrían cometer estafa. Los Una de las soluciones más efectivas en este campo
delincuentes interinos podrían también acceder a son los sistemas biométricos que sirven como método
cuentas corrientes inactivas para llevar a cabo ilícitos infalible de autenticación para el acceso a la infor-
como lavado de dinero, involucrar a la compañía en mación. Esta tecnología es una gran alternativa para
casos de fraude o corrupción y salir impunes de ello. evitar este tipo de fraudes. Gracias a ella, es posible
Así que vale la pena preguntarse: ¿Qué tan pre- establecer de forma certera sobre quién accedió, des-
paradas están las instituciones financieras de América de dónde, en qué fecha y a qué hora.
Latina para combatir el fraude interno? Los dispositivos biométricos con tecnología
Pues bien, la gran mayoría de instituciones financie- multiespectral, por ejemplo, utilizan múltiples espec-
ras ni siquiera tienen un registro de cuánto capital pier- tros de luz y técnicas de polarización avanzadas para
den por fraudes internos, dado que las cifras faltantes extraer la huella digital única de un dedo vivo, lo que
son contabilizadas como pérdidas operacionales. permite una identificación inmediata incluso en condi-
No es descabellado señalar que los activos ex- ciones adversas como cuando el usuario tiene el dedo
traviados por fraude interno están encasillados en la mojado, grasoso, sucio, lesionado o su huella está
misma cifra de pérdidas por prácticas laborales, daños desgastada. Y esto es posible gracias a que la tecno-
a activos físicos, fallos del sistema y gestión de proce- logía identifica tanto las características de la superficie
sos; inclusive, que la sumen a la cifra total de pérdidas, de la piel como una capa interna irrigada por el torren-
mezclada con las del robo externo. te sanguíneo.
Es así como el monto de pérdida por fraude inter-
no se puede elevar a niveles impensados. Por un lado,
por la falta de preparación, y por otro la incapacidad
de detectar irregularidades en tiempo real, al identifi-
carse dos o tres años después de lo ocurrido, si es que
lo hacen.

LA TECNOLOGÍA AL SERVICIO DE LA
SEGURIDAD

Hoy día se puede disponer de una gran cantidad de


tecnologías innovadoras y sofisticadas para controlar,
analizar y aprender del factor humano dentro de los
bancos y las organizaciones en general.
La llegada de las Fintech aceleró el proceso de
digitalización de los bancos, y fraudes que antes eran
muy frecuentes (como los desfalcos de las tarjetas de
Foto:HID Global

crédito y el robo de identidad para acceder a las cuen-


tas bancarias) comenzaron a disminuir.

seguridadenamerica.com.mx 43
CONTROL DE ACCESO

La agencia Kroll reportó que, de un


total de 901 ejecutivos de diversas
industrias de los cinco continentes,
70% informó algún tipo de fraude
interno cometido por diferentes
actores: empleados de rango inferior
(42%), miembros de la gerencia
senior o media (35%), o un agente o
intermediario (23%)

Foto: © Rawpixelimages | Dreamstime


La biometría multiespectral ha sido implementada de voz y las huellas dactilares, en modalidades con-
con éxito por varios años en bancos y cajeros automá- vencionales o multiespectrales.
ticos, y ha sido probada con éxito en una gran varie- Para elegir entre estas y otras opciones es necesa-
dad de aplicaciones. De igual manera, también existen ria una evaluación comparativa de la facilidad de uso,
soluciones de cifrado criptográfico para evitar los la capacidad de detectar falsificaciones, verificar que
ataques por intermediarios y dispositivos resistentes el usuario está vivo, la interoperabilidad y, si es necesa-
a la manipulación que borran la información interna al rio, la disponibilidad de la modalidad en aplicaciones
abrirlos. móviles.
El reconocimiento de huellas dactilares es una de
AUTENTICACIÓN DE LOS EMPLEADOS las modalidades más populares. Según pronósticos
CON BIOMETRÍA de Yole Développement, la demanda de aplicaciones
de consumo hará crecer un 19% el volumen total de
Este tipo de soluciones mejoran la productividad, la envíos hasta 2022, año en que el valor del mercado
eficiencia y la seguridad de los bancos e instituciones será de 4 mil 700 millones de dólares.
financieras. En este ámbito, las aplicaciones incluyen
el acceso lógico a redes, a las estaciones de trabajo
compartidas, a los centros de llamadas y a las aplica-
REFERENCIAS
ciones remotas.
La biometría también se puede usar para la verifi-
1 Fuente: PwC’s 2018 Global Economic Crime and Fraud Survey:
cación de transacciones en aplicaciones que incluyen https://www.pwc.com/mx/es/publicaciones/c2g/2018-04-
el trabajo con registros de clientes, mesa de dinero, 13-encuesta-delitos-economicos-2018-mexicov4.pdf?utm_
transferencia, remesas y el procesamiento de autoriza- source=Website&utm_medium=Descarga
ciones. Asimismo, la autenticación biométrica es ideal
para controlar el acceso a las cuentas de los clientes, ya
sea en cajeros automáticos, sucursales y cajas fuertes. Sergio Mazzoni,
Un ejemplo es Citibank, que ya está utilizando la director de Ventas para América Latina de
la Unidad de Negocios de Extended Access
biometría de huellas dactilares para el inicio de sesión
Technologies de HID Global.
de los empleados con el fin de aliviar la frustración
que causan las contraseñas, lo cual también refuerza la Más sobre el autor:
sensación del cliente de que la entidad toma en serio
la seguridad.
En cualquier caso, hay muchas opciones de
modalidades biométricas; desde el reconocimiento
facial, del iris y de las venas, hasta el reconocimiento

44 seguridadenamerica.com.mx
CONTROL DE ACCESO

Nuestro
colaborador
invitado explica
cómo controlan los
accesos en dicha
planta industrial

Foto: MercoPress
Control de acceso en grandes camiones, representa un enorme desafío poder llevar
de la mano una correcta gestión de control de acceso

plantas industriales:
y mantener la filosofía Just In Time propia de Toyota,
la cual nos permite producir una nueva unidad cada 90
segundos, por lo cual sería inaceptable cualquier tipo

CASO TOYOTA de demora por corta que esta sea.


Es por eso que nos hemos apoyado en todo
momento dos grandes pilares que consideramos que

ARGENTINA S.A.
van de la mano para poder tener un sistema de control
de acceso integral que nos permita cumplir cabal-
mente con los tiempos de funcionamiento propios de
la empresa, sin prescindir de las buenas prácticas de
seguridad:

• Control de Seguridad Física.


Clemente Márquez Alviarez • Control de Seguridad Electrónica.
ARGENTINA

U
CONTROL DE SEGURIDAD FÍSICA
bicada en la ruta 12, km 81, en Zárate (Provincia
de Buenos Aires, Argentina), se encuentra la Conformado por un equipo de oficiales tercerizados
planta industrial de Toyota Argentina, la cual fue altamente capacitado junto con el control cruzado de
inaugurada en 1997 con una capacidad de 10 mil una sala de monitoreo llevada por una empresa distin-
unidades al año, luego de un poco más de 20 ta, son los responsables de realizar todos los controles
años y casi 3 mil millones de dólares de inversión es de seguridad tanto para los accesos peatonales como
actualmente una de las principales automotrices del los vehiculares. La revisión aleatoria de los empleados
país y de la región con más de un millón de unida- a la hora de los ingresos y la revisión del 100% de los
des producidas y un volumen superior a las 140 mil mismos en los finales de turno en una salida que no
unidades al año de las cuales 75% están destinados debe superar los 10 minutos, hace que sea necesario
a 21 mercados externos, lo cual representa el 40% de la total sincronización de todo el equipo de seguridad
las exportaciones totales de autos de la República física, apoyado de tecnología de punta como cámaras
Argentina. de alta resolución, escáner de rayos X y detectores de
La planta industrial cuenta con 355 mil m2 entre metales manuales han permitido reducir los niveles de
edificios administrativos, nave industrial, playas de pérdidas al mínimo.
logística, y una reserva natural de 21 hectáreas. Ingre- Se realizan revisiones de todos los camiones de
san y egresan diariamente más de 7 mil empleados, 2 carga al momento de ingresar y salir de las instala-
mil contratistas permanentes, 100 visitas y más de 800 ciones, controlando la cabina, tomando los datos

46 seguridadenamerica.com.mx
del chofer y el camión a través de una determinar si hay algún problema o los camiones se registran a través de
tablet con una lector de códigos de intento de violación a algún sector no lectoras de código de barras asociadas
barra lo que agiliza el proceso para autorizado. a tablets, donde se almacenan los datos
evitar al máximo las demoras. En el caso Para los vehículos de flota interna del conductor y del vehículo, además
de cualquier eventualidad o novedad todos poseen tags de identificación de las fechas y hora del ingreso y/o
la misma se asienta en un libro de actas RFID (Radio Frequency Identification), salida, según sea el caso.
para poder llevar los KPIs (Key Perfor- los cuales —asociados a las barreras Las visitas que vienen a Toyota
mance Indicator) de todas las situacio- vehiculares— permiten la circulación y Argentina se registran a través de un tó-
nes irregulares. accesos a los estacionamientos lle- tem de autogestión, en el cual pueden
vando registro completo de todos los cargar su documento de identificación e
CONTROL DE SEGURIDAD movimientos de los mismos. Todos indicar el anfitrión y motivo de su visita,
ELECTRÓNICA esto genera un e-mail, el cual el anfi-
trión puede autorizar o posponer para
Con un sistema core de acceso de la una nueva fecha, una vez autorizado
marca Lenel conformado por 200 con- Ingresan y egresan diariamente el visitante imprime o recibe un e-mail
troladoras, somos capaces de supervisar más de 7 mil empleados, 2 en su smartphone, con el código QR el
más de 300 puertas, 50 molinetes y 15 mil contratistas permanentes, cual contiene su información personal,
barreras vehiculares, toda la planta está 100 visitas y más de 800 de niveles de acceso y tiempo de perma-
dividida en áreas comunes, controla- nencia.
camiones, lo que representa un
das y confidenciales de acuerdo a los El control de contratistas se reali-
ATSG (All Toyota Security Guideline) enorme desafío poder llevar de za a través de un sistema de gestión
que nos envían de TMC (Toyota Motor la mano una correcta gestión de tercerizado, el cual es auditado por el
Company). Las áreas confidenciales control de acceso y mantener la departamento Seguridad Corporati-
de la planta para su ingreso incluso va, facilitando la validación de toda la
filosofía Just In Time propia de
exigen validaciones biométricas para su documentación que se requiere para
acceso. Toyota los ingresos a las instalaciones, todo
A todos y cada uno de los emplea- esto se carga en una página web y en
dos y contratistas se les asigna una cre- 24 horas el proveedor tiene respuesta
dencial intransferible con Facility Code del estatus de sus requisitos para luego
de la marca HID Global, la cual puede gestionar sus credenciales para ingreso.
ingresar a los sectores correspondientes Hoy en día el funcionamiento de
a sus funciones específicas dentro de las grandes industrias está mutando
Toyota, unido a esto estas transacciones muy rápido, se realizan más jornadas de
son monitoreadas a través del aplica- trabajo en el hogar, se retiran activos de
tivo de Lenel – Alarm Monitoring por la empresa que antes era impensable
nuestra Sala de Control, la cual puede la salida de los mismos, por lo que el
Foto: © Wittybear | Dreamstime

control de acceso ya no sólo se limita


a la supervisión de los ingresos físicos,
sino es de suma importancia también
contemplar los ingresos a los espacios
en red tanto LAN (Local Area Network)
como WAN (Wide Area Network).
Desde Toyota nos enfocamos por
mantenernos al día con las tendencias
del mercado, teniendo en cuenta todos
estos cambios sin olvidarnos de la
seguridad para seguir siendo una de las
principales referencia de las empresas
automotrices y de otros rubros en todo
el mundo. ‘Start your imposible’.

Clemente Márquez Alviarez,


analista senior y staff de Seguridad Corporativa en
Toyota Argentina S.A.

Más sobre el autor:


Foto: Toyota

Equipo de Seguridad Corporativa de Toyota Argentina (de izquierda a derecha): Clemente


Márquez Alviarez, analista senior; Gustavo David Clara Clara, analista senior; Gustavo Gabriel
Peralta, especialista administrativo; Alberto Martín López, gerente de Seguridad Corporativa; Juan
Sebastián Dalla Costa, analista; y Sebastián Andrés Martínez, jefe de Seguridad Corporativa

seguridadenamerica.com.mx 47
TRANSPORTE SEGURO

El desafío del
robo de carga
para las organizaciones y la
sociedad brasileñas
Las empresas ven que sus costos de logística aumentan y las ganancias caen en picada,
ya sea porque internalizan el costo de las pérdidas o porque transfieren el gasto a los
consumidores a través de aumentos de precios, sin mencionar la pérdida de competitividad y
capacidad productiva, lo que resulta en una reducción de personal

Foto: campos24horas.com.br
Foto: correiodeminas.com.br

El motivo de la explosión de éstos y otros índices


es uno: las grandes organizaciones criminales son cada
vez más activas en el robo de carga, convirtiéndolo en
una fuente de financiación. El equipo funciona de la
siguiente manera: las pandillas apuntan a cargas de
productos altamente líquidos y de fácil distribución. El
comercio inmediato de bienes a través de una red de
Gustavo Dietz intermediarios y comerciantes sin escrúpulos capitaliza
BRASIL
fuertemente a las pandillas para reinvertir los ingresos

B
en otras modalidades criminales, como la compra de
rasil avanza hacia una estadística que es motivo armas pesadas en la frontera, la expansión del tráfico
de vergüenza y preocupación. Y lo que es peor: de drogas y el contrabando de cigarrillos, por ejem-
la participación de Río de Janeiro en esta escala- plo.
da ha sido decisiva. A pesar de la caída observa-
da en 2018 en el ranking de 57 países, publicado SOUZA CRUZ
por el Comité Conjunto de Carga, Brasil todavía se
encuentra entre los principales países más peligro- Los cigarrillos son uno de los bienes de consumo más
sos para el transporte de carga junto con Siria, Libia, robados del país. En Souza Cruz, líder en el merca-
Afganistán y otras naciones devastadas por la guerra. do de producción de tabaco y cigarrillos en Brasil, la
La pérdida sólo en 2018 fue de 2 mil millones de reales pérdida, en 2017, con el robo de carga alcanzó 100
(aproximadamente 500 millones de dólares). millones de reales (aproximadamente 25 millones de
Otra cifra asombrosa: desde 2017, Río de Janeiro dólares). En 2018 se restaron 280 millones de unida-
ha registrado más robos de carga que São Paulo; la des de cigarrillos. Si se vende a mitad de precio, el
cifra es aún más alarmante si consideramos que Río comercio de cigarrillos robados generaría 51 millones
tiene el 38% del PIB (Producto Interno Bruto) de São de reales en ingresos para grupos criminales, lo que
Paulo, el 15% de su red de carreteras y sólo 17% de su podría garantizar la compra de 1,275 rifles del crimen
área geográfica. organizado.

48 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Los incidentes de robo de carga sonal. Finalmente, el gobierno también se ve afectado


de Souza Cruz aumentaron un 72% en y deja de recaudar 10 mil millones de reales (aproxi-
tres años: de 1,335 en 2014 a 2 mil 301 madamente 2.5 mil millones de dólares) al año del
en 2017, lo que llevó a la compañía a la mercado ilegal, dinero que podría invertirse en 102 mil
sorprendente marca de seis ocurrencias hogares populares, 5 mil guarderías y 19 mil Unidades
diarias en todo el país el año pasado. Desde Básicas de Salud, e incluso en mejor control fronterizo

2017,
Este salto se explica, en parte, por una y seguridad pública.
estrategia equivocada del estado bra- Para Souza Cruz, proteger a sus empleados y la
sileño, que preveía una relación directa Río de Janeiro ha carga es una prioridad: la compañía siempre está revi-
de causa y efecto entre un aumento registrado más robos sando los modelos de distribución e invirtiendo fuer-
en el impuesto al cigarrillo y una caída de carga que São temente en capacitación, apoyo legal y psicológico
en el consumo de tabaco. El resultado Paulo; la cifra es aún para sus equipos. Otro frente importante es el frente
es que los consumidores, con el poder más alarmante si tecnológico. Las inversiones en seguridad privada se
adquisitivo comprometido debido a la consideramos que concentran en tecnología de seguimiento y monito-
crisis y el alto precio de los cigarrillos, reo (videovigilancia y geolocalización), uso de fuentes
migraron al producto ilegal, que alcanzó de información abiertos, capacitación e inteligencia.
niveles sin precedentes en el país: 34% Hoy Souza Cruz ya tiene un centro de experiencia que
en 2013 a 48% en 2017 y 54% en 2019. brinda información y conocimiento para la toma de
Con base en esta ecuación perver- decisiones en los mercados más afectados por el robo
Río tiene
el 38%
sa, el valor agregado de los cigarrillos de carga.
está aumentando en proporción a su Éstas y muchas otras iniciativas de la compañía han
atractivo para las organizaciones crimi- del PIB (Producto tenido un efecto importante, pero dependen de una
nales. El resultado es un resurgimiento Interno Bruto) de São agenda mucho más amplia, como un plan estratégico
de la violencia en las grandes ciudades, Paulo, de seguridad a largo plazo y la inversión gubernamen-
inundado de productos ilegales, una tal. Uno de los principales obstáculos para el tema del
caída en los ingresos y la creación de robo de carga es el Código Penal brasileño, que data
empleo. de la década de 1940 y ha estado recibiendo actualiza-
La actividad criminal del robo de ciones desde entonces, pero en algunos aspectos ya
carga genera tres grupos de víctimas: la no es consistente con la realidad del país. Las sancio-

el 15%
sociedad, incluidos miles de camione- nes por el delito de recibir bienes robados son leves
ros y conductores de carga en todo el y pueden dar lugar al pago de garantías irrisorias en
país, que sufre de una mayor violencia de su red de carreteras comparación con el beneficio obtenido en la acción
callejera a medida que el crimen orga- y penal, además de la posibilidad de responder en liber-
nizado se autofinancia con el beneficio tad.
de los robos. Pero las empresas ven Finalmente, otro aspecto es que las Oficinas de
que sus costos de logística aumentan Seguridad Pública no tratan el robo de carga como un
y las ganancias caen en picada, ya sea indicador de seguridad, por lo que no hay un enfo-
porque internalizan el costo de las que prioritario en combatir este modo. Sin embargo,
pérdidas o porque transfieren el gasto a
los consumidores a través de aumentos sólo 17 % las medidas estructurales como éstas nunca serán
efectivas a menos que estén acompañadas por una
de precios, sin mencionar la pérdida de de su área geográfica campaña de concientización pública. Si, hace años, la
competitividad y capacidad productiva, percepción de la población de que la adquisición de
lo que resulta en una reducción de per- productos de contrabando o robados era un delito de
menor potencial ofensivo, las estadísticas de seguri-
dad pública demuestran que esto definitivamente ya
no se sostiene.
Quienes consumen productos ilegales o robados
tienen su parte de responsabilidad por el creciente
crimen y la violencia epidémica que afecta al país,
con organizaciones altamente organizadas y esferas
de acción con múltiples ramificaciones. ¡Para este
mercado, Brasil definitivamente no conoce crisis!

Gustavo Dietz,
director de Seguridad Corporativa de Souza Cruz.

Más sobre el autor:


Foto: rdctv.com.br

50 seguridadenamerica.com.mx
TRANSPORTE SEGURO

El servicio de
custodia es la LA CUSTODIA DE MERCANCÍAS
EN MÉXICO
solución ideal ante
el incremento de
robo de carga

Las zonas de Estado de México, Veracruz, Puebla


y Región del Bajío concentran el porcentaje mayor de
robos de unidades, afectando a empresas y particula-
Ulises Ramos López

L
MÉXICO res, dado que las dos últimas zonas mencionadas, se
dedicaban al robo de combustible, por lo que al dejar
a custodia de mercancías tiene una relevancia de ser éste su ingreso principal, se fueron a buscar
crucial en todos los sectores económicos en otros sectores que les permitieran continuar operando
México y el mundo, ya que el poder distribuir de forma ilícita, donde un sector que fue severamente
una mercancía en la actualidad tiene que llevar afectado fue el ferroviario, y en la actualidad el trans-
más que una buena logística, planeación, estrategia porte terrestre.
de ventas, entrega inmediata, y satisfacción al cliente La autoridad en materia de seguridad pública, en
y/o consumidor, ya que el reto principal en estos tiem- los tres órdenes de gobierno y en una lucha perma-
pos es la “seguridad” misma que se vuelve en ciertas nente por combatir el robo al transporte de mercan-
ocasiones inalcanzable, dado que los costos de un cías, pone en marcha todos sus recursos, mismos
buen esquema son altos. Este último tema, no es sólo que están limitados a la zona de responsabilidad y
buscar y cumplir con un esquema de seguridad, sino disponibles. En el caso de la Policía Federal (PF), el
que debe cumplir con los lineamientos de la empresa, Comandante Mario Espinoza, adscrito a la Estación de
seguros, clientes, valor de la mercancía vs. riesgo, así Serdán de Puebla, es un ejemplo donde emplea toda
como otros que apliquen, puesto que el objetivo, de- estrategia que tiene a su alcance, ya que la delincuen-
bería ser el erradicar de origen el robo de la mercancía cia siempre está innovando y pensando como burlas
para dejar un precedente, que permita la continuidad las medidas que la PF, implementa.
de la operación y que la cadena de valor que tiene
toda empresa, no se vea afectada. 1 jun 2019 11:44:05
+ 18.839137, -97.450961
Así mismo, uno de los ejemplos claros es donde Autopista Puebla-Córdoba
las aseguradoras quieren sólo tener un testigo, para 75512 Palmar de Bravo PUE
México
poder proceder con el pago correspondiente vs. la Altitud: 2310.5meter
contratación de la póliza, pero esto se vuelve más Velocidad: 1.8km/h
crítico, ya que el detrimento que tiene una empresa es
mayor y es sobre todo el incremento del costo inicial

Foto: Ulises Ramos López


de producción, gasto logístico, penalizaciones por
incumplimiento, y la solicitud de prórrogas con los
clientes, pone en aprietos a todos los que están invo-
lucrados para hacer posible la entrega de mercancías,
por lo que es importante dentro de la planeación de
4 may 2019 15:13:57
presupuestos, como parte vital y medular para poder +18.833571, -97.332428
operar, se debe dejar un rubro que sea proporcional Calle Federal México - Veracruz
75570 Esperanza PUE
al número de embarques, valor de producción, valor México
comercial y todos aquellos gastos que impacten de Altitud: 2436.6meter
manera directa e indirecta a la mercancía, desde su Velocidad: 0.8km/h

transformación, distribución y entrega segura. Todo lo


anterior debe estar soportado siempre por un análisis
Foto: Ulises Ramos López

de riesgo que permita tener la visibilidad real de la


afectación vs. inversión preventiva en materia de segu-
ridad.

ANTECEDENTES

La delincuencia en todo momento se está transfor- Sin embargo, no sólo se trata de dejar a las autori-
mando y buscando, la forma de obtener recursos de dades esta problemática, ya que en ocasiones el robo
manera ilícita, donde su objetivo, dependiendo la de mercancías viene desde el interior de las empre-
región, es el robo de mercancía, entre otros, y en estos sas, dado que empleados desleales se corrompen,
últimos años ha crecido de manera exponencial, y sin teniendo como resultado un alto incremento en este
que toda medida de prevención sea suficiente. tipo de delitos, y que los ciudadanos fomentan el robo

52 seguridadenamerica.com.mx
de mercancía, con la compra en lugares de comercio PLAN DE REACCIÓN Y ATENCIÓN A EVENTOS
irregular. DURANTE EL TRASLADO DE MERCANCÍA
Las fases de preparación y ejecución para el trasla-
do de mercancía son:

• Programa de la demanda efectiva (Disponibilidad


de la mercancía). Continuidad
• Planeación de Embarques (Carga y salida del trans- Emergencia Apoyo del negocio
porte en tiempo).
• Logística Integral (Plan de viaje con ruta principal y
alternas).
• Esquema de seguridad integral vs. Riesgo (Tabla de
criterios de seguridad vs. Recursos Asignados). • Robo/accidente/otros • Interno • Recuperación
• Recepción de mercancía efectiva (Ingreso acorde a • Externo • Trámites legales
cita - evitar estadía en el exterior por riesgo alto de • Mejoras
robo). • Inversión

CICLO DE OPERACIÓN

La recomendación en términos generales del ma-


nejo de mercancías, es que se debe realizar un análisis
de riesgos, y que toda la planeación de venta y pro-
Traslado ducción, gire en entorno a la factibilidad de entrega de
mercancía, ya que el hacerlo de manera diferente, ele-
Planeación van la probabilidad de robo y el alto riesgo de afecta-
Entrega ción, por una planeación que no tiene como eje rector
de la la seguridad, ya que no toman en cuenta los horarios
mercancía de circulación, nuevas disposiciones de la SCyT (Secre-
taría de Comunicaciones y Transportes), condiciones
meteorológicas, fallas mecánicas, accidentes, bloqueos,
Término Recepción entre otras variables que deben tener presente.
de la Cabe mencionar que al tener asegurada tu mer-
mercancía cancía, no recuperas el 100% del valor, y por otro lado
subes el porcentaje de siniestralidad en tu póliza, más
todos los gastos que se generan por un evento de
robo, como es realizar la investigación, acreditar la
propiedad, pago de arrastre y corralón, así como todo
Etapa Etapa
el tiempo y recurso invertido por este tipo de eventos
Planeación Medio
que al contabilizarlo suman un monto considerable,
Traslado Alto
pero el punto más crítico en todo esto es y será la
Entrega Alto
muerte o lesión de un empleado (operador, custodio,
Recepción Alto
ayudante, otros).
Término Bajo
Por lo que es mejor invertir en un esquema
preventivo, que de manera gradual y teniendo como
Es importante tener identificadas las rutas y planes base el análisis de riesgo, se enfoquen los recursos,
de acción para mitigar cualquier contingencia, y que sin descuidar y tomar en cuenta cualquier aviso de
se cumplan al pie de la letra, dado que de ello depen- riesgo potencial, tiene que haber una revisión periódi-
de el éxito de la parte preventiva, y de reacción para la ca de los riesgos detectados vs. las medidas, así como
recuperación de la mercancía en caso de ser rebasado actualizar y cambiar tu esquema de seguridad, para no
el esquema de seguridad establecido, así como las ser vulnerable ante la delincuencia.
distintas variables que se deben tener consideradas en
todo momento el administrador y/o responsable del
esquema de seguridad. Ulises Ramos López,
gerente de Seguridad Patrimonial para Grupo
Procesa.
PARTICIPANTES QUE HACEN EXITOSO UN
ESQUEMA
Más sobre el autor:
Dueño de la Operador Logístico Transportista Seguridad Interna
mercancía
Custodia Autoridades Cliente Inteligencia
Seguros Áreas de soporte Centro de Monitoreo Equipo de Reacción

seguridadenamerica.com.mx 53
TRANSPORTE SEGURO

“Conócete a ti
mismo y conoce
a tu enemigo y
CADENA DE SUMINISTRO:
en 100 batallas LAS BANDAS CRIMINALES, DESDE EL INICIO DEL
nunca serás
derrotado”, Sun
Tzu (545 a.C. -
ACCIONAR DELICTIVO, HASTA SU EFECTO FINAL
470 a.C.) (PARTE II)

Foto: Creativeart - Freepik


Jorge Gabriel Vitti
ARGENTINA

E
n mi artículo de la edición 117, desarrollé las
características de “Especialización” y “Depar-
tamentalización” que caracterizan la actividad
de las organizaciones criminales complejas que
atentan contra la cadena de suministro. Vere-
mos cómo se ponen en marcha y se llevan a cabo las
acciones delictivas. Desarrollaré en detalle las dos
primeras etapas o fases, quedando el resto de ellas
para próximas entregas.

INICIO Y DESARROLLO EN EL TIEMPO


FASE 1: “COMERCIAL”3
La oportunidad de inicio y fin de cada una de las fases
en el tiempo, destaca que la fase que da inicio es la Toda actividad comercial tiene como
Comercial. Asimismo, esta fase tiene continuidad du- finalidad, obviamente, un beneficio
rante toda la actividad, ya que es la que retroalimenta. económico que la justifique. Las acti-
Todo lo que sigue es consecuencia lógica de la fase vidades criminales no son, de ninguna
comercial: manera, la excepción. En el caso de la
cadena de suministro (Supply Chain),
Fases o Etapas esta “cuestión comercial” se presenta
con consideraciones muy particulares, y
Comercial cuyo conocimiento permite interpretar
correctamente el fenómeno, así como
orientar la prevención en el sentido
correcto. La jefatura de la banda es, en
muchas oportunidades, quien ejecu-
ta las “acciones comerciales”. En tal
sentido, agrego los tres aspectos que
considero más importantes para ser
tenidos en cuenta:

1. La selección de los bienes a robar


Icia Gatilleros Bajadas Venta siempre acompaña a la situación
Blanqueo contemporánea del momento de
Línea de tiempo 1, 2 los mercados formales, su oferta (lo
que abunda) y, por consecuencia,
El fruto del ilícito ya esta "vendido" antes su demanda (que es el norte de los
de empezar y dispara el resto de las acciones delincuentes).

54 seguridadenamerica.com.mx
Esto reviste suma importancia, des-
de el punto de vista de la prevención,
ya que va a permitir orientar los recur-
sos y acciones en la dirección correcta. El fruto del ilícito
Sintetizado en una frase: “Se roba lo ya está colocado
que escasea o es de fácil venta”. Consi-
dero sumamente importante tener esto o vendido antes
en cuenta, ya que nos va a permitir un de iniciar las

Foto: El Sol de Toluca


análisis y gestión de riesgo adecuados.
actividades del robo
2. El fruto del ilícito ya está colocado o propiamente dicho
vendido antes de iniciar las activi-
dades del robo propiamente dicho.
Esto responde a varios factores, “La banda habría protagonizado 12
desde la visión del delincuente: debe hechos en el tiempo que duró la inves-
ser mercadería que tenga “salida”, o tigación. Las escuchas telefónicas no
sea justifique su robo, y es necesario dejaron lugar a dudas: una de las meto-
desprenderse en forma inmediata dologías utilizadas por los delincuentes
de la mercadería “caliente”, ya que era la captación de choferes infieles
su almacenamiento aumenta las po- que, a cambio de una importante suma REFERENCIAS
sibilidades de rastreo y consecuente de dinero, entregaban la mercadería y
allanamiento. después simulaban un robo”, dijo a La 1
VITTI, Jorge, “Modalidades Delictivas en la
Nación una calificada fuente judicial6. Cadena Logística”, Jornada de Extensión
3. La actividad comercial es permanen- El mismo informante sostuvo que el Universitaria Instituto Universitario de Policía
te: en efecto, no se detiene, ya que Federal Argentina, 6 de septiembre de 2016.
integrante de la banda encargado de 2
Seminario Internacional “Análisis Profesional
está generando permanentemente buscar a los choferes infieles había traba- del Robo Automotor y Piratería del Asfalto”,
“nuevos negocios”. Esta facilidad la jado años atrás como camionero. “Tenía que se realizó el 23 de abril de 2015, en
tiene porque, como expliqué ante- amistades en el sector. En una escucha Fadeeac.
riormente, la “Departamentalización” telefónica, quedó en claro que a un 3
4to Seminario FADEEAC – IAATI LATAM
les permite “contratar” distintos chofer le ofrecieron 80 mil pesos (1,335 BRANCH, realizado 23 de julio de 2016 en
“gatilleros” para ejecutar múltiples dólares) para convencerlo de entregar la FADEEAC, Ciudad Autónoma de Buenos
Aires, Argentina.
robos. mercadería”, agregó la fuente judicial. 4
C5N - Policiales: ¿Cómo Actúan los Piratas
Sólo bastó con una pregunta y una del Asfalto?, Video disponible el 24 de
FASE 2: “INTELIGENCIA” oferta: “¿En este viaje qué llevás? Tene- octubre de 2016 en https://www.youtube.
mos 80 mil pesos (1,335 dólares) para com/watch?v=sOM-BnwmzqI.
Una vez que la directiva comercial fijó el darte a cambio de la mercadería”. La 5
Diario La Nación, Policiales, 5 de abril de
objetivo, la asociación ilícita comienza respuesta no se hizo esperar y el trato 2015.
las actividades de reunión de informa-
6
Fuente Judicial que solicitó reserva de
estaba hecho7.
identidad, en el artículo periodístico citado
ción y producción de inteligencia nece-
anteriormente: http://www.lanacion.com.
saria. Esta fase, según los delincuentes, OTRO HECHO PUNTUAL Y ar/1781701-piratas-del-asfalto-como-captar-
insume el 70% de los costos de los ope- EXPLICATIVO choferes-el-nuevo-modus-operandi.
rativos delictivos, sea por la compra de 7
C5N - Policiales: ¿Cómo Actuan los Piratas
la información, como por los “retornos” Este hecho detallado a continuación del Asfalto?, Video disponible el 24 de
a pagar a los cómplices captados4. Se lo considero muy importante ya que, octubre de 2016 en https://www.youtube.
destacan visiblemente dos modalidades com/watch?v=sOM-BnwmzqI.
no sólo marca la exactitud de la infor- 8
C5N - Policiales: ¿Cómo Actúan los Piratas
en este sentido: mación en poder de los delincuentes, del Asfalto?, Video disponible el 24 de
sino que también demuestra el acom- octubre de 2016 en https://www.youtube.
1. Ingeniería Social, compra de datos, pañamiento a la demanda de la econo- com/watch?v=sOM-BNwmzqI.
y otros medios indirectos. En esta mía formal: “Durante el año 2013, un
modalidad delictiva no es común cargamento de iPad y Notebook Mac,
la sofisticación para la obtención luego de seis meses de demora en la
de información y producción de la Aduana por la aplicación de las políticas Jorge Gabriel Vitti,
inteligencia delictiva necesaria. Es de esa época, fue liberado por el citado magíster en Inteligencia Estratégica por la
Universidad Nacional de La Plata y Licenciado en
netamente interpersonal. organismo. Salieron de la Aduana en Seguridad.
un vehículo encubierto y poco llamativo
2. Captación de cómplices dentro de como medida de “engaño”. No obstan-
las estructuras a robar (conducto- te ello, fueron atacados y robados tanto
res desleales, los más frecuentes). cargamento como camioneta antes de
Más sobre el autor:

Un ejemplo ilustrativo del proce- poder llegar a la Autopista Ricchieri”8.


dimiento y accionar, de acuerdo al La fase “Gatilleros” será desarro-
Diario La Nación del 5 de abril de llada para la próxima edición, y las de
20155: pisos” y “Venta/Blanqueo” en subsi-
guientes.

seguridadenamerica.com.mx 55
CONTRA INCENDIOS

Jaime A. Moncada, PE, es

Columna de
Más sobre el autor:
director de International Fire
Safety Consulting (IFSC),
una firma consultora en

Jaime A. Moncada Ingeniería de Protección


Contra Incendios con sede
en Washington, DC. y con
jam@ifsc.us oficinas en Latinoamérica.

