Está en la página 1de 148

Es una publicación con 20 años de presencia en el mercado.

Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así
como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Colaboradores Dirección General


Año 20 / No. 117 / Noviembre-Diciembre / 2019 Samuel Ortiz Coleman, DSE
Herbert Calderón
samortix@seguridadenamerica.com.mx
Jeimy Cano
David Chong Chong Asistente de Dirección
Margaret Cunningham Katya Rauda
Víctor Díaz Bañales krauda@seguridadenamerica.com.mx
Zac Ellett
Coordinación Editorial
Foto de Portada Gustavo Ricardo Espinosa Vázquez Tania G. Rojo Chávez
Dreamstock Walter M. Farrer prensa@seguridadenamerica.com.mx
Ulises Figueroa Hernández
Eduardo García Coordinación de Diseño
Verónica Romero Contreras
Luis Eduardo Gómez Hernández v.romero@seguridadenamerica.com.mx
Ricardo Daniel Guzmán Reyes
Hernán Darío Herrera Arte & Creatividad
Juan Manuel Iglesias Arturo Bobadilla
Enrique Jiménez Soza
Administración
Síguenos por Juan José Martínez Bolaños Oswaldo Roldán
Jaime A. Moncada oroldan@seguridadenamerica.com.mx
Seguridad-En-América César Ortiz Anderson
Germán Pacheco Torrado
Ejecutivos de Ventas
Alex Parker, DSE
Julio Porras Avitia aparker@seguridadenamerica.com.mx
@Seguridad_En_Am Carlos Ramírez Acosta
Ulises Ramos López Gabriela Soto
José Luis Rojo y Arabi gsoto@seguridadenamerica.com.mx
@seguridad_en_america Javier Salagre de la Vega Reportera
Ana Elisa Santos Leal Mónica Anais Ramos Valdés
Greg Schreiber redaccion1@seguridadenamerica.com.mx
SeguridadEnAmerica Enrique Tapia Padilla
Reportera / Medios Digitales
Eduardo Téllez Iglesias
Diana Mendoza Mendoza
Jorge Uribe Maza mdigital@seguridadenamerica.com.mx
www.seguridadenamerica.com.mx Jorge Gabriel Vitti
Circulación
Alberto Camacho
acamacho@seguridadenamerica.com.mx
Representante en Perú Representante en Uruguay
Actualización y Suscripción
Gladys Grace Andrich Muñoz Diego Escobal, DSE Elsa Cervantes
Director Gerente, Nexo Consultores Internacionales VEA Consultores en Seguridad, telemarketing@seguridadenamerica.com.mx
(+52) 511-221-0445 / Cel. +51-9999-75218 (+5892) 3553-341 / (+598) 9919-4768
nexo@terra.com.pe descobal@veaconsultores.com.uy María Esther Gálvez Serrato
egalvez@seguridadenamerica.com.mx

Representante en Ecuador Representante en Panamá Representante en Israel


José Echeverría, CPP Jaime Owens, CPP Samuel Yecutieli
Soluciones de Seguridad Corporativa +507-6618-7790 +972-52-530-4379
E ESTA R
RT
+593-9920-54008 jowens.cpp@gmail.com yecutieli@segured.com PA
E
VI
M

ST

joseomar90@gmail.com
CO

Conmutador: 5572.6005
A

www.seguridadenamerica.com.mx
CO

AR

M
PA CL
Representante en Chile Representante en Costa Rica R TIR ES REC
I

Alfredo Iturriaga, CPP César Tapia G.


Vicepresidente Ejecutivo, Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Seguridad en América es una publicación editada bimestralmente por
RacoWind Consultores Ltda Cel. +506 70107101 Editorial Seguridad en América S.A. de C.V., marca protegida por el Ins-
tituto de Derechos de Autor como consta en la Reserva de Derechos
Tel. +56-2-871-1488 / +56-9-9158-2071 Skype: cesar.tapia.g al Uso exclusivo del título número: 04-2005-040516315700- 102, así
como en el Certificado de Licitud de Contenido número: 7833 y en
el Certificado de Licitud de Título número: 11212 de la Secretaría de
Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista
considera sus fuentes como confiables y verifica los datos que aparecen
en su contenido en la medida de lo posible; sin embargo, puede haber
Apoyando a: errores o variantes en la exactitud de los mismos, por lo que los lectores
utilizan esta información bajo su propia responsabilidad. Los colabora-
dores son responsables de sus ideas y opiniones expresadas, las cuales
no reflejan necesariamente la posición oficial de esta casa editorial. Los
espacios publicitarios constantes en esta revista son responsabilidad única
y exclusiva de los anunciantes que oferten sus servicios o productos,
razón por la cual, los editores, casa editorial, empleados, colaboradores o
asesores de esta publicación periódica no asumen responsabilidad alguna
al respecto. Porte pagado y autorizado por SEPOMEX con número de
registro No. PP 15-5043 como publicación periódica. La presentación y
Socio de: disposición de Seguridad en América son propiedad autoral de Samuel
Ortiz Coleman. Prohibida la reproducción total o parcial del contenido
sin previa autorización por escrito de los editores. De esta edición fueron
impresos 12,000 ejemplares. International Standard Serial Number ISSN
1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved.
"Seguridad en América" es Marca Registrada. Hecho en México.