EUA

LA PROTECCIÓN CONTRA

Foto: Creativeart - Freepik


INCENDIOS DE SUPERMERCADOS

U
no de los edificios más comunes en nuestras ciu- millones de dólares y decenas de miles de empleados.
dades es la tienda mercantil. Desde la tradicio- Aunque el crecimiento ha sido principalmente en tien-
nal “tienda de barrio”, donde más en el pasado das grandes, OXXO, una subsidiaria de una multilatina
que en el presente, la familia latinoamericana mexicana tiene casi 15 mil “tiendas de conveniencia”
compraba casi diariamente sus menesteres, en la región, es decir “tiendas de barrio” moderniza-
hasta los modernos hipermercados que ahora abun- das.
dan en nuestras ciudades, donde se puede comprar
no sólo víveres sino ropa, muebles, herramientas, y
muchas otras cosas más que necesitamos para llevar
Foto: Cortesía Jaime A. Moncada y el Diario ABC

adelante nuestra vida cotidiana. Como ha ocurrido en


los países más desarrollados, hoy día más del 50% de
las compras de víveres se hacen en supermercados1.
Latinoamérica ha visto la entrada de multinaciona-
les como Walmart, Carrefour, Casino, y Makro, o mul-
tilatinas como Cencosud, que han penetrado con sus
Color de Asunción

propias tiendas o han adquirido cadenas locales. En


México, por otro lado, después de Walmart, las cade-
nas más grandes son Soriana y Chedraui, que aunque
sólo sirven el mercado local, cuentan cada una con Fotografía aérea después del incendio del Supermercado Ycua
cientos de tiendas, ventas anuales de varios miles de Bolaños

56 seguridadenamerica.com.mx
el debido mantenimiento protege estas ocupaciones.
El sistema de rociadores automáticos no solamente es
Las cocinas con freidoras, cada vez más comunes en los esencial para obtener un nivel mínimo adecuado de
supermercados, deben ser protegidas por un sistema de protección contra incendios, sino que está siendo o
supresión de cocinas, de acuerdo con NFPA 96 serán requeridos en muchos países latinoamericanos
por la modificación de la normativa local. Por ejemplo,
Colombia, Costa Rica, Ecuador, Panamá, Perú, y la
República Dominicana hoy día requieren la protección
de tiendas mercantiles y áreas de almacenamiento con
El desarrollo de estos supermercados modernos rociadores automáticos. Yo quisiera reiterar que sin
ha creado un nuevo problema de protección contra la instalación de rociadores automáticos no se puede
incendios para nuestra región. Cientos de incendios lograr un nivel adecuado de protección contra incen-
han ocurrido en tiendas mercantiles, muchos de ellos dios.
con pérdidas totales y de muchos millones de dólares. Se debe entender también que un sistema de
El más conocido es el incendio del Supermercado detección de humos aunado a un sistema de gabine-
Ycua Bolaños, en Asunción, Paraguay, el cual tuve la tes de manguera no es un substituto a un sistema de
oportunidad de documentar para la NFPA2, donde en rociadores automáticos. La mayoría de los incendios
agosto de 2004 resultó en más de 400 víctimas fatales, catastróficos ocurren luego que la tienda ha cerrado.
y es uno de los incendios con más muertos en el mun- Si el incendio ocurre en un área desatendida de la
do moderno. Esta tragedia se originó en el ducto de tienda, y el sistema de detección alerta a la brigada
extracción de la cocina del supermercado. sobre el incendio —si la brigada está capacitada para
apagar incendios estructurales— muy posiblemente
ROCIADORES AUTOMÁTICOS cuando la brigada esté lista para aplicar agua al incen-
dio con una manguera, los rociadores ya han operado
El criterio principal de protección contra incendios y controlado el incendio.
para un supermercado ya sea nuevo o existente, es
su protección con rociadores automáticos. Aunque SISTEMA DE ALARMA
no todas las tiendas tendrían que ser protegidas con
rociadores, la determinación de qué tiendas requieren Aunque los rociadores son un factor esencial en la
rociadores depende de su tamaño y altura, así como estrategia de protección contra incendios y seguridad
los requerimientos de la normativa local. Un consul- humana, el supermercado debe cumplir también otros
tor de ingeniería de protección contra incendios es criterios de protección. Por ejemplo, la tienda debe
típicamente contratado para establecer lineamien- estar protegida por un sistema de alarma que inclu-
tos corporativos que definen qué tiendas ameritan ya pulsadores manuales, dispositivos de notificación
esta protección, cómo se deben diseñar, instalar y sonora y visual (estrobos) y supervisión al sistema de
mantener y qué otros sistemas deberían proteger los rociadores. Aunque muchas regulaciones locales con-
diferentes tamaños y estilos de tiendas. Un estudio de tinúan requiriendo sistemas de detección de humo en
costo-beneficio se debería llevar a cabo en esta fase este tipo de ocupaciones, la normativa de la NFPA no
del análisis. requiere detección de humo si la tienda está protegida
El típico incendio que ocurre en las áreas mercan- con rociadores automáticos. Al fin y al cabo el sistema
tiles y de almacenamiento se puede controlar, y por de rociadores es un detector de incendios también.
ende limitar a un mínimo las pérdidas resultantes, si un
sistema de rociadores bien diseñado e instalado y con

Foto: Cortesía IFSC


Foto: Cortesía IFSC

Rociadores automáticos protegiendo un supermercado grande

Rociadores automáticos, alarma sonora y estrobo, e iluminación


de emergencia protegiendo un supermercado mediano

seguridadenamerica.com.mx 57
CONTRA INCENDIOS

OTROS SISTEMAS DE PROTECCIÓN Un consultor de ingeniería de protección contra incendios


CONTRA INCENDIOS
es típicamente contratado para establecer lineamientos
Los gabinetes con manguera equipada ya no son corporativos que definen qué tiendas ameritan esta
requeridos en casi ningún uso por la NFPA y un super- protección, cómo se deben diseñar, instalar y mantener y
mercado no es la excepción. Lo que NFPA requiere qué otros sistemas deberían proteger los diferentes tamaños
es la instalación de conexiones para mangueras de 2
y estilos de tiendas
½ pulgadas y reducción a 1 ½ pulgadas. Cada una de
estas conexiones debe tener un caudal mínimo de 250
gpm (946 lpm). Si existe una brigada, se recomienda
que en el sitio donde la brigada recoja sus equipos deben estar protegidas con señalética de evacuación y
de protección, tengan listos tramos de mangueras equipos de iluminación de emergencia.
con pitones listados que la brigada pueda acoplarse
rápidamente a las conexiones para manguera. COSTO-BENEFICIO Y EFICACIA
La cocinas con freidoras, cada vez más comunes en
los supermercados, deben ser protegidas por un siste- Finalmente quisiera recalcar un punto importante que
ma de supresión de cocinas, de acuerdo con NFPA 96. tiene que ver con el costo-beneficio y la eficacia de los
El centro de cómputo, el cerebro del supermercado, rociadores automáticos. Entendiendo que los rocia-
debe ser también protegido por rociadores auto- dores son tal vez la inversión más importante, se debe
máticos en lugar de un sistema de agentes limpios. afrontar el diseño e instalación de estos sistemas con
Se debe evaluar la proteccón contra incendios de la cautela y prudencia. Las corporaciones mercantiles son
subestación, áreas de basura y compactadoras de excelentes compradores, donde la licitación de cualquier
cartón, y tanques de gas natural o GLP. La protección bien es un proceso exhaustivo, que resulta siempre en
con rociadores de las áreas de almacenamiento y las una licitación ganadora con precios muy ajustados.
obstrucciones en el techo del área mercantil requieren Es común todavía en muchos países que este tipo
tambien especial atencion por el diseñador del siste- de instalaciones contra incendios se liciten como un
ma contra incendios. proyecto llave en mano, es decir que el instalador res-
Otro tema que el ingeniero de protección contra ponsable de la instalación diseñe también el sistema
incendios asesorando al operador del supermerca- de rociadores. Esto conlleva a que en una licitación
do debe evaluar, es la protección contra incendios de este tipo los precios de los diferentes ofertantes
entre el supermercado y el centro comercial, cuando tengan desviaciones importantes, y posiblemente el
el supermercado es una tienda ancla, especialmente licitante de menor precio gane la instalación. Siendo el
cuando el centro comercial no esté protegido por un sistema de rociadores automáticos un sistema especia-
un sistema de rociadores automáticos, o cuando el lizado es difícil discernir, para alguien no certificado en
sistema de rociadores instalado no cumpla criterios protección contra incendios, que está bien o que está
mínimos de protección, como es desafortunadamente mal. Bajo este escenario se corre el riesgo de comprar
bastante común. La tienda debe estar protegida con un sistema de rociadores que no cumpla los requisi-
extintores manuales en toda su extención. tos mínimos y el día de la emergencia no controle el
incendio.
SECTORIZACIÓN Y EVACUACIÓN La mejor manera de obtener el mayor costo-bene-
ficio y eficacia en la instalación de un sistema de rocia-
La tienda debe tener también un sistema de evacuación dores, y de hecho de cualquier sistema de protección
siguiendo los lineamientos de la NFPA o en su defecto, contra incendios y seguridad humana, es separar el
de la regulación local, y debe incluir la sectorización proceso de diseño del de instalación, no permitiendo
de los principales riesgos. Por ejemplo, las escaleras que quien diseña pueda licitar la instalación de lo que
deben estar cerradas por elementos cortafuego, los diseña. Al contratar una firma especializada en inge-
pisos deben tener también resistencia al fuego y sus niería de protección contra incendios que diseñe el
aperturas deben estar selladas, y el área de almacena- sistema de rociadores y prepare un pliego de licitación
miento debe estar sectorizada de la tienda. Las tiendas con cantidades de obra y costos estimados, se permite
una licitación más equitativa entre contratistas y un se-
guimiento más fácil al proceso de instalación. La firma
de ingeniería de incendios podría también visitar la
obra un par de veces durante la instalación y efectuar
el comisionamiento de los sistemas contra incendios,
incrementando aún más la eficacia del sistema.

REFERENCIAS

1 Top Grocery Retailers in Latin America, International Markets


Foto: Creativeart - Freepik

Bureau, Agriculture and Agri-Food Canada, August 2012.

2 El Incendio del Ycua Bolanós, NFPA Journal Latinoamericano,


Jaime A. Moncada y Eduardo Álvarez, Septiembre 2004, Vol.
3, No. 3, páginas 24-27.

58 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI

GRUPO VMG:
TECNOLOGÍA Y SEGURIDAD
DE LA MANO
Mónica Ramos / Staff Seguridad en América
MÉXICO

A través de la
integración de
seis empresas
complementando el
factor humano con
la tecnología, Grupo
VMG ofrece una
seguridad integral
especializada para
el sector del retail,
entretenimiento
(casinos) y
salvaguarda

G
rupo VMG es un Holding de Surveillance, Support), comentó Víctor Sus clientes, por supuesto, son
empresas dedicadas a la imple- Mora Godínez, CEO de Grupo VMG. parte fundamental de este crecimiento,
mentación de ingenierías, tecno- A través del tiempo y conforme a las es por lo que el grupo realizó el “Tech-
logías de seguridad, salvaguarda necesidades de sus clientes, Grupo VMG nology Trend Day”, un evento para sus
y TI. Cuentan con más de 15 años fue incorporando diferentes empresas usuarios finales apoyándose en los di-
de experiencia aportando soluciones para garantizar una seguridad integral; ferentes socios comerciales de la firma
innovadoras a sus clientes, integrando el esa es una de las razones por la cual se finalizado con una cata de vinos para
binomio perfecto entre factor humano y ha logrado posicionar en el mercado, la enriquecer el networking.
tecnología; para este 2020 VMG inver- otra, es la especialización que ha tenido “El objetivo fue darle a conocer a
tirá mayores esfuerzos en desarrollo de en los sectores del retail, el entreteni- nuestros clientes, socios, y amigos, las
soluciones de ciberseguridad ya que es miento y los casinos. Actualmente, con capacidades tecnológicas que tene-
una de las principales demandas de sus una alianza estratégica con la empresa mos para cada una de las ramas de la
clientes. europea Cerus para la formación de industria en las que ellos se encuentran.
Estamos invirtiendo en desarrollo especialistas de juego en vivo, tiene pre- Quisimos presentar en compañía de
de software para incrementar nuestros sencia en el 60% de los casinos del país. nuestros socios comerciales Anixter,
servicios en TI y seguridad de la informa- “Nuestro diferenciador, sin duda, Axis Communications e ISS, las nuevas
ción para ofrecer servicios que contri- ha sido la pasión con la que hacemos tendencias tecnológicas para este año”,
buyan a hacer del mundo un lugar más las cosas, nuestro modelo de negocio indicó Mora.
conectado, más sostenible, más inteli- ha sido la especialización en sectores Con la asistencia de más de 60
gente y mejor comunicado. En marzo claves, hoy puedo decir que no exis- invitados, el “Technology Trend Day”
de 2020 lanzaremos nuestra plataforma te una empresa similar en México, (realizado el 28 de noviembre de 2019)
de localización de personas, vehículos, que abarque la gama de productos y cerró el año mostrando a los usuarios
tele-asistencia y domotización, todo servicios con los que contamos, y que de Grupo VMG la tecnología que en
esto controlado desde nuestro centro lo haga con la calidad que nosotros lo materia de seguridad, salvaguarda y TI
de control denominado “S3” (Security, hacemos”, explicó Víctor Mora. ofrece la firma, así como las próximas

60 seguridadenamerica.com.mx
innovaciones, el crecimiento y la con-
solidación de ésta. “Hoy en día nuestro
desarrollo se ha basado en invertir en
tecnología, de lo contrario estaríamos
fuera del mercado en muy poco tiempo,
es el momento de preocuparnos en
invertir en esta herramienta y de romper
las barreras que nos tenían limitados”,
puntualizó Mora.

GRUPO VMG Víctor Mora Godínez,


CEO de Grupo VMG
En 2006 surge la empresa de Seguridad
Privada RISSP, la cual fue evolucionando
de acuerdo con la demanda de sus clien-
tes y la visión acertada de Víctor Mora
de integrar la tecnología con el factor
humano. Dando así origen a diferentes
verticales de negocio.
asociación con la Rusa STT, proveen al contamos, tenemos laboratorios en Chi-
• Entretenimiento. sector gobierno y fuerzas del orden de cago (Estados Unidos), Inglaterra, Brasil
• Retail. productos y servicios en materia de Me- y México, que ponemos a su disposición
• Gobierno/Fuerzas del Orden. dicina Táctica, cardioprotección control para que podamos ayudar a convertir y
• Salud de confianza y tecnología anti espiona- transformar la industria con tecnología”,
• Recintos fiscalizados. je, consolidando así las operaciones del comentó Araceli Aguilar, Regional vice
• Industria. grupo en diversas ramas con presencia president en Anixter de México.
• Oil-Gas. en México, Colombia y próximamente Al evento también asistieron Jorge
España. Carreño, Regional Sales manager en
En los años 2012 y 2016, surgen México Metro de Axis Communications,
ENFASE y Doble Seguridad respecti- • Seguridad. quien dio una breve semblanza sobre la
vamente, y de la mano con la Europea • TIC’s. trayectoria de la empresa que repre-
CERUS, ingresan al sector del entrete- • Movilidad. senta; Fernando Hernández, Regional
nimiento fuera de casa y el juego con la • Safety. director en México de ISS; así como
intención de proveer servicios de segu- Iñaki Perujo Morando, director general
ridad especializada, videovigilancia de Algunos de los socios comerciales de TACTICAL MD; Manuel Mora, socio
juego en vivo y formación de dealers. de Grupo VMG estuvieron presentes en director de Grupo VMG; Alan García,
Actualmente cuentan con participación el “Technology Trend Day”. “Me encan- director general de RISSP Technology
en el 60% de los casinos del país. taría entregarles esta invitación a todos Systems; Pavel Sosa, socio inversionista
Grupo VMG ofrece servicios tanto ustedes, en donde a través de nuestro del área de Tecnología y Movilidad; y
para el sector público como privado. socios de negocios VMG, de Víctor Miguel Aguilar Martínez, director de
Desde 2018 Tactical MD, otra de las Mora, puedan acompañarnos a conocer Operaciones de Grupo VMG.
empresas de la firma, junto con la las soluciones tecnológicas con las que
Fotos: Mónica Ramos / SEA

Estamos invirtiendo
en desarrollo de
nuevas tecnologías de
telemetría, analíticos
de video y movilidad
que son los actuales
retos que enfrentamos.

seguridadenamerica.com.mx 61
CIBERSEGURIDAD Y TI

Redacción / Staff Seguridad en América


MÉXICO

CREAN VENTANAS
INTELIGENTES
QUE LLAMAN A LA POLICÍA

Con cientos de torres de


oficinas, hospitales, escuelas,
comercios y edificios
residenciales como clientes,
View tiene como objetivo
invertir la industria tradicional
de ventanas

L
as ventanas tienen un tono azul
que se ajusta automáticamente
a la luz solar y cuentan con
una dirección IP. Al igual que
muchas startups en Silicon Valley
(California, Estados Unidos) y
sus alrededores, View Inc. cree que su

Foto: The Wall Street Journal


misión es alterar un producto vetusto.
Ese producto es el vidrio.
De acuerdo con el periódico Re-
forma, la compañía produce e instala
“ventanas inteligentes”, que se ajustan
automáticamente a la luz solar y la re-
solana. Cada panel de ventana en tono
azul tiene su propia dirección IP (Inter-
net Protocol) y puede ser controlado “Creo que está lista para un cam- capital de riesgo, incluyendo una inver-
desde una aplicación de smartphone. bio”, afirmó Rao Mulpuri, director sión de 1.1 mil millones de dólares del
En caso de allanamiento cuando ejecutivo de la compañía, en referencia Vision Fund de SoftBank Group Corp.
se quiebra una ventana, su tecnología a la industria de las ventanas. “Nuestros en noviembre de 2018.
“SmartProtect” puede alertar al siste- teléfonos son lo más avanzado con lo Han surgido unas cuantas compa-
ma de seguridad del edificio e incluso que lidiamos en nuestra vida cotidiana, ñías más de ventanas inteligentes en
llamar a la Policía. nuestros autos están en algún punto Estados Unidos, aunque View es por
Con cientos de torres de oficinas, intermedio y los edificios son los más mucho la más grande. Mulpuri indica
hospitales, escuelas y edificios minoris- tontos”. que su mayor competidor es la industria
tas y residenciales como clientes, View Fundada hace 12 años, la compañía tradicional de ventanas y persianas.
busca dar un giro total a la industria con sede en Milpitas, California, anun- SageGlass, propiedad de SAGE
tradicional de las ventanas, que, en gran ció que ha concluido 450 proyectos por Electrochromics Inc., tiene su sede en
medida, ha permanecido inalterada todo Estados Unidos, tanto construccio- Faribault, Minnesota, y ha recaudado
desde los 50 y el invento de las venta- nes nuevas como remodelaciones. Ha 38.1 millones de dólares en capital
nas de doble vidrio. reunido 1.8 mil millones de dólares en de riesgo y hace alarde de una gran

62 seguridadenamerica.com.mx
millones de dólares, lo que incluye re-
En caso de allanamiento cuando se quiebra una ventana, emplazar todas las ventanas con vidrio
View Dynamic Glass.
su tecnología “SmartProtect” puede alertar al sistema de
Las ventanas serán instaladas desde
seguridad del edificio e incluso llamar a la Policía el interior del edificio, lo que significa
que no se requerirá andamiaje. Se es-
pera que la remodelación, que incluye
duplicar la altura del vestíbulo y añadir
presencia internacional con proyectos No obstante, el material aumenta la una gran escalinata, quede concluida
en países como Suiza, Australia y los cantidad de espacio utilizable, disminu- para finales del año entrante.
Emiratos Árabes Unidos. ye los costos de energía y elimina por “La gente dirá, ‘¡guau!, quiero estar
Kinestral Technologies Inc., de completo la necesidad de persianas, aquí’”, comentó Adriana De Alcantara,
Hayward, California, que produce el declaró Mulpuri. directora administrativa de gestión de
vidrio inteligente Halio, ha reunido 229 cartera en Nuveen Real Estate. “Esta-
millones de dólares y concluido proyec- IMPLEMENTACIÓN EN EL mos tratando de ver si podemos hacer
tos en Europa, Asia y Medio Oriente. EDIFICIO TIAA cualquier cosa que sea nueva”.
View produce ventanas en Olive Uno de los inquilinos del edificio,
Branch, Mississippi. Les cuesta a los En julio pasado, View develó planes construido en 1959 es Nuveen, la filial
dueños de edificios cinco veces más para su primera remodelación de un inmobiliaria de TIAA e inversionista mi-
que el vidrio tradicional, y la instalación edificio comercial en Nueva York. El edi- noritario en View. Las ventanas nuevas
y el sistema operativo cuesta alrededor ficio TIAA, en el Centro de Nueva York, permitirán a la compañía “densificar”
de 50% más. será sometido a una renovación de 200 sus oficinas: un término de la industria
que significa acomodar más empleados
en menos espacio.
Ya que las ventanas reducen el brillo
y el calor del sol, más empleados pue-
den ser instalados en lo que actualmen-
te es espacio sin utilizar.
TIAA podrá poner a la renta las dos
terceras partes superiores de su edifi-
cio y aumentar los ingresos del mismo,
explicó Mulpuri.
“Están colocando la misma cantidad
de personas en un tercio del espacio”,
dijo Mulpuri.
View señaló que está desarrollando
más tecnología con inteligencia artifi-
cial, proyectando video sobre el vidrio
y elaborando ventanas de distintos
colores además del tono azul estándar.
Foto: The Wall Street Journal

Algo que no le inquieta mucho a Mul-


puri: los hackers. “La buena noticia es
que la ventana no es tan interesante
para hackear”, expresó con una carca-
jada.

REFERENCIAS

- Diario Reforma.
Foto: The Wall Street Journal

Foto: View Inc

seguridadenamerica.com.mx 63
CIBERSEGURIDAD Y TI

Consejos para mantener


su celular (más) seguro

Los especialistas coinciden en


que hay algunas protecciones
que cualquiera puede tomar para
proteger su privacidad

¿A
Redacción / Staff Seguridad en América
MÉXICO

caso puede evitar que prácticas de datos de fabricantes telefó- Signal, en lugar de mensajes de texto
su teléfono filtre sus nicos y desarrolladores de apps. tradicionales.
datos personales? Con Georgia Weidman, fundadora y No todos llegarán a los mismos extre-
cada vez mayor frecuen- directora tecnológica de Shevirah Inc., mos que los expertos de seguridad para
cia, la respuesta parece ser “no”. una compañía de ciberseguridad enfo- proteger sus comunicaciones. Pero los es-
De acuerdo con el periódico Refor- cada en dispositivos móviles, dice que pecialistas coinciden en que hay algunas
ma, una reciente ola de fugas de datos no guarda fotos en sus teléfonos que protecciones que cualquiera puede tomar
corporativos y escándalos relacionados no querría que vayan a dar a Internet, para proteger su privacidad.
con la divulgación de información per- en caso de que un hacker ingrese a su A continuación, algunos otros pasos
sonal ha llevado a demandas, multas e teléfono o una app tenga acceso a los que recomiendan para limitar la canti-
investigaciones regulatorias en Estados datos. dad de datos personales que nuestros
Unidos y Europa. Otras reglas que se impone a sí teléfonos recaban y comparten sobre
Sin embargo, muchos celulares y misma: tiene teléfonos distintos para nosotros:
apps móviles siguen recabando da- el trabajo y para uso personal, lo que
tos de los usuarios, como ubicación y ayuda a mantener separados distintos • No permita que las apps tengan ac-
preferencias de compras, para compar- tipos de datos. Limita a su dispositivo ceso a información que no necesitan.
tirlos con otras compañías, incluyendo personal el uso de apps como platafor- • Cuando descarga apps móviles, po-
anunciantes. mas de redes sociales que ella cree que drían pedir permiso para rastrear su
Preguntamos a varias personas podrían “espiar” sus datos, y no guarda ubicación y otros datos. En algunos
conscientes de la privacidad y expertos información delicada sobre clientes cor- casos, las apps necesitan esa infor-
en tecnología qué hacen para proteger porativos en ninguno de sus teléfonos. mación para hacer lo que prometen,
su información personal al usar telé- Christopher Weatherhead, jefe de como recomendar restaurantes
fonos inteligentes, y las respuestas no tecnología en Privacy International, un cercanos. Sin embargo, algunas
fueron alentadoras: en gran medida, grupo sin fines de lucro, recomienda podrían pedir acceso a funciones del
coincidieron en que los usuarios de usar apps de mensajes encriptados, teléfono, aún cuando no requieran
smartphones están a merced de las como WhatsApp, de Facebook Inc., o esa información.

64 seguridadenamerica.com.mx
• Muchas apps populares de NO PERMITA QUE LOS después de que las compañías lanzan
smartphone comparten la ubicación, ANUNCIANTES RASTREEN SU una versión nueva y corregida que una
detalles de salud y otros datos de los NAVEGACIÓN víctima no ha descargado.
usuarios con compañías de medios “Muchos ataques criminales pasan
sociales, reveló una investigación de gracias a vulnerabilidades que están so-
The Wall Street Journal. Otras apps lucionadas y que uno no se ha tomado
comparten datos personales con la molestia de descargar”, asegura Bru-
anunciantes. ce Schneier, un experto en seguridad.
Weidman dice que utiliza extensiones
“Si se trata de una app para jugar para navegador en sus dispositivos ESTÉ ALERTA A ENGAÑOS
cartas, probablemente no necesita móviles para impedir que anuncian- TELEFÓNICOS
acceso al mecanismo interno del telé- tes rastreen su actividad en la red y le
fono, a la lista de contactos, a Internet muestren publicidad dirigida en redes
o al GPS (Sistema de Posicionamiento sociales.
Global)”, indicó Weidman. Plug-ins para bloquear el monitoreo
La configuración del teléfono brinda publicitario están disponibles en tiendas
opciones para desactivar el acceso de de aplicaciones. Además, Weidman Los celulares se están convirtiendo en
las apps a la ubicación y otra infor- abre sesiones privadas en navegadores un blanco más atractivo para los hac-
mación. Weidman recomienda que la de Internet para evitar que guarden un kers. Los estafadores envían mensajes
gente revise esos permisos y se rehúse historial de sus búsquedas. de texto con vínculos que contienen
a descargar apps que soliciten acceso a Dependiendo del navegador, las malware que podría comprometer da-
algo que no necesitan. sesiones privadas a menudo están tos personales, afirma Weidman.
Algunas apps incluso siguen descritas como ventana de “incógnito” Los hackers también llaman a
reuniendo datos después de que la o “privada” en la barra de herramientas. celulares y usan tretas para engañar a
persona deja de usarlas para reducir la gente. No reaccione de inmediato a
la cantidad de datos que comparte un CAMBIE LOS DATOS QUE SU llamadas y mensajes de texto sospecho-
teléfono, puede borrar las apps que ya TELÉFONO COMPARTE CON sos que afirman ser alertas de fraude,
no utiliza, señala Weidman. ANUNCIANTES sugiere Ohlhausen.

INVESTIGUE APPS NUEVAS PELIGROS FUERA DE CASA


ANTES DE DESCARGARLAS

Una manera de limitar los datos perso-


nales que los smartphones recaban y Weatherhead cambió de un Android
envían a compañías publicitarias es que a un iPhone luego de que Apple Inc.
Los consumidores pueden investigar el los usuarios restablezcan o desactiven se negó a ayudar a que el FBI (Federal
nombre de una app en línea antes de su ID de publicidad, que identifica a Bureau of Investigation) tuviera acceso
descargarla, porque las prácticas de da- los usuarios de teléfonos móviles, en el a los datos encriptados del teléfono de
tos del desarrollador ya podrían ser bien menú de configuración de su teléfono. un terrorista tras un tiroteo en 2015.
conocidas, señala Maureen Ohlhausen, Si un usuario cambia su ID de publici- Weatherhead viaja seguido al
socia en el bufete legal Baker Botts LLP dad, los generadores de perfiles publi- extranjero por trabajo y dice que las
y ex presidenta de la Comisión Federal citarios no pueden relacionar los datos autoridades en algunos países podrían
de Comercio de Estados Unidos. que recabaron antes y después de que querer acceso a información sobre su
Una búsqueda rápida en Internet fue restablecida con la misma persona. labor con defensores de la privacidad.
podría arrojar quejas de consumido- Esto reduce la cantidad de información “Sé que los datos se van a quedar en el
res, demandas e investigaciones a las personal detallada que los anuncian- teléfono”, afirma.
posibles violaciones de privacidad por tes ven de ese dispositivo, manifiesta Ohlhausen a menudo decide entrar
parte de una app. Inquietudes sobre Weatherhead. a Internet usando datos móviles en vez
la privacidad surgieron este verano al de conectar su teléfono a las redes pú-
tiempo que más usuarios descargaban ACTUALICE EL SOFTWARE DE blicas de wifi porque la conexión podría
FaceApp, que les permite subir a Inter- SU TELÉFONO ser menos vulnerable a hackers.
net fotos de rostros y cambiarlos para La autenticación de dos factores
lucir más viejos o más jóvenes. agrega una capa adicional de seguridad
a las apps y hace que sea más difícil
para los hackers acceder a datos, preci-
sa Schneier.
Muchos celulares y apps móviles
La filtración de datos y los ciberataques
siguen recabando datos de son menos probables si la gente usa
los usuarios, como ubicación y software actualizado. Por lo común, los
preferencias de compras, para hackers extraen datos de dispositivos al REFERENCIAS
compartirlos con otras compañías, explotar un problema en una app o en
incluyendo anunciantes el sistema operativo del teléfono, aún - Diario Reforma

seguridadenamerica.com.mx 65
CIBERSEGURIDAD Y TI

LOS RIESGOS Y SU
RELACIÓN CON
LA CIBERSEGURIDAD
Es de vital importancia que las organizaciones
adopten prácticas de riesgos en ciberseguridad
para poder brindar una respuesta correcta e
inteligente a los riesgos que enfrentan

Víctor Díaz Bañales

C
MÉXICO

Foto: Creativeart - Freepik


omo bien es sabido y como seguramente ha-
brán escuchado estamos en tiempos donde
la palabra “riesgos” se menciona constante-
mente en diversos tópicos de nuestra vida,
desde que salimos de casa hasta que volvemos a ella
estamos expuestos a diversos riesgos, pero en reali-
dad ¿entendemos qué es el riesgo y qué tratamientos
podemos darle y cómo afecta a la ciberseguridad? Por Pongamos un ejemplo: Usted tiene una escalera
ello les quiero dar un panorama general sobre algu- la cual no cuenta con barandal y una persona al bajar
nas definiciones empezando por saber ¿qué significa las escaleras se cae debido a la falta de barandal y se
riesgo? Según la norma internacional de gestión de fractura la cadera.
riesgos ISO 31000:2018 define riesgo como el efecto En este ejemplo, la amenaza es la escalera, la
de la incertidumbre sobre nuestros objetivos. Pero vulnerabilidad es la falta del barandal, el riesgo es la
para que el riesgo se materialice debe explotar una caída y el impacto fue la fractura de cadera.
vulnerabilidad, que es considerada como la falta de un
control. EL VALOR DEL RIESGO

Ahora que tenemos un poco más claros estos concep-


tos debemos determinar el valor del riesgo, el cual es
calculado con base en la probabilidad de ocurrencia y
el impacto, este valor debe ser calculado para deter-
minar algo que se conoce como apetito de riesgo que
en palabras simples quiere decir el nivel de aceptación
ante el riesgo que una empresa tomará en la perse-
cución de sus objetivos, normalmente los riesgos que
están fuera del apetito de riesgo, reciben respuesta
al riesgo, la cual normalmente es Mitigar, Transferir o
Compartir el riesgo.

Muchos especialistas afirman que el riesgo no se


puede eliminar, aunque otros comentan que al
eliminar la fuente que genera el riesgo, el riesgo se
elimina

66 seguridadenamerica.com.mx
Muchos especialistas afirman que el riesgo no Ahora bien, con todos estos conceptos aterriza-
se puede eliminar, aunque otros comentan que al dos podemos decir que la relación que existe entre
eliminar la fuente que genera el riesgo, el riesgo se el riesgo y la ciberseguridad es muy estrecha, dado
elimina, lo cual no es totalmente cierto, volviendo a que muchas organizaciones se preocupan por resolver
nuestro ejemplo, ustedes consideran que si la escalera riesgos conforme a su aparición y no por su valoración,
no existiera la persona no se hubiese caído, pero la es de vital importancia que las organizaciones adopten
realidad es que existe algo que los especialistas en prácticas de riesgos en ciberseguridad para poder
riesgos llamamos riesgo inherente y es el que está pre- brindar una respuesta correcta e inteligente a los ries-
sente de forma natural en alguna actividad, es decir si gos que enfrentan.
camino está implícito el riesgo de caerme, por la sim- De igual forma es muy recomendable que las or-
ple naturaleza de la actividad. Para esto normalmente ganizaciones sigan al menos estos cinco lineamientos:
utilizamos un mapa de calor como el que se muestra a
continuación: 1. Generar análisis de riesgos en ciberseguridad al
menos dos veces por año.