4 seguridadenamerica.com.mx
Reconocimiento
Editorial

M
éxico subió al lugar 140 en el ranking internacional Global
Peace Index (Índice de Paz Global) 2019, en un año en que en
general el nivel promedio de paz global mejoró ligeramente.
De acuerdo con el informe, los disturbios civiles, los delitos
violentos y las disputas fronterizas caracterizaron el último año
en América. Ejemplo de ello fueron las manifestaciones exigiendo la
renuncia de los presidentes de Nicaragua y Honduras. Los refugia-
dos que huyen de la violencia en la región se han congregado en la
frontera sur de México con Guatemala, en busca de acceso a México
y Estados Unidos.
En promedio, la región se deterioró debido a mayores niveles de
militarización y menores niveles de seguridad y protección. La ines-

C
tabilidad política también se deterioró, especialmente en Nicaragua,
Panamá y Honduras.
omo es costumbre Seguridad en América dis- El informe también destaca el puntaje promedio de la tasa de
tingue a quienes, gracias a su interés en nuestra homicidios, para la cual América Latina ocupa el peor lugar en el
publicación, han formado parte del cuerpo de mundo. Ejemplo de ello es que México, la principal economía de la
colaboradores al compartir su experiencia y región, registró su tasa más alta de homicidios en 21 años en 2018.
conocimiento con nuestros lectores. En Latinoamérica, la confianza en la policía local es más baja en
En la presente edición, el director general de esta México y Nicaragua, con 38 y 40% de los encuestados que afirman su
casa editorial, Samuel Ortiz Coleman, entregó un confianza en la policía local, respectivamente.
reconocimiento a Alberto Ray, presidente de Riesgo Nicaragua y México también fueron los únicos dos países que
Positivo Consultores, quien en generosas ocasiones habían disminuido la confianza en los militares en América Norte y
ha presentado a nuestro público lector interesantes Central. Nicaragua cayó en 17 puntos porcentuales a 38 por ciento,
artículos que atañen a la industria de la seguridad en ubicándose en el puesto más bajo dentro de la región en términos
su conjunto. de confianza militar. Esta caída en confianza se refleja en la caída de
Por tal motivo decimos: “Gracias por pertenecer a Nicaragua en el Índice, ya que fue el país con el mayor deterioro de
nuestro selecto equipo de especialistas”. la paz en 2019. Aunque México cayó en dos puntos porcentuales,
tenía el segundo mayor nivel de confianza en la región, con 61 por
ciento.
¿Cree usted que se estén implementando las estrategias adecua-
Si desea conocer más acerca del
das para combatir la inseguridad en la región?
experto, consulte su currículo:
Seguridad en América le desea felices fiestas y un próspero año nuevo 2020,
lleno de abundancia y seguridad

Entrevista exprés con


María Emilia Vidal Arzate,
presidenta del Consejo Nacional de Mujeres Empresarias y presidenta de
Lafayette Instrument
¿Por qué cree que sea importante la creación de la Cámara
de Seguridad Privada?

E
s muy importante porque se convertiría en un órgano representativo del sector
y que une al gremio en una fuerza política, económica, social y cultural, así
como un órgano que puede gestionar que todos los empresarios tengan ma-
yor claridad y determinar los objetivos generales como particulares del sector
de la Seguridad. También serviría para visibilizar todas las irregularidades
que presenta el mismo gremio y que impactan en la imagen especialmente en la
credibilidad, factor de suma importancia. Además representaría un instrumento de
comunicación entre el sector y el gobierno. Sin una Cámara nuestro sector se vuelve
vulnerable, poco creíble.

seguridadenamerica.com.mx 5
20 ANIVERSARIO DE
SEGURIDAD EN AMÉRICA
Hace dos décadas inició lo que hoy en día es una revista especializada en seguridad, un medio de información, con
nuevos aprendizajes y un proyecto de vida que alimenta el conocimiento de los especialistas de esta industria

Mónica Ramos / Staff Seguridad en América

E
MÉXICO

l 28 de septiembre de 1999 surgió complementan las necesidades del


la revista Seguridad en América sector, como webinars, reportajes es- “Gracias a Samuel Ortiz Coleman y a
(SEA) como un medio especializa- peciales, una Guía Latinoamericana de su invaluable equipo de trabajo por
do en la industria de la seguridad, Seguridad y Giras Comerciales, han sido estos 20 exitosos años, Seguridad
20 años compartiendo la informa- 20 años de mucho trabajo y aprendiza- en América ha sido un vínculo y
ción más sobresaliente del sector, con je”, comentó Samuel Ortiz Coleman, catalizador que refleja y transmite
veracidad, objetividad y sobre todo director general y fundador de SEA. los acontecimientos personales y
buscando nuevas formas de profesio- La primera edición de SEA única- empresariales de un sector cada
nalizar a través de la comunicación a los mente contaba con cuatro pliegos de vez más creciente e influyente
expertos en la materia. información, 52 páginas tamaño carta, en la sociedad mexicana y en los
“Seguridad en América no es sólo enfrentando muchos retos desde el di- países hermanos a los que alcanza
una revista informativa, es una herra- seño, contenido, comercialización, una su cobertura. Queremos otros 20
mienta y plataforma para muchos de evolución hasta lo que hoy en día cono- años de Seguridad en América, por
nuestros colaboradores y socios comer- cemos, pasando del proceso análogo lo menos. ¡Enhorabuena!”, Pedro
ciales. Hemos desarrollado diferentes al digital, incrementando la plantilla Sanabria, presidente ejecutivo de
plataformas para nuestros lectores que laboral y conservando colaboradores ASIS Capítulo México
desde el inicio de la revista.