2. Mantener un registro de riesgos actualizado.


Constante
3. Impartir cursos de concientización sobre riesgos al
Moderado 3 personal.
Probabilidad

Ocasional 1 4 2 4. Adoptar un enfoque de procesos con pensamiento


basado en riesgos.
Posible

Improbable 5. Validar la eficacia de los controles que tiene en


Insignificante Menor Crítica Mayor Catastrófico operación.

Impacto ESTABLECER EL CONTEXTO


El contexto estratégico
Fig. 1 Mapa de Calor de Riesgos El contexto organizacional
El contexto de gestión de riesgos
Criterio desarrollado
Definir la estructura

IDENTIFICAR RIESGOS
¿Qué puede suceder?
¿Cómo puede suceder?

ANALIZAR RIESGOS
COMUNICAR Y CONSULTAR

MONITOREAR Y REVISAR
La relación que existe entre el riesgo y la ciberseguridad es muy Determinar los controles existentes
Determinar la Determinar las
estrecha, dado que muchas organizaciones se preocupan por probabilidad consecuencias

resolver riesgos conforme a su aparición y no por su valoración Calcular nivel de riesgo

EVALUAR RIESGOS
Comparar contra criterios
Establecer prioridades de riesgo

EVALUAR SÍ
RIESGOS ACEPTAR

NO
TRATAR LOS RIESGOS
Identificar opciones de tratamiento
Evaluar las opciones de tratamiento
Seleccionar las opciones de tratamiento
Preparar planes de tratamiento
Implementar planes

Fig. Gestión del riesgo

Víctor Díaz Bañales,


socio director de Ramdia.

Más sobre el autor:


Foto: Creativeart - Freepik

seguridadenamerica.com.mx 67
CIBERSEGURIDAD Y TI

Burlan fácilmente
software para reconocer imágenes

Foto:artechdigital
Los investigadores también han mostrado que los
sistemas de reconocimiento de imágenes pueden ser
burlados fuera de Internet

Redacción / Staff Seguridad en América


MÉXICO

E
l año pasado, ingenieros de Trucos así podrían plantear un
ZeroFOX, una startup de seguri- riesgo de seguridad en la carrera global
TERRORISMO, ARMAS Y
dad, notaron algo extraño en un entre empresas y gobiernos por utilizar
DROGAS EN FACEBOOK
perfil falso de medios sociales que tecnología de reconocimiento de imá-
habían encontrado de una figura Un vocero de Facebook señaló que la
genes.
pública muy conocida. Su foto de perfil compañía estaba al tanto de usuarios
Además de su aplicación en filtros
tenía diminutos puntos blancos en el que trataban de burlar sus sistemas
de redes sociales, el software de
rostro, como si le hubieran espolvorea- de reconocimiento de imágenes, una
reconocimiento de imágenes aparece
do nieve digital, según información del técnica a la que se refiere internamente
en sistemas de seguridad, vehículos
periódico Reforma. como “igualar contenido de imagen y
autónomos y muchos otros lugares, y
Los ingenieros de la compañía no video”.
trucos como éste subrayan el reto de
estaban seguros, pero parecía que los Estos usuarios a menudo han estado
evitar que sistemas así sean burlados o
puntos fueron colocados para engañar tratando de vender artículos prohibidos,
manipulados.
a un filtro de contenido, como el usado como drogas o armas, en grupos de
Un alto ejecutivo tecnológico dice
por redes sociales como Facebook para Facebook o vía anuncios publicitarios,
que grupos de hackers han estado
detectar imitaciones de celebridades. pero la mayoría de las estrategias eran
lanzando los también conocidos como
Opinaron que la foto era un ejem- rudimentaria, indicó el vocero.
“ataques de prueba” contra los filtros
plo de un nuevo tipo de camuflaje Por ejemplo, algunos usuarios trata-
de contenido de las compañías de
digital, a veces llamado “un ataque ron de engañar a los filtros al usar fotos
medios sociales. Esas compañías han
adversario”, en el que una imagen es al- de cannabis que lucía como brócoli
intensificado sus esfuerzos para elimi-
terada en formas que la dejan luciendo frito. Facebook las identificó correcta-
nar contenido prohibido (todo, desde
normal al ojo humano, pero ocasiona mente.
pornografía infantil y mensajes terroris-
que un sistema de reconocimiento de La empresa batalló para lidiar con
tas hasta perfiles falsos) con filtros de
imágenes la clasifique incorrectamente. otra modalidad poco sofisticada de
contenido expandidos.

68 seguridadenamerica.com.mx
“ataque adversario” en abril, cuando
millones de copias del video transmiti-
do en vivo de un tirador que asesinó a Un alto ejecutivo
51 personas en dos mezquitas en Christ- tecnológico dice que
church, Nueva Zelanda, no dejaban de grupos de hackers han
ser subidos al sitio.
Facebook culpó a una “comunidad estado lanzando los
base de malos actores”. Sus métodos también conocidos
eran rudimentarios e involucraban edi- como “ataques de
tar ligeramente los videos o filmarlos y
prueba” contra los
subir copias nuevas, para que Facebook
no pudiera apoyarse en la marca digital filtros de contenido
que había asignado al video inicial. de las compañías de

Foto: telemundo
La compañía también batalló
medios sociales
porque su sistema de reconocimiento
de imágenes para detectar contenido
terrorista había sido entrenado con
videos filmados por terceros, no desde No obstante, un creciente acervo de frente a ellos un pequeño póster colo-
la perspectiva de primera persona que datos científicos muestra la vulnerabili- rido, más o menos del tamaño de una
había usado el atacante, explicó el dad de los sistemas de reconocimiento portada de disco LP, mientras estaban
vocero. de imágenes a los “ataques adversa- parados frente a una cámara de vigi-
Facebook ha ampliado su uso de rios”. lancia. El póster especial hizo que la
inteligencia artificial (IA) en años recien- Un ejemplo proviene de un experi- persona que lo sostenía fuera invisible
tes. Aunque la compañía ha contratado mento en septiembre de 2018, donde para el software.
a 30 mil moderadores de contenido académicos tomaron una foto digital de En un experimento de 2018, el
humanos, se apoya principalmente en cocaína en crack que era calentada en equipo de Song colocó varias calcoma-
IA para identificar o retirar discursos de una cuchara y modificaron ligeramente nías blanco y negro en señalamientos
odio, propaganda terrorista y cuentas sus pixeles. La imagen se volvió un poco de alto para engañar a los sistemas de
apócrifas. más borrosa para los humanos, pero clasificación de imagen y hacerlos creer
El reconocimiento de imágenes ahora había sido clasificada como “se- que se trataban de señales de límite de
es una forma de inteligencia artificial gura” por el sistema de reconocimiento velocidad. Los académicos no pusieron
comúnmente usada para revisar el de imágenes de Clarifai Inc. a prueba sistemas de vehículos autóno-
contenido que publica la gente, ya que Esta compañía, con sede en Nueva mos en este experimento, pero dijeron
puede identificar cosas como rostros, York, Estados Unidos, da el servicio de que el éxito del ataque apuntaba a los
objetos o un tipo de actividad. moderación de contenido usado por riesgos de usar un software así.
Google también ha anunciado que grandes operadores en línea. Clarifai in- Las herramientas para burlar a sis-
planea depender cada vez más del uso dicó que sus ingenieros estaban al tanto temas de reconocimiento de imágenes
de software operado por IA para blo- del estudio, pero se negó a comentar si son muy fáciles de hallar en línea. Wie-
quear contenido tóxico en YouTube. había actualizado su sistema de clasifi- land Brendel, un investigador de apren-
La empresa se rehusó a comentar cación de imágenes como resultado. dizaje de máquinas con la Universidad
si ha sufrido “ataques adversarios” “Encontramos que aunque la IA y de Tubinga, en Alemania, ha reunido
que involucran imágenes alteradas el aprendizaje profundo han estado te- una colección de códigos de programa-
digitalmente, pero apuntó a estudios niendo excelentes avances, los sistemas ción que pueden ser usados para lanzar
que publicó el año pasado sobre cómo de aprendizaje profundo son fácilmente “ataques adversarios” contra sistemas
defender sistemas en línea de este tipo burlados por ‘ataques adversarios’”, de reconocimiento de imágenes.
de acciones. comentó Dawn Song, profesora de la Dijo que colocó al código dispo-
Universidad de California, en Berkeley, nible públicamente en línea para que
que trabajó en el experimento de la desarrolladores de software que crean
foto de droga. redes neuronales para sistemas de
Las redes neuronales de aprendizaje reconocimiento de imágenes puedan
profundo, un tipo de sistema compu- usarlo para ponerlos a prueba en busca
tacional que está vagamente inspirado de vulnerabilidades.
en el cerebro humano, son la base de la Reconoció que “en principio”,
mayoría de los sistemas de clasificación cualquiera podría usar el código para
de imágenes. engañar los filtros de contenido en
Los investigadores también han sitios de medios sociales, pero agregó:
mostrado que los sistemas de reco- “ese nunca fue el objetivo. Cualquier
nocimiento de imágenes pueden ser técnica puede ser aplicada de manera
burlados fuera de Internet. positiva o negativa”.
En abril pasado, investigadores en
Foto: Yopal Marketing

KU Leuven, una universidad en Bélgica,


REFERENCIAS
engañaron a un popular sistema de
clasificación de imágenes al sostener - Diario Reforma

seguridadenamerica.com.mx 69
CIBERSEGURIDAD Y TI

Ciberseguridad:
aprendiendo
de los israelíes
Samuel Yecutieli
VENEZUELA

D
esde que emigré a Israel he teni- Israel está a la vanguardia en la defensa cibernética, desarrollando
do la oportunidad de incursionar seguridad de redes, encriptación de datos, protección de la información,
en el mundo de la ciberseguri- monitoreo de contenido y alertas de actividades sospechosas
dad. Por eso, con esta reflexión
comparto con mis colegas sobre
las soluciones aplicables a Latinoaméri-
ca que se están utilizando en Israel para Además, el control de la ener- el sistema. Mientras el atacante debe
enfrentar las ciberamenazas. gía eléctrica, el sistema de agua, los tener éxito una sola vez, la gerencia de
También leí los diagnósticos sobre datos electorales, entre otros, quedan Seguridad debe proteger sus activos en
la realidad cibernética en América Lati- expuestos al atacante. En uno de los el 100% de los casos.
na donde encontré que tenemos estas congresos escuché al ex director del Con este contexto de amenazas, en
vulnerabilidades: Mossad, Tamir Pardo, argumentar que Israel existen más de 800 empresas que
hackear es barato y que la seguridad es ofrecen sus tecnologías de cibersegu-
• La mayoría de las fiscalías no tiene costosa. Los hackers son como los ca- ridad para resolver problemas específi-
la capacidad de procesar los delitos zadores, tienen paciencia y esperan por cos. Esta industria está clasificada según
tecnológicos. un error en el sistema. Porque el hacker el tipo de solución en los siguientes
• Dos de cada tres países no tienen espera hasta encontrar una brecha en segmentos:
un centro nacional de comando y
control de seguridad.
• El 80% de los países no cuentan con
estrategias de ciberseguridad para
la protección de sus infraestructuras • IoT. • Ciberinteligencia. • Formación y educación.
críticas. • Scada. • Identidad y fraude. • Detección y prevención.
• No existe una mentalidad que ponga • Drones. • Amenazas internas. • Respuesta de incidentes.
a la seguridad de la información • Seguridad web. • Seguridad de la red. • Seguridad de dispositivos.
como necesidad fundamental de los
• Seguridad móvil. • Seguridad en la Nube. • Prevención fugas de datos.
negocios.

70 seguridadenamerica.com.mx
A LA VANGUARDIA cas, desafíos y soluciones para combatir
estas amenazas. Todas estas tecnolo- Samuel Yecutieli,
consultor de seguridad con 25 años de trayectoria
También, las autoridades israelíes pro- gías serán exhibidas en CyberTech en profesional promoviendo el desarrollo de
mueven el ecosistema seguridad ciber- Tel Aviv y posteriormente en Panamá. organizaciones seguras al transformar el
nética mediante la colaboración entre el Los detalles del evento están disponi- conocimiento en una herramienta de prevención.

gobierno, el ejército, las universidades, bles en www.cybertechisrael.com.


entes financieros y las empresas. Por En conclusión, la importancia de la
ejemplo, la Unidad 8,200 perteneciente ciberseguridad toma relevancia con el Más sobre el autor:
a la Inteligencia de las Fuerzas Armadas crecimiento exponencial de la econo-
de Israel es un campo de entrenamien- mía digital. Requerimos organizaciones
to para las compañías de seguridad que se preocupen en capacitar, promo-
cibernética. Muchas de las soluciones ver y generar una cultura de protección
desarrolladas en Israel son originalmen- para defendernos de este ciberentorno.
te tecnologías militares y posteriormen- En este sentido, tenemos mucho que
te son adaptadas al mundo civil por los aprender de los israelíes.
veteranos de esta unidad.
Por esto, Israel está a la vanguardia
en la defensa cibernética, desarrollando
seguridad de redes, encriptación de
datos, protección de la información,
monitoreo de contenido y alertas de
actividades sospechosas. También, los
sistemas de simulación permiten una
respuesta rápida en caso de ataques
cibernéticos. Estas soluciones israelíes
protegen a millones de personas al
mantener el suministro continuo de
los servicios vitales, salvaguardar las
infraestructuras críticas de los gobiernos
y garantizar la seguridad de los ciuda-
danos y las organizaciones.
Cabe resaltar que Israel asume el
papel de maestro, asesorando a otros
países y compartiendo sus conocimien-
tos. Esto se evidencia en el Congreso
de Cybertech (del 28 al 30 de enero de
2020) donde los participantes aprende-
remos sobre las innovaciones tecnológi-

En Israel existen más de 800


empresas que ofrecen sus
tecnologías de ciberseguridad para
resolver problemas específicos

seguridadenamerica.com.mx 71
CIBERSEGURIDAD Y TI

REPENSANDO LAS
PRÁCTICAS DE
SEGURIDAD Y
CONTROL

Foto: © Hlib Shabashnyi - Dreamstime


Una reflexión desde la
metáfora del adversario

Jeimy Cano Si bien, las normas ISO (Interna- • Conocimiento: puede dividirse en
COLOMBIA
tional Standarization Organization) dos grupos denominados conoci-

E
asociadas con seguridad y control han miento restringido y conocimiento
n el ejercicio de protección y cumplido una labor relevante para completo del escenario o contexto
aseguramiento de los sistemas constituir una línea base de protección para generar el ataque.
de información de las empresas, en las organizaciones, los cambios
y en las exigencias propias de la acelerados y la incorporación de nuevas • Capacidad: posibilidad de contro-
dinámica empresarial, la seguri- tecnologías, hacen que su efectividad lar o alterar variables del contexto
dad/ciberseguridad se configuran, no y relevancia comiencen a ceder terreno del sistema o aplicación del objeti-
sólo como aspectos claves del cumpli- en escenarios donde la conectividad vo.
miento normativo, sino como elemen- y las capacidades de los adversarios
tos fundamentales de la gestión de las se hacen cada vez más inesperadas y • Estrategia de ataque: es el com-
organizaciones en un contexto digital y novedosas, creando un entorno incierto, portamiento específico que busca
tecnológicamente modificado como el que demanda una vista distinta y una manipular los datos o variables
actual. renovación acelerada de las prácticas identificadas para lograr sus objeti-
Frente a esta realidad, los ejecutivos vigentes. vos de manera efectiva.
de seguridad/ciberseguridad han veni- Una de las propuestas frente a este
do desplegando y aplicando prácticas nuevo contexto, es precisamente tratar Cuando se complementa la vista de
de protección, que han configurado de modelar al adversario y desde allí, aseguramiento de un entorno o siste-
una lectura base del desarrollo de su de forma proactiva, intervenir y validar ma de información, con estos cuatro
descripción de cargo. En este contexto, las medidas de seguridad y control elementos, se establece un marco de
los estándares y buenas prácticas han establecidas por las organizaciones.
mantenido un liderazgo en las decisio- De acuerdo con Biggio, Fumera & Roli Implementar medidas de
nes de estos profesionales, como una (2014) modelar al adversario implica aseguramiento buscan ir al terreno
forma de concretar la confianza digital estudiar al menos cuatro características: mismo del atacante, para manejar el
requerida para motivar y avanzar en mismo incierto que él desea concretar
la exigente tarea de acompañar las • Objetivo: se define en función en su oponente, aumentando el
diferentes iniciativas de negocio, que de la violación de la seguridad tiempo, la incertidumbre, la dificultad
muchas veces, generan tensiones con deseada y de la especificidad del y el esfuerzo del adversario
los modelos tradicionales de control. ataque.

72 seguridadenamerica.com.mx
pruebas de mal uso, que permite tanto
a los diseñadores como a los usuarios,
comprender mejor las posibilidades que
se pueden presentar y cómo abordar
los posibles efectos adversos que esta
dinámica puede traer al objeto o siste-
ma que se quiere asegurar.
De esta manera, las prácticas vigen-

Foto: © Jakub Gojda - Dreamstime


tes de control de acceso y endureci-
miento de los entornos de ejecución de
las aplicaciones y sistemas de informa-
ción, se someten al escrutinio de la vista
del adversario, generando las tensiones
necesarias y suficientes que permitan
aumentar la confiabilidad de la solu-
ción planteada, y concretar ahora, una
confianza digital más informada, donde de los ataques, analizarlos y fundar las En este nuevo escenario de prácti-
es claro que siempre habrá espacios acciones de control correspondientes. cas de seguridad y control, el atacante
para que se materialice la inevitabilidad se vuelve parte fundamental de las
de la falla y que la organización muestre • Medidas anticipativas: estrategias revisiones y análisis de los especialistas
su capacidad para atender y superar un basadas en patrones de comporta- de seguridad, creando no solamente
evento no previsto en su infraestructura. miento de los atacantes, sustentadas una consciencia situacional propia de
Considerando estas dos vistas, la en soluciones con implementación de los entornos de guerra militares, sino
de los analistas de seguridad, así como algoritmos de aprendizaje profundo una renovación permanente de la base
la de los adversarios, se establecen de (bien supervisado, no supervisado o conceptual y operacional de los con-
forma equivalente ejercicios de defensa de refuerzo) (Broussard, 2018), sin per- troles de seguridad, que da cuenta de
más elaborados, no sólo basados en un juicio de la explotación de esta misma una capacidad emergente necesaria en
marco general de controles conocidos, tecnología por parte de los adversa- un mundo volátil, incierto, complejo y
sino en una clasificación y reinvención rios de forma ofensiva, es decir, como ambiguo como lo es la resiliencia y de
de los mismos, sabiendo que el objetivo una herramienta para evadir sistemas competencias claves para ver la realidad
no es la prevención total del evento no de patrones de reconocimiento (Li, en perspectiva, como son el pensamien-
deseado, sino aumentar el tiempo, la Zhao, Cai, Yu & Leung, 2018). De to crítico, la visión sistémica y la decons-
incertidumbre, la dificultad y el esfuerzo manera práctica, desarrollar y ase- trucción de los saberes previos.
del adversario para concretar una acción gurar los datos de entrenamiento y
no autorizada sobre una infraestructura. sus etiquetas, para practicar, afinar y
REFERENCIAS
mejorar la sensibilidad del modelo de
MEDIDAS DISUASIVAS aprendizaje y así tomar las medidas
- Biggio, B., Fumera, G. & Roli, F. (2014).
y ajustes de los sistemas de control Pattern recognition systems under attack:
En este sentido, se configuran un conjun- definidos de forma anticipada. design issues and research challenge.
to de controles o medidas disuasivas, International Journal of Pattern Recognition
que permitan concretar las cuatro varia- Implementar medidas de asegu- and Artificial Intelligence. 28(7). Doi: 10.1142/
bles enunciadas para los marcos de de- ramiento como las expuestas ante- S0218001414600027.
fensa. La clasificación de estas medidas riormente, buscan ir al terreno mismo - Li, P., Zhao, W., Cai, W., Yu, S. & Leung, V.
(2018). A Survey on Security Threats and
se puede definir de la siguiente forma: del atacante, para manejar el mismo
Defensive Techniques of Machine Learning:
incierto que él desea concretar en su A Data Driven View. IEEE Access. 6, 12103-
• Medidas proactivas: estrategias de oponente, aumentando el tiempo, la 12117. Doi: 10.1109/ACCESS.2018.2805680
desinformación que escondan infor- incertidumbre, la dificultad y el esfuerzo - Broussard, M. (2018) Artificial Unintelligence.
mación al adversario aumentando la del adversario, generando condiciones How computers misunderstand the world.
incertidumbre sobre el conocimiento que permitan crear un contexto de Cambridge, MA. USA: MIT Press.
del sistema que quiere atacar. En disuasión creíble, sustentado en una
concreto, crear respuestas aleatorias postura de seguridad/ciberseguridad Jeimy Cano, CFE, CICA,
de los sistemas objetivo, respecto de dinámica y situada en la realidad misma miembro fundador del Grupo de Estudios en Internet,
sus parámetros y variables claves. del agresor. Comercio Electrónico, Telecomunicaciones e
Informática (GECTI) de la Facultad de Derecho de la
De esta manera, no se advierte una
Universidad de los Andes.
• Medidas reactivas: estrategias posición pasiva o reactiva en la vista del
basada en recolección y análisis de analista de seguridad, sino una postura
datos de actividades maliciosas o no propositiva y dinámica que permite
Más sobre el autor:
autorizadas, que permitan aprender aumentar su nivel de aprendizaje y pro-
de situaciones pasadas, para detener tección de su infraestructura, no desde
o atacar de forma previa las accio- la búsqueda de certezas, sino desde la
nes del atacante antes de que tenga comprensión de la inestabilidad que es
éxito. En particular, utilizar sistemas natural a la forma como se generan y
de honeypot para capturar muestras concretan los posibles ataques.

seguridadenamerica.com.mx 73
CIBERSEGURIDAD Y TI

LA AUTOMATIZACIÓN COMO ESCUDO CONTRA


LAS AMENAZAS INFORMÁTICAS

Foto: © Agsandrew | Dreamstime


Proteger, monitorear y mantener cientos o miles de dispositivos instalados a
salvo de los cambiantes riesgos de seguridad constituye un enorme desafío

Mig Paredes
CUBA

E
s irónico que las mismas amenazas nectados a Internet (IoT), como cámaras EL PROBLEMA INFORMÁTICO DE
que afectan los dispositivos per- IP (Internet Protocol). LA SEGURIDAD FÍSICA
sonales o de trabajo que usamos Proteger estos sistemas de manera
diariamente también aquejen a los eficaz requiere no sólo una convergen- Las mismas ventajas de los dispositivos
sistemas de seguridad que se im- cia exitosa de la seguridad física y la que se pueden conectar en red también
plementan precisamente para proteger informática, sino además un proceso de representan ciertas vulnerabilidades: los
a las personas, los lugares y las cosas. automatización. piratas informáticos pueden usar dispo-
A pesar de los avances en protec- En primer lugar, examinemos las sitivos IoT inseguros para infiltrarse en
ción de redes, las violaciones a la segu- debilidades informáticas que afrontan redes corporativas, emprender ataques
ridad son habituales en sectores como estos sistemas de seguridad física inter- en la Internet pública o interrumpir el
la banca, el monitoreo de créditos, la conectados. sistema de videovigilancia.
hotelería, los medios de comunicación y Tan solo el crecimiento del número
el gobierno; además, estas violaciones de cámaras IP es de por sí un motivo
llegan a ser de conocimiento público de preocupación. IHS Markit pronosticó
por lo general después de que han que para 2019 se despacharán más de
transcurrido meses o años de su ocu- 180 millones de estas cámaras (en 2006
rrencia. se despacharon poco menos de 10
Si esto ocurre con los sistemas y millones).
productos utilizados por los profesiona- La falta de experiencia y de he-
les informáticos, ¿cuánto más vulnera- rramientas de seguridad informática
bles son aquellas redes que tradicional- acentúa aún más estos puntos débiles.
mente han estado aisladas y que apenas Proteger, monitorear y mantener cientos
ahora están en Internet? o miles de dispositivos instalados a salvo
Los sistemas de control industrial de los cambiantes riesgos de seguridad
(ICS, por sus siglas en inglés) que brin- constituye un enorme desafío. Las ma-
Foto: jafhksaf kajyfiaeuytrie

dan soporte a infraestructuras de alta nos humanas solas no pueden manejar


prioridad se han vuelto más interconec- el sinnúmero de tareas requeridas.
tados y funcionan cada vez más en red. Aunque los departamentos informá-
Los sistemas de seguridad física están ticos sean responsables de la seguridad
ya incorporando más dispositivos co- cibernética, generalmente no tienen

74 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI

recomendadas y bloquear los


dispositivos innecesarios o no
autorizados.

• Supervisar todos los activos: la


automatización debe monitorear
pasivamente todos los activos
las 24 horas del día, incluyendo
los dispositivos conectados a
Internet, generar alertas y tomar

Foto: © Wavebreakmedia Ltd| Dreamstime


medidas correctivas cuando sea
necesario.
Tan solo el crecimiento del número de cámaras IP es de por sí un motivo
de preocupación. IHS Markit pronostica que para 2019 se despacharán A petición de grupos como SIA
más de 180 millones de estas cámaras (en 2006 se despacharon poco (Asociación de la Industria de la Segu-
menos de 10 millones) ridad) y numerosas entidades guberna-
mentales en alianza con organizaciones
privadas o públicas (InfraGard, DHS
una visualización adecuada del sistema de puertos de comunicación abiertos —Departamento de Seguridad Na-
de seguridad física y de otros activos que utilizaban contraseñas predetermi- cional de los Estados Unidos— y NIST
IoT. Por lo general, no monitorean los nadas. Mediante este procedimiento —Instituto Nacional de Estándares y
puntos finales de ubicaciones específi- reunió un ejército de botnets y los Tecnología—), muchos proveedores de
cas, como cámaras y equipos de control utilizó en ataques de redes a gran soluciones de seguridad física y lógica,
de acceso, como tampoco lo hacen sus escala contra sitios web populares. Las como Razberi Technologies y Milestone
conmutadores de niveles de acceso. variantes de Mirai se siguen utilizando Systems, están liderando esta conver-
Esto significa que los directores en la actualidad para afectar a dispositi- gencia.
de seguridad muchas veces no saben vos empresariales. Por ejemplo, la solución de ciber-
cuándo estas unidades están en peligro, seguridad Razberi CameraDefense™
desconectadas, dejan de transmitir, CONVERGENCIA FÍSICA Y LÓGICA integrada con el software de gestión
se reinician, o inclusive desaparecen. de video (VMS) XProtect de Milestone
Además, muchos profesionales de Los departamentos de Seguridad Física ofrece una interfaz unificada para que
seguridad física no tienen el tiempo, ni y de Seguridad Informática tienen que los operarios sean notificados y tomen
el presupuesto o el conocimiento para trabajar más de la mano para prote- las medidas necesarias en caso de que
reforzar adecuadamente la seguridad ger la seguridad cibernética. Además, CameraDefense detecte alguna amena-
de las cámaras y otros dispositivos IoT. la convergencia requiere una nueva za informática. Al automatizar, optimizar
Muchos fabricantes de cámaras en perspectiva por parte de estos departa- y simplificar las prácticas recomenda-
colaboración con US-CERT (Equipo de mentos, que antes trabajaban de forma das, Razberi y Milestone hacen que la
Respuesta ante Emergencias Informáti- aislada, en asuntos como la prevención implementación de sistemas complejos
cas de los Estados Unidos/DHS) brindan de pérdidas, los sistemas de control sea más manejable y robusta, brindan-
alertas de amenazas de vulnerabilidad, industrial (ICS) y la tecnología operativa, do confiabilidad a través de soluciones
así como información sobre las respues- entre otros. Pueden asumir el control que no solo son fáciles de usar, sino que
tas que se deben dar a dichas amena- utilizando la automatización para prote- además protegen las redes.
zas. Desafortunadamente, la cantidad ger sus sistemas de seguridad. La industria de la seguridad física
de dispositivos y la falta de vigilancia Mediante el uso de tecnologías necesita más de estas herramientas
informática y de colaboración entre de automatización, los profesiona- automatizadas para defenderse contra
compañías puede ser un problema, les encargados de la seguridad física las amenazas informáticas y contra
incluso si se cuenta con directrices ade- pueden aplicar las prácticas informá- otras amenazas a la seguridad. Con
cuadas suministradas por el fabricante ticas recomendadas, sin necesidad suerte, pronto aparecerán más, pero es
de las cámaras. de ser expertos en ciberseguridad. La importante que usted tome medidas
Para llamar la atención sobre lo fácil automatización les permitirá lograr tres desde ya para defender su entorno de
que es obtener acceso a las cámaras en cosas para proteger adecuadamente un vigilancia.
línea, varios grupos como Insecam.org y sistema:
Shodan publican listados con ubicacio-
nes geográficas, fabricantes y mode- • Visualizar todos los activos: un Mig Paredes,
director Partnerships de Razberi Technologies.
los. Estas cámaras de acceso abierto sistema efectivo detecta auto-
pueden usarse para realizar actividades máticamente cuáles dispositivos
delictivas, o pueden ser parte de un están conectados a la red las 24
ataque a una red a gran escala. horas del día. Más sobre el autor:

Mirai es un ejemplo de un programa


malicioso que aprovechó la inadecuada • Proteger todos los activos: la
protección de dispositivos conectados automatización debe proteger
a Internet (300 mil de ellos), escaneando o reforzar la seguridad de los
grandes bloques de Internet en busca dispositivos válidos con prácticas

76 seguridadenamerica.com.mx
ESPECIAL SEGURIDAD EN CENTROS EDUCATIVOS

Gerardo de Lago Acosta,


director de Consultoría en
Pretorian Specialized Security
Services

Antonio Rivas Velázquez,


jefe de Seguridad y Prevención de
Riesgos de Unitec Campus Sur

LA SEGURIDAD EN
CENTROS EDUCATIVOS,
UN TRABAJO TRIPARTITA
Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América
MÉXICO

78 seguridadenamerica.com.mx
Milton Rodríguez Torres,
jefe de Seguridad de la
Universidad La Salle

Pedro Antonio Castolo Rodríguez,


director institucional de Seguridad e
Higiene de México para Grupo Laureate
International

El consumo y venta de drogas, el robo con violencia, los secuestros, la extorsión y el robo de
celulares, son los principales problemas de inseguridad que se vive en el país y que además están
afectando a la comunidad escolar

E
l 18 de enero de 2017 es un parteaguas para los especialistas de la seguri-
dad en centros escolares, ya que lamentablemente ese día, un joven de 15
años ingresó a la escuela donde estudiaba (Colegio Americano del Nores-
te) en Monterrey, Nuevo León (México), y disparó en la cabeza a su maestra
y dos compañeros más con un arma calibre .22, con la que minutos des-
pués colocó en su barbilla y accionó; otro alumno recibió un disparo en el brazo.
Federico Guevara Elizondo, el agresor, falleció horas después en el hospital, de
acuerdo a información de las autoridades, el alumno padecía de depresión.

seguridadenamerica.com.mx 79
ESPECIAL SEGURIDAD EN CENTROS EDUCATIVOS

A partir de ese momento (aunque


siempre se debe contemplar), la segu-
ridad en las escuelas fue incrementada
o debió ser revisada y mejorada en
cada uno de los centros educativos del
país, ya que las amenazas tanto internas
como externas siguen sucediendo. El
13 de noviembre de 2019, dos sujetos
armados a bordo de una motocicle-
ta, entraron por el estacionamiento a
las instalaciones del Tecnológico de
Monterrey campus Santa Fe, Ciudad de
México.
Los individuos perseguían a un con-
cesionario de alimentos que minutos
antes había retirado 42 mil pesos (dos
mil 160 dólares) del banco, y cuando
ingresó al plantel le dispararon, lesio-
nándolo en la pierna, por lo que las
autoridades de la escuela solicitaron el las escuelas desafortunadamente no gan consciencia de ese problema que
apoyo de los servicios de emergencia, están exentas de esta situación. “Ac- existe afuera de la escuela y que deben
así como de patrullas. tualmente la preocupación de todos los estar siempre prevenidos por cualquier
Las cámaras del Centro de Coman- centros escolares es el incremento de la situación para que no sean sorprendi-
do, Control, Cómputo, Comunicaciones inseguridad, no sólo en estos lugares, dos”, explicó Antonio Rivas Velázquez,
y Contacto Ciudadano de la Ciudad sino también en todo el país. Nosotros jefe de Seguridad y Prevención de Ries-
de México (C5) captaron el momento lo que buscamos es minimizar todos los gos de la Unitec (Universidad Tecnológi-
del intento de robo y la detención de riesgos, prevenir que se materialicen ca de México) Campus Sur.
ambos sujetos por parte de las auto- cualquiera de ellos y principalmente Los problemas de seguridad que
ridades. Educar y a la vez proteger la estar preparados para cualquier tipo en las escuelas persisten hoy en día
integridad de los alumnos es funda- de incidente, ya sean naturales como son parte de los problemas que hay en
mental para cualquier centro educativo, un sismo o incendio, o algo provocado, todo el país, principalmente tienen que
es por ello que Seguridad en América como la delincuencia organizada o las ver con el tráfico y consumo de drogas,
(SEA) realizó una serie de entrevistas extorsiones”, comentó Milton Rodrí- grave problema que precisamente ha
con expertos en el tema para conocer la guez Torres, jefe de Seguridad de la invadido a todo el territorio mexicano.
situación actual y algunas propuestas de Universidad La Salle. “Uno de los problemas más impor-
seguridad en ese sector. Otro de los problemas a los que se tantes que se están presentando es lo
enfrentan estas instituciones es a los relacionado con el consumo y distribu-
SITUACIÓN ACTUAL DE LA asaltos, tanto al interior como al exte- ción de drogas dentro de los centros
SEGURIDAD EN CENTROS rior. “Desafortunadamente se han incre- educativos, hasta cierto punto es algo
EDUCATIVOS mentado los incidentes, sobre todo de complicado poder tener una detección
asaltos a alumnos, el robo de celulares al 100% de este tipo de situaciones, y
Como en cualquier otro sector, dado el es lo más frecuente, y por eso hay que como sabemos el narcotráfico detona y
incremento de inseguridad en México, trabajar mucho con ellos para que ten- conlleva a otros eventos delincuenciales