6 seguridadenamerica.com.mx
“Empezamos entusiasmados el pro-
yecto, descubriendo cómo ir mejorando
desde los procesos de diseño, impre-
sión, hasta el contenido que el sector
“Muchas felicidades a este gran necesitaba, puedo decir que después
equipo de profesionales y en de 20 años nos hemos convertido en el
especial a Samuel Ortiz Coleman, medio que siempre quisimos, partici-
quien con una visión a largo plazo, pando con las asociaciones más impor-
entendió el futuro de la industria tantes del sector, formando alianzas con
y su papel para la difusión de grandes empresas de seguridad, de
la misma, es el referente como la mano de nuestros patrocinadores y
medio de comunicación en México colaboradores”, señaló Samuel Ortiz.
y Latinoamérica, por su seriedad, Uno de los eventos más importantes
honestidad y perseverancia. Muchas que SEA ha organizado y es recordado
felicidades a la revista Seguridad en por su éxito, fue el evento “Las 100
América, muchos años más. Samuel, ediciones y los 100 más influyentes de
la seguridad privada en México”, cien
recibe un fuerte abrazo del Grupo
ediciones impresas que fueron cele-
de Ejecutivos en Manejo de Riesgos
bradas con un gran evento en 2017,
Corporativos, A.C. (GEMARC)”, Kael
homenajeando el trabajo de las mejores
Malo, presidente de GEMARC
empresas de seguridad privada y sus
representantes, un reto superado.

seguridadenamerica.com.mx 7
“De las primeras personas que conocí a mi llegada a México
en ese entonces, año 1998, fue a Samuel Ortiz. En esa época
él trabajaba para Ultra y me visitó para contarme sobre el
proyecto de la revista y al poco tiempo me llevó un ejemplar de
la primera edición de Seguridad en América. He sido fiel testigo
de la evolución y crecimiento de la revista y me da mucho gusto
por Samuel y todo su equipo. Agradezco también la cobertura
que tuve durante todos los cinco años en que realicé “Las
Américas Security Show”. ¡Muchas felicidades para todo el gran
equipo SEA y que celebren muchos años más con bendiciones
y éxitos!”, Martha Beatriz Manrique, especialista en blindaje
automotriz

“Estudié la Licenciatura de Ciencias y Técnicas de


la Información y siempre había tenido la inquietud de
hacer un medio de comunicación, me entusiasmaba
mucho la idea de hacer una revista, posterior a la
universidad tuve otras oportunidades que me acerca-
ron a la industria de la seguridad colaborando en el
área de Ventas para la parte electrónica y automotriz,
ahí descubrí que no había un medio especializado en
el sector tanto en México como en Latinoamérica, yo
lo que quería era unir al sector, a la industria, crear un
vínculo entre el proveedor de servicios y los ejecutivos
de la seguridad”, explicó el director de SEA.
Así Seguridad en América comenzó a crecer junto
con la seguridad privada, planteándose como un reto
el lograr que cada edición fuera mejor que la anterior.
Con más de 150 páginas de contenido especializado,
se celebran los primeros 20 años, y me atrevo a decir
con orgullo, de la mejor revista de seguridad de Lati-
“Muchas felicidades a la editorial Seguridad en América y a noamérica.
su director general Samuel Ortiz Coleman por estos primeros “Ante todo, Seguridad en América nos ha dejado
20 años de haber innovado y mantener informados a los muchas satisfacciones, cada día buscamos hacer algo
profesionales de seguridad, con las permanentes noticias y mejor para nuestros lectores darles mejor información,
tendencias de la seguridad integral, que nos permiten crear un mejor contenido y tratar de rebasar sus expectativas, y
marco de referencia para la toma de decisiones. 20 años de agradecerle a todo el staff ya que juntos hemos podi-
retos y también de una larga lista de cosas que festejar. Deseo do llegar hasta aquí y vamos a seguir trabajando para
sigan teniendo éxito como hasta hoy”, Enrique Tapia, presidente llevar más información a nuestros lectores”, finalizó
del Consejo Consultivo Latinoamericano y vicepresidente Samuel Ortiz Coleman.
regional senior de ASIS Internacional del grupo 7: México,
Centroamérica y el Caribe Fotos: Archivo SEA

8 seguridadenamerica.com.mx
CONTENIDO

VIDEOVIGILANCIA

12
¿PARA QUÉ SIRVE LA
VIDEOVIGILANCIA?
28
CUSTODIA DE MERCANCÍAS:
14 ASEGURANDO LA CADENA DE SUMINISTRO.
Los grandes datos y la videovigilancia
van de la mano.

16 TRANSPORTE SEGURO CONTRA INCENDIOS


Johnson Controls crea espacios
seguros, cómodos y sustentables. 34 50
Columna de Jaime A. Moncada: “La
Soluciones inteligentes para un
prueba integrada de sistemas contra
tránsito seguro.
CONTROL DE ACCESO incendios”.

CIBERSEGURIDAD Y TI
52
¿Cómo el sesgo cognitivo puede
generar inconvenientes en la
seguridad cibernética?
18 54
EL ESLABÓN PERDIDO EN LA 36 ¿Cómo combatir las vulnerabilidades
SEGURIDAD DEL CENTRO DE DATOS: LAS 10 REGLAS CLAVE PARA UNA en a automatización del hogar?
MITIGANDO LA INTRUSIÓN FÍSICA. LOGÍSTICA SEGURA.

20 40 58
El 33 Congress Street, en Boston, Cadena de suministro: las bandas CIBERSEGURIDAD: ESTÁNDARES
conserva la historia con puertas criminales, especialización y VIGENTES Y PRÁCTICAS EMERGENTES.
giratorias y torniquetes de Boon Edam departamentalización (parte I).
personalizados.
42
22 ¿Cuál es el verdadero impacto de un
Instaladores de entradas: 9 razones robo al transporte?
por las que necesitas capacitación
técnica. 44
Seguridad en la cadena de suministro:
25 caso Kimberly-Clark.
Soluciones efectivas de control de
acceso peatonal sin contacto. 48
26
Tips para la renta de un vehículo
blindado.
62
La seguridad en las redes sociales.
Provetecnia.

10 seguridadenamerica.com.mx
CONTENIDO

ESPECIAL SEGURIDAD EN CASAS DE 86 SEGURIDAD PÚBLICA


EMPEÑO ¿Cómo seleccionar la empresa ideal
de guardias intramuros? 116
La incidencia del maltrato infantil en la
64 88 conducta criminal.
ESTRATEGIAS PARA CONTRARRESTAR Los 5 puntos más importantes al
EL ROBO A CASAS DE EMPEÑO. contratar a una empresa de seguridad
privada.

90
Walk the Talk.

92
Ante la tormenta: seguridad privada
bien comunicada

96 118
Grupo Dilme encuentra sus orígenes LOS RETOS QUE ENFRENTA LA
dentro de las primeras empresas de SEGURIDAD EN CASAS DE EMPEÑO.
SEGURIDAD PRIVADA seguridad privadas que se fundaron
68 en México.
122
Columna Enrique Tapia Padilla: La importancia de los procesos en la
“Juntos somos más fuertes”. seguridad en centros educativos.
ADMINISTRACIÓN DE LA
70 SEGURIDAD 126
Guardias intramuros: una perspectiva Propuesta para crear un cuerpo de
desde el usuario final. 98 seguridad eficiente.
El proceso cognitivo de un director de
Seguridad vs. oferta del mercado.
2
1 3 100
76
Análisis de riesgos: eventualidades
amenazantes. 130
LOS 6 CONSEJOS PARA SELECCIONAR CUANDO LOS PODEROSOS SABEN QUE
LA EMPRESA PROVEEDORA DE
102 PAGARÁN SUS DELITOS EN PRISIÓN.
Entrevistas éticas en la seguridad.
SERVICIOS IDEAL.

6 4 106 FOROS Y EVENTOS


7 Preguntas previas para realizar un
5 diagnóstico exitoso a un sistema de 132
prevención de pérdidas. Acontecimientos de la industria de la
seguridad privada.
80
Los guardias intramuros en México.

NOVEDADES DE LA
108 INDUSTRIA
AGUJAS PONEN EN RIESGO INDUSTRIA
DE 3 MIL MDD.
144
Nuevos productos y servicios.

ALMA MÁTER COMILLAS


82 TIPS
112
EL USO LEGAL DE LA FUERZA Cuba 2019: “Gerencia ejecutiva 146
EJERCIDA POR ELEMENTOS DE de seguridad en instalaciones & Seguridad al acudir por familiares a
SEGURIDAD PRIVADA EN MÉXICO. operaciones petroleras & gasíferas”. centros escolares.

seguridadenamerica.com.mx 11
VIDEOVIGILANCIA

¿PARA QUÉ SIRVE LA


VIDEOVIGILANCIA?
Panorama y
perspectiva de
su utilidad en

Foto: IdeaStepConceptStock
seguridad

David Chong Chong


MÉXICO

L
a videovigilancia se ha convertido quien utiliza la aportación de este recur- En este contexto, se proyectan dos
en una especie de “panacea” para so para algún propósito. vertientes para el uso de la videovigi-
los problemas de seguridad. Cada lancia, ambas igualmente valiosas, pero
vez que ocurre algún evento de
relevancia, una de las primeras
medidas de reacción es “instalar más
2. La función de la videovigilancia
es captar las imágenes de hechos
que ocurren dentro del campo visual de
con diferentes perspectivas:

• Como activador de una reacción ante


cámaras”, lo cual crea expectativas que una cámara y que transmite a una cen- emergencias, con la captación de los
en muchas ocasiones no se cumplen tral de monitoreo, donde se almacenan, hechos, para que un recurso de análi-
porque, a pesar de “tener más cáma- para un uso posterior, o se proyectan, sis bajo condiciones de apremio, y en
ras”, los eventos siguen ocurriendo, de para un uso inmediato. última instancia humano, sea capaz
tal manera que la ciudadanía se cuestio- de detectar los problemas y alertar
na, ¿para qué sirve la videovigilancia?

PANORAMA
3. La aportación de la videovigilan-
cia consiste en fungir como fuente
de información visual, imágenes que
con oportunidad a las corporaciones
de asistencia que tienen la capacidad
de intervenir para atenderlo.
son reproducciones imprecisas de una
Para evitar desilusiones y decepciones supuesta realidad. “Imprecisas” porque • Para un análisis forense de hechos
acerca de una propuesta, se debe aco- resultan de la composición funcional ocurridos, también aportando la
tar las expectativas a la realidad, en este de la resolución de la cámara, el ancho captación de los hechos, para que un
caso respecto al uso de la videovigilan- de banda del canal, la frecuencia de recurso de análisis, en este caso con
cia. Para ello, se debe entender que: captación (cuadros por segundo), y la un enfoque retrospectivo, y en última
resolución del medio de proyección. Y instancia humano, pueda identificar

1. La videovigilancia es un recurso
de tecnología, y por tanto una he-
rramienta que ayuda a hacer el trabajo,
“supuesta”, porque no existe la certeza
de que las imágenes que se reciben en
la central de monitoreo sean las que
elementos de apoyo para algún
propósito, por ejemplo, la identifica-
ción de presuntos responsables en la
pero no hace el trabajo, el cual lo realiza captó la cámara. comisión de delitos.

12 seguridadenamerica.com.mx
En consecuencia, la valía de la
videovigilancia, en particular por la
inversión que representa su instala-
ción, operación y conservación, está
determinada por la medida en que
logre los objetivos que motivaron su ÁREA DE
despliegue. COBERTURA DE

Foto: © Fabian Schmidt | Dreamstime


CAMPO
PERSPECTIVA

La forma más efectiva de valorar


es por mediciones, para lo cual se
requiere de un conjunto de indica-
dores, métricas y referentes. Para
este propósito, se contempla una va- ÁREA DE COBERTURA GLOBAL
loración inicial de dos aspectos para
la videovigilancia:

• La efectividad de captación
global, medida por el porcentaje sumen por la intervención de las corpo- casos el éxito en su aprovechamiento
de eventos captados del total de raciones de asistencia, así como por la dependerá más del trabajo del recurso
eventos ocurridos en el área, y efectividad de disuasión, medida por la de análisis.
que depende de la forma en que reducción de los índices de ocurrencia
se usa el recurso para cubrir ésta. y recurrencia de los eventos de interés, CONCLUSIONES
por ejemplo, la incidencia delictiva. Con
• La efectividad de captación base en esto, la medida de utilidad será La utilidad de la videovigilancia como
de campo o focal, medida por el resultado de la conjunción de ambas activador de una reacción ante emer-
el porcentaje de eventos dis- valoraciones, que no son mutuamen- gencias está determinada por la capaci-
tinguidos del total de eventos te excluyentes, y considerando, en el dad de detección y alertamiento, lo cual
captados, y que depende de las primer caso, que el éxito en la atención depende del desempeño del recurso
prestaciones técnicas del equipo. de las emergencias depende, en última de análisis, que en última instancia se
instancia, de la capacidad de respuesta refiere al personal. Por ello, la mayor
A partir de lo cual se pueden de las corporaciones de asistencia, esto utilidad de la videovigilancia ha sido
aplicar valoraciones específicas para es, que el sistema puede ser útil, aun en la línea del análisis forense, sin duda
las dos vertientes de uso, en los cuando no se hayan evitado que los valiosa para remediar, no para detener,
siguientes términos: hechos se consumen por causas ajenas contener ni mucho menos evitar daños.
al mismo. La medida de la utilidad global de
COMO ACTIVADOR DE UNA la videovigilancia integra una valoración
REACCIÓN COMO FUENTE PARA ANÁLISIS multifactorial de los aspectos antes
FORENSE descritos, pero disociada de la efectivi-
En esta vertiente la instalación de dad de los recursos de análisis, ya sean
cámaras se orienta a evitar que se En esta vertiente la valoración se en- de naturaleza tecnológica, que por más
consumen ciertos hechos, y/o a foca a la utilización de la información sofisticados que sean nunca podrán
reducir su concurrencia, la incidencia visual que aporta, las imágenes, en trascender su diseño o su programación,
delictiva en una zona, por ejemplo. los siguientes aspectos: la efectividad o humanos, falibles por propia naturale-
Para este propósito, en nuestro país como fuente de indicios, o la medida za. Asimismo, considerando la posibili-
existen ciertos criterios para selec- en que las imágenes captadas aportan dad de que surjan formas de utilidad no
cionar la ubicación de estos recur- indicios que permiten apoyar el desa- contempladas en la intención original de
sos en los denominados Puntos de rrollo de los procesos de investigación su instalación.
Monitoreo Inteligente, establecidos de delitos; la efectividad como fuente
en la Norma Técnica para Estandari- de evidencias, o la medida en que las
zar las Características Técnicas y de imágenes captadas puedan ser utiliza-
David Chong Chong,
Interoperabilidad de los Sistemas de das como evidencias, ya sean auxiliares
secretario general para México de la Corporación
Videovigilancia para la Seguridad o plenas, en procesos de procuración Euro Americana de Seguridad (CEAS) México.
Pública, emitida por el Secretariado de justicia; y la efectividad como fuente
Ejecutivo del Sistema Nacional de para prospectiva, o la medida que las
Seguridad Pública. imágenes captadas permiten la identi-
Más sobre el autor:
Bajo estos criterios, la valoración ficación de fenómenos inéditos y/o la
de utilidad se puede determinar por conformación de medidas preventivas.
la efectividad de alertamiento, medi- En este caso, la medida de utilidad será
da por el porcentaje de eventos de el resultado de la conjunción de estas
interés captados, con la suficiente tres valoraciones, no excluyentes entre
oportunidad para evitar que se con- sí, y considerando que en todos los

seguridadenamerica.com.mx 13
VIDEOVIGILANCIA

LOS GRANDES DATOS


Y LA VIDEOVIGILANCIA
VAN DE LA MANO
Javier Salagre de la Vega
MÉXICO

Foto: © Krishnacreations | Dreamstime


Pensar en una integración de la seguridad física con fuertes
bases informáticas para el análisis de datos, también
traerá consigo potenciales amenazas tales como el riesgo
de ataques informáticos

T
oda organización, gobierno y de datos relevantes, aprender de ellos y informática, asegurar todos los puntos
empresa en el mundo, aspira en generar patrones que se conviertan más de “entrada y salida” de información de
ampliar la capacidad de reacción tarde en la práctica real de la videovigi- los sistemas que aprovisionan de datos
que tiene frente a las potenciales lancia de última generación, en paráme- para la toma de decisiones, evitando
amenazas de sus instalaciones tros útiles y escalables para la toma de “ensuciar” las fuentes de información
e información, sin embargo, decisiones. y despejar de todo el “ruido” o datos
estas aspiraciones se ven frustradas en Diseñar para maximizar la capacidad irrelevantes. De nada sirve a un gobier-
muchas ocasiones por la falta de una es- tecnológica existente y en línea con no municipal en una ciudad densamen-
trategia clara con tácticas para estable- cualesquiera que sean las inversiones te poblada y con altos índices delictivos
cer parámetros de vigilancia y explotar al mediano y largo plazo. Lo que se que usa cámaras de videovigilancia, si
al máximo su capacidad instalada en conoce como un plan a prueba de cam- no tienen la capacidad de detectar y
materia de seguridad. Adicionalmente, bios organizacionales; una visión bien determinar que todos los viernes a las
muchas creen que “invertir” significa estructurada, que pueda ser continuada 5:00 pm un hombre espera 30 minutos
adquirir la última tecnología que todos por cualquier líder en la organización y algo en la salida C, de la estación del
los demás están comprando y no es así. respaldada por una junta de administra- subterráneo.
El concepto de seguridad física y ción bien informada. En los límites de la capacidad de
perimetral es tan amplio actualmente, atención humana, residen las grandes
que ya no sólo comprende la utilización OBJETIVOS DE LA SEGURIDAD áreas de oportunidad en las que pue-
de cámaras de videovigilancia de alta FÍSICA den generar magnas transformaciones
calidad para trazar tácticas efectivas de en la forma de pensar y provee seguri-
seguridad “en las partes visibles” de Una de las metas que tiene la segu- dad física con datos informáticos. Inte-
una instalación. Significa conceptualizar ridad física de última generación es grar un análisis inteligente, descriptivo
una estrategia de seguridad integral y utilizar correctamente el análisis de y predictivo es la clave para alcanzar
exitosa en la que se integre el análisis datos, machine learning y la seguridad altos niveles de precisión en los que se