“Los llamados dealers, cada vez están más


cerca de los centros estudiantiles, porque
es un gran mercado para ellos y nuestro
trabajo es tratarlos de detectar a tiempo
y con apoyo de las autoridades evitar que
contaminen a nuestros alumnos”, Antonio
Rivas

80 seguridadenamerica.com.mx
ESPECIAL SEGURIDAD EN CENTROS EDUCATIVOS

“Uno de los problemas es el consumo y


distribución de drogas dentro de los centros
educativos, y como sabemos el narcotráfico
detona y conlleva a otros eventos
delincuenciales como robo a transeúnte,
robo de vehículo con violencia, secuestro
exprés y extorsiones”, Pedro Castolo

tales como robo a transeúnte, robo de tan tener el conflicto con el alumno PRINCIPALES RIESGOS Y
vehículo con violencia, secuestro ex- y al padre para no perder el ingreso AMENAZAS
prés, extorsiones, etcétera. Lo que está que genera el alumno, además en
adoleciendo la seguridad en centros México tenemos una crisis de valores, Como ya leímos en los hechos suce-
educativos es la falta de control de este en mi opinión eso es lo que está didos en dos escuelas del país, los
tipo de situaciones”, destacó Pedro sucediendo, ya que hay alumnos riesgos no sólo son al exterior de las
Antonio Castolo Rodríguez, director que no respetan la autoridad, pero si instituciones, sino también al interior y
institucional de Seguridad e Higiene de en su casa no respetan a los padres hay que estar prevenidos para cada uno
México para Grupo Laureate Interna- ¿cómo esperan que en la escuela de ellos, siendo principalmente: robo,
tional, el cual es un grupo educativo de respeten a los docentes?”. extorsión, secuestro y narcotráfico.
gran tamaño a nivel mundial, que tiene “Al menos en Unitec y con la expe-
universidades en diferentes países, • Los padres abdican la educación de riencia que tengo, los riesgos siempre
en el caso de México, cuentan con la los hijos a la escuela. “Por situación son externos y fuera del área de acción
Universidad del Valle de México (UVM) económica, cada vez más en las fami- del campus, es por eso que además
y la Universidad Tecnológica de México lias ambos padres trabajan, entonces contamos con seguridad extramuros,
(Unitec). les dedican menos tiempo. El padre con el servicio de Cuerpos de Seguri-
No obstante, hay otro tipo de está esperando que la escuela se dad Auxiliares del Estado de México
situaciones que están presentándose en encargue totalmente de su hijo”. (CUSAEM), que es la policía del Estado
las escuelas. “En mi opinión, tenemos de México, construimos una ruta segura
una situación mixta: tenemos centros • Disposiciones de la Secretaría de bien establecida y delimitada para que
educativos, sobre todo a nivel superior Educación Pública (SEP) y Dere- nuestros alumnos con cierta seguridad
que están preocupadas y actuando; chos Humanos. “En la educación puedan transitar, salir o llegar al campus
por otro lado está la educación media y pública tienes que sumarle además tratando de que con este operativo se
básica que realmente no le han puesto que el docente está aterrado de que disuada a esos pequeños grupos de-
el interés o el esfuerzo correcto, ya sea derechos humanos le ponga una de- lincuenciales y los alumnos tengan más
porque no tienen los recursos debido nuncia, si se requiere implementar un seguridad”, compartió Antonio Rivas.
al tamaño de la escuela; o las personas operativo mochila y un padre no está
responsables no tienen el conocimiento de acuerdo, implica un problema con ESTRATEGIAS PARA
sobre seguridad escolar, porque los la privacidad del menor”. CONTRARRESTAR LA
incidentes que vemos en otros países, INSEGURIDAD
en México no los tenemos de manera • Falta de colaboración. “El principal
tan continua. Además, la cuestión de la problema es que hemos perdido el Una vez identificados los riesgos, de
educación privada y la pública”, comen- balance entre que el alumno que acuerdo a cada plantel (análisis de
tó Gerardo de Lago Acosta, director tiene responsabilidades, y el rol tanto riesgos), los expertos han desarrollado
de Consultoría en Pretorian Specialized del padre y la escuela respecto a la diferentes estrategias de seguridad
Security Services, quien además agregó educación del joven, el desarrollo para contrarrestar estos problemas.
estos aspectos a la situación actual en de habilidades sociales, psicosocial. “Sobre el problema de las drogas, en
los centros escolares: El padre hace mal en esperar que la Unitec tenemos operativos permanen-
escuela se haga total responsable, y tes de prevención de adicciones que
• Competencia de las escuelas priva- el objetivo como escuela es brindarle implican la revisión de mochilas, donde
das. “Con tal de no perder matrícula al alumno un ambiente sano y seguro participan padres de familia, sobre todo
y de lograr resultados económicos, para desarrollarse en esa vida estu- a nivel preparatoria que es una etapa
los filtros son bajos y las escuelas evi- diantil”, finalizó de Lago. más delicada, y tenemos un proveedor

82 seguridadenamerica.com.mx
canino, con este binomio realizamos los ría trabajar ya que es de la detección RETOS Y TENDENCIAS
operativos un determinado día, llega- temprana de situaciones de venta y de
mos a los salones, los jóvenes salen y distribución en los centros educativos Los principales problemas que de forma
entramos con el binomio a hacer esa que la mayoría de ellos vienen de fuera, general afectan a las instituciones edu-
búsqueda. Es un operativo disuasivo pues se va a evitar que haya puntos, cativas ya están identificados, así como
que aplicamos también en accesos, lugares o personas que distribuyan algunas estrategias para contrarrestar-
áreas comunes, baños, y que nos ha estas sustancias”, señaló Pedro Antonio los, ahora bien, ¿cuáles son los retos
funcionado, además utilizamos más Castolo. a los que se enfrentarán en un futuro
de 147 cámaras con monitoreo perma- En las instituciones el especialista cercano y las tendencias en seguridad
nente para detectar amenazas tanto divide en dos etapas la aplicación de en el sector? “El mayor reto es y será la
al interior como exterior del campus”, esas estrategias: inseguridad, ya que la tendencia es que
comentó Antonio Rivas. no irá a la baja, debemos estar prepara-
Por su parte, Milton Rodríguez
propuso tres estrategias que ya está
aplicando:
1. Detección. “La institución educa-
tiva debe mostrar a sus alumnos que
dos para ese tipo de desafíos en todos
los aspectos, contar con una seguridad
integral: protección civil y prevención
está trabajando en la detección de del delito”, externó Milton Rodríguez.

1. Capacitación constante dirigida a


los alumnos, a la comunidad e incluso a
esas situaciones. ¿Cómo? A través de
la revisión de mochilas y también con
un binomio canino que está entrenado
Mientras que Antonio Rivas conside-
ra que otro gran reto es el narcotráfico.
“Cada vez más jóvenes están inquiriendo
padres de familia. en la detección de drogas para que al en la distribución y consumo de las dro-
ingreso de los alumnos al centro edu- gas, todo el país tiene un grave proble-

2. Entrelazar las redes de comunica-


ción, no sólo con la comunidad universi-
cativo, los perros puedan detectar de
forma temprana alguna sustancia ilícita
que traten de ingresar”.
ma de narcotráfico, los llamados dealers
cada vez están más cerca de los centros
estudiantiles, porque es un gran merca-
taria, sino también con las autoridades, do para ellos y nuestro trabajo es tratar-
es importante reforzar esa parte para
que podamos atender la probable ma-
terialización de esos riesgos.
2. Tecnología. Uso de detectores de
metales portátiles, también “para evitar
los de detectar a tiempo y con apoyo de
las autoridades evitar que contaminen a
nuestros alumnos”, puntualizó.
invadir los derechos humanos de los En la parte de las tendencias, Pedro

3. Uso de tecnología, por ejemplo


la credencialización, que sirve no sólo
estudiantes”.

Además, sobre avenida Lomas Ver-


Antonio Castolo consideró que dado
ese incremento de consumo de drogas
y de narcotráfico, es muy probable que
como base de datos sino también para des (fuera del campus) en Naucalpan de a corto plazo se legalice el consumo de
identificar quién entra y quién sale, así Juárez han implementado unidades ca- ciertas drogas para uso recreacional en
impedir el acceso a alguien no autori- ninas para la protección y disuasión, así el país. “Eso va a provocar que la gente
zado o personas ajenas a la institución, como guardias armados y una patrulla lo quiera hacer más frecuentemente y en
es una información que se actualiza día de los cuerpos de seguridad del Estado lugares donde no se debe como un cen-
con día, así como un sistema de videovi- de México, para detectar de manera tro educativo, porque parte de nuestro
gilancia. temprana y prevenir situaciones de esfuerzo tanto UVM como Unitec es que
riesgo para los estudiantes. De forma todos los centros sean libres de humo,
“Yo sugiero que debe haber un interna, realizan una campaña constante pero si a nivel federal se permite el uso
trabajo en conjunto con las autoridades, de comunicación con recomendaciones de la droga, vas a tener a los fumadores
desde mi punto de vista esa es la arista a los estudiantes para que incrementen potenciales dentro de la escuela y ten-
más importante en la que se debe- su nivel de alerta y bajen el perfil. dremos que incrementar la seguridad”,
indicó.

“Lo que buscamos es minimizar todos


los riesgos, prevenir que se materialicen
cualquiera de ellos y principalmente
estar preparados para cualquier tipo de
incidente”, Milton Rodríguez

seguridadenamerica.com.mx 83
ESPECIAL SEGURIDAD EN CENTROS EDUCATIVOS

“Debe ser un canal de dos vías, yo cumplo


con sus necesidades, intereses, exigencias,
pero a su vez los cinco clientes deben
cumplir con sus responsabilidades, si no
todo se distorsiona de tal manera que
se genera un vacío y el delincuente lo
aprovecha para cometer delitos”, Gerardo
de Lago

SEGURIDAD EN CENTROS de la escuela, los alumnos y tecnología,


EDUCATIVOS: UNA LABOR
TRIPARTITA 5. Dirección: lo que quiere es no pre-
ocuparse de la seguridad, y así poder
si implementan cámaras de seguridad,
¿a dónde van esos videos? ¿Quién los
ve?”, señaló.
Los expertos coinciden en la labor, res- enfocarse en el diseño básico de un rol La situación social que implica que
ponsabilidad y compromiso que como de la escuela, un ambiente académico, ambos padres salgan a trabajar está
agentes de seguridad tienen tanto con adecuado, con actividades extracurri- orillando a los hijos a educarse si bien
los padres, alumnos y la propia insti- culares, sociales y de responsabilidad les va, con los abuelos; solos o en la
tución, pero la seguridad no es sólo social. calle. Y los padres están dejando la
responsabilidad de una persona, es de educación de sus hijos en manos de
todos y en el siguiente análisis de Ge- “Debe ser un canal de dos vías, yo la escuela, pero si en casa no respetan
rardo de Lago, la crisis de inseguridad cumplo con sus necesidades, intere- reglas ni a su propios padres, ¿cómo
no sólo es un problema de este sector, ses, exigencias, pero a su vez los cinco podrán respetar a los docentes? De ahí
sino que es una crisis social que se vive clientes deben cumplir con sus respon- la importancia de las tres figuras.
en todo el país. sabilidades, sino todo se distorsiona Para finalizar, los expertos coinciden
La seguridad tiene cinco clientes de tal manera que se genera un vacío y en que para generar una seguridad en
que conforman la comunidad, con sus el delincuente aprovecha para actuar y estas instalaciones es necesario:
propias necesidades, expectativas y exi- tomar ventaja de esos vacíos y cometer
gencias, y a su vez responsabilidades: delitos, o los propios alumnos”, indicó. • Realizar un análisis de riesgos cada
La seguridad en los centros escola- seis meses, puesto que éstos van

1.
res, de acuerdo al experto, es respon- cambiando.
El alumno: que mientras más sabilidad de tres elementos: padres y
seguridad tiene está más incómodo y él madres; alumnos; y la institución, si los • Diseño de un plan de seguridad inte-
quiere más libertades (usuario final). tres cooperan, participan, se capacitan, gral.
previenen y cumplen con sus responsa-

2.
bilidades, el trabajo tripartita ayudará a • Contar con un reporte de incidentes.
Docente de tiempo completo: disuadir y mejorar no sólo la seguridad
que vive en el plantel junto con el admi- sino también la educación de los princi- • Trabajo de prevención en los tres
nistrativo, ellos son parte de las briga- pales interesados: los alumnos. elementos.
das, de la supervisión y generalmente “En el esquema tripartita de
cooperan. convivencia, la escuela es responsable • Implementación de tecnología.
de poner las reglas, que deben estar

3.
dentro de los cánones de respeto, • Y sobre todo que tanto padres, como
Docente de asignatura: el maes- diversidad, etcétera. El padre tiene la alumnos y docentes acepten y cum-
tro de arte, de danza, de educación responsabilidad de asegurarse tanto plan con sus respectivas responsabili-
física, profesionistas de otros lugares, él como el alumno de cumplir con el dades.
ese docente comúnmente no ayuda con reglamento de la escuela, el docente
la seguridad, pero sí la exige. como empleado tiene la responsabili- Fotos: Mónica Ramos / SEA
dad de seguir las reglas que protejan

4.
al chavo y al proceso educativo, y la
Padre o madre de familia: quiere escuela tiene la obligación de poner el Agradecemos las
seguridad para sus hijos, la exige en presupuesto para que esos procesos de facilidades otorgadas
seguridad se apliquen. Pero a veces lo por el restaurante Emilio
la escuela, siempre y cuando no la
para la realización de esta
apliquen para él. Pero que realmente que hace falta es un diseño integral que
entrevista.
cuando ve la seguridad, la agradece. contemple los riesgos, las necesidades

84 seguridadenamerica.com.mx
SEGURIDAD PRIVADA

Columna de
Más sobre el autor:

Socio Director,

Enrique Tapia Padilla, CPP Altair Security


Consulting &Training.

etapia@altair.mx

LATINOAMÉRICA

MISIÓN CUMPLIDA

H
ace 15 años tuve una visión. logrando en Latinoamérica un mayor • Logramos amplia presencia en redes
Habiendo tanto talento y ganas involucramiento en las mejores prác- sociales, promoviendo fuertemente
de participar en Latinoamérica, la ticas, white papers y otros documen- las actividades y oferta académica de
soñé como una de las regiones tos emitidos en los Councils para los Capítulos de Latinoamérica y el
más importantes en la asociación beneficio de la membresía, haciendo Caribe.
ASIS. Después de todos estos años, su voz y experiencia valer.
estoy muy satisfecho por los logros • Creamos la página web de ASIS para
que conseguimos. Personalmente, he • Motivamos un mayor compromiso Latinoamérica, como motivador y
cumplido un ciclo en 2019 y he decidi- entre colegas latinos, compartiendo referencia para miembros de nuestra
do retirarme de mi gestión filantrópica mejores prácticas, oferta académica, región, así como el foro de Comuni-
en ASIS, después de 15 años. Fueron brindándonos apoyos directos para dades de Latinoamérica, gran trabajo
años de muchos retos y aprendizajes, mejores resultados regionales, sin de Marco Vega, CPP, para hacerlos
de esfuerzos constantes de equipo, de duda ¡juntos somos más fuertes! posibles.
mucho tiempo y recursos propios inver-
tidos de forma honoraria, pero sobre • El crecimiento del número de latinos • Conseguimos que el idioma español
todo, de grandes satisfacciones por lo certificados por ASIS Internacional hoy sea la segunda lengua para ASIS
logrado. Nos fue muy bien. Les compar- fue exponencial en estos últimos Internacional, después del inglés.
to sólo algunos resultados: ocho años, sobre un 40 por ciento, Navega en la web y encuentra guías,
resultando en un mayor nivel de pro- estándares y amplia bibliografía de
• Creamos nueve Capítulos más en fesionalización. El esfuerzo personal seguridad en español.
México, Centroamérica y el Caribe. de cada certificado por su desarrollo
Esto representa un 75% más que es toral.
en 2011, para llegar a un total de
21 Capítulos en 19 países, la región
con más crecimiento a nivel global,
aportando esta región el 70% de los
Capítulos y miembros de Latinoamé-
rica. También reactivamos Capítulos
que tenían años inactivos y logramos
la consolidación de los Capítulos más
modestos. Estupendo esfuerzo de
sus líderes locales en conjunto con
líderes regionales.
Foto: Enrique Tapia Padilla

• ¡Para lograr los cambios hay que


ser parte de ellos! Se sumaron más
de 15 colegas latinos a los Coun-
cils técnicos de ASIS Internacional,
un crecimiento de más del 50 por
ciento. De ello emanaron trabajos,

86 seguridadenamerica.com.mx
Por supuesto, continuaré escribien-
do como columnista en este espacio,
bajo mi sombrilla profesional. Seguiré
Se sumaron más de trabajando hombro con hombro con
15 colegas latinos tantos colegas generosos, encantado
a los Councils de gozar de su amistad y camaradería,
técnicos de ASIS de carcajadas y reflexiones.¡Para jugar

Foto: Enrique Tapia Padilla


Internacional, un hay que estar dentro de la cancha!
crecimiento de más Para mantener contacto, te invito
también a seguirme en mis redes socia-
del 50%
les y en mi blog
www.enriquetapiapadilla.com

• Por añadidura a tantos logros de AGRADECIMIENTO


equipo, Latinoamérica ganó en
este periodo la mayor cantidad de Sin duda, Latinoamericana es la región a
premios internacionales en la historia nivel mundial más exitosa de los últimos
de ASIS, tanto para Capítulos como años para ASIS Internacional.
para profesionales de seguridad. Logramos un estrecho vínculo y
gran respeto de los líderes mundiales
• De manera personal tuve el honor de hacia nuestra región, trabajo de mu-
obtener los premios mundiales como chos años que se sigue sembrando y
vicepresidente regional senior (2018 cosechando. Cuando pienso en eso no
y 2016) y como vicepresidente regio- tengo más que sonreír y con orgullo
nal (2013). También recibí durante decir: “Misión cumplida”.

Foto: Enrique Tapia Padilla


mis tres años como vicepresidente Quiero aprovechar y dar un ¡gracias
regional en México (2012, 2013 y enorme a todos quienes formaron parte
2014) el premio global por el mayor de estos resultados y de tantas satisfac-
número de Capítulos nominados a ciones conjuntas!
premios.

seguridadenamerica.com.mx 87
SEGURIDAD PRIVADA

GRUPO ÁGUILAS
CELEBRA 20 AÑOS
La empresa de seguridad privada festejó sus dos
décadas con la presentación de una nueva División de
Logística y una Carrera 3-5K

Foto: Tania Rojo / SEA


Tania G. Rojo Chávez / Staff Seguridad en América

E
MÉXICO

l pasado 22 de noviembre, Gru- y presentó su nueva División de Logís- “Gracias al sistema Panoptic, tenemos
po Águilas celebró sus primeros tica y el sistema Panoptic Monitoreo la información en tiempo real, debido al
20 años con un desayuno en el Inteligente. personal en planta, choferes, aduanas
Centro de Convenciones y Eventos También se dictaron las siguientes K9 y todos los empleados involucrados
Sociales Cibeles en Ciudad Juárez, ponencias: “El escenario dinámico de en la red de logística se enviará infor-
Chihuahua (México), en donde estuvie- la seguridad”, por Julio Porras Avitia, mación al momento”, aseguró Alfredo
ron presentes alrededor de 70 personas. gerente de Seguridad Patrimonial para Zaldívar.
En el evento, Carlos Sánchez, director México y Centroamérica de Yazaki; Panoptic viene del nombre Panóp-
de Grupo Águilas, expresó su agradeci- “Inteligencia digital aplicada a la se- tico, que era la forma que tenían las
miento a todo el equipo que integra a guridad”, por Samuel Ortiz Coleman, cárceles anteriormente, donde una per-
la empresa por las últimas dos décadas director general de Seguridad en Amé- sona los monitoreaba y se sentían todos
rica (SEA); y “Seguridad logística y de vigilados, esto implicaba que su com-
vanguardia”, por Alfredo Zaldívar, repre- portamiento fuera el mejor posible por-
sentante comercial de Grupo Águilas. que sentían que en cualquier momento
podría recaer el poder sobre ellos para
NUEVA DIVISIÓN DE apaciguarlos. “‘Pan’ quiere decir ‘todo’
LOGÍSTICA Y EL SISTEMA y ‘optic’ significa ‘vista’, es decir ‘la vista
PANOPTIC de todo’, y se adapta al sistema porque
es una sola persona (el CEO o el geren-
Grupo Águilas cuenta con las divisiones te de la planta con diferentes accesos
de Seguridad Intramuros, Traslado Eje- a las distintas plataformas) la que va a
cutivo, Seguridad Electrónica, Binomio monitorear los cuatro cuadrantes de las
K9, Investigaciones y, a partir de febrero áreas que manejan: Zona Cero, que es
de 2020, se integra la sexta división: la parte del entorno; Análisis de riesgos;
Logística, con la que se harán cargo del D&D Management, que es la parte de
Foto: Tania Rojo / SEA

traslado de la mercancía de puerta a logística; Predictive Analytics, que es la


puerta a nivel internacional (proveedor- parte de la analítica”, explicó Adriana
manufacturera-cliente) con un alto nivel Amén, asistente de Dirección y Diseño
de seguridad. de Grupo Águilas.

88 seguridadenamerica.com.mx
Por su parte, Carlos Sánchez señaló rentes clientes y diferentes necesidades, acción, le va a avisar y en dos clics va a
que “este sistema es muy interesante no todos los clientes utilizan los mismos llegar al fondo de lo que generó eso y
porque tenemos la capacidad de tropi- requerimientos. Esos KPI’s nosotros se él ya va a tener la capacidad de ges-
calizarlo para nuestros clientes y hacer los mostramos, les explicamos de qué tión”, agregó.
trajes a la medida. Nosotros hemos se trata, cuál es el objetivo, el cumpli-
tomado la buena práctica de capacitar miento de éste y cómo lo va llevando”. CARRERA 3-5K Y RIFA DE
a nuestro personal para que se vuelvan “Lo que nosotros mostramos en las REGALOS
expertos en generar KPI’s (Key Perfor- KPI’s son los sesgos de esa variación y
mance Indicator), la forma en que noso- cuando hay un sesgo que él requiere Con motivo de la celebración del 20
tros la diseñamos, hacemos el desglose que le informemos, inmediatamente aniversario de la compañía y bajo el
de actividades, tiempos, movimientos, nuestro sistema envía una alerta, noso- lema “Nuestra meta es tu seguridad” se
costos y luego empezamos a mostrar tros le llamamos ‘la variación estándar’, llevó a cabo la Carrera 3-5K de Grupo
los KPI’s que el cliente aprecia. Hay dife- como le llaman los ingenieros, si ésta Águilas el 23 de noviembre en el Parque
se ve rebasada de sus límites, inmedia- Público Federal El Chamizal, en donde
tamente el sistema manda una alerta y se inscribieron 250 participantes, entre
esas alertas tienen diferente capacidad niños, adolescentes y adultos, de Ciu-
de acción y diferente administración dad Juárez. Para poder participar, los
de acciones en lo específico para uno corredores debieron llevar juguetes no
de sus usuarios porque, por ejemplo, bélicos, los cuales fueron donados a la
el director general de una compañía Escuela Primaria Federal “Paquimé”, re-
Foto: Tania Rojo / SEA

requiere una información más resumida, presentada por su director, Víctor Hugo
un resumen ejecutivo. Cualquiera de los López, presente en la carrera.
cuatro cuadrantes que le genere una En la categoría de 3K ganó Irma
Gladys Durán, y en la categoría 5K los
ganadores fueron Héctor Martínez
(18:34), Fernando Mendoza (19:17) y
Saúl Salcido (20:31), quienes obtuvieron
como premio cortesías para asistir a dos
gimnasios durante un mes. Además, la
Foto: Tania Rojo / SEA

empresa obsequió a los participantes


bolsas deportivas y realizó la rifa de una
tableta. ¡Felicidades, Grupo Águilas!
Foto: Tania Rojo / SEA

Foto: Tania Rojo / SEA

seguridadenamerica.com.mx 89
SEGURIDAD PRIVADA

LOS NUEVOS RETOS


DE LA SEGURIDAD PRIVADA

Foto: © Iakov Kalinin | Dreamstime


La falta de ética, profesionalismo y honestidad son desafíos
que enfrenta este sector

José Luis Rojo y Arabi


MÉXICO

C
uando nos referimos a los retos festado con el dicho de que cuentan los empresarios que viven en la ilegali-
de la seguridad privada, debemos con un alto grado de profesionalismo dad, dueños de empresas de seguridad
considerar que las estrategias que y de conocimientos, situación que en que no cuentan con infraestructura, con
está planteando el nuevo gobier- muchos casos es muy cuestionable, con conocimientos muy pobres o casi nulos,
no, no incluyen una gran cantidad base en esto, es precisamente en este pero encontraron un medio de vida
de ilícitos que afectan directa y grave- momento que tienen que demostrarlo, económico; también existen los verda-
mente a la economía de las empresas, ya no basta que una persona con acti- deros empresarios de seguridad que se
esto basándonos en que la incidencia vidades de seguridad privada, ofrezca esfuerzan por capacitarse, se adaptan a
delictiva está creciendo constantemente un servicio, ahora se requiere que se le las nuevas tecnologías y desarrollos de
y de la inexistencia de un programa real dé cierta garantía a quien lo contrata nuestra época, la dificultad radicaría en
de seguridad que permita determinar de que cuenta con los recursos tecno- saber quiénes son unos y quiénes son
que las empresas van a ser menos lógicos, instrumentación operativa y los otros.
afectadas. conocimientos, que permitan salvaguar-
El crecimiento de las actividades dar los bienes y valores por los que son
delictivas, así como las modalidades contratados.
que nacen constantemente ponen en En un artículo anterior que escribí,
riesgo la seguridad de las personas y hice referencia a que prácticamente
su patrimonio, ya sea a nivel comercial, todos los empresarios de seguridad
empresarial e inclusive personal, y prác- privada se manifiestan como “exper-
ticamente la única instancia a quienes tos en seguridad”, pero la realidad es
pueden recurrir para protegerse es a las que su expertiz es sólo hacer dinero,
Foto: sapi seguridad

empresas de seguridad privada. vendiendo servicios que distan mucho


La mayoría de los empresarios de de ser eficientes, pero sí son lucrativos y
esta actividad, siempre se han mani- bien remunerados. Por otra parte, están

90 seguridadenamerica.com.mx
¿CÓMO IDENTIFICARLOS? lugar asignado colocan a una persona Podría seguir enumerando todos
sin experiencia y sólo va a estar parado los servicios, pero esto es sólo como
El cómo poder identificarlos puede fingiendo que es un guardia de seguri- muestreo de lo más contratado dentro
ser muy fácil, ya que, al contratar sus dad, algunos empresarios cuando ofre- de la seguridad privada y los posi-
servicios, su equipamiento o su asesoría cen el servicio, hacen creer al contra- bles engaños en que pueden caer los
especializada, proporcionen a la vez tante que les van a poner personal de contratantes, pero existen quienes los
una garantía de eficiencia y asuman una primer nivel y una vez que el empresario mismos servicios los ofrecen con gran
consecuencia si llega a ser vulnerada la logra obtener el contrato del servicio, calidad y eficiencia, sin embargo los
seguridad propuesta que realizaron en empiezan a volantear en las estaciones contratantes deben de percibir que no
la contratación. del metro o por periódico de circulación nada más se les está vendiendo el ser-
Existe una gran diversidad de equi- impresa, para cubrir las vacantes que vicio o el producto, hay que trasmitirles
pos, servicios y asesorías que ofertan necesitan utilizando personal que no que un profesional de la seguridad bus-
los “expertos” de la seguridad privada, cumple con un perfil y no tiene ni idea cará ofertar el mecanismo tecnológico o
donde la diferencia radicará en la forma de lo que es el servicio que va a cubrir, humano que resuelva sus necesidades,
como asumen los riesgos de un servicio buscando pagarles sueldos muy bajos que perciba que existe una verdadera
en caso de que no funcione, un equipo para que generen grandes dividendos, vocación de servicio, para que sólo
que no cumpla con un cometido o una por esto mismo, existe una gran rota- gaste o invierta el cliente en lo requiere,
asesoría fallida. ción en el personal de guardias. salvaguardándole su inversión, siguien-
Hagamos un análisis de algunos de do la fórmula de costo-beneficio.
los servicios más comunes: la instalación CUSTODIAS DE MERCANCÍAS Actualmente nos encontramos en
de alarmas, donde siempre manifiestan un mundo altamente tecnificado, donde
al venderlas que son las mejores, que Referente a las custodias de mercan- existen múltiples opciones para resol-
tienen múltiples formas de advertir la cías, es donde existe probablemente ver problemas de seguridad, utilizando
intrusión en el lugar donde se instala- una de las mayores irregularidades en dispositivos especiales y más aún en la
ron, pero al poco tiempo se detectan el ofrecimiento de estos servicios, las era de la “Inteligencia Artificial”, que
múltiples fallas, donde entraron a robar empresas poco éticas, sólo contemplan permite bajar mucho los costos de
en el lugar instaladas y la alarma no se un vehículo con dos personas a bordo, protección y mejora en gran escala los
activó, que se presentaron falsas alar- transitando detrás de un camión de resultados de eficiencia.
mas y alertan a los propietarios del lu- carga, sabedores los que ofrecen este Imaginemos que un cliente solicita
gar en forma falsa, que no se atiende el servicio que lo más probable es que los la contratación de 50 guardias para
disparo de la alarma y no se contuvo el van a asaltar y que después de tres o sus instalaciones y el profesional de la
robo, simplemente por la mala calidad cuatro asaltos les quitarán el servicio y seguridad le recomienda sólo utilizar 25
del equipo instalado (que en muchas en el peor de los casos no les pagan los guardias bien capacitados y además de
ocasiones las anuncian como sin costo), servicios donde fueron asaltados, pero la colocación de algunos dispositivos
pero si el contratante opta por cancelar con conseguir otro cliente se dan por de apoyo para cumplir con su requeri-
el servicio, en ese momento le hacen satisfechos. miento y optimizar el nivel de seguri-
saber que hay un contrato por deter- No omito referir que al igual hay
minados meses y que será penalizado contratantes de estos servicios que
con los meses restantes hasta que se buscan los precios más bajos, para sólo
culmine el contrato, además de que si cumplir con un requerimiento que les A través de los años se ha
no acepta continuar con el servicio o solicitan las compañías de seguros y las
pagar las multas lo pueden demandar empresas que van a requerir trasladar demostrado que no hemos podido
civilmente para obligarlo a pagar. sus mercancías, sin considerar que lo unirnos para dignificar nuestra
Esto mismo pasa con los sistemas más barato es lo más ineficiente y a la
de videovigilancia, cuando los que larga sale más caro, esta parte es la que actividad en forma gremial, pero sí
venden le manifiestan al comprador ha generado que las empresas infor- podemos luchar por dignificarla en
que es el mejor equipo y a un precio males o irregulares encuentren un buen
muy bajo, pero si se descompone o nicho de negocio. forma individual
presentan fallas en la operación del
sistema, le dicen que, como son de otro
país, no hay refacciones o van a tardar
mucho tiempo en arreglarlo hasta que
lleguen las piezas que están fallando,
cuando la realidad es que son equipos
muy baratos que se venden a muy bajo
precio, pero se ofertan como de última
tecnología y una vez realizada la venta,
el vendedor ya realizó un buen negocio
y se despreocupa de si está conforme el
Foto: Custodia en tránsito

cliente o se siente defraudado.