14 seguridadenamerica.com.mx
pueda garantizar la seguridad física de Sin embargo, los planteamientos técnicos no parecen ir en otra
los elementos de interés en un sentido dirección que la de la dotar de cada vez más inteligencia a la videovi-
mucho más amplio. gilancia para hacerla parte de la estrategia de seguridad integral de
De acuerdo con un reporte de la las organizaciones modernas.
empresa de investigación de mercados
Research and Markets titulado “Global
AI-powered Video Analytics Market REFERENCIAS
Javier Salagre de la Vega,
2018-2022”, el mercado de análisis de director comercial de Ikusi Latam.
- https://towardsdatascience.com/security-
datos para la videovigilancia basada
and-privacy-considerations-in-artificial-
en inteligencia artificial, tendrá un intelligence-machine-learning-part-4-the-
crecimiento anualizado consistente de d02a2fa3f665 Más sobre el autor:
41.76% hasta el año 2022. No es de sor- - https://securityexpo.com.au/tech-trends/ai-
prender que los cuatro principales sec- video-analytics-data-becomes-intelligent/
tores que demandarán más este tipo de - https://www.researchandmarkets.com/
research/ctk929/global_aipowered?w=5
tecnologías aplicadas serán el comercio
- http://english.cctv.com/2019/05/07/
minorista, transporte, infraestructura y el ARTINP8IkX41CW7LgJK5cFIx190507.shtml
sector empresarial en su conjunto.
Según el informe, la creciente
demanda de integración de datos y
análisis visual, será critico para un mayor
impulso y crecimiento de este mercado.
Organizaciones a nivel global adop-
tan más soluciones de integración de
datos para superar el difícil proceso de
implementación y mantenimiento de
interfaces de datos confiables. Además,
eliminar el trabajo manual de analizar y
comprender los grandes datos genera-
dos por estas innovaciones es otro de
los retos ya mencionados a los que el
reporte hace alusión.
Finalmente, pensar en una integra-
ción de la seguridad física con fuertes
bases informáticas para el análisis de
datos, traerá consigo potenciales ame-
nazas tales como el riesgo de ataques
informáticos, desvío de datos, ataques
de denegación de acceso (DoS) y hasta
ransomware en casos graves. Implicará
todo un rediseño institucional y organi-
zacional para el establecimiento de po-
líticas de acceso, uso y distribución de
datos, así como manuales de operación
y remediación en casos necesarios.
Foto: Creativeart - Freepik

seguridadenamerica.com.mx 15
VIDEOVIGILANCIA

JOHNSON CONTROLS
crea espacios seguros,
cómodos y sustentables
A través de la integración de soluciones con tecnologías de punta,
Johnson Controls y las marcas líderes que conforman su portafolio, crea
edificios inteligentes con aire acondicionado, sistemas de seguridad,
Santiago Echeveste Vázquez,
detección y extinción de incendio y servicio al cliente como monitoreo,
Vicepresidente y Gerente General para todo lo necesario en una sola compañía
Johnson Controls México

Mónica Ramos / Staff Seguridad en América


MÉXICO

L
a empresa global y líder multi-industrial de tecnología diversifi- llegando al final de su vida útil también contamos con
cada, Johnson Controls, ha ampliado su portafolio de produc- servicios de retrofit”, indicó Santiago Echeveste.
tos y soluciones, en temas de seguridad, protección, detección
y supresión de fuego, así como el monitoreo de señales de PORTAFOLIO JOHNSON CONTROLS
alarma por medio de la central de monitoreo de ADT, la cual
protege a más de 140 mil clientes a lo largo de México. En México, Johnson Controls cuenta con más de 1,600
Johnson Controls se ha especializado en la creación de edificios empleados que le dan servicio al cliente sin contar la
inteligentes a través de la integración de soluciones y tecnologías parte de manufactura, así como más de 300 técnicos
de punta que se requieren en cualquier edificación, ya sea residen- en la parte de proyectos y otros 500 para ADT; además
cial, comercial, industrial, o instalaciones estratégicas, considerando a nivel mundial tiene centros de ingeniería especializa-
desde el aire acondicionado, hasta un aspecto muy importante como dos en cada una de las soluciones que ofrece, es decir
es la seguridad. tanto pueden ejecutar la edificación desde cero como
"La fusión de Tyco con Johnson Controls trajo a nuestro portafo- en la operación, el mantenimiento, la reparación o el
lio toda la experiencia en lo que se refiere a sistemas de seguridad, retrofit; todo gracias a las alianzas con marcas líderes
detección y supresión de fuego, así como la inclusión del servicio para cada rama.
de monitoreo de sistemas de alarma de ADT, convirtiéndonos en la “Me atrevo a decir que tenemos las marcas líde-
empresa con el portafolio más completo en la industria", señaló en res en cada segmento, en la parte de aire acondicio-
entrevista Santiago Echeveste Vázquez, Vicepresidente y Gerente nado contamos con York; para refrigeración industrial
General para Johnson Controls México. nuestras marcas son Frick y SABROE; en automa-
El portafolio de productos y servicios de Johnson Controls cuenta tización, Metasys y Facility Explorer; en seguridad
con la más amplia gama de soluciones que van desde aire acondicio- nuestra plataforma de control de accesos, Secure;
nado y refrigeración industrial, hasta seguridad, detección y supre- y nuestro sistema de cámaras y analíticas, American
sión de fuego, automatización de edificios, prevención de mermas Dynamics; en la parte de detección de incendio la
y eficiencia en tienda; atendiendo los sectores más demandantes marca Simplex; en extinción tradicional con agua
como: hospitales, energía, gobierno, alimentos y bebidas, retail entre todo el portafolio de Grinnell, y la marca Ansul para
otros. Gracias a la integración de todas estas soluciones los clientes la extinción de riesgos especiales. Además tenemos
puede encontrar en Johnson Controls un socio estratégico de servi- la marca de ADT, líder en servicios de monitoreo, y
cios en un solo proveedor. la marca Sensormatic que complementa el portafolio
“Con nuestras áreas de servicio acompañamos al cliente en todo de productos del área de prevención de pérdidas”,
el ciclo de vida de su instalación. Tenemos capacidades de diseño, concluyó Echeveste Vázquez.
de ejecución de obra, de mantenimiento y cuando el equipo está