Los servicios de guardias intramuros
no son la excepción, utilizan a personas
muy mal capacitadas y con sólo cubrir el

seguridadenamerica.com.mx 91
SEGURIDAD PRIVADA

los problemas de los contratantes, pero


ante esto hagamos a un lado la pala-
Los contratantes deben percibir que bra “profesionales de la seguridad” y
sólo dejemos la de “comerciantes de
no nada más se les está vendiendo servicios de seguridad”, considerando
el servicio o el producto, hay que que siempre habrá personas que, por su
ingenuidad o su alta necesidad, com-
trasmitirles que un profesional prará o adquirirá lo que se le ofrezca.
de la seguridad buscará ofertar el Muchas empresas de seguridad privada
invierten más dinero en publicidad y
mecanismo tecnológico o humano

Foto: Cadena Noticias


diseños de páginas web o comerciales
en revistas, periódicos, o redes sociales,
que resuelva sus necesidades sin invertir en tecnología, esto se debe
que es su mecanismo de venta y como
le hacen creer a los requirentes de
servicios de seguridad que su empresa
dad, o imaginemos que a un cliente le Todo lo manifestado en párrafos an- es la mejor, buscan entrar por la falsa
ofrezcamos cámaras de videovigilancia teriores referente a tecnologías dotadas apreciación de una buena imagen y no
con Inteligencia Artificial que puedan de Inteligencia Artificial ya existe, sólo de una buena empresa.
interactuar con otros dispositivos en se trata de profesionalizar y tecnificar La ética y la honestidad son la base
forma autónoma, respondan ante una los servicios de quienes son verdaderos fundamental del profesionalismo, siem-
emergencia y puedan inclusive enfren- profesionales y no comerciantes de pre irán de la mano, por lo que quienes
tar a intrusos sin que se requiera la servicios de seguridad, dejando pensar utilizan un comportamiento no ético y
intervención del hombre. que un cliente debe ser un rehén que son deshonestos, nunca deberían acre-
Lo mismo se puede realizar con les genere grandes utilidades, bajo sis- ditarse el concepto de “profesionales”,
los sistemas de alarma, dotándolos de temas que de acuerdo a la criminalidad la honestidad nace desde el momento
dispositivos de autodefensa, que no existente, se encuentran actualmente en que se busca resolver los proble-
dependa a que acuda oportunamente obsoletos. mas de los contratantes y no nada más
la Policía o el contratante a defender su Otra de las deficiencias de quienes pensar en los beneficios económicos
propiedad, contando con un sistema ofertan y venden servicios, consisten en que puede dejar el vender lo que se les
de autoprotección, lo que representa- que cuando están realizando la nego- ofrece.
ría una gran tranquilidad para quienes ciación de adquisición, sólo se enfocan A través de los años se ha demos-
utilizan estos sistemas. al negocio que están realizando y los trado que no hemos podido unirnos
Las custodias de mercancías, de- dividendos que obtendrán, olvidando to- para dignificar nuestra actividad en
sarrolladas hace 22 años por nuestra talmente que el problema puede no ser forma gremial, pero sí podemos luchar
empresa, ya no cumplen los requeri- de ataques de delincuentes exteriores, por dignificarla en forma individual,
mientos de los clientes, esto se puede que es lo que van a tratar de contener lamentablemente empresarios poco
observar por el número creciente de con sus servicios, ¿pero qué pasa cuando éticos, deshonestos y protagónicos lu-
asaltos, aun cuando llevan custodia de los delincuentes son personal interno chan constantemente para apoderarse
mercancías, cada día son más indefen- con conductas antisociales, que operan de este mercado, pensando más en sus
sos los custodios y más vulnerables, la en la clandestinidad dentro de sus la- beneficios económicos y su imagen que
delincuencia más agresiva y contunden- bores dentro de la empresa? Por obvias en las necesidades de quienes requie-
te, pero con un dispositivo de autode- razones los sistemas o equipos instala- ren estos servicios.
fensa donde el propio sistema de que dos serán vulnerables todo el tiempo. Probablemente algunos de los em-
está dotado el transporte, pueda en- Ante esto el realizar una auditoría presarios de seguridad privada podrían
frentar a los delincuentes en el momen- de comportamiento conductual, con molestarse por el presente artículo,
to de un asalto, inclusive bajándolos del análisis de comportamiento y redes de pero si son verdaderos profesionales no
vehículo que pretendían asaltar, en esa vínculos, donde se emita un dictamen deben de inquietarlos estos comenta-
situación no importará si la autoridad de riesgo laboral, identificando a los rios ya que sólo debe afectar a quienes
reaccionó de inmediato, si el propio trabajadores que están participando en no cuentan con una ética profesional en
conductor se encuentra involucrado o los siniestros o ilícitos que se registran sus actividades.
si son delincuentes que operan sin el dentro de las instalaciones y en los re-
apoyo del chofer. corridos de los traslados de las mercan-
José Luis Rojo y Arabi,
Aquí nace una pregunta: ¿Por qué cías de los clientes, el resultado deberá
presidente de Grupo Corporativo Diamante.
hay empresas que tienen frecuentemen- ser concluyente y el salvaguardo de los
te asaltos aun cuando son custodiados valores y patrimonio estará garantizado.
sus transportes y por qué hay empre-
sas que nunca tienen asaltos en sus ÉTICA Y HONESTIDAD Más sobre el autor:

custodias de mercancías? Como es en


nuestro caso, la respuesta es muy sen- Para los empresarios de seguridad
cilla, por la tecnología que se utiliza y privada existe la opción de seguir
los protocolos de viaje que se diseñaron vendiendo servicios y equipos que
para cada empresa. generen utilidades, aunque no resuelva

92 seguridadenamerica.com.mx
PROTECCIÓN EJECUTIVA

Adrián Prieto Olivares


MÉXICO
de tu jardín. La suma de las no acciones

La importancia de los
lleva al fracaso y va en sentido contrario
a las circunstancias de éxito.
Para lograr cualquier meta u obje-

planes en la protección
tivo debemos establecer un plan, éste
deberá de ser por escrito y se deberá
revisar continuamente. La diferencia del
éxito en el trabajo será si realmente se

ejecutiva
actuó o sólo fueron buenas intenciones
que jamás se atendieron.

¿QUÉ DEBEMOS CONSIDERAR


PARA REALMENTE LOGRAR
LAS METAS?

Para poder dar respuesta a esto se


requiere tener un pensamiento crítico
Los planes permiten y dominio de tu persona, me refiero a
establecer mejores cuestiones básicas de quién eres, cómo
funciona tu cuerpo, tu mente y por qué
esquemas de protección algunas personas logran lo que se pro-
del ejecutivo en lugares ponen y otras no. Me ha tomado algu-
nos años invertir en el conocimiento de
que habite, circule y visite este tema, lo que me gustaría resaltar
es que el ser humano puede lograr lo
Foto: TN.com que se proponga, sólo es cuestión de
mostrarle el camino.
Dicen que, si un día se lograra reunir
todo el dinero de las 25 familias más
adineradas del mundo y luego se re-
¿EN PROTECCIÓN ple hecho de tener un rumbo claro. No partieran entre todos los habitantes del
EJECUTIVA CUÁL DEBERÍA podemos ir río abajo sin una dirección y mundo, este dinero regresaría de nuevo
SER EL ENFOQUE EN LA sin control esperando que alguien nos a esas 25 familias, todo porque ya saben
IMPLEMENTACIÓN DE UN salve, puede ser tarde, puedes cho- el camino para lograrlo, saben que para
PLAN DE TRABAJO? car con una roca y hasta que te estás lograr de nuevo ser millonarios deben

N
ahogando te das cuenta de que debiste tener un plan y “moverse”.
o es gran novedad que para tener otro enfoque o plan. A continuación, mencionaré algunos
que salga lo mejor posible una Lo mismo sucede en los servicios de puntos a considerar que integran una
acción debe venir de un buen protección, no es que un día rescindan estrategia para la culminación de los
plan o estrategia. Quisiera dar un el contrato por las circunstancias, más objetivos que podamos tener dentro de
enfoque distinto en esta ocasión bien fue la suma de cosas sin atender lo nuestro plan:
y remontarme un poco más al origen de que llevó al fracaso y todo por no llevar
las acciones en las áreas de seguridad,
me estoy refiriendo al protector como
individuo.
plan de servicio o algo peor, por no ser
proactivo.
Un plan de protección requiere de
1.- Lo primero es evaluar tu situación
actual y dónde quieres estar en cinco o
El protector diariamente tiene asig- información útil, valiosa, oportuna, pre- 10 años. Si quieres mejorar tu salud de-
nadas distintas responsabilidades en cisa y novedosa que permita establecer berás tener un plan de salud, si quieres
su jornada de trabajo: son establecidos mejores esquemas de protección del mejorar tu situación económica debe-
criterios, reglas, consignas, deberes y ejecutivo en lugares que habite, circule rás tener un plan financiero. Si quieres
“planes” que determinan o dan guía en y visite. Previo a este análisis y estableci-
su quehacer diario. Aunado el profesio- miento de actividades en un programa,
nalismo y enfoque que cada protector debe de profesionalizarse el protector Las mejores fuerzas de élite
tiene de experiencia previa debido a en aspectos de su persona dándole me- en el mundo de la seguridad
que su trabajo le demanda una atención jores herramientas para hacer el mejor
y compromiso extra por el simple hecho trabajo posible.
conocen muy bien que la
de cuidar vidas. ¿Qué sucede cuando no cortas el diferencia de su trabajo es
Quiero resaltar a esos protectores la pasto de tu jardín? Crece la maleza y proporcional a su nivel en el
importancia de los planes y hasta dónde llega un punto en que no te dejará abrir
entrenamiento
podemos abarcar en la vida por el sim- la puerta; y todo por no atender la poda

94 seguridadenamerica.com.mx
A la hora de desarrollar el
plan estás involucrando
acciones que requieren la
decisión de hacerlas y deberás
concretarlas cueste lo que te
cueste

mejorar en términos de tu trabajo y


como protector deberás tener un plan

Foto: RTVE.es
de protección.
Ojalá tuviéramos un switch en el
cuerpo que nos permitiera encenderlo
para realizar las actividades que nos
proponemos y que aun sabiendo que
son necesarias para dar buenos resulta- cantidad de horas para ser los mejores, Seguro has oído hablar de algu-
dos, a veces no las hacemos. no se conforman con buenos, siempre nos empresarios más representativos
¿Cuál es el motivo que no permite buscarán ser los mejores. Están men- en México en el ramo de la seguridad
avanzar? Cada ser humano es distinto talmente preparados para dar siempre privada que en sus inicios comenzaron
debido a que está formado por su en- más de lo que le demanden. Se visuali- como elementos operativos de la orga-
torno, cultura, educación, etc. Lo desta- zan constantemente siendo perfectos y nización y que hoy son los presidentes
cable es que puedes mejorar y conocer eso les permite mejores resultados, ima- del Consejo de sus organizaciones.
otras formas de lograr tus objetivos, no ginan escenarios distintos, situaciones Aprende cómo trabajan, cuáles son sus
permitas que la desidia y las excusas te incómodas o de estrés. No te puedes creencias potenciales y cómo piensan,
paralicen. conformar con menos. esto ahorra muchos pasos y tiempo en
La suma de pequeñas acciones el camino. Cuando asistas a los cursos
acertadas es el camino hacia la mejora
de resultados, esto me recuerda a que
cada día podemos integrar hábitos que
5.- Para moverse o actuar debemos
conocer cómo se interrelaciona el cuer-
enfoca tus preguntas al éxito de sus
programas y cómo fueron desarrollán-
dolos.
en la suma harán la diferencia. po con nuestra mente y cómo influyen Por último, te recomiendo en que
nuestros pensamientos, emociones y todo plan que elabores lo lleves a cabo

2.-Integra en tu plan el hábito de llegar


temprano al trabajo o de tener tu lugar
creencias. Esto es básico debido a que
requiere de un esfuerzo de cada uno
para entender mejor cómo modificar y
y te comprometas a cumplirlo. A la hora
de desarrollar el plan estás involucrando
acciones que requieren la decisión de
de trabajo perfectamente aseado y or- hacer surgir lo mejor de nosotros. hacerlas y deberás concretarlas cueste
denado. Con el tiempo podrás integrar Sabemos que somos seres con una lo que te cueste. Este es el origen del
nuevos hábitos y aunque no lo creas comunicación celular por medio de re- cambio de cada persona, organización,
hay empresas como Alcoa, dedicada al acciones bioquímicas y que pueden es- grupo y sociedad.
procesamiento de aluminio en Estados tar determinados por cosas tan sencillas Como verás estas pocas recomen-
Unidos, modificó los hábitos de la em- como la alimentación, los pensamien- daciones pueden ser de utilidad para
presa y llegó a ser de las más exitosas y tos, los estados de salud, etc. Estados conseguir resultados en tus planes de
seguras en su ramo. físicos y mentales óptimos te permitirán trabajo y no se queden a medio camino.
tomar mejores decisiones, si a ello le La protección ejecutiva debe ser un

3.- Otros puntos a considerar es tener


presente que para lograr algo diferen-
sumas cómo potencializar las formas de
pensamiento para culminar tus objeti-
vos, podrás implementar el plan que tu
sistema de planeación y evitar en lo
posible caer en la improvisación.

te debemos hacer cosas diferentes. decidas desde el principio.


La acción es decisión, el moverse del
lugar de confort, saber que se requiere
entrega y algo más de esfuerzo. Las
mejores fuerzas de élite en el mundo de
6.- Una de las mejores formas del
cambio es fijarse en aquellos grandes
Adrián Prieto Olivares,
director general de SERVPROT.

la seguridad conocen muy bien que la líderes que pudieron lograr el cambio
diferencia de su trabajo es proporcional en sus vidas y adoptarlos como mode-
a su nivel en el entrenamiento. los a seguir. Puedes considerar tener Más sobre el autor:
varios modelos a seguir y eso tiene sus

4.-Esas fuerzas de élite elevan sus


expectativas de los resultados en el
grandes ventajas ya que ellos primero
tuvieron que investigar cómo lograr el
éxito y fueron formando y moldeando
entrenamiento ya que invierten gran sus acciones para el emprendimiento.

seguridadenamerica.com.mx 95
ADMINISTRACIÓN DE LA SEGURIDAD

Habilidades
Las empresas requieren profesionales con
habilidades blandas desarrolladas con igual o
mayor nivel que los conocimientos técnicos o

blandas del habilidades duras

gestor de
seguridad

Foto: Creativeart - Freepik


Ambas situaciones pudieron manejar-
se de manera distinta si el gestor de
Seguridad hubiera difundido de manera
efectiva la misión de su área, en el
etapas, debido a que no se consideró primer caso y si se hubiera adaptado al
Néstor Garrido Aranda necesario. cambio con la visión estratégica que el
PERÚ El área de Producción de una reto requería en el segundo caso.

U
compañía, necesita reducir costos de Lamentablemente, en casos como
na compañía decide ampliar sus operación para enfocarse en la inversión los descritos y otros similares, deja en
servicios para marcar una diferen- de nueva tecnología que va a automa- evidencia la falta de habilidades blan-
cia notoria con sus competidores tizar parte del área de Manufactura y das que muchos gestores de Seguridad
y para ello adquiere dos locales, para ello se le solicita al responsable de carecen de ellas, algo que en la realidad
contrata más personal y desarrolla Seguridad que reduzca la cantidad de actual es inadmisible.
nuevos proyectos que requieren la par- personal de la compañía contratada y
ticipación de varias áreas de la compa- revise la distribución y cantidad de los ¿CUÁLES SON LAS
ñía, pero cuando empieza a desarrollar equipos de seguridad electrónica a fin HABILIDADES BLANDAS?
las primeras actividades de implemen- de estar en la misma línea con la nueva
tación de las nuevas sedes, parte del estrategia. En este caso, el responsable En términos generales, las habilidades
equipamiento más costoso fue robado de Seguridad no acepta la solicitud, blandas son los atributos personales
dentro de las instalaciones lo que causó porque considera que esos cambios van para la relación e interacción con las
grandes pérdidas económicas y el a afectar su gestión. demás personas dentro del ambiente
retraso del lanzamiento de los nuevos Las situaciones presentadas mues- laboral, los cuales (junto con los cono-
servicios. En este caso, el responsable tran dos escenarios distintos en donde cimientos técnicos) son el soporte para
de Seguridad no fue tomado en cuenta en uno el responsable de Seguridad el logro de los objetivos profesionales
en el desarrollo de ninguna de las no fue tomado en cuenta, en la otra sí. dentro de una organización.

96 seguridadenamerica.com.mx
Con mayor frecuencia, las empresas las empresas de manera general, según la misión de proteger a las personas,
requieren profesionales con habilidades el mismo informe son: creatividad, per- infraestructura, equipos, información y
blandas desarrolladas con igual o mayor suasión, colaboración, adaptabilidad y reputación a través de la gestión de los
nivel que los conocimientos técnicos manejo del tiempo. riesgos que puedan afectarlos y tenien-
o habilidades duras, tal como lo indica Ante esta realidad, los profesio- do en cuenta que la interacción con los
el Informe Global de Tendencias de nales de seguridad durante el ejerci- empleados de todos los niveles de la
Talento del año 2019, elaborado por cio de sus funciones, las cuales son organización es crucial, las habilidades
LinkedIn, debido a que las habilidades transversales a todas las áreas de una blandas cumplen un rol preponderante
blandas definen la forma en que se organización, requieren de ciertas para su desempeño. Estas habilidades
resuelven los desafíos laborales. Las ha- habilidades adicionales a las mencio- adicionales a las mencionadas anterior-
bilidades blandas más demandadas por nadas anteriormente para cumplir con mente son las siguientes:

Comunicación efectiva: como todo líder


en una organización, el gestor de seguridad
debe tener la capacidad de compartir infor- Pensamiento estratégico: la seguridad, como todo proceso trans-
mación de forma efectiva ya sea de manera versal en una organización, debería estar alineado a la misión, visión y
verbal en reuniones, presentaciones, capaci- objetivos del negocio a fin de dar el soporte necesario para lograrlos.
taciones y en toda interacción con todos las Por ello, el gestor de seguridad debe orientar y adaptar cuando sea
personas dentro y fuera de la organización, necesario, sus programas y planes a la estrategia organizacional que
así como de forma escrita a través de difu- de acuerdo a las necesidades del mercado podría cambiar, ampliar o
sión de políticas, procedimientos, iniciativas, reducir su alcance.
programas y proyectos que su área necesita
compartir a través de todos los medios
escritos que la organización dispone. Si el
Adaptación al cambio: en el día a día, todo va
objetivo es lograr compromiso con la seguri-
cambiando de forma progresiva o abrupta y esto
dad de parte de todos los miembros de una
obliga a las organizaciones a cambiar formas de
organización, la comunicación a todo nivel
trabajar, transformar productos y servicios y con
es el medio para lograrlo.
ello la estrategia de negocio. Ante este, el gestor
de seguridad debe estar dispuesto y ser partícipe
de la gestión de los cambios que la organización
experimente, dando el soporte para reducir la
probabilidad de ocurrencia de una situación
negativa que altere el normal desarrollo de las
operaciones o en caso de presentarse, reducir la
afectación que genere siempre en línea con los
requerimientos y los desafíos del negocio.
Foto: Creativeart - Freepik

Si bien es cierto todas las habilida-


des blandas mencionadas anteriormen-
te son las más comunes e importantes,
es necesario que cada gestor de Segu-
ridad identifique sus oportunidades de
mejora a través de la reflexión personal
y la retroalimentación de los colegas y
clientes internos y luego de ello imple-
mente un plan de acción para desarro-
llar las habilidades requeridas para su
crecimiento profesional.
Resolución de problemas:
atender situaciones adversas
es inherente a la función de
seguridad, pero atenderlos Néstor Garrido Aranda,
consultor de seguridad corporativa con amplia
de forma oportuna, con el
experiencia en gestión de riesgos y manejo de crisis
Innovación: desarrollar nuevas formas de uso racional de recursos y
empresariales.
pensar, actuar y que se manifiesten en mejo- sobre todo atacando la causa
res productos y/o servicios es una habilidad raíz del problema, marca la
muy valorada en estos tiempos y el gestor diferencia entre una gestión
de seguridad debe buscar alternativas exitosa y aquella que no lo es. Más sobre el autor:
diferentes a la situación actual que estén Para lograrlo se necesita flexi-
orientadas a optimizar la eficiencia de los bilidad, apertura para recibir
sistemas de seguridad implementando me- ideas de otras personas y la
didas de control de riesgos sostenibles, que capacidad para tomar decisio-
agreguen valor y facilite la interacción de las nes en contextos complejos.
actividades del negocio.

seguridadenamerica.com.mx 97
ADMINISTRACIÓN DE LA SEGURIDAD

Herbert Calderón Alemán


PERÚ

Guía para el cálculo del


índice de
productividad
en un programa de prevención
de pérdidas

Foto: Creativeart - Freepik


DEFINICIÓN DEL ÍNDICE DE PRODUCTIVIDAD

Es el cociente entre la producción de un proceso y el


Un índice de productividad total es el gasto o consumo de dicho proceso: si los resultados
cociente entre la producción y el consumo del sistema de control de pérdidas crecen para un
total de todos los factores mismo nivel de inversión, el índice de productividad
crece, indicando que el sistema es más productivo,
es decir, administra mejor sus recursos para producir
más con la misma cantidad de recursos. Un índice de
INTRODUCCIÓN productividad puede utilizarse para comparar el nivel

L
de eficiencia del sistema, ya sea en un conjunto, o
uego de dar convenientemente los pasos para respecto de la administración de uno o varios recursos
el diseño de un programa de prevención de pér- en particular. De acuerdo con estos objetivos, puede
didas, es indispensable observar sus resultados. haber índices de productividad total o índices de pro-
Pero, ¿cuál es la forma de medirla? ductividad parcial.
Como conversamos en la anterior guía, el paso Un índice de productividad total es el cociente
previo a todo sistema de mediciones, es el cálculo y entre la producción y el consumo total de todos los
la tendencia del riesgo, lógicamente si es positiva el factores. Cuando sospechamos que nuestra produc-
programa va por buen camino. ción decae (su índice de productividad total es bajo),
No debemos olvidar que un sistema de gestión de la acción inmediata será investigar por qué no somos
pérdidas es diseñado con base en las fuentes o recur- productivos; para este efecto, se puede considerar
sos de información, convenientemente construidos y los índices de productividad parciales, con ellos po-
gestionados. drá investigar, por ejemplo, si está gastando dema-
Por lo tanto la cuantificación del riesgo es funda- siado en vigilancia y, en ese caso, deberá investigar
mental para el diseño de un programa de prevención cuáles son las fuentes de pérdida. Sin embargo, el
de pérdidas, pero debidamente complementado con responsable del programa podría tener dificultades
los temas financieros como la inversión, costos y resul- para detectar las causas de ineficiencia si el programa
tados económicos. El término que utilizaremos para tiene varios procesos; pudiera ser que una actividad
ello es el Índice de Productividad. fuera altamente riesgosa, mientras que otra actividad

98 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD

es de poco riesgo. Por esta razón no basta conside- si no se toma en cuenta la dinámica del programa. Por
rar índices de productividad parciales, si además no ejemplo un sistema contra incendio deteriorado ori-
se registra la productividad por actividades, con la ginaría pérdidas totales. Se calcula con la valorización
finalidad de tener mayor información, consideramos de las pérdidas pasadas y que en la actualidad se han
índices de productividad de las actividades del pro- mitigado, por ejemplo los robos de cada mes del año
ceso productivo: pasado se restan del robo del mes del año en curso y
esto constituye lo evitado o lo mitigado.

Índice de Productividad de la Actividad = Producción de la Actividad Costo del Programa de Seguridad: costos en vigilan-
cia, asesores, investigadores y policía. La inversiones
Consumo de la Actividad
del programa son consideradas luego de que el siste-
ma sea implementado no en proceso, por ello sólo se
consideran los costos mensuales del sistema. Para las
ÍNDICE DE PRODUCTIVIDAD EN PREVENCIÓN inversiones las consideraremos dentro del programa
DE PÉRDIDAS cuando funcionen debidamente.

En nuestro sistema de prevención de pérdidas, la


producción está constituida por lo que nuestro sistema Construcción del formato de cálculo:
genera a favor de la organización como son el daño Pérdidas 2014 Costos del programa 2014
que evita y lo que recupera dividido a los costos. Por Pérdidas 2015
Costos del programa 2015
ello utilizaremos la siguiente fracción:
Recuperación 2015

Costos
Índice Productividad = Recuperaciones Hechas + Año
2014
Pérdidas
2014
Costos del programa de
seguridad 2014
Año
2015
programa de
Recuperación
(robos evitados)
Pérdidas
2015
Índice de
productividad
Pérdidas Evitadas seguridad
Daños operacionales

Daño a la operación

Daño al patrimonio
Costo del Programa de Seguridad Personas Pérdidas
Daño patrimonio

Capacitaciones

Investigaciones
Incautaciones
Inspecciones
Estructuras
Tecnología Tecnología evitadas +

(hallazgos)
Decomisos
Asesores
Personas
Robos

Robo
Asesores recuperaciones
Capacitación hechas /
Recuperaciones hechas: son todos los activos recupe- Estructuras programa

rados de diversas formas, debidamente valorizado en Enero 40 100 70 20 50 10 8 30 Enero 68 5 3 1 1 15 50 45 1,618


términos monetarios. Febrero 35 70 80 20 40 10 8 20 Febrero 68 6 2 2 5 20 40 35 1,544
Marzo 35 60 60 15 30 8 8 20 Marzo 68 3 1 4 2 25 30 40 1,029

a. Decomisos de activos en los controles de acceso Abril 25 70 40 15 25 5 8 15 Abril 68 4 3 4 4 18 25 30 1,132


Mayo 20 50 35 10 30 5 8 10 Mayo 63 5 2 2 5 20 30 30 0.619
vehicular, peatonal, inspecciones inopinadas en
Junio 20 60 40 10 25 5 8 10 Junio 58 3 1 4 7 10 40 30 0.948
áreas generales, etc.
b. Resultados de auditorías, informes de agentes que
Índice de Productividad = (Pérdidas del mes 2015 – Pérdidas de mes 2014) – (Recuperación
permitan recuperar o detener una falta. del mes 2015)/Costos del Programa de seguridad mensual 2015
c. Hallazgos de activos por ser robados escondidos.
d. Devoluciones de material robado o faltante.
e. Controlar incendios. ÍNDICE DE PRODUCTIVIDAD
f. Detectar un fraude.
1,800
1,600
Pérdidas evitadas: esta es una información muy 1,400
1,618
1,544
importante porque lo evitado muchas veces no se 1,200
considera vigente, y se piensa erróneamente de que 1,000 1,132
1,029
el sistema funciona automáticamente y sin pérdidas, 0,800 0,948 Año 2015
dejando de considerar lo que podría volver a suceder 0,600
0,619
0,400
0,200
0,000
Enero Febrero Marzo Abril Mayo Junio

Herbert Calderón Alemán, CPP, PCI, PSP, CSMP, CFE,


gerente corporativo de Seguridad Integral de
Grupo Gloria.

Más sobre el autor:


Foto: Herbert Calderón Alemán

100 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

El uso de la tecnología ha traído


diferentes ventajas para la humanidad,
LAS CLAVES
OPERATIVAS DE
en seguridad ha ayudado a prevenir,
capturar o detener delincuentes,
rastrear unidades, detectar

LA SEGURIDAD
intrusiones, pero la delincuencia
también utiliza esta herramienta, y en
Internet podemos encontrar algo que
debería ser privado: claves operativas

QUE SON PÚBLICAS

Mónica Ramos / Staff Seguridad en América


MÉXICO

A
ctualmente somos ajenos a la más han hallado antenas repetidoras y inmenso y sin medidas de cibersegu-
vida que llevábamos hace no equipo de telecomunicaciones. ridad y seguridad de la información,
más de 10 años, impensable no Esto en la parte técnica, pero en la así como en las radiofrecuencias, esto
contar con un teléfono celular operativa, más allá de ser una escena seguirá estando disponible para quien
que se usa para todo menos para de película, las intervenciones en las quiera utilizarlo.
realizar llamadas, una vida sin mensajes señales de radio son reales, y las claves Precisamente por seguridad, las
de WhatsApp, redes sociales, pagos que han utilizado por años las autori- claves de Seguridad Pública deben ser
bancarios digitales, etcétera. Cualquier dades de este país, son públicas y se confidenciales aunque no se descarta
información que necesitemos la pode- pueden encontrar en Internet, cuando la fuga de información. En la Seguridad
mos encontrar en Internet, los libros deberían ser —por seguridad— priva- Privada, al menos cada seis meses son
están quedando obsoletos, ni hablar de das, pero estamos en un mundo digital modificadas y en Seguridad Ejecutiva
las enciclopedias, y con tanta informa-
ción, difícilmente corroboramos cada
una de las fuentes que nos encontramos
en esta plataforma digital.
El uso de la tecnología siempre va
a necesitar de la operatividad humana,
aunque la Inteligencia Artificial ya se
está empleando en algunos sectores, En mayo de 2019,
pero el humano está inmerso en estas
acciones, si no, qué sentido tendría su alrededor de 60 cámaras
existencia. El problema es el mal uso de vigilancia ubicadas
de la tecnología, la delincuencia trata
en avenidas, accesos
de estar un paso delante de los res-
ponsables de la seguridad, y además carreteros y puentes
de utilizar herramientas tecnológicas, la internacionales de
información en Internet, viral y extensa,
también posibilita y facilita acciones que Reynosa, Tamaulipas
pueden dañar o ayudar a la delincuen- (México), fueron
cia. desmanteladas por la
Por ejemplo, en mayo de 2019, alre-
dedor de 60 cámaras de vigilancia ubi- Policía estatal ya que le
cadas en avenidas, accesos carreteros pertenecían al crimen
y puentes internacionales de Reynosa,
organizado
Foto: © Sarella77 | Dreamstime

Tamaulipas (México), fueron desman-


teladas por la Policía estatal ya que
le pertenecían al crimen organizado.
Dichos aparatos se encontraban ocultos
en luminarias y cajas que simulaban ser
de Telmex (Teléfonos de México). Ade-

102 seguridadenamerica.com.mx
el significado va a variar y depender
de acuerdo al “VIP” (Very Important
Person) al cual están custodiando o bien
al objetivo, lo ideal es memorizar las cla-
ves y no imprimirlas y llevarlas consigo,
pues otra persona ajena a la empresa
puede robarlas y publicarlas. Se reco-
mienda además que cada corporación
tenga sus propias claves.
No obstante, a continuación pre-

Foto: shutterstock
sentamos algunas de las claves que se
encuentran en Internet subidas a la red
por diferentes usuarios, y que por lo
general son las palabras claves que más
se utilizan en materia de seguridad.
Pero también se encuentran documentos, en la misma plata-
CLAVES OPERATIVAS EN forma, llamados “Claves de Radio Policía DF”, “Claves Policiacas”,
INTERNET “Claves Policiales”, “Claves+de+Radio”, diferente información de
la cual no podemos saber si la fuente es fidedigna o cuál es la razón
Scribd es una “biblioteca digital” en por la que la están publicando y el uso que se le esté dando.
donde los usuarios pueden publicar ar-
chivos de diversos formatos e incrustar- CLAVES POLICIACAS2
los en una página utilizando su formato
iPaper. Este sitio web fue fundado por Código 10 sólo para uso en CB (Banda Ciudadana 11 m):
Trip Adler en 2006. Uno de los archivos
publicados de la Dirección General de 10-# Precaución. 10-# Mensaje entregado.
Seguridad Pública del Estado de Jalis-
10-# Ubicación actual. 10-# Ocupado.
co, y son las claves operativas generales
10-# Necesito ayuda. 10-# Hora estimada de arribo – ETA.
para usuarios del Centro Integral de
10-# Mala recepción. 10-# Cámbiese a… canal.
Comunicaciones (CEINCO)1. En las que
10-# Llame por teléfono. 10-# Fuera de servicio.
encontramos las siguientes:
10-# Información confidencial. 10-# Me cambio de canal.
# Abandonado 10-# Mala recepción. 10-# Sintonizar… canal.
# Orden 10-# Hágase presente. 10-# Esperando llamada.
# Jefatura 10-# La hora actual. 10-# Identifique su estación.
# Abastecer comunicación 10-# Suspenda transmisión. 10-# Accidente de tránsito.
# Palacio de gobierno 10-# Stand by. 10-# Repetir comentario.
# Mal estacionado 10-# Se necesita grúa en… 10-# Hora de ponerse en contacto.
# Accidente 10-# Está bien, enterado. 10-# Congestión de tránsito.
# Pandilla 10-# Misión cumplida. 10-# Manténgase en frecuencia.
# Minibús / Omnibús 10-# Se necesita ambulancia en… 10-# No está de acuerdo con las reglas.
# Acuartelamiento 10-# Pasar mensaje. 10-# Tengo mensaje para usted.
# Peloteros 10-# Póngase en contacto.
# Palabras de agradecimiento
# Afirmativo
# Penal o reclusorio POLICÍA CIUDAD DE MÉXICO En Internet, la mayoría de los
# Paro vial CLAVES DE RADIO3 documentos publicados bajo la frase
# Agente del Ministerio Público “claves operativas” provienen de la
# Persona plataforma Scribd, sin tener certeza de
# Persecución
# Sin novedad si la delincuencia utiliza esta informa-
# Pasar alto del semáforo
# Orden ción o si las claves son reales, hace
# Agresión
# Sin novedad falta filtros de seguridad para evitar la
# Persona
# Dirigirse a propagación de este tipo de informa-
# Peligro a la circulación ción que puede afectar la integridad
# Orden cumplida
# Alerta de las instituciones.
# Sospechoso
# Placas
# Retirarse del lugar
# Permiso REFERENCIAS
# Cancelar servicio
# Alimentos
# Robo 1
https://es.scribd.com/doc/47531606/
# Policía # Emergencia CLAVES-OPERATIVAS
# Permuta # Llamada general 2
https://es.scribd.com/doc/22371680/
# Ambulancia CLAVES-POLICIACAS
# Prensa 3
https://es.scribd.com/doc/305445153/Claves-
# Pintura de-Radio-POLICIA-DF

seguridadenamerica.com.mx 103
SEGURIDAD PÚBLICA

10 PROPUESTAS SOPORTABLES
PARA LA SECRETARÍA DE PROTECCIÓN CIUDADANA
Antonio Luna Torres
MÉXICO

Objetivo: mejorar la seguridad


de la Ciudad de México

T
anto la Secretaría de Protección
Ciudadana como la Procuraduría
General de Justicia de la Ciudad

Foto: sanluis.gob.mx
de México están por diferentes
razones en su nivel histórico
más bajo de resultados, las siguientes
propuestas aunque razonables han sido

3.
de un alto grado de dificultad en su
aplicación parcial por múltiples causas, Reconsiderar la existencia de inconsistencias resultantes, hasta
la más grave de todas: la corrupción. policías complementarias y de lograr el cumplimiento satisfacto-
empresas de seguridad privada rio de los objetivos y su fácil cuan-

1. Fortalecer y homologar los


mecanismos administrativos de
irregulares con base en su origen
cuestionable, a fin de desapare-
cerlas o integrarlas correctamente.
tificación y medición para efectos
de mejora permanente.

5.
contratación de personal para la
Diseñar un proceso de alto grado

4.
Secretaría de Seguridad Ciuda-
dana como para la Procuraduría Crear un organismo competente de actualización y de capacitación
General de Justicia, aplicando para el diseño e implementación compartida entre las dos insti-
o actualizando los principios de de la legalidad de los diferentes tuciones oficiales mencionadas,
sueldos, salarios y compensa- protocolos resultantes de la coor- incluyendo en lo que les corres-
ciones, escolaridad, control de dinación mencionada, creando ponda a las empresas de segu-
confianza, antecedentes laborales los diferentes procedimientos ridad privada, considerando los
y penales, registro domiciliario, coordinados para cada entidad, temas que pueden aparecer como
determinación de sanciones, que vigile el estricto cumplimiento es el terrorismo, tráfico prohibido
jubilación, otras prestaciones y de los objetivos y modifique las de animales y otros de diferente
escalonamiento de capacitación y índole.
beneficios, entre otros.

2. Crear una coordinación oficial


entre la Secretaría de Seguri-
dad Ciudadana, la Procuraduría
General de Justicia y la Seguridad
Privada para atender operativa
y jurídicamente en cada ámbito
de competencia los siguientes
delitos, entre otros: secuestro,
violencia de género, personas
desaparecidas o perdidas, pros-
titución y delincuencia obligadas
Foto: razon.com.mx

incluyendo a migrantes, tráfico de


órganos, tráfico de drogas y armas
entre otros.

104 seguridadenamerica.com.mx
6. Elaborar y presentar el programa
calendarizado de crecimiento 9. Considerar las características
delictivas similares que afecten a
Estos conceptos se han intentado
por años, sin embargo lo que se inicia en
profesional y de beneficio social, la Ciudad de México (CDMX) de un sexenio se pierde en otro, la cantidad
sustentado en una metodología las entidades federativas circunve- de información que se pierde intencio-
estadística lógica y comparable, cinas a fin de considerar y prevenir nalmente es muy alta. Numéricamente
refiriendo fechas tentativas para la intrusión de grupos delictivos a es demostrable el beneficio que se
lograr la posición de seguridad la CDMX. lograría con lo propuesto, el conocimien-
buscada y de mejora continua. to que se obtendría de la delincuencia,

7. Homologar la adquisición de 10. Difundir pública y oportuna-


mente el estado de avance de
sus hábitos, forma de delinquir, horarios,
zonas, lugares, protectores de gobierno
equipos y tecnología de uso y be- los programas establecidos, y muchos más superan la imaginación.
neficios compartidos, con tecno- sus éxitos, sus fracasos o atra- Desde luego lo podemos hacer en forma
logía que impida su manipulación sos y las acciones a tomar. tal que el beneficio sería incuestionable.
malintencionada a fin de garanti- También podemos mejorar lo que sea
zar que las instituciones involucra- TRABAJAR PARA MEJORAR necesario.
das se actualicen de inmediato en
caso de intención o comisión de Las mencionadas carencias se pueden
delitos y oportunamente atien- implementar reduciendo aspectos
dan su alertamiento preventivo o graves delincuenciales. Podemos sus- Antonio Luna Torres,
profesional en seguridad con más de 50 años de
correctivo. tentar lo recomendado con realidades, experiencia.
antecedentes e intenciones no logradas

8.
Crear una unidad dinámica gene-
ral de evaluación, análisis y correc-
de implementación, principalmente la
coordinación que debiendo ser casi
Más sobre el autor:
ción de fácil difusión de inciden- constante, se vuelve únicamente para
tes y resultados, a las instancias algunos cuantos casos y no se genera
correspondientes. información preventiva (sobran ejem-
plos). Tenemos que trabajar mucho para
mejorar estas propuestas y lograr que
sean de utilidad para la CDMX.
Foto: elbigdata.mx

seguridadenamerica.com.mx 105
SEGURIDAD PÚBLICA

Los 20 puntos
para crear una policía más eficiente
El jueves 17 de octubre de 2018, las Fuerzas Policiales de México realizaron un operativo para detener a Ovidio Guzmán López,
hijo de “El Chapo” Guzmán y miembro activo del Cártel de Sinaloa. El resultado: ocho muertos, 16 heridos, una serie de ataques
indiscriminados por las calles de Culiacán y la fuga de 50 presos de la prisión de Aguaruto, Sinaloa. El presidente de México,
Andrés Manuel López Obrador, tomó la decisión de liberar a Ovidio tras el operativo fallido

Mónica Ramos / Staff Seguridad en América


MÉXICO

D
e acuerdo al Institute for Economics & Peace, en
2018 el nivel de paz en México se deterioró 4.9
por ciento, la tasa de homicidios aumentó 14%
en el mismo año, superando las 27 muertes por
cada 100 mil personas, el nivel más alto regis-
trado; así como la violencia con armas de fuego, de
13.5 por cada 100 mil personas en 2015 a 28.6 en 2018.
Con base en el mismo estudio (Índice de Paz México
2019), la tasa de crímenes de la delincuencia organi-
zada se elevó 11.6 por ciento; tanto la extorsión como
los delitos de narcomenudeo también aumentaron, sin
embargo hubo una mejora en las tasas de secuestro
y trata de personas, y faltará revisar las estadísticas de
20191.
América Latina en general vive una época violenta,
entre enfrentamientos contra los gobiernos, la oposi-
ción, la lucha territorial de los cárteles de droga y la
pobreza que ha invadido a las poblaciones, un des-
contento social, carencia de educación y soluciones
efectivas por parte de los gobernantes. Brasil, México,
Colombia y Venezuela representan cada año un cuarto
del total de homicidios en el mundo2.
En el caso de México, la formación de la Guardia
Nacional aún está fuera de las expectativas y nece-
sidades de la población en materia de seguridad, el
Ejército se ha visto vulnerable y con pérdidas lamen-
tables, además de que la Policía (en cualquiera de
sus categorías) tiene carencias, una falta de respeto
por parte de los ciudadanos, de credibilidad, es por
eso que Seguridad en América junto con el expertise
y conocimiento de especialistas en seguridad, han
Foto: posta.com.mx

desarrollado los 15 puntos para crear una policía más


eficiente.

106 seguridadenamerica.com.mx
ESTRUCTURA DEL PERSONAL POLICIAL La vocación es de suma importancia porque se
comprende, acepta y se cumple con las exigencias del

1. Vocación como requisito de admisión.


trabajo, actualmente se revisa mediantes pruebas psi-
cológicas durante los filtros de selección, sin embargo,
Una forma de empezar a mejorar sustancialmente los al no existir una imagen aceptada de la Policía en
cuerpos policiacos es exigirles a todas las personas México, las aspiraciones al contratarlos disminuyen y la
que pretendan pertenecer a éstos, que verdaderamen- vocación pasa a segundo término, de ahí que existan
te tengan vocación para esta gran labor. casos de policías coludidos con el crimen organizado.
“Establecer, medir o aplicar algunas técnicas, “Hasta donde se tiene información, los contro-
metodología o un sistema verificador para establecer les de confianza consisten en la aplicación de cinco
un método confiable que permita decretar que una pruebas: toxicológica, detector de mentiras (mediante
persona tiene la vocación para ser agente policiaco, el polígrafo), psicológica, médica y socioeconómica
es poco probable encontrarlo al 100 por ciento. No —que como sabemos, el objetivo de estas pruebas
obstante, por lo menos desde el punto de vista prác- es identificar a los policías infiltrados por el crimen
tico, sí resultaría necesario mediante la aplicación de organizado o aquellos que son corruptos— pero no
algún test, ‘averiguar cuáles son los gustos, aficiones y buscan detectar si efectivamente el candidato tiene
preferencias que el candidato tiene y que puede servir las aptitudes o habilidades para desarrollarse como
para conocer qué tipo de estudios se adaptan mejor a un policía confiable porque ‘se requiere de mujeres y
su forma de ser y sus habilidades’ (Autor corporativo, hombres preparados, con un alto compromiso social,
2019 (recuperado))”, señaló Miguel Ángel Hernández con vocación de servicio y con responsabilidad, tanto
Sánchez, maestro e investigador de la Universidad de administrativa como social y política’ (Morales y Gó-
Sonora. mez Juan Miguel, 2018)”.

Se necesita brindar sueldos y salarios justos,


acorde a la labor que realizan, además la mejor
capacitación, y un sistema de beneficios de
seguridad social que incluya a sus familias,
seguros de gastos médicos mayores y de vida,
becas escolares para sus hijos y beneficios
laborales para sus parejas

En el análisis de Hernández Sánchez, es importan-


te conocer por qué el aspirante desea ser un policía e
inculcarle dentro de su preparación, de forma obliga-
toria, el cultivo efectivo de la vocación.
Otro de los expertos en seguridad que coincidió
respecto a la vocación es José Luis Rojo y Arabi, pre-
sidente de Grupo Corporativo Diamante y orgulloso
de haber pertenecido a la Policía Federal de Caminos.
“Se debe buscar personas que cuenten con un perfil
de acuerdo a la estructura de conformación de la pro-
pia autoridad, pero que todas esas personas cuentan
con vocación, si no tienen este concepto nunca se
desarrollarán como buenos policías. Su capacitación
debe estar enfocada no sólo a combatir, agredir o
enfrentar delincuentes, deben ser personas pensan-
tes, que conozcan técnicas de: prevención, tácticas,
estrategias, evaluaciones de riesgo, diseño de factibili-
dad de operaciones exitosas. Además, inculcar valores
imprescindibles para ser buenos policías: disciplina,
ética, espíritu de servicio, espíritu de compañerismo,
compromiso social, respeto institucional y mística”,
señaló Rojo y Arabi.

seguridadenamerica.com.mx 107
SEGURIDAD PÚBLICA

2. Reputación como requisito de admi- 4. Los recursos humanos son lo más


importante.
sión. “En el caso de este requisito, actualmente — Actualmente el uso de la tecnología
salvo en la Constitución Política de los Estados Unidos ha ayudado a detener y prevenir ciertos actos delic-
Mexicanos, como requisitos para ser fiscal de la tivos, sin embargo el factor humano siempre será lo
nación; Artículo 102— las leyes que regulan los requi- más importante en cuanto a las Fuerzas Policiales. “Se
sitos para admisión de elementos policiacos, ninguna necesita brindar sueldos y salarios justos, acorde a la
de ellas hace referencia a la reputación de la persona, labor que realizan, además de contar con la mejor ca-
en todo caso lo que interesa como base de su repu- pacitación. Junto con eso, un sistema de beneficios de
tación, es no tener antecedentes penales, que si bien seguridad social que incluya a sus familias; que tengan
es cierto pueden ser parte de tener buena reputación, seguros de gastos médicos mayores y de vida, becas
pero de ninguna manera puede llevar a sostener que escolares para sus hijos y beneficios laborales para sus
la tiene”, indicó Miguel Ángel Hernández. parejas. Estas condiciones les permitirán desenvolver-
La reputación tiene que ver con cómo el individuo se en su labor, de tal manera que se sientan seguros
es percibido por su familia, amistades, vecinos, con en el cumplimiento de su deber. Que sepan que
los gustos y aficiones que tiene, para ello es necesario detrás de ellos hay un gobierno que los respalda”, co-
que personal específico lleve a cabo esos estudios de mentó Arturo Ávila Anaya, presidente IBN/B Analitycs
campo y aunque el aspirante no tenga faltas adminis- y experto en Seguridad Nacional por Harvard (NIS).
trativas, su ambiente social y familiar sea saludable,
eso generará confianza para la sociedad y un compro- ASPECTOS INSTITUCIONALES
miso con la sociedad.

5.Apoyo institucional. El policía requiere no


sólo de vocación, pericia, capacitación, estudios, sino
también de un gobierno que lo respalde. “Un valor
Un policía es un ser humano, que cumple
muy preciado dentro de las policías, es el contar con la
la función de hacer respetar las leyes y información necesaria para enfrentar a un delincuente,
salvaguardar la vida de las personas, así como el no se puede llevar a un terreno de acción, a poli-
patrimonio, por ello se le debe brindar respeto, cías que no saben a qué se van a enfrentar, siempre
apoyo legal, equidad y justicia estarán bajo un estado de zozobra y estrés, lo que
reducirá sus reflejos y su capacidad para reaccionar
adecuadamente, con la información pertinente podrán
estar alertas y tomar buenas decisiones. Una policía
sin apoyo institucional no puede ser eficiente”, señaló

3.
José Luis Rojo y Arabi.
Preparación académica como requi-
sito de admisión. Como en cualquier trabajo y
dependiendo del grado y nivel de conocimiento que
se requiera para realizarlo, es necesario contar con
preparación académica.
“El propósito de la Policía es salvaguardar y hacer
respetar el estado de derecho, ya sea previniendo,
persiguiendo y deteniendo a todas aquellas personas
que de alguna manera afectan a la sociedad cometien-
do ilícitos, pero además esta actividad debe desarro-
llarse con estricto apego a los derechos humanos de Foto: info7.mx

esos delincuentes —tarea no menor— si se toma en


cuenta que el policía no tiene la preparación acadé-
mica adecuada que le permita aplicar correctamente
las competencias que como policía tienen y como
consecuencia emplear la más adecuada en casos con-
cretos”, reiteró Hernández Sánchez.
Para que actúe el policía debe tener conocimien-
to de los derechos humanos del delincuente para no
infringir por el contario la ley, aun y a pesar de poner
en peligro su vida, es por ello que su nivel cognitivo es
parte fundamental de su desarrollo y actuar.
Foto: lajornadadeoriente.com.mx

108 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

Foto: Gobierno de México


6.Cero corrupción. México obtuvo 28 puntos
sobre 100 en el Índice de Percepción de la Corrupción
de los delitos y la determinación de los
participantes será casi inmediata, vol-
viendo a los policías altamente eficien-
en 2018, que publica la Organización para la Transpa- tes”, explicó.
rencia Internacional, (en donde 0 corresponde a per-
cepción de altos niveles de corrupción y 100 a percep-
ción muy bajos niveles de corrupción). La disminución
de su puntuación provocó que el país se posicionara
8.Centro de Inteligencia.
aspecto importante es contar con un
Otro

en el lugar 138 de 180, es decir los mexicanos ven al Centro especializado en Inteligencia
sector público muy corrupto. que realice estudios del comporta-
“Si el gobierno realiza el compromiso de atender miento psicológico de los delincuentes,
las carencias de sus cuerpos de seguridad, éstos debe- identificando los modus operandi, así
rán responder de la misma manera. Los policías deben como sus evoluciones y nuevas modali-
de tener el compromiso de no permitir la corrupción. dades, que actuarán.
Cualquier acto de corrupción debe ser castigado con Arturo Ávila Anaya, “Recabar por medio de los poli-
la eliminación de todos los beneficios adquiridos. A la IBN/B Analitycs cías, números de teléfonos celulares y
par de esto, se debe fomentar el estudio, con la crea- cuando sea posible los propios teléfo-
ción de instituciones educativas especializadas, donde nos celulares para que en proceso de
se pueda cursar la universidad, incluso una maestría, laboratorio se obtengan todos los datos
no sólo para mejorar el nivel educativo, sino también que existan en estos dispositivos, para
para dignificar la profesión, que vuelva a ser un orgullo crear una mega red de vínculos y redes
ser policía”, expresó Arturo Ávila. específicas por tipo de delincuentes,
con esto tener acceso a cruzamientos

7.Un área Pericial especializada. La policía


requiere además de integrantes con vocación, perfiles
con otros delincuentes y además por
medio de georeferencias poder estable-
cer lugares”, indicó Rojo y Arabi.
definidos y capacitación, de centros especializados
con tecnología de punta, de acuerdo a José Luis
Rojo y Arabi, el área Pericial requiere de equipo para
recolectar ADN (ácido desoxirribonucleico), “donde se
9. Centro de Análisis de la in-
formación a nivel nacional. Este
recabe la información genética de todos los reclu- Centro le sería útil a cualquier policía
sos, incluyendo a quienes sean detenidos por delitos de todas las entidades del país, para
menores, aun cuando sean liberados, recabar huellas uso con fines de investigación, así los
digitales, tipo de sangre, registros de identificación delitos se resolverían más fácil, sin tanta
Juan Antonio Arámbula
biométrica de iris, registro fotográfico de frente y Martínez, burocracia.
perfiles, esto a nivel nacional, con esto la investigación consejero independiente

110 seguridadenamerica.com.mx
La seguridad privada es de tal importancia en la
generación de indicadores macroeconómicos
que se vuelve un tema de seguridad pública
aprovechar su potencial e incluirla en órganos de
implantación de políticas públicas relacionadas
con la protección de la sociedad

Foto: Info7
10.Sistema de cuadrantes. “Las policías
deben desarrollar políticas de prevención social en
zarse como una caja chica y contar con una fuente
de ingresos fija, suficiente y etiquetada, además de
aumentar de 20 a 50% el gasto etiquetado para seguri-
su comunidad. La labor de la policía en este punto dad Fortamun y se contempla la creación del Derecho
es fundamental, por ello, es necesario consolidar la de Policía, que sería una contribución tasada con base
figura del policía como un gestor comunitario, que en el impuesto predial. Esta es una buena idea para
identifique y atienda los problemas delictivos. De aquí contar con los recursos suficientes”, argumentó Ávila.
se desprende la implementación de un sistema de
cuadrantes, que permita la atención adecuada en un ASPECTOS JURÍDICOS
territorio delimitado”, comentó Arturo Ávila.
Es decir, el policía debe convertirse en el actor A continuación, Juan Antonio Arámbula Martínez, con-
principal, tener información de primera mano sobre sejero independiente, detalló cinco aspectos jurídicos
lo que acontece en su área y ser el vínculo principal que la policía de México necesita para funcionar de
para conectar esfuerzos con otras dependencias de una manera eficiente:
gobierno. “Se deben tener criterios bien establecidos
para llevar a cabo una buena división, como la concen-
tración demográfica, las características del territorio y
la incidencia delictiva de la zona”, continuó.
13.Marco jurídico laboral digno. “Ac-
tualmente cualquier servidor público en funciones de
seguridad pública recibe un trato de ciudadano de

11.Tecnología. La tecnología sin duda alguna


es una herramienta potencial en la seguridad, siempre
tercera clase. La evolución constitucional de los dere-
chos de los policías es fácil de consultar y la conclusión
es inevitable: en este país los delincuentes reciben
y cuando se utilice adecuadamente y sólo lo que se mayor protección estatal que los policías. Por ejemplo,
requiera para cada operación como herramienta para las contradicciones constitucionales contenidas en el
la seguridad. “Los tiempos cambian y la tecnología artículo 123, apartado B y la enorme cantidad de tesis
avanza a ritmos acelerados, por lo que la seguridad jurisprudenciales al respecto”.
también debe cambiar; debe de orientarse a las nue-
vas tecnologías de la información: el análisis del Big
Data, el desarrollo de modelos predictivos, las plata-
formas geoespaciales y el uso del machine learning y
la inteligencia artificial. En la actualidad las tecnologías
se han convertido en herramientas necesarias para ir
más allá en las tácticas tradicionales de control y pre-
vención, adoptando soluciones innovadoras” señaló el
especialista Arturo Ávila.

12.Recursos. “Esta es una parte fundamen-


tal, ya que podemos escribir sobre lo que se nece-
sita, pero si no se tienen los recursos necesarios, es
prácticamente imposible realizar algún avance. Desde
el gobierno federal se impulsa el Modelo Nacional
de Policía y Justicia Cívica, en el que se propone que José Luis Rojo y Arabi, Miguel Ángel Hernández Sánchez,
los fondos destinados a la seguridad dejen de utili- Grupo Corporativo Diamante Universidad de Sonora

seguridadenamerica.com.mx 111
SEGURIDAD PÚBLICA

14.Contar con un ombudsman policial.


“La protección jurídica del policía relacionada con su
y federal. Así como se regulan las profesiones a nivel
federal debiera reconocerse la categoría profesional
especializada del policía. Por ejemplo, un ingeniero
conducta como servidor público depende de las áreas civil cuenta con una cédula profesional válida en todo
administrativas que regulan y califican su desempeño. el país y no por el hecho de construir un puente en
Tanto las oficinas de asuntos internos como las comi- Campeche debe ser peor pagado que si lo construye-
siones de honor y justicia de las instituciones policiales se en Nuevo León. Un solo registro, una misma política
se convierten en juez y parte provocando que la ade- laboral y homologación integral en cuestiones labora-
cuada defensa y el futuro jurídico del policía queden les son urgentes para los policías mexicanos”.
dependientes de la buena voluntad de sus evaluado-
res. Los policías merecen una defensa verdaderamente DIGNIFICACIÓN DEL POLICÍA
calificada y ajena a presiones políticas y laborales. Por
ejemplo, el caso de los policías federales que cumplie-
ron la orden de detener un vehículo en el que viajaban
presuntos secuestradores en Morelos y que resultaron
18.Dignidad. “Un policía es un ser humano que
cumple la función de hacer respetar las leyes y salva-
ser agentes policíacos norteamericanos”. guardar la vida de las personas, así como el patrimo-
nio, por lo regular trabaja en zonas bajo las inclemen-

15. Adquirir bienes y servicios en lici-


taciones públicas abiertas y certificadas,
cias de clima y con horarios más extendidos que los
normales, se encuentran fuera de la protección de los
Derechos Humanos y siempre bajo una crítica cons-
privilegiando al productor y distribuidor tante, por lo mismo dentro de la conformación de un
mexicano. “Los insumos policiales son adquiridos cuerpo de policía se deben considerar aspectos muy
anárquicamente o condicionados a criterios fijados relevantes: respeto, apoyo legal, equidad y justicia”,
por gobiernos extranjeros, en el mejor de los casos. puntualizó José Luis Rojo y Arabi.
Cuando existe corrupción, las adquisiciones de bienes
y servicios son fraudulentas y provocan dosis letales
de vulnerabilidad para los operadores específicos.
Las propias leyes relativas a la adquisición de bienes y
19. Satisfacer sus necesidades y valores
personales. Sueldo justo, alimentación, vestimenta,
servicios omiten la obligación de convocar a licitantes vivienda, escuela para sus hijos, crecimiento en la es-
registrados en las instancias federales. Por ejemplo, la cala jerárquica, capacitación constante, respeto de sus
adquisición de chalecos anti balas de mala calidad o superiores, apoyo ante sus necesidades y vestimenta
caducos”. (uniforme) que lo dignifique y lo identifique como
autoridad.

16. Establecer los consejos ciudadanos


de seguridad pública y privada con parti- 20.Principio de autoridad. Este es el factor
cipación de los representantes legítimos más importante para que un cuerpo de policía fun-
de las asociaciones e instituciones esta- cione y debe ser salvaguardado por las instituciones
blecidas legalmente. “La seguridad privada es oficiales.
de tal importancia en la generación de indicadores
macroeconómicos que se vuelve un tema de se-
guridad pública aprovechar su potencial e incluirla REFERENCIAS
vinculatoriamente en órganos de implantación de
políticas públicas relacionadas con la protección de la
1
Índice de Paz en México, 2019. Institute for economics &
sociedad. Para ello basta constatar que las normativas PEACE. Abril 2019/ informe de IEP 66.
2
Phillips (26 abril 2018). ‘'Breathtaking homicidal violence': Latin
internas de los cuerpos policiales incluyen lo estable- America in grip of murder crisis’. The Guardian. Disponible
cido por las leyes de participación ciudadana. Existen en: https://www.theguardian.com/world/2018/apr/26/latin-
casos de éxito que vale la pena analizar. Por ejemplo, america-murder-crisis-violence-homicide-report.
Ciudad de México”.

17. Establecer el régimen policial de


servicio civil de carrera único en todo el
país. “Con homologación de salarios, grados, estí-
Foto: periodicocorreo.com.mx

mulos, reconocimientos y sistemas de prestaciones


para el retiro, comunes a los órdenes municipal, estatal

El propósito de la Policía es salvaguardar y hacer respetar el estado de


derecho, ya sea previniendo, persiguiendo y deteniendo a todas aquellas
personas que de alguna manera afectan a la sociedad cometiendo ilícitos

112 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

Juan Manuel Iglesias


ARGENTINA

Active shooters
(tiradores activos) en instituciones
educativas

Foto: Creativeart - Freepik


¿Cómo trabajar con los indicadores para evitar una masacre?

L
os asesinatos ocurridos en agosto segundo, porque la mayoría de los tira- • Ser varones solitarios y aislados.
de 2019 en un Walmart de El Paso, dores son adolescentes y es en la infan- Por ejemplo, cuando vemos algún
Texas (Estados Unidos), que dejó cia donde se producen los traumas que niño/adolescente que siempre está
un saldo de 20 muertos, adquieren movilizarán este tipo de conductas. En solo, no habla con nadie o le cuesta
mayor impacto cuando los analiza- este primer artículo nos ocuparemos de acercarse y relacionarse con sus com-
mos como un tipo de conducta delic- cómo detectar posibles conductas de pañeros.
tiva que se repite en forma de patrón riesgos y en el próximo propondremos
y que opera como válvula de escape a una serie de medidas de prevención • Ser adictos a videojuegos. Por
traumas producidos en la niñez en un que deberían desarrollar las institucio- ejemplo, como los tiradores de São
contexto de violencia y maltrato. nes. Paulo, Guilherme Taucci Monteiro,
Todos los hechos de este tipo y Luiz Henrique de Castro quienes
están relacionados entre sí ya que los ¿CÓMO DETECTARLOS? tenían manuscritos con “tácticas de
tiradores suelen inspirarse en masacres juegos”.
pasadas. Tal es el caso, por ejemplo, Para poder prevenir conductas violen-
de la matanza ocurrida en una escuela tas tanto los profesionales de seguri- • Adherir a ideologías extremas y
de São Paulo (Brasil) en marzo de 2019 dad como los docentes, consejeros y prácticas misóginas. Patrick Cru-
que dejó un saldo de ocho personas directivos de las instituciones educativas sius, autor de la masacre de El Paso,
fallecidas, cuyos perpetradores se inspi- deben poder detectar los “indicadores comulgaba con la premisa “Make
raban en la masacre de Columbine High pre-incidentes” (Gavin De Becker) que America Great Again” que da prima-
School, ocurrida el 20 de abril de 1999 se manifiestan en una serie de con- cía a lo blanco y cristiano propinando
en Colorado (Estados Unidos). ductas y formas de personalidad de odio hacia las mujeres y latinos.
Estos hechos nos desafían como niños/as y adolescentes que han sufrido
profesionales de seguridad a desarrollar apegos inseguros y desorganizados en • Una necesidad de descarga emo-
planes de detección y prevención de su relación con sus padres. cional a través de conductas iracun-
atentados en las instituciones educati- Siguiendo a Graciela Ferreira pode- das y odio muy fuertes. Por ejem-
vas por dos razones. La primera porque mos trazar un perfil de la personalidad plo, tal como declarara Lyndsi Doll, la
gran parte de este tipo de masacres y trayectoria biográfica de los tiradores novia de Connors Betts, el tirador de
tienen lugar en ámbitos educativos; y que se caracteriza por: Dayton, Ohio (Estados Unidos), que
Foto: telecinco.es
Foto: Quartz

114 seguridadenamerica.com.mx
Foto: Culto - La Tercera

Foto: Yahoo Noticias


Foto: Newsweek
El caso de “Junior”, autor de provoca un colapso psíquico traumá- CONSECUENCIAS PERCIBIDAS
la masacre de Carmen de tico ya que el bebé no puede sobre-
vivir sin su madre, que es al mismo ¿Cómo considera la persona las conse-
Patagones (Argentina) en 2004,
tiempo una amenaza. cuencias asociadas a la violencia? Como
que mató a tres compañeros e consecuencia de un atentado, se hacen
hirió a cinco; declaró a la jueza Ahora bien, con base en la detec- famosos en los medios y satisfacen
ción de estos indicadores y a la trayec- sus necesidades de reconocimiento y
que sentía odio hacia su familia
toria biográfica traumática podemos salen del anonimato. El tirador necesita
aplicar el método JACC (Justificación, sentirse importante. Siguiendo a De
Alternativa percibidas, Consecuencias Becker, al igual que los asesinos seria-
percibidas y Capacidad percibida) del les, el objetivo es “trascender”, lograr el
él tenía una lista de personas a las Dr. Gavin De Becker para la predicción reconocimiento. Es el niño maltratado
que quería lastimar. de una posible reacción violenta. que quiere lograr ese reconocimien-
to que no obtuvo de esa relación de
• Haber sido víctimas de bullying. JUSTIFICACIÓN apego desorganizado y que necesita
Javier Romero, cansado de que lo controlarlo todo.
llamen “Pan Triste”, hirió a un com- Debemos preguntarnos: ¿Se sien-
pañero y mató a otro en la Ciudad te justificada la persona para usar la CAPACIDAD PERCIBIDA
de Rafael Calzada en Buenos Aires, violencia? Los tiradores suelen buscar
Argentina, en el año 2000. justificaciones en ideologías racistas. ¿Cree la persona que puede descargar
Como dice Ferreira, se creen víctimas con eficacia la violencia? En el caso
• Tener historias de violencia fami- a las que el mundo los ha engañado. de Estados Unidos, esta capacidad
liar. El caso de “Junior”, autor de la Estos traumas, como en el caso del la aporta el hecho de ser la sociedad
masacre de Carmen de Patagones tirador de El Paso se ocultan bajo más armada del mundo. En el caso de
(Argentina) en 2004, que mató a tres ideologías extremistas y racistas que se Latinoamérica, el tráfico ilegal de armas
compañeros e hirió a cinco; declaró presentan como los móviles del crimen. pone armamento en las manos de los
a la jueza que sentía odio hacia su Pero los verdaderos motivos, no están jóvenes.
familia. en la ideología, sino en la necesidad
de reducir las tensiones provenientes
• Ejercer violencia hacia su pareja. del sufrimiento emocional por abusos y
Según declaró Lyndsi Doll: “A mí maltratos en la infancia. BIBLIOGRAFÍA
no me hizo nada, pero sabía de las
cosas que le había hecho a otras ALTERNATIVAS PERCIBIDAS - Ferreira, Graciela (2019). “Apuntes de la
mujeres...”. Especialización en Coordinación de Grupo de
Hombres” de la AAPVF.
¿Percibe la persona que tiene otra
- De Becker, Gavin (1998). El Valor del Miedo,
• Tener pesadillas y alucinaciones alternativa a la violencia? Al ser niños Ed Urano, México.
producidas por traumas, especial- con sentimientos de ambivalencia e - Ruiz, Inmaculada. “Amamos tal como nos
mente por un padre maltratador inseguridad recurren muchas veces a amaron”. El País, 27/07/2019.
o abuso sexual. Connors Betts un bloqueo emocional que en la vida
hablaba de voces en su cabeza que adulta se trasluce en la necesidad de
controlarlo todo, especialmente las Juan Manuel Iglesias,
le decían que hiciera cosas, que lasti-
magíster en Criminología, Victimología y Feminicidio.
mara gente. Le costaba dormir. relaciones afectivas que se tornan ame-
nazantes. Para aliviar esta carga trau-
• Abuso en la infancia. Los tiradores mática, en casos de maltratos crónicos
Más sobre el autor:
han tenido un relación de apego suelen aparecer necesidades de poder
desorganizado, que como dice Inma- y control, de fama, de impresionar.
culada Ruiz, es el tipo más peligroso La necesidad de control total sólo
ya que la figura cuidadora maltrata, adquiere sentido cuando pueden matar
violenta y se muestra insensible hacia a otros y corren el riesgo de que los
el niño. Se genera una paradoja que maten (control de su propia muerte).

seguridadenamerica.com.mx 115
SEGURIDAD PÚBLICA

VIGILANCIA POLICIAL
DIRIGIDA POR INTELIGENCIA (VPI)
(INTELLIGENCE-LED POLICING / ILP)
“Sin experiencias no hay cambios ni transformaciones porque no es
posible construir nuevas acciones”, Marcelo Manucci, escritor

Carlos Ramírez Acosta

M
MÉXICO

éxico 2020. El avance de la para avanzar como país precisamente Aquí, en este artículo, se reseña el
criminalidad no cede, por el para alcanzar la pacificación, reducir la modelo referido, con algunas notas de
contrario, parece aumentar violencia y fortalecer asimismo las insti- interés complementarias. Premisa: los
y los esfuerzos del Gobierno tuciones de procuración y justicia. analistas no se mueven directamente
son insuficientes para hacerle frente. Un grave error del modelo de por la incorporación de datos; sino que
El presidente de la república, Andrés inteligencia criminal en el país es la lo hacen a partir de una experiencia
Manuel López Obrador, y su gabinete baja capacidad de recolección eficaz de subjetiva que ordena los datos y les
de seguridad tienen como “estrategia” información en campo. Tienen mejores otorga significación.
reducir la delincuencia evitando los resultados de inteligencia y contrainte- Dentro del análisis de inteligencia
enfrentamientos directos, promoviendo ligencia los grupos criminales organiza- criminal, todo el tiempo circulan múl-
la pacificación en lugar de incentivar los dos que el propio Estado. tiples contenidos que, en un pequeño
conflictos. porcentaje los analistas perciben y reco-
Desafortunadamente, la estrategia ANÁLISIS DE INTELIGENCIA nocen. Cuando algunos de estos datos
parece no estar acompañada de la CRIMINAL se vuelven relevantes, con determinada
elemental tarea de recolectar informa- pertinencia e importancia, se transfor-
ción realizando un eficaz análisis de Se necesita fortalecer el número de ana- man en información de inteligencia para
inteligencia criminal, como quedó las- listas de inteligencia calificados mexi- determinado analista.
timosamente demostrado en los casos canos y estudiar y aplicar los resultados La información usualmente no tiene
de Aguililla, Michoacán; y de Culiacán, exitosos que se pueden —adoptar y una influencia directa sobre la acción.
Sinaloa, en octubre 2019. Estas noticias adaptar— a nuestras circunstancias, Lo que mueve a la acción son las expe-
le dieron la vuelta al mundo afectando provenientes del modelo de la Vigilan- riencias subjetivas de los acontecimien-
severamente la reputación y confianza cia Policial dirigida por Inteligencia (ILP, tos. Una experiencia surge al procesar
en México, lo que trae consecuencias por sus siglas en inglés). datos e información a partir de deter-
asociadas en las proyecciones de in-
versiones nacionales y extranjeras, muy
necesarias —aunque indirectamente
pero no por ello menos importante—
Foto: Creativeart - Freepik

116 seguridadenamerica.com.mx
Un grave error
del modelo de
inteligencia criminal
en el país es la
baja capacidad de
recolección eficaz
de información
en campo. Tienen
mejores resultados
de inteligencia y
contrainteligencia los
grupos criminales
organizados que el
propio Estado

minadas cogniciones y emociones. La áreas de gestión funcionales de policía. inteligencia.