16 seguridadenamerica.com.mx
CONTROL DE ACCESO

El eslabón perdido en la
seguridad del centro de datos:

mitigando la intrusión física


La seguridad física comienza con mantener
a los usuarios no autorizados fuera de las
instalaciones por completo

Greg Schreiber
EUA

V
ivimos en una era digital. Este
hecho hace del centro de datos
una de las infraestructuras más
críticas de nuestra era moderna.
Y dado que los centros de datos
albergan servidores que almacenan y
administran todos nuestros datos (miles
de millones de exabytes), una violación
de cualquier tipo sería devastadora; no
sólo para el centro en sí, sino para los
cientos o incluso miles de empresas
que confían en el centro de datos para
el almacenamiento seguro. Es por eso
que la implementación de medidas de
seguridad efectivas es tan importante.

LIMITANDO EL ACCESO A LA
INFRAESTRUCTURA FÍSICA

Foto: Creativeart - Freepik


La seguridad cibernética es lo primero en
lo que la mayoría de las personas piensan
cuando se trata de la seguridad de los
centros de datos. Sin embargo, es mucho
más fácil para un pirata informático (hac-
ker) entrar en un servidor sí tiene acceso
a la infraestructura física. Si no está ase- REDUCIENDO LA Una intrusión es posible,
gurada adecuadamente, un delincuente RESPONSABILIDAD CON
puede entrar directamente al edificio, ENTRADAS DE SEGURIDAD por lo que, si se detecta,
conectar una memoria en USB (Univer-
A menudo, las organizaciones montan sonará una alarma para
sal Serial Bus) a un servidor y descargar
números de seguridad sociales y direc- un dispositivo de acceso en una puerta alertar a un guardia cercano
ciones. Pueden tomar un servidor del batiente como un medio para abordar
estante y caminar por las puertas delan- la entrada no autorizada. Sin embargo, al personal de recepción
este método no es efectivo para mitigar
teras con números de cuentas bancarias para una respuesta rápida
y códigos de identificación personales. el seguimiento de personas: un usuario
Esto hace que las medidas de seguridad autorizado puede mantener abierta la
física sean siempre críticas para proteger puerta batiente para que otros puedan
la información confidencial. cruzar.

18 seguridadenamerica.com.mx
Esta cortesía común deja a las
organizaciones vulnerables al acce-
so de la persona equivocada, lo que
podría resultar en juicios de respon-
sabilidad paralizantes, interrupciones
del trabajo y más. La única manera de
mitigar verdaderamente el riesgo y la
responsabilidad en un centro de datos
es implementando capas de soluciones
de entradas de seguridad física. Las
entradas de seguridad pueden ayudar a
proteger los centros de datos mediante
el control estricto y eficiente del acceso,
eliminando la presión de los emplea-
dos.

UN ENFOQUE A CAPAS DE
SEGURIDAD FÍSICA EN LOS
CENTROS DE DATOS

Cuando se trata de ciberseguridad, el


Foto: Boon Edam

cortafuegos (firewall, en inglés) no es


el único medio por el cual se protegen
los datos confidenciales. Si un pirata
informático incursionara en el corta-
fuegos, existen otros obstáculos para
proteger los datos: software de escaneo CAPA 2: DETECCIÓN DE servidores, sino la persona adecuada.
de virus y malware, servicios de moni- ENTRADA NO AUTORIZADA Este riguroso proceso de identificación
toreo para el tráfico inusual de la red CON SEGURIDAD EN EL LOBBY lleva tiempo; por lo general, sólo permi-
y técnicas similares. Del mismo modo, te cinco personas por minuto. Debido a
la implementación de entradas de Una vez dentro del edificio, los centros que normalmente se aprueba la entrada
seguridad debe ejecutarse utilizando un de datos usan torniquetes ópticos para de pocos empleados a la sala de servi-
enfoque de capas. Si un intruso violara la seguridad del vestíbulo. Los torni- dores, esta solución de entrada es ideal
el perímetro de la línea de la cerca del quetes ópticos emplean tecnología de para aplicaciones de estos lugares.
edificio o el vestíbulo, se deben colocar sensores para detectar con precisión los Para proteger los centros de datos
barreras físicas adicionales para prote- objetos que se muevan a través de los y los datos críticos que contienen, es
ger la gema definitiva: los datos de los carriles y pueden determinar si una o esencial pensar que la ciberseguridad y
servicios. A continuación, un ejemplo de dos personas pasan a través de una sola la seguridad física trabajan de la mano
cómo hemos visto los centros de datos credencial autorizada. Una intrusión es para proteger los datos críticos. La
protegidos en todo el mundo: posible, por lo que, si se detecta, sona- instalación de entradas de seguridad
rá una alarma para alertar a un guardia puede ayudar a garantizar que sólo las
CAPA 1: INFILTRACIÓN cercano al personal de recepción para personas que ingresan al edificio sean
DISUASORIA EN EL una respuesta rápida. empleados acreditados o visitantes
PERÍMETRO autorizados, lo que proporciona los
CAPA 3: PREVENIR LA niveles más altos de seguridad para las
La seguridad física comienza con man- INTRUSIÓN EN LA SALA DE instalaciones que albergan datos confi-
tener a los usuarios no autorizados fuera SERVIDORES denciales.
de las instalaciones por completo. Un
centro de datos suele estar rodeado Para la protección del área más sensible
por una cerca de seguridad equipada en un centro de datos, la sala de servi-
con un torniquete de altura completa dores, es fundamental que una entrada
para el acceso. Los empleados salen de de seguridad física evite la intrusión.
sus vehículos, pasan por el torniquete Los portales de seguridad imponen una
entrada única mediante un sistema de Greg Schreiber,
y entran al edificio. Los torniquetes de
vicepresidente mayor de Ventas de Boon Edam.
altura completa son un elemento disua- sensor superior llamado StereoVision.
sivo visual contra la infiltración y evitan Una vez que un usuario presenta
el seguimiento de personas, o una sus credenciales y se abre la puerta,
StereoVision escanea el compartimiento Más sobre el autor:
persona no autorizada en el siguiente
compartimiento. Sin embargo, no paran y verifica que el usuario esté solo.
la infiltración, lo que significa que dos Dentro del portal, se puede usar un
personas pasan por el mismo comparti- dispositivo biométrico interno para ve-
miento. rificar la identidad, lo que confirma que
no sólo una persona ingresa a la sala de