singularidad de una experiencia emerge VPI es un modelo policial construi- En su actual conceptualización,
de una estructura de significación, do alrededor de la gestión del riesgo VPI es vista como una herramienta
desde donde se interpreta y se define originado esencialmente en los años eficaz de compartición y diseminación
una versión personal sobre los aconteci- 90 en la Gran Bretaña y en los Estados de información entre las agencias del
mientos. Unidos. cumplimiento de la ley y los actores
Con estas líneas a manera de ante- participantes de la sociedad: sector
cedente, resulta imperativo crear e im- ¿QUÉ ES VPI Y CÓMO privado, comunidad de inteligencia y
plementar en el país un nuevo modelo IMPLEMENTARLA? sector público. En su grado más sofis-
de inteligencia criminal. ticado la VPI es un recurso estratégico
Por ejemplo, en países de origen La vigilancia policial dirigida por inteli- de los llamados Centros de Fusión.
anglosajón, como los Estados Unidos, gencia (VPI) es un modelo administra- La aplicación del concepto ges-
Reino Unido, Irlanda, Australia y Nueva tivo de aplicación de la ley, que busca tión del riesgo de seguridad, es sin
Zelanda, desde los años 90 el marco de colocar la inteligencia sobre el delito, a duda el fundamento que da solidez
referencia conocido como Intelligence- la vanguardia de la toma de decisiones. a la VPI para que las decisiones y
Led Policing (ILP), concepto usualmente Dos de los principales desafíos que acciones a realizar se organicen bajo
traducido al español como Vigilancia enfrentan las autoridades policiales y la tríada: prevenir, detectar y respon-
Policial dirigida por Inteligencia (VPI), ha que también han motivado la expansión der ante un ataque. Aquí la estrategia
resultado un modelo prometedor, que de la VPI, son la naturaleza compleja es en esencia gestionar el riesgo
además se renovó tras los atentados te- y sofisticada del crimen trasnacional, en términos del tratamiento de tres
rroristas del fatídico 9-11 en Nueva York, así como la demanda de la comunidad variables: amenaza, vulnerabilidad,
Estados Unidos, hace casi dos décadas. para que las autoridades sean más consecuencia. Con esto en mente,
Es decir, el modelo ILP ha seguido eficientes y efectivas en su cometido de pueden establecerse medidas preven-
madurando en un tiempo equivalente proteger a los ciudadanos e investigar tivas y de protección para incrementar
a una generación y empieza a entrar en aquellos comportamientos delictivos la seguridad en múltiples niveles.
un proceso de consolidación. que impactan a la sociedad y perseguir- La VPI es también actualmente
ILP o VPI se trata de un enfoque los judicialmente. una filosofía policial diseñada para la
moderno del cumplimiento de la ley, En esta disciplina (VPI) los oficiales recolección de información de diver-
diseñado primordialmente para analizar, y analistas de inteligencia policiales sas fuentes a efecto de analizarla, de
diseñar estrategias y desplegar acciones de gabinete funcionan como una guía tal manera que se puedan predecir
tácticas relacionadas con la problemáti- para el despliegue de operaciones y eventos y entender las amenazas en
ca del crimen organizado. En la actuali- operativos de seguridad en campo, en una comunidad. La idea detrás de la
dad, ILP abarca muchas o casi todas las lugar de que las operaciones guíen a la VPI es que la información obtenida

seguridadenamerica.com.mx 117
SEGURIDAD PÚBLICA

México: SWOT 2019. Única alternativa real y productiva: INVERSIÓN


1941 – 1982 el país creció a tasa media de 6.2% STRENGTHS WEAKNESSES
1983 – 2018 el país creció a tasa media de 2.1% • Baja inflación • Corrupción e impunidad
2019 – 2020 el país crecería, en promedio, 1.4% • Bajas tasas de interés • Inseguridad y violencia

México tiene potencial para crecer al 4% con 3 • Reservas internacionales • Crimen organizado y
positivas ciberdelincuencia
millones de empleos nuevos anuales, en lugar de
PIB per cápita • Alta desigualdad social
sólo 600 mil.
USD 8,900.00 • Deuda pública manejable
AMLO deberá utilizar bien el “bastón de • Bono demográfico • Instituciones débiles
mando” y conducir al país hacia el desarrollo Sup. Km2
para dejar atrás 35 años de estancamiento 1,964.375
económico.
Población
129 millones OPPORTUNITIES THREATS
La inversión determina la tasa de crecimiento. Si el
país no garantiza inversiones, no puede crecer, aquí • Atraer más inversiones • Fuga de capitales
no hay magia.
• Fortalecer las • Caída del precio del
Los factores de descomposición social impactan de manera muy negativa a instituciones petróleo
las inversiones. Es aquí donde gobierno y sociedad debemos actuar.
• Impulsar educación de • Presiones a tasas de
calidad interés cambiarias y
Factores favorables de crecimiento financieras
• Apoyar desarrollo
Factores de descomposición social científico y tecnológico • Movimientos sociales y
migración desordenada
Factores de desarrollo estructural • Promover la cultura
del cumplimiento • Fenómenos naturales
Factores negativos económicos-sociales (compliance) que ocasionen desastres

Las 7 principales economías LATAM: Argentina, Brasil, Chile, Colombia, Elaboración propia. Fuentes: Segob, El Financiero, El Economista y
México, Perú y no se diga Venezuela, sufren desaceleración en crecimiento. Reforma. Carlos Ramírez, CPP. Enero 2019

sea tratada en un proceso analítico cuya


resultante proporcione inteligencia. 7. Realizar investigaciones “holísticas”.
Es muy importante pensar holística-
• ¿Estamos observando resultados
medibles?
Los 10 pasos para desplegar una mente en los casos por investigar e
efectiva VPI, de acuerdo con la expe-
riencia en los países donde nace este
integrar equipos de trabajo entre-
nados que eviten focalizarse en un 10. Compromiso del alto mando. Final-
mente, una iniciativa VPI de largo
marco de referencia —Gran Bretaña y solo tipo de delito, así como evitar plazo depende del apoyo y respal-
Estados Unidos— son: también actividades policiales y de do de los lideres del más alto nivel
investigación aisladas. del gobierno, aún y cuando cam-

1. Definir claramente el problema antes bien los liderazgos. Este aspecto es


de tomar acciones para enfrentarlo.
8. Renendición de cuentas y transparencia
las responsabilidades definidas
importante en virtud de que cuando
hay madurez de un programa VPI,

2. alcanzar
Definir claramente los objetivos a
estableciendo acciones
y asignadas a todas las personas.
Deben estar siempre localizables
éste llega a institucionalizarse.

medibles de los mismos. los responsables de los análisis de CONCLUSIÓN


inteligencia criminal y los oficiales de
3. enTrabajar con enfoque en resultados
las estrategias y en las tácticas.
policía. Dato 1 + Dato “n” = Información
Información + Análisis = Inteligencia
9. Evaluación continúa. Como en

4. Rproporcione
ecolectar inteligencia efectiva que
evaluaciones serias
cualquier iniciativa, es imperativo
mantener en revisión constante
Artículo exclusivo para la revista
Seguridad en América (SEA).
de las amenazas criminales en una el programa VPI y sus estrategias
comunidad. implementadas. Las preguntas que
deberán tenerse siempre presentes Carlos Ramírez Acosta,

5. Colaboración activa. Se trata de un


pilar sumamente importante entre
son: Criminal Intelligence Certified Analyst (CICA) e
International Association of Law Enforcement
Intelligence Analysts (IALEIA, USA).
todos los actores implicados en las • ¿Se está obteniendo la información
operaciones y operativos de seguri- deseada?
dad. • ¿Necesitamos refinar los requerimien-
Más sobre el autor:
tos de recolección?

6. Compartir información. La colabo-


ración no sirve de mucho sino se
• ¿Necesitamos pensar diferente
respecto de la información que se
comparte la información necesaria obtiene?
entre los involucrados. • ¿Estamos teniendo el impacto busca-
do?

118 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

Foto: © Markwaters | Dreamstime


La Unión Europea invirtió más de
258 mil millones de euros (1.8%
del Producto Interno Bruto)
¿POR QUÉ LA UNIÓN EUROPEA
(285 mil millones de dólares) en
seguridad (2015); mientras que INVIERTE MÁS EN SUS POLICÍAS
México apenas si destina el 0.96
por ciento QUE EN EL EJÉRCITO?
Mónica Ramos / Staff Seguridad en América

E
MÉXICO

n América Latina la inseguridad ha llegado a


límites exorbitantes, México aumentó a 14% la
tasa de homicidios en 2018, superando las 27
muertes por cada 100 mil personas1, el nivel
más alto registrado y sin aún conocer las estadísticas
de 2019, esto de acuerdo al Índice de Paz México
2019, estudio realizado por el Institute for Economics
& Peace. Y ni hablar de lo sucedido en Chile, precisa-
mente por una institución a la que se le consideraba
intachable, sin embargo, las fuerzas policiales de ese
país, hirieron con perdigones a 200 manifestantes, los
cuales presentaron lesiones en los ojos y ceguera.
La corrupción en esta parte del mundo, daña a
todos los niveles de gobernabilidad, y por supuesto
a la sociedad más vulnerable. La policía en América
Latina muestra carencias, falta de apoyo económico,
institucional, y legislativo, retomando el caso de Méxi-
co, existen aproximadamente 400 mil policías, de los
Foto: © Suryo | Dreamstime

cuales sólo el 10% posee un radio, diferentes mandos


únicos, y con la llegada de la Guardia Nacional, una
confrontación de intereses.
Existe un comentario en el habla común del mexi-
cano, y es que si de un lado ves a un delincuente y del

120 seguridadenamerica.com.mx
otro a un policía, no sabes quién te causará menos La inversión en el orden público en esa parte del
daño, lamentable, sin embargo hay quienes buscan mundo, también se debe a las constantes amenazas
cambiar esta situación y proponen de facto un nuevo terroristas, y aunque el presidente de Estados Unidos,
sistema, una nueva organización, normas, apoyo, algo Donald Trump, quiso designar “organización terroris-
básico y uniformes dignos para su labor. ta” a los cárteles de droga, en noviembre pasado, y
No está de más aprender de otras instituciones, de Andrés Manuel López Obrador (presidente de México)
otros países, entender por qué hay países en Europa se opuso, ¿acaso no es necesaria esa inversión en
que invierten más en la policía, que en el ejército y seguridad en México para las fuerzas policiales?
precisamente son aquellos con menor índice de inse-
guridad. LA EUROPOL

ANTES SEGURIDAD QUE RECREACIÓN Aprender de otros modelos de seguridad que han
sido eficientes en otros países, debería ser básico en
De acuerdo a la Eurostat2, en 2015 el Reino Unido las instituciones de seguridad, aunque cada país tiene
invirtió más de 50 mil millones de euros (55 mil 362 sus propias problemáticas en el sector, lo que requeri-
millones de dólares) en seguridad, seguido de Ale- ría de un análisis más completo.
mania con 47 mil millones de euros (52 mil millones La Europol o la Oficina Europea de Policía es co-
de dólares); Francia, 35 mil millones de euros (casi 39 nocida por su ardua labor en ese continente, actual-
millones de dólares); e Italia, 30 mil millones de euros mente se compone de más de 900 elementos, algunos
(33 mil millones de dólares); en total ese año la Unión administrativos, 100 analistas que se encuentran entre
Europea invirtió más de 258 mil millones de euros los mejores formados de Europa. La Europol ofrece los
(1.8% del Producto Interno Bruto) (285 mil millones de servicios de:
dólares).
La inversión estuvo dirigida a fuerzas de seguridad, • Apoyo sobre el terreno a las operaciones de las
tribunales, cárceles y bomberos, para combatir la de- fuerzas y cuerpos de seguridad.
lincuencia, rehabilitar a los presos en centros peniten- • Central de intercambio de información sobre activi-
ciarios o luchar contra el fuego. Con base en el análisis dades delictivas.
del periódico El País3 sobre los datos de la Eurostat: • Centro de conocimientos especializados en materia
“Los países más poblados de la UE son los que más de aplicación de la ley.
dinero emplean en mantener el engranaje de seguri- • Y además realiza un análisis a largo plazo sobre de-
dad y orden público, aunque no en riguroso orden”, lincuencia y terrorismo.
expuso Álvaro Sánchez, de El País.
Los países europeos gastan más en la seguridad POLICÍA ALEMANA
dentro de sus fronteras que en cuestiones como la
recreación, la cultura y la religión (1%) o la protección La policía alemana es un gran ejemplo para la creación
del medio ambiente (0.8%). Mientras que países lati- o restauración de fuerzas policiales. Justo esta insti-
noamericanos como México, invierten sólo el 0.96 por tución goza de mayor confianza entre los alemanes,
ciento, por ahí se debería empezar para solucionar de y es por ello que Alemania es uno de los países más
manera urgente el problema de la inseguridad. seguros del mundo, cuenta con una tasa de homici-

La policía de Baden-Württemberg, un
estado de 10.5 millones de habitantes
con una superficie de 30 mil 753
km2 (aprox. la dimensión territorial de
Guanajuato), cuenta con una flotilla
Foto: electrive.com
Foto: teinteresa.es

de 5 mil 200 vehículos, de los cuales


mil 913 son vehículos Mercedes-Benz
Foto: press.bmwgroup.com
Foto: cronicanorte.es

seguridadenamerica.com.mx 121
SEGURIDAD PÚBLICA

dios de 2.82 por cada 100 mil habitantes vs. México, 27 MEJORES HERRAMIENTAS DE TRABAJO
muertes por cada 100 mil personas.
De acuerdo con una encuesta pública, el 83% se- “La policía de Baden-Württemberg, un estado de 10.5
ñaló tener confianza en sus policías. ¿Pero cómo logró millones de habitantes con una superficie de 30 mil
este acierto? Para empezar los filtros de selección son 753 km2 (aprox. la dimensión territorial de Guanajuato),
muy rigurosos, la mayoría de los estados alemanes cuenta con una flotilla de 5 mil 200 vehículos, de los
exige una escolaridad mínima de 10 años como requi- cuales mil 913 son vehículos Mercedes-Benz adquiri-
sito para ingresar al nivel básico del servicio policial. dos en el año 2017, además de seis helicópteros. La
Además de exámenes físicos, se les aplican exámenes Policía Federal Alemana cuenta con 5 mil 500 vehícu-
psicológicos, sociales, y si es aceptado, a lo largo de los y 86 helicópteros”, analizó Anne Schneiderhan en
dos años lleva una fase de formación profesional, con su comparación de la policía alemana y mexicana, pu-
componentes teóricos y prácticos. blicada en Friedrich Naumann Foundation a mediados
Al egresar pueden comenzar su vida laboral en de 2018, una fundación de la federación alemana.
patrullas, o bien continuar con una especialización. El Contar con equipo para las fuerzas policiales es
éxito de este esquema, es que está diseñado para que fundamental, en seguridad, primero debe estar seguro
se convierta en una carrera de vida para el policía. el que va a proteger, para así realizar su labor, el equi-
“El salario neto promedio de un policía alemán pamiento táctico es de alta calidad, tanto los unifor-
recién egresado de la academia es de aproxima- mes como los vehículos cumplen con los requisitos de
damente 40 mil pesos mexicanos (2 mil 57 dólares) salvaguarda, en México pasa lo contrario, y hasta se
mensuales. Después de dos años de servicio, el salario puede comprar en páginas de Internet, o bien en los
se incrementa gradualmente. En promedio, un patru- mercados comunes de las colonias conocidas.
llero puede obtener un salario neto de 58 mil pesos Sin una fuerza policial apoyada jurídicamente, ins-
(3 mil dólares) mensuales, mientras que un policía con titucionalmente, con recursos monetarios, sin corrup-
formación universitaria de tres años puede alcanzar un ción, difícilmente la inseguridad disminuirá.
ingreso de aproximadamente 70 mil pesos (3 mil 600
dólares) mensuales”, información de Anne Schneider-
han4.
Esto quiere decir que además de inversión federal,
capacitación profesional, los policías alemanes cuen-
tan con un mejor salario, entre tres y siete veces mayor Alemania cuenta con una tasa de homicidios
que un policía mexicano que trabaja más horas por
de 2.82 por cada 100 mil habitantes vs. México,
mucho menos dinero.
27 muertes por cada 100 mil personas
Foto: Sputnik Mundo

Foto: Sputnik Mundo

REFERENCIAS

1
Índice de Paz en México, 2019. Institute for
economics & PEACE. Abril 2019/ informe de
IEP 66.
2
“Member States' spending on public order
and safety”, 16 de agosto de 2017 https://
ec.europa.eu/eurostat/web/products-
eurostat-news/-/DDN-20170816-1?inheritRed
irect=true&redirect=%2Feurostat%2F
3
“Los países de la UE gastan más en policías
y jueces que en sus Ejércitos”, Álvaro
Foto: © Peter Scholz | Dreamstime

Sánchez. El País, 16 de agosto de 2017


https://elpais.com/internacional/2017/08/16/
actualidad/1502885443_049895.html
4
“La Policía Alemana ¿Qué podemos
aprender?”, Analysis 02.07.2018 Anne
Schneiderhan https://la.fnst.org/content/la-
policia-alemana

122 seguridadenamerica.com.mx
EL PROFESIONAL OPINA

Los índices
de corrupción
en América Latina

César Benavides Cavero


PERÚ

El vínculo entre la corrupción


y el debilitamiento de las

Foto: ethos.org.mx
democracias

D
e conformidad con nues- tercer lugar, con el 37 por ciento. Según militarizaciones (gastos en defensa). El
tros estudios y análisis el ranking presentado por la misma or- informe utiliza sólo indicadores que es-
realizados desde comien- ganización, Uruguay y Chile son los más tán disponibles para los 163 países que
zos de 2019 hasta el mes limpios de América Latina, Venezuela y representan el 99.7% de la población
de octubre del mismo año, Haití los más corruptos. mundial. Carlos Juárez aseguró que los
resultó ser la conocida República Boliva- A medio camino en la calificación estudios indican que México tiene que
riana de Venezuela, la más corrupta del latinoamericana se posicionan Argenti- trabajar para lograr una mejora en el
continente al haber alcanzado el puesto na en el 39, Brasil, Panamá y Perú en el nuevo gobierno, para poder reducir los
169 del ranking mundial, según la or- 37, Bolivia y El Salvador en el puesto 33 altos índices de corrupción y asegurar el
ganización internacional Transparencia y Ecuador en el 32. libre flujo de la información, pues este
Internacional (TI). El hecho de que Perú La presidenta de Transparencia país se ha convertido en el lugar sin
“en concordancia con la posición de los Internacional, Delia Ferreira, indicó guerra más peligroso del mundo para
países del grupo de Lima” le retiraron que Venezuela es un país en “una crisis los profesionales del periodismo. Verbi-
la invitación a Nicolás Maduro en el foro humanitaria total” porque la corrupción gracia, los cárteles del narcotráfico.
para plantear soluciones al problema es el sistema de todos los aspectos de Nuestra nación inca, con esa
de la corrupción, expone una situación la situación y “la comunidad internacio- corrupción judicial destapada reciente-
crítica. nal debería ser más sólida impulsando mente, donde algunos de los más altos
El grupo de Lima rechazó la convo- alguna reforma”. magistrados de nuestra nación peruana
catoria a las elecciones presidenciales están comprometidos en el narcotráfico
y a la falta de garantías en el proceso VIOLENCIA E ILEGALIDAD y han penetrado en las más altas esferas
electoral, pero sumado al interior de los del poder, donde “el que no tiene de
derechos humanos, algo documentado El presente año Sudáfrica fue la región inga tiene algo de mandinga”, como lo
por la Comisión de Derechos Huma- del planeta en la que hubo mayor retra- decía el escritor costumbrista peruano
nos de febrero de 2019. Venezuela es so en este campo, de acuerdo con el Ín- don Ricardo Palma.
considerado el país más corrupto del dice de Paz Global, un informe elabora-
continente americano, según el Índice do por el Instituto para la Economía y la
de Corrupción de Transparencia Inter- Paz (IEP), un centro independiente con
César Benavides Cavero,
nacional de 2017, publicado en febrero sede en Australia. Este estudio evalúa director del Instituto Peruano de Criminalística.
de 2018. 23 indicadores de 163 países del mundo
México es el país con mayor tasa con el fin de intentar “cambiar la con-
de sobornos de América Latina con versación sobre la paz para convertirlo
Más sobre el autor:
el 51 por ciento, de conformidad con en un concepto más cuantificable”,
el último informe de Transparencia según expresó Carlos Juárez, director
Internacional. República Dominicana del programa de México del IEP.
es el segundo país con el Índice de El estudio agrupa estos datos en
Corrupción más alto al alcanzar el 46 tres categorías: conflictos armados,
por ciento, mientras que Perú ocupa el seguridad, criminalidad, inseguridad,

124 seguridadenamerica.com.mx
FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA
DE LA SEGURIDAD PRIVADA
Fecha:

ASUME y Grupo IPS impulsan la


26 de septiembre de 2019.

Lugar:
Garage Cluster, Polanco, Ciudad de
México.
creación de la Nueva Ley General
de Seguridad Privada

A
grupaciones de Seguridad Unidas por
México (ASUME) y Grupo IPS, empresa de
seguridad privada, representadas por Ar-
mando Zúñiga Salinas, coordinador general
y director general respectivamente, junto con María de
los Ángeles Fromow Rangel, asesora jurídica, reali-
zaron una conferencia de prensa en la que hablaron
de la situación actual de la Ley General de Seguridad
Privada y los beneficios que tendría sobre el sector de
la seguridad de ser aprobada.
“Las ventajas o beneficios de esta nueva legisla-
ción establecen una distribución de competencias, nos
impulsan a tener un servicio nacional regulador que
permita un permiso único a nivel nacional, con reglas
y que genere la incorporación de nuevas modalidades
del servicio de seguridad privada”, señaló Fromow.
Uno de los objetivos de esta ley es unir y fortalecer esa
industria para participar en las acciones estratégicas
Armando Zúñiga, coordinador general de ASUME; y
que se desarrollen en beneficio de todos. Ángeles Fromow, asesora jurídica

Fecha:
9 de octubre de 2019.

Lugar:
Hotel Crowne Plaza, Ciudad de México.
ALAS realiza Encuentro
Asistentes: Tecnológico en México
más de 80 concurrentes.

L
a Asociación Latinoamericana de Seguridad
(ALAS) realizó, como cada año, el Encuentro
Tecnológico en la Ciudad de México, en donde
las firmas CDVI, C. Nord, KBC, SoftGuard,
Senstar, y NVT Phybridge fueron los sponsors de dicho
evento.
Uno de los paneles con expertos en seguridad fue
el titulado “Apostando por la combinación exacta en
seguridad electrónica: fabricante, distribuidor, inte-
grador y usuario final”; mientras que Alan Castañeda
Duarte, Regional Sales manager de CDVI Latinoaméri-
ca, habló sobre las tendencias en sistemas de control
de acceso en corporativos; y Daniel Vázquez, LATAM
Solutions Architect de KBC Networks, dialogó sobre
Thrulink y su apoyo a la ciberseguridad.

126 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
del 13 al 17 de octubre de 2019.

Lugar: Security Week


LATAM ASIS 2019
Centro Citibanamex, Ciudad de México.

Asistentes:
más mil participantes en las diferentes
actividades.

A
SIS Internacional Capítulo México llevó a Estudios Superiores de Monterrey, Campus Ciudad de
cabo el Security Week LATAM ASIS 2019, México, sobre “Escuelas Seguras”.
un congreso dirigido a los ejecutivos de la En el evento, platicamos con algunos de los patro-
seguridad y las diferentes empresas que se cinadores del evento. Brisa Espinosa, socio director de
desarrollan en el sector. “Uno de los principales obje- Multiproseg, comentó: “Recordemos que ASIS es una
tivos de haber realizado este magno evento es la pro- organización internacional que se dedica a fortalecer
fesionalización del sector, siempre compartiendo los los valores de las personas que nos dedicamos a la
mejores conocimientos actuales, locales, regionales y seguridad y lo hace a través de la capacitación. Venir
globales de lo que está sucediendo actualmente en a Security Week y escuchar las experiencias y cono-
nuestro país y en la región”, comentó Pedro Sanabria, cimiento de todos es una experiencia invaluable, y
presidente ejecutivo del Capítulo. aparte tienes la oportunidad como en este caso, que
El evento inició el 13 de octubre con un shooting Multiproseg es sponsor, de poner tu marca muy en
challenge exclusivo para los asistentes, continuando alto, apoyando el tema ético, de responsabilidad y de
con una serie de webinars (14 de octubre) con la parti- capacitación de la gente con la que prestas tus servi-
cipación de más de 600 socios de Latinoamérica. cios”, señaló.
El 15 y 16 de octubre más de 30 especialistas par- Por su parte, Mónica Sandoval, consultant Broad-
ticiparon en ASIS Talks y ASIS SIM, hubo conferencias band PTT de Motorola Solutions, consideró que asistir
magistrales, mesas de debate, y una nueva modalidad a estos eventos de seguridad es importante porque se
llamada “ASIS Labs”. El cierre se realizó el jueves 17 puede estar más cerca de los usuarios de este merca-
con un evento gratuito en el Instituto Tecnológico y de do. “Nos hemos percatado que están buscando mejor

Verónica Torres Landa, AMESP Jerónimo López, Protección Ejecutiva Hugo Paz, Bayer México

128 seguridadenamerica.com.mx
Eduardo Vázquez, Unicomm Héctor García, Universidad Anáhuac Puebla Anderson Nakamura, Facebook

Benancio Aldana, GSI Seguridad Privada Adolfo Márquez, Hoteles City Express Roberto Vivas, Grupo Andrea

conectividad, Motorola Solutions ofrece la mejor uno de los problemas es el robo de identidad, las per-
tecnología de radiofrecuencia y los dispositivos Wave sonas haciéndose pasar por otras personas en bancos
PTX TM”, dijo. y empresas de telecomunicaciones y otros servicios.
Grupo IPS también estuvo presente. “ASIS está Lo que se está trabajando en el mercado son en los
totalmente enfocado en la profesionalización de la factores de autenticación para corroborar a la persona
industria, que para nosotros es clave como empresa y saber quién está del otro lado del teléfono, de la
proveedora de seguridad para valorizar, dignificar y aplicación móvil o de la computadora”.
consolidar los servicios que ofrecemos a los clientes, Jerónimo López, team leader de Protección Eje-
tenemos el reto de diferenciarnos de aquellas empre- cutiva: “Dentro de los principales sectores a los que
sas que simplemente uniforman a alguien, de las que brindamos nuestros servicios es al automotriz, agroin-
traemos un compromiso de realmente construir un dustria, inmobiliaria y también comunicaciones. Lo que
esquema de seguridad junto con el cliente y parte de les aqueja es la delincuencia organizada; así como la
eso incluye que todos nuestros equipos de trabajo y delincuencia común, es por ello que recomendamos
nuestros elementos estén capacitados, ASIS se encar- un buen análisis de riesgos, cultura de prevención y
ga de eso”, resaltó Jorge Uribe, director comercial de una buena planeación para no tener que estar más
IPS. atentos en la parte de prevención.
Otra de las asociaciones presentes fue Asociación Anderson Nakamura, gerente regional de Seguri-
Mexicana de Empresas de Seguridad Privada (AMESP). dad para Latinoamérica de Facebook: “Nosotros so-
“Esta asociación cuenta con 49 empresas de las más mos una empresa de tecnología y ventas, la manera en
grandes que hay en México de seguridad privada, y cómo Facebook genera presupuesto es con anuncios,
estar presente en este evento permite acercar a las tenemos muchos retos en el manejo de la seguridad
empresas que no están afiliadas a esta asociación, a cibernética y la protección de datos, por eso estamos
conocer todo lo que tenemos nosotros y que en un muy alineados con las leyes y políticas de los países, y
momento dado podemos hacer algún convenio de co- la capacitación de nuestros ingenieros”.
laboración o que se sumen a nosotros”, dijo Verónica Julio Porras Avitia, gerente de Seguridad y Ope-
Torres Landa Castelazo, directora ejecutiva de AMESP. raciones México y Centroamérica en Yazaki: “Somos
una empresa trasnacional, el alcance que me toca son
PRINCIPALES PROBLEMAS DE SEGURIDAD Y tres países y la variación de negocios que tenemos y
ESTRATEGIAS IMPLEMENTADAS el índice delictivo, es diferente. México, Nicaragua y El
Salvador son tres escenarios completamente distin-
Security Week reunió a diferentes expertos de seguri- tos, es por ello que hemos implementado estrategias
dad, es por ello que les realizamos una breve entrevis- como análisis delincuenciales de cada escenario y con
ta sobre los principales problemas de seguridad que base en ello, hacemos diversos niveles de seguridad,
atañen a su sector y qué estrategias han implementa- preparación de la gente y el uso de la tecnología”.
do para contrarrestarlos. Héctor García, jefe de Seguridad en la Universidad
Pablo Colombres, director regional de GIF Interna- Anáhuac de Puebla: “Nuestros principales problemas
tional: “Nosotros trabajamos en la parte de fraudes y son asaltos a la comunidad estudiantil, acosos y afec-

seguridadenamerica.com.mx 129
FOROS Y EVENTOS

Julio Porras, Yazaki Pedro Sanabria, ASIS Capítulo México Ana Guzmán, GICSA

taciones por terceros, en la movilidad por ejemplo,


como son taxis o Uber. Lo que hacemos es tener una
organización entre varias de las universidades y tra-
bajar en conjunto en la seguridad, informando lo que
está pasando en cada una de ellas y así prever que no
pase en las demás”.
Roberto Vivas, gerente de Seguridad Corporativa
de Grupo Andrea: “En nuestra industria el robo al
transporte es uno de los principales problemas. Lo
que hacemos es trabajar en la concientización y capa-
citación del personal interno para que no caigan en
prácticas donde ellos generen vulnerabilidades y sean
más susceptibles al robo, al asalto o a las extorsiones e
implementar tecnología en el caso del rastreo de uni- Miguel Ángel Champo y Brisa Espinosa, Multiproseg
dades, sistemas de protección para las instalaciones y
alarmas”. enfrentamos. Hemos implementado medidas técni-
Eduardo Vázquez, gerente comercial de Unicomm: cas e instalación de dispositivos de seguridad en el
“Nosotros ofrecemos servicios para el transporte de transporte, de tal manera que no dependamos de
carga y vehículos particulares. Equipamos unidades un monitoreo para evitar que las unidades cuando ya
con GPS (Global Positioning System), sistemas de fueron quitadas al chófer, sean movidas”.
videograbación, sensores de control y medición de Adolfo Márquez, director de Seguridad de Hoteles
combustible; monitoreo activo las 24 horas. Lo que ob- City Express: “Al día de hoy lo que más nos ha afecta-
servamos de acuerdo a las necesidades y afectaciones do en este sector son las llamadas de extorsión, por lo
que tienen nuestros clientes es el alto índice de robo cual ya trabajamos bajo protocolos en toda la industria
de vehículos, de las mercancías, el robo del combusti- hotelera y en la empresa a la que represento y final-
ble y la falta de control del personal”. mente hemos bajado el índice de delitos de este tipo.
Benancio Aldana, gerente administrativo en GSI Una estrategia que hemos aplicado es la capacitación
Seguridad Privada: “Nosotros ofrecemos servicio a toda la gente del front (recepción), tomar medidas y
de seguridad privada para todos los sectores que lo dar platicas de seguridad al viajero de negocio”.
requieran. Uno de los problemas de seguridad que ha Ana Guzmán, directora de Seguridad de GICSA:
predominado son las extorsiones, lo que hemos hecho “Nosotros nos dedicamos a ofrecer seguridad en
para que los elementos tengan una reacción adecuada centros comerciales, alrededor de 22 millones de per-
en este tipo de eventos es una capacitación constante sonas al año visitan estos lugares y eso genera algunos
y puntual desde los primeros procesos”. robos, principalmente en los estacionamientos. Ofre-
Hugo Paz, gerente de Seguridad en Bayer Méxi- cemos una seguridad integral, con recursos humanos,
co: “La confiabilidad de las empresas de transporte y materiales administrativos, inteligencia; ahora tenemos
la falta de compromiso de la autoridad para resolver un tipo de seguridad más sofisticada que nos permite
este problema son los principales retos a los que nos generar acciones preventivas más que reactivas”.

Jorge Uribe, IPS Pablo Colombres, GIF Internacional Mónica Sandoval, Motorola Solutions

130 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
15 de octubre de 2019.

Lugar: Hanwha Techwin presenta las


Hotel Sheraton María Isabel, Ciudad de
México. soluciones más innovadoras en
Asistentes:
más de 70 invitados.
videovigilancia

H
anwha Techwin, enfocada en el desarrollo de
sistemas de seguridad electrónica principal-
mente de videovigilancia, realizó una Gira
Comercial que tuvo como objetivo exponer
las soluciones más innovadoras del sector, sus bonda-
des y funciones, entre ellas la plataforma de adminis-
tración Wisenet Wave y las nuevas cámaras de la serie
Wisenet X Plus.
Los asistentes, principalmente integradores de
la marca, pudieron conocer desde los orígenes de la
firma, hasta los nuevos productos que han desarro-
llado integrando analíticas y tecnologías de punta. El
equipo de trabajo en México está representado por
Hugo Sánchez, director comercial; Ian Juárez, director
general en México; Manuel Rodríguez, Distribution
Sales manager; Óscar Arrieta, ingeniero de Aplicacio-
nes en México, y una estructura comercial renovada,
Hugo Sánchez, director comercial de Hanwha Techwin regionalizando su mercado.

Fecha:
17 de octubre de 2019.

X Cumbre de Seguridad
Lugar:
Club Piso 51, Torre Mayor, Ciudad de
México.

Asistentes:
más de 200 personas.

S
e llevó a cabo la décima edición de la Cumbre
de Seguridad, un evento en donde asisten
líderes de seguridad pública y privada para
dialogar sobre la actual situación del país en
materia de seguridad, las estrategias que cada uno
implementa, así como algunos aspectos legales que
atañen al sector. En este año, uno de los principales
temas que se abordó fue el de la Guardia Nacional.
A través de cuatro paneles de expertos, se cono-
cieron las propuestas y análisis que cada uno tiene
desde su rama y sobre todo ante esta ola de inseguri-
dad que ha invadido al país. El evento fue organizado
por BluGroup, Airbus y BluReport, y cuenta con el
patrocinio de diferentes marcas y alianzas, entre ellas
Seguridad en América.
La Cumbre estuvo moderada por el periodista
Ciro Di Costanzo, y la comunicadora Erika Araujo,
además de los expertos, hubo una demostración de Diputada Juanita Guerra,
Krav Maga. presidenta de la Comisión de Seguridad de la Cámara de Diputados

132 seguridadenamerica.com.mx
Fecha:
23 y 24 de octubre de 2019. Taller VI: “Operación Efectiva del
Lugar: Programa de Seguridad C-TPAT
en Empresas de Manufactura,
Hotel Safi Valle, Nuevo León, México.

Transporte y 3PL”
Asistentes:
28 participantes.

S
IL Consultores llevó a cabo el Taller VI: “Ope-
ración Efectiva del Programa de Seguridad C-
TPAT en Empresas de Manufactura, Transporte
y 3PL”, en donde se revisaron los criterios
actuales, sus actualizaciones y los criterios nuevos del
Programa de Seguridad C-TPAT (Customs-Trade Part-
nership Against Terrorism).
El curso fue impartido por Edgar Moreno, director
de SIL Consultores y experto en Programas de Seguri-
dad Patrimonial, quien estuvo resolviendo las dudas e
inquietudes de los participantes con respecto a estos
nuevos cambios.
Dentro de las empresas participantes en esta
conferencia se encuentran: Almex, Embraco, Ultra
Manufacturing, MMG Manufacturas de Saltillo, TUM
Logistics, Buho Tech, Newell, Frío Express, Delphi,
USEM de México, Protección Royal, Transportes MyL,
JAR Transportaciones, VIPA Transportaciones, Aguaca-
tes Chahena y Navistar.

Fecha:
del 29 al 31 de octubre de 2019.

Lugar:
Hotel Marquis Reforma, Ciudad de ANTAD realiza Simposio de
México.
Seguridad 2019
Asistentes:
más de 200 expertos.

C
on una gran afluencia, se llevó a cabo el
Simposio de Seguridad 2019, organizado por
la Asociación Nacional de Tiendas de Au-
toservicio y Departamentales (ANTAD), que
tuvo como objetivo ofrecer a los ejecutivos del área de
Prevención de Pérdidas y de Seguridad Patrimonial, la
oportunidad de actualizarse y conocer los principales
problemas de seguridad que enfrenta el sector del
retail, así como conocer mejores prácticas a través de
diferentes ponencias.
Los asistentes fueron recibidos con las palabras de
bienvenida que ofrecieron Vicente Yáñez, presidente
ejecutivo de ANTAD; y Jorge Rodríguez, consejero de-
legado del Comité de Seguridad de ANTAD. Así como
una breve introducción de las diferentes conferencias
que este año se impartieron en voz de Manuel Cardo-
na, director de Relaciones con Gobierno de ANTAD;
y Blanca Breña, jefa de Relaciones con Gobierno de
dicha asociación.

seguridadenamerica.com.mx 133
FOROS Y EVENTOS

Fecha:
30 de octubre de 2019.

Lugar:
Desayuno mensual de ALAS
Centro Citibanamex, Ciudad de México.
habla sobre los mitos y
Asistentes:
más de 80 invitados. realidades de los drones

L
a Asociación Latinoamericana de Seguridad
(ALAS) realizó su desayuno mensual con la
charla “Drones / RPAS (Remotely Piloted Aircraft
System). Visión del mercado de los drones en
la industria de seguridad”, impartida por Adrián Peña
Cervantes, director de Tecnavix.
En su conferencia, Peña habló de las bases norma-
tivas que rigen actualmente a los drones, así como los
sistemas tecnológicos y sus aplicaciones en las diver-
sas industrias y mencionó que desde 2016 existe una
norma denominada NOM-107-SCT-3 —que la emite la
Dirección General de Aeronáutica Civil de la Secretaría
de Comunicaciones y Transportes (SCT)— que obliga
a las Fuerzas Armadas a cumplir con reglas en el uso
de drones.
En esta ocasión Anixter fue el patrocinador invita-
do.

Fecha:
12 de noviembre de 2019.

Lugar:
Hacienda de Los Morales, Ciudad de Reunión mensual de
México.
ASIS Capítulo México
Asistentes

A
más de 200 concurrentes.
SIS Capítulo México llevó a cabo su pe-
núltima reunión mensual, teniendo como
patrocinadora a la empresa Comexa. Pedro
Sanabria, presidente ejecutivo del Capítulo,
presentó su informe mensual en donde agradeció e
informó del éxito que tuvo este año el Security Week
LATAM ASIS 2019.
También cabe destacar que el Capítulo ha au-
mentado su membresía con 478 socios al día de hoy.
Además se reiteró el compromiso con Círculo Laboral,
al firmar de nueva cuenta el Convenio de Colabora-
ción para fortalecer el lazo con los socios y brindarles
mayores oportunidades.
En esta ocasión, se reconoció la labor de diferen-
tes ex presidentes del Capítulo que han aportado, no
sólo ahí, sino en todo el sector de la seguridad, su co-
nocimiento, habilidades y entereza: Marcos Solórzano,
CPP (2008); Armando Zúñiga Salinas, CPP (2013); César
Romero Padilla (2016); y Gabriel Bernal Gómez (2018).
Durante la reunión participó Carlos Juárez Cruz,
director del Programa del Instituto para la Economía
y la Paz (IEP) en México, quien habló sobre la relación
entre la violencia y los factores que sustentan la paz.

134 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
13 de noviembre de 2019.

Lugar: ALAS México reconoce el trabajo


de Francisco Ramírez, como su
Centro Citibanamex, Ciudad de México.

presidente
Asistentes:
más de 80 personas.

L
a Asociación Latinoamericana de Seguridad
(ALAS) realizó su desayuno mensual con la char-
la “La importancia de la integración de sistemas
de seguridad”, caso de éxito Torre Manacar, en
la que participaron Corey Noakes, director técnico de
Optigo Networks; Rodrigo Planas, director de Opera-
ciones en Pulso Inmobiliario; y Alfredo Melnik, director
general de Tecno Buildings.
La asociación hizo un reconocimiento a Francisco
Ramírez por la excelente labor realizada como presi-
dente de ALAS durante su periodo 2018-2020. Tam-
bién estuvieron presentes Ricardo Pulido, member of
the Board of Directors de ALAS, quien tomará la pre-
sidencia de la asociación en 2020; y su CEO, Alberto
Álvarez. Ricardo Pulido, member of the Board of Directors de ALAS;
Francisco Ramírez, presidente de ALAS México; y Alberto
Álvarez, CEO de ALAS

Fecha:
del 13 al 15 de noviembre de 2019.

3er Congreso Internacional de


Lugar:
Auditorio General del Centro Militar de
Ciencias de la Salud (CEMICSA), Ciudad
de México.
Seguridad Aérea 2019
Asistentes:
más de 400 participantes.

P
or tercera ocasión, se llevó a cabo el Congreso
Internacional de Seguridad Aérea 2019, organi-
zado por la Secretaría de la Defensa Nacional
(Sedena) por conducto de la Comandancia de
la Fuerza Aérea Mexicana, el cual comenzó con el pa-
nel integrado por M.y.r. F.A.E.M.A. D.E.M.A. Mauricio
Guzmán Ibarra; TSU CTA. Araceli Muñoz Muñoz; y el
Cap. P.A. Eriberto Salazar Eguiluz para hablar sobre el
tema “Gestión de recursos en equipo para garantizar
la seguridad operacional”.
Por su parte, Fernando Polanco, director operativo
de Seguridad de la Fórmula 1 “El Gran Premio de Mé-
xico” (director de Seguridad Integral en CIE), impartió
la ponencia titulada “La seguridad en un entorno de
alto riesgo”, denotando no sólo el éxito que tuvo este
año, sino también los diferentes análisis, procesos,
recursos, tecnología y estrategias de seguridad que
conlleva este gran evento, además por supuesto del
factor humano y el apoyo de la Fuerza Aérea Mexicana
y otras instancias de seguridad.

136 seguridadenamerica.com.mx
Fecha:
20 de noviembre de 2019.

Lugar: SEA desarrolla Roadshow


Centro de Convenciones de San Luis
Potosí, México. sobre Seguridad en la Industria
Asistentes:
más de 40 invitados.
Manufacturera

S
eguridad en América (SEA) reali- ge, Qnap, Vivotek, Tamron, IPS, Tea- Física y Lógica en los tiempos de la
zó la Gira Comercial enfocada mVox y Rodhe, las que ofrecieron a su Industria 4.0”.
en Seguridad en la Industria vez una serie de ponencias para los más Por parte de Tamron, Katzuhiko Mi-
Manufacturera, donde estuvo de 40 asistentes al evento, además de nohara, Regional Sales manager, habló
presente Adriano Vega Ofenboeck, presentar las diferentes soluciones de sobre la protección de acceso a zonas
líder de Seguridad para México, Cen- seguridad específicas para la industria de alta seguridad; mientras que Jorge
troamérica y el Caribe de Cummmins, manufacturera. Uribe, director comercial de IPS, expuso
quien impartió la conferencia magistral el tema “Prevención de pérdidas en la
titulada “Seguridad estratégica frente CONFERENCIAS cadena productiva. Inteligencia e Inves-
los retos de la industria manufacturera”. tigación”.
“¿Cuáles son los posibles impactos Daniel González, Regional Sales mana- Ya para finalizar el evento des-
de no tener un sistema de seguridad ger de Honeywell, presentó la conferen- pués de haber realizado networking y
bien establecido? Es decir, que esos cia titulada “Cómo proteger tu planta conocer las diferentes soluciones que
procesos no estén funcionando adecua- manufacturera con soluciones a la me- las marcas ofrecen para una seguridad
damente, pues cada paso del proceso dida de seguridad y fuego Honeywell”; eficiente en la industria manufacturera,
tendría problemas, es por ello que tene- mientras que Víctor Calderón, Sales Guillermo Silva, director de Marketing
mos que sentarnos con cada uno de los manager México de NVY Phybridge, ex- y Desarrollo de Canales de TeamVox
directores de cada uno de los departa- puso el tema “Aplicando los principios by Servitron, habló de las “Soluciones,
mentos y preguntar cuál creen que es de la LAN (Local Area Network) moder- Comunicación, Control y Seguridad en
nuestra prioridad, y así armar un sistema na en el sector industrial”. la Industria Manufacturera”; y Jorge
de seguridad maduro”, comentó Adria- Por su parte, David Lira, Business Castro, BDM Control de Acceso de
no Vega, quien destacó la importancia Development manager de Qnap, habló Rodhe, finalizó la gira comercial con
de hacer un análisis de riesgos antes de sobre el almacenamiento en tiempos de la ponencia “Control de acceso en la
desarrollar un plan de seguridad. Nube; y Alejandro Rodríguez, gerente Industria Manufacturera”.
En esta ocasión las marcas partici- de Desarrollo de Negocio de Vivotek,
pantes fueron: Honeywell, NVT Phybrid- presentó la conferencia “Seguridad

seguridadenamerica.com.mx 137
FOROS Y EVENTOS

Fecha:
21 de noviembre de 2019.

Lugar:
Hotel Marquis Reforma, Ciudad de
Roadshow Bringin’
México.
Blue Back de Pelco
Asistentes:
más de 100 participantes.

L
a compañía especializada en soluciones de videovigilancia,
Pelco, quien recientemente dejó de pertenecer a Schneider
Electric, para formar parte de Transom, continúa destacando
en el mercado por sus nuevas cámaras de vigilancia y software,
y realizó un roadshow para sus clientes de toa la república.
“El objetivo de este roadshow es para darles una actualización a
nuestros clientes sobre el estado de la transición, que ya está en la
etapa final y que de alguna manera estamos 100% independientes
de Schneider, todo ha marchado de una mejor manera de lo espe-
rado. A nivel de productos y soluciones hace dos meses relanzamos
la línea de cámaras térmicas, así como las cámaras a prueba de
explosión; este mes lanzamos las SARIX III, y para el primer cuarto de
2020 estaremos lanzando tres tipos de cámaras nuevas que van a ser
una versión reducida o ligera de la cámara a prueba de explosión,
además estamos ampliando el perfil de la línea SARIX Enhanced”,
comentó en entrevista Víctor Merino, vicepresidente de Pelco para Víctor Merino,
vicepresidente de Pelco para Latinoamérica
Latinoamérica.

Fecha:
23 de noviembre de 2019.
Lugar:
UDLAP, pionera en la
Cancún, Quintana Roo, México.
profesionalización de la seguridad
Asistentes:
20 alumnos. en Cancún, Quintana Roo

L
a Universidad de las Américas Puebla (UDLAP)
llevó a cabo el Diplomado de Liderazgo y
Gerencia Integral en Seguridad por primera vez
en su sede en Cancún, Quintana Roo. Con 120
horas intensas de capacitación y una veintena de pro-
fesionales de seguridad, entre ejecutivos corporativos
y empresarios, se tuvo el objetivo de brindar las herra-
mientas para liderar, implementar y supervisar pro-
gramas de seguridad orientados a mitigar y/o reducir
los riesgos en las operaciones de las organizaciones,
desplegando estrategias efectivas para proteger a las
personas, bienes, información, procesos, reputación e
instalaciones.
Así también, sus coordinadores Mario Arroyo y
Enrique Tapia confirmaron que se llevará a cabo en la
Ciudad de México la segunda edición del Diplomado
en este año.

138 seguridadenamerica.com.mx
ALMA MÁTER COMILLAS

Fecha:
27 de noviembre de 2019.

Lugar: AMESP entrega reconocimiento a


Polyforum Siqueiros, Ciudad de México.
Samuel Ortiz Coleman
Asistentes:
más de 200 invitados.

L
a Asociación Mexicana de Empresas de Seguridad
Privada A.C. (AMESP) celebró el fortalecimiento y
crecimiento de la asociación, en un evento donde
reunió a las 50 empresas que la integran, siendo la
asociación más grande e importante del país en el sector
de la seguridad privada. La integran tanto empresas na-
cionales como internacionales, contando con 10 asocia-
dos fundadores, 22 asociados consejeros y 28 asociados
adherentes. Cumpliendo con el objetivo de ser un factor
de unidad y armonía en el sector, con la finalidad de
lograr la consolidación de la Ley General de Seguridad
Privada y una Cámara Nacional de la Industria de la Segu-
ridad Privada.
Además se reconoció la labor de Samuel Ortiz Co-
leman, director general de Seguridad en América (SEA),
por sus primeros 20 años de existencia. Por su parte, Joel
Juárez Blanco, presidente de AMESP, entregaron diferentes
reconocimientos a los Centros de Evaluación de AMESP
por su gran trabajo capacitándose a la seguridad privada.

Fecha:

ASIS Internacional inaugura nuevo


28 de noviembre de 2019.

Lugar:
Hacienda Henequenera Xcaret, Quintana
Roo, México. Capítulo Península de Yucatán,
Asistentes: México
más de 150 afiliados.

A
SIS Internacional se enorgullece en inaugu-
rar un nuevo Capítulo en México: Capítulo
311 Península de Yucatán, en donde se
reunieron los más de 150 afiliados a dicho
Capítulo para iniciar una nueva etapa de profesionali-
zación del sector en esa región del país. El objetivo es
agrupar a los empresarios, funcionarios y profesionales
de la seguridad en los estados de Yucatán, Campeche
y Quintana Roo.
La inauguración estuvo presidida por Carlos Con-
treras Cordero, presidente ejecutivo del Capítulo, y los
asistentes se mostraron entusiasmados y comprome-
tidos con el sector. ASIS Internacional es la asociación
de profesionales de la seguridad más importante de
la industria, agrupando a más de 35 mil individuos en
casi 250 Capítulos en 150 países.

140 seguridadenamerica.com.mx
Fecha:
3 de diciembre de 2019.

Lugar: Cierre de año y presidencia nueva:


Hacienda de Los Morales, Ciudad de
México. ASIS Capítulo México
Asistentes:

A
más de 200 invitados.

SIS Capítulo México llevó a cabo las vota-


ciones para el Comité 2020. Con 96 votos
a favor, la planilla número uno integrada
por Miguel Ángel Champo, vicepresidente
ejecutivo; Kael Malo-Juvera, vicepresidente de Enlace;
Midori Llanes, Tesorera; y Alberto Friedmann, secre-
tario ejecutivo, fue la elegida. La planilla dos, obtuvo
83 votos, cinco boletas fueron inválidas (por ausencia
o sin marca), dando un total de 184 votos. Este nuevo
Comité, estará presidido por Fernando Polanco, quien
en ese momento fuese vicepresidente ejecutivo del
Capítulo.
Además Enrique Tapia, CPP, y quien hasta diciem-
bre de 2019 fungía como senior regional vicepresident
para México, Centroamérica y el Caribe de ASIS Inter-
nacional, decidió cerrar este ciclo y dedicarse, entre
otros temas, a su familia. A lo largo de 15 años, brindó
de diferentes maneras, apoyo, experiencia, recursos,
amistad y entrega a ASIS Internacional. ¡Éxito en su
camino!

seguridadenamerica.com.mx 141
NOVEDADES
DE LA INDUSTRIA

Exacq presenta la nueva gestión de licencias de HID Global culmina la adquisición


Enterprise Manager de la división de identificación

J
ciudadana de De La Rue
ohnson Controls anunció la versión 19.09 del software VMS exacqVi-
sion, que optimiza la gestión de licencias, el filtrado de cámaras y los
perfiles de exposición de las cámaras Illustra. Ya sea instalar exacq-
Vision, monitorear video en vivo o administrar implementaciones empre-
sariales, la última actualización
del software de Exacq, de Tyco,
ofrece características simplifica-
das para cumplir con las tareas de

H
exacqVision. Ahora, los adminis-
tradores que utilizan Enterprise ID Global® terminó la adquisición de la
Manager, con un Acuerdo de Sus- división internacional de soluciones de
cripción de Software identificación de De La Rue (LSE: DLAR),
(SSA) vigente, pueden el mayor emisor comercial del mundo de billetes
transferir fácilmente y pasaportes. La división de De La Rue se fusio-
cualquier canal de nará con el portafolio de soluciones de identifi-
cámara (incluso los cación ciudadana de HID Global, lo cual afianza
que están sin usar) de una licencia a otra grabadora de video más la posición de liderazgo de la compañía,
en red (NVR) sin cargo; ahorra mucho tiempo porque habilita amplía sus posibilidades de escalar y ensam-
a los administradores a realizar transferencias inmediatas sin blar identificaciones ciudadanas emitidas por el
demoras por el procesamiento de órdenes de compra. gobierno. “HID Global y la unidad de negocio
internacional de soluciones de identificación de
De La Rue comparten el objetivo de ayudar a los
gobiernos a cumplir sus iniciativas de gobierno
Royal Boon Edam Group anuncia electrónico, tanto hoy como en el futuro median-
nueva presidenta para dirigir la te la convergencia de identificaciones físicas y
subsidiaria de las Américas digitales”, aseguró Stefan Widing, presidente y

B
director general de HID Global.
oon Edam Inc. nombró a Valerie Anderson
como nueva presidenta y directora general
de la firma, la subsidiaria responsable de
las ventas en las Américas. “Con confianza y en- Reconocimiento facial de Dahua
tusiasmo se acordó este nombramiento, ya que Technology, uno de los 10 mejores del
Valerie ha demostrado ser un miembro capaz y mercado global
dedicado del equipo”, dijo Lourens Beijer, direc-
tor comercial de Royal Boon Edam International
BV. “Creemos que este es un gran ‘próximo
paso’ para la experiencia y la pasión de Valerie
por superar las expectativas de nuestros clien-
tes, y una gran oportunidad para Boon Edam en
general”, aseguró. Valerie ha estado 14 años con
Boon Edam Inc. comenzando en Ventas Internas,
después fue vicepresidenta de Producto y Aten-

E
ción al Cliente, y vicepresidenta de Experiencia
del Cliente. En 2016 fue vicepresidenta y gerente l sistema de reconocimiento facial de Dahua Technology,
nacional de Ventas para las regiones Norte y compañía de seguridad electrónica global privada y una
Este de los Estados Unidos y América Latina. de las líderes en soluciones de videovigilancia en Amé-
rica Latina y el mundo, fue considerado el sexto más eficiente
en la prueba Face Recognition Vendor 1:1 (FRVT) por el Insti-
tuto Nacional de Estándares y Tecnología (NIST). La agencia
gubernamental no reguladora, vinculada al Departamento de
Comercio de Estados Unidos, realiza pruebas y proporciona
mediciones de productos y servicios que utilizan algún tipo
de tecnología. En el estadio multiusos Allianz Parque, en
São Paulo (Brasil), este sistema de tecnología de punta con
Inteligencia Artificial y análisis de datos integrados garantiza
Valerie Anderson, la seguridad de miles de asistentes. Las más de 160 cámaras
nueva presidenta y directora instaladas proporcionan una mayor eficiencia y precisión al
general de Boon Edam trabajo del equipo de seguridad.

142 seguridadenamerica.com.mx
NOVEDADES
DE LA INDUSTRIA

Axis Communications nombra nuevo National Sales manager


para México, Centroamérica y el Caribe

A
Sophos lanza su nuevo
xis Communications anunció la designación de servicio de gestión y
Alejandro Aguirre como su nuevo National Sales
respuesta ante amenazas

S
manager para México, Centroamérica y el Caribe,
dentro del equipo liderado por Leopoldo Ruiz, actual
ophos, especialista en segu-
director regional de la compañía, con el objetivo de
ridad de redes y terminales,
atender las necesidades de los canales y de cada cliente.
anunció el lanzamiento de
Alejandro Aguirre es Contador Público por la Universi-
Sophos Managed Threat Response
dad Tecnológica de México y cuenta con un posgrado
(MTR), un servicio de administración
en Administración Financiera por la misma institución.
integral de búsqueda, detección y
Tiene más de 20 años de experiencia en el mercado de
respuesta ante amenazas. Este ser-
TI (Tecnologías de la Información), enfocado en ventas
vicio de reventa proporciona a las
transaccionales, desarrollo de canales, ventas y distribu-
organizaciones un servicio dedica-
ción de soluciones; de igual forma ha liderado equipos de
Alejandro Aguirre, do de seguridad 24/7 para neutrali-
alto rendimiento, con estrategias cruzadas para cumplir
National Sales manager para zar las amenazas más sofisticadas y
con los objetivos planteados. Axis Communications confía México, Centroamérica y el complejas. Esta clase de amenazas
que su experiencia y compromiso promoverán los retos Caribe de Axis Communications
incluyen atacantes activos, los cua-
de crecimiento del área comercial.
les aprovechan ataques sin archivos
y herramientas de administrador
como PowerShell para escalar
Dispositivo de Motorola recibe Certificación de privilegios, filtrar datos y difundirlos
ALTÁN para operar en México lateralmente. Atentados como és-

M
tos son difíciles de detectar, ya que
otorola Solutions anunció que su dispositivo de misión crítica, LEX involucran un adversario activo que
L11, recibió la certificación por parte de Altán Redes, el desarro- utiliza herramientas legítimas para
llador de la Red Compartida, para operar sobre esta red móvil fines perjudiciales, por lo que el
4.5G-LTE de banda ancha que ya cubre a más de 40 millones de personas Managed Threat Response elimina
en 14 ciudades. El LEX L11 es un dispositivo LTE de misión crítica resistente esta amenaza por completo.
y durable, creado para usuarios de seguridad pública que
necesitan contar con una comunicación eficiente, inmediata
y segura. Permite comunicar a los agentes de manera fácil y
clara gracias a su dedicado botón pulsar para hablar (push-
to-talk) y funciones avanzadas de audio como supresión
del ruido y reducción de feedback. Múltiples niveles de
seguridad protegen el dispositivo, los datos y las comuni-
caciones de misión crítica. Estos incluyen: arranque seguro,
monitoreo de integridad y bloqueo de malware (software
malicioso).

Hikvision obtiene un crecimiento interanual


de 23.12% en el tercer trimestre de 2019

H
ikvision anunció sus resultados financieros para el ter-
3er trimestre de Variación interanual 1er-3er trimestres Variación cer trimestre de 2019. En el cual generó ingresos por
2019 (%) entre 2018 Q3 y interanual
2019 Q3
2019
(%) entre Q1 y Q3
15 mil 920 millones de renminbis (2 mil 250 millones
2018, y Q1 y Q3 de dólares), alcanzando un crecimiento interanual del 23.12
2019
por ciento, y las ganancias netas atribuibles a los accionistas
de la compañía fueron 3 mil 810 millones de renminbis (541
Ingreso
Operativo 15,915,642,804,35 23.12% 39,838,916,228,85 17.86% millones 700 mil dólares), lo que representa un crecimiento
Total (RMB)
interanual del 17.31 por ciento. El crecimiento de los ingre-
sos fue estable y robusto durante los tres primeros trimestres
Utilidad neta de 2019, con aumentos consecutivos en cada trimestre.
para los
accionistas de la 3,810,578,954.89 17.31% 8,027,334,165,13 8.54% Hikvision cree que hay crecientes demandas de seguridad y
empresa (RMB)
oportunidades de crecimiento, tanto en los mercados chinos
como extranjeros, y seguirá esforzándose continuamente
para proveer productos y servicios superiores para todos los
clientes y socios a nivel global.

seguridadenamerica.com.mx 143
Cupón válido del 1 de enero al 31 de diciembre de 2020
TIPS

SEGURIDAD AL ENCONTRARSE
ÍNDICE DE ANUNCIANTES
CERCA O EN UN ASALTO

L
a prevención es parte fundamental y muy necesaria sobre todo AS3 25
en estos tiempos de inseguridad, sin embargo la delincuencia
ASIS Interbacional 135
se ha expandido en todos los sectores y está afectando a los
lugares menos pensados. Es por ello que Seguridad en Améri- CIA Kapital 81
ca (SEA) pone a su disposición las siguientes recomendaciones
extraídas del Manual de seguridad para la prevención de delitos, de Comexa 9
David Lee, para saber qué hacer durante un asalto.
Cymez 59

NO PIENSE “A MÍ NUNCA ME VA A PASAR” Doorking 35

Expo Seguridad México 123

G4S 131
1. Ante la posibilidad de ser víctima de un acto delictivo es
importante estar preparados psicológicamente para enfrentar
dicha eventualidad, y así aleccionar tantos a los miembros de la
Garrett Metal Detectors 31
familia como personal del trabajo con el fin de no complicar la GECSA 51
situación y salir pronto y seguros.
GSI Seguridad Privada 45

2. Cualquiera que sea el lugar donde sea asaltado, no pelee ni


discuta con el ladrón, recuerde que por lo general van armados,
escuche lo que pide, trate de tener calma y no alterar al asaltan-
Grupo Águila 87

Grupo IPS de México 11


te.
Immediate Response 13

3. Durante el asalto, guarde silencio, acate órdenes; evite mirar


al delincuente a los ojos, tranquilice al ladrón con frases como
“voy a sacar mi cartera que está en el bolsillo del pantalón”,
Impacto Total 93

Multiproseg 2a. de forros y 1


“aquí está mi reloj”; no intente seguirlos.
PEMSA 27

4. Evite en la medida de lo posible que un robo se complique y se


torne a algo más violento, en dado caso de convertirse en un
secuestro, finja un ataque cardíaco, o desmayo, puede provo-
Protectio Buró de Seguridad Privada y Logística 49

Renta de Blindados 101


carse vómito u orinarse, así el delincuente sentirá la necesidad
de huir. SEA E-mail Blast 105

5. De manera discreta, fíjese bien en los asaltantes, para posterior


al ataque, denunciarlos; aspectos como cicatrices, color de
ojos, cabello, tatuajes, estatura, apodos o las placas si es que
SEA Newsletter

SEA Roadshow
71

3a. de forros
huyeron en vehículo o motocicleta, ayudarán a las autoridades. SEA Redes Sociales 139

6. Si el asalto ocurre en su hogar, haga ruido, encienda las luces,


tal vez eso disuada al delincuente y se vaya. Enciérrese junto
con su familia en un cuarto previamente seleccionado como
SEA Suscripción

SEA Webinars
141

109
“de seguridad”, pida ayuda telefónica y alerte a los vecinos. SEPSISA 4a de forros

7. Si lo asaltan en su vehículo, escuche al ladrón, entréguele lo


que le pide, cartera, reloj, celular; en dado caso de que le pida
el vehículo, bájese despacio, avise lo que hará para evitar con-
Sepsa 75

Sissa 41
fusión en el ladrón.
Sistgo 77

8. El ladrón se lleva documentos, teléfonos con información per-


sonal, laboral, es por ello que es importante tener respaldada
toda su información. Después del asalto vaya a un lugar seguro,
Tracking Systems

Universidad UDLAP
15

119
pida apoyo y reporte a las autoridades. Recuerde, lo más im-
Universidad Pontificia Comillas 99, 113 y 127
portante es la salud de usted y sus familiares o compañeros.
Verdaderos Mexicanos 125
FOMENTE LA CULTURA DE LA SEGURIDAD VMG 85
Consulte la revista digital en
www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

seguridadenamerica.com.mx 145
ENTREVISTA
CON EL EXPERTO

Juan Manuel García Coss,


presidente ejecutivo del Consejo de Grupo Corporativo de Prevención S.A. de C.V.

¿Qué necesita un elemento de ¿Cuáles son los beneficios que GCP ¿Cómo capacita al personal de
seguridad para formar parte de Grupo ofrece a sus clientes? Seguridad Privada?
Corporativo de Prevención? La tranquilidad de contar con un socio Inicialmente con la inducción a los
Como responsables de la seguridad de negocio certificado con Estándares valores de GCP, para después realizar
de quienes depositan en nosotros su de Calidad y Seguridad Internacionales una evaluación de las habilidades que
confianza, se requiere que los aspiran- ya que contamos con certificaciones presentan los elementos al integrarse
tes cubran al 100% con los documentos de BASC e ISO 9001-2015, con una al equipo, esto nos dará la oportuni-
personales incluyendo constancia de estabilidad financiera capaz de afron- dad de identificar fortalezas y áreas
no antecedentes penales, tener co- tar cualquier proyecto, infraestructura de oportunidad que manifiesten los
nocimientos del área de seguridad, propia y suficiente para corresponder elementos y así reforzar sus conocimien-
acreditar las evaluaciones médicas, a la confianza de nuestros clientes, un tos en todas las áreas que intervienen
físicas, psicológicas, psicométricas y excelente ambiente de trabajo gracias en la función de personal de seguridad,
de personalidad, no dar positivo en al gran equipo que a lo largo de estos como son: disciplina, acondicionamien-
consumo de drogas, presentar eviden- 17 años hemos consolidado, esto es lo to físico, orden cerrado, trato al público,
cias de una trayectoria laboral con buen que GCP ofrece, además de transmi- derechos humanos, etcétera.
desempeño, además debe presentar tir la calidez humana de una empresa
buenas costumbres dentro y fuera de 100% familiar. ¿Cuáles son los números duros de GCP
su núcleo familiar, siendo su familia y ve- en México?
cinos quienes emiten su juicio a través ¿Qué otros servicios ofrece GCP? • Cobertura en todo el territorio nacio-
de una entrevista y visita domiciliaria, Aparte de nuestro principal nicho de nal.
la cual consta de ubicación del inmue- negocio que es la seguridad y custodia • 450 colaboradores entre adminis-
ble, identificación de núcleo familiar a las mercancías en tránsito (seguridad tración, coordinación, operación y
con dependientes, archivo fotográfico en la cadena de suministro), hemos am- servicios generales.
etcétera. pliado la gama de servicios a guardias,
así como el mismo tipo de servicios ¿Han pensado en expandir sus
¿Por qué decidió establecer una pero con arma a través de nuestra em- servicios a otros países, a cuáles sería y
empresa de Seguridad Privada en presa hermana PROTEGE Servicios de por qué?
México? Seguridad Privada S.A. de C.V., análisis Sí, hemos considerado expandir nuestra
La experiencia laboral que fui adqui- de riesgo, inteligencia y certificación de cobertura a otros países principalmente
riendo en seguridad a lo largo de 25 personal. a España porque consideramos que por
años en corporaciones y dependencias cuestiones de la barrera del idioma no
gubernamentales despertaron en mí la ¿Cuál es el principal diferenciador de será tan complicado iniciar en Europa.
inquietud de integrarme al sector de GCP con la demás competencia?
la seguridad privada, arriesgando el La capacidad de reacción para atacar y ¿Por qué un usuario final debe
patrimonio con el que en ese momento desarrollar un proyecto con seguridad contratar seguridad en GCP?
contaba, pero con la tenacidad que te civil, armada o equipo híbrido, garanti- Porque de acuerdo al testimonio de
da el saber que has iniciado un cami- zando el mismo resultado ya que ambas nuestros usuarios y socios de negocio,
no sin regreso y el apostarte todo a ti modalidades se rigen con una misma el trabajar en conjunto con GCP el tema
mismo, tuve la visión de algún día ser directriz, obvio también ambos tipos de la seguridad, les da la seguridad
parte del selecto grupo de empresarios de servicios tienen el mismo respaldo de tener su operación controlada para
mexicanos dedicados a esta noble pro- económico, técnico, operativo y de así dedicarse a atender y hacer crecer
fesión, que además de arriesgar el fruto infraestructura. sus ventas. Para Grupo Corporativo de
de su esfuerzo por generar las fuentes Prevención S.A. de C.V. es una gran sa-
de empleo que tanta falta le hacen a tisfacción contar con clientes que llegan
nuestro país, nunca han dudado en dar para quedarse.
todo y hacer todo por nuestro México.

146 seguridadenamerica.com.mx

También podría gustarte