seguridadenamerica.com.mx 19
CONTROL DE ACCESO

EL 33 CONGRESS STREET,
en Boston, conserva la historia con
puertas giratorias y torniquetes de
Boon Edam personalizados
La prestigiosa dirección en el antiguo distrito financiero mejora
la estética, la seguridad con la puerta giratoria Crystal TQ y los
torniquetes Lifeline Speedlane Swing

L
EUA

a ciudad de Boston, Estados distrito financiero, que combina lo me- tara la seguridad para los empleados
Unidos, es conocida por mu- jor del diseño histórico con las nuevas del edificio y respetara varios aspectos
chas cosas: desde el Fenway construcciones. históricos.
Park hasta el maratón de El 33 Congress Street incorpora más “Necesitábamos una forma de
Boston y el bar de Cheers. La de 400 mil pies cuadrados de oficinas y llevar a las personas al nuevo vestíbulo
ciudad está llena de lugares emblemáti- locales comerciales, transformando el principal del ascensor rápidamente,
cos, eventos, bienes culturales, centros vecindario histórico y posicionando el debido al alto volumen de tráfico que
educativos y más. área como un destino dinámico en el anticipamos que tendría lugar después
También es reconocida por su vasta centro. del rediseño”, aseguró King. “También
historia, especialmente en el centro El proyecto fue diseñado por queríamos crear una entrada que brin-
de la ciudad, donde se han conserva- Arrowstreet, una firma galardonada de dara un mejor flujo desde la acera hacia
do o restaurado edificios centenarios. arquitectura y diseño, y fue dirigido el edificio”.
Además hay una mezcla de desarrollo por Jason King, AIA, LEED, AP, BD + C, El edificio original tenía una puerta
de nuevas propiedades, incluyendo el asociado senior de Arrowstreet. giratoria existente, pero era pequeña
33 Congress Street, en el corazón del y estaba rodeada de piedra. “Estaba
COMBINANDO oscuro y poco atractivo”, dijo King.
CARACTERÍSTICAS HISTÓRICAS “Estábamos creando un espacio abierto
CON DISEÑO y espacioso en el vestíbulo de Clase A,
y queríamos que los visitantes vieran
Según King, el edificio 33 Congress claramente el techo adornado y arte-
Street constaba de tres estructuras sonado, y experimentaran la naturaleza
diferentes que se construyeron en grandiosa e histórica del vestíbulo al
momentos separados: en 1904, 1906 y entrar”, indicó.
1922, y luego se combinaron en un solo
espacio. Si bien este funcionaba como LA PUERTA GIRATORIA Y
un solo edificio, había tres núcleos LOS TORNIQUETES ÓPTICOS
de elevadores separados, juegos de PROPORCIONAN ESTÉTICA Y
baños, escaleras y más. Esas entidades FUNCIÓN
necesitaban ser reconfiguradas en una.
La característica más llamativa del 33 King implementó una puerta giratoria
Congress Street es una nueva y mo- manual Boon Edam Crystal TQ para
derna estructura de vidrio y acero, la guiar a los visitantes en el espacio
cual contiene seis pisos adicionales de del lobby, de doble altura. La puerta
espacio de oficina que se encuentran giratoria Crystal TQ está construida vir-
en la parte superior de los tres edificios tualmente de vidrio por completo, con
originales de mampostería. sólo unos acentos de acero inoxidable
Otro objetivo importante del para garantizar la solidez de la puerta
proyecto era actualizar el vestíbulo giratoria. Se adapta perfectamente a
principal a un diseño moderno que las fachadas de vidrio modernas, pero
permitiera el acceso público, aumen-

20 seguridadenamerica.com.mx
también puede ser un atractivo para los diseños más
tradicionales o clásicos.
Para el acceso de los empleados, el diseño ante-
rior del edificio no incorporaba torniquetes al banco
de ascensores. “El edificio tenía acceso de lector de
tarjetas, pero sólo en ciertas puertas y ubicaciones”,
afirmó King.
También instaló cuatro carriles de torniquetes
ópticos Boon Edam Lifeline Speedlane Swing y dos
puertas de acceso modelo Winglock Swing para
proporcionar un acceso seguro de los empleados a
los pisos superiores del edificio. El torniquete Lifeline
Speedlane Swing gestiona y canaliza el flujo de perso-
nas que entran y se mueven alrededor de los edificios.
Emplea sensores, que detectan a los visitantes que se
acercan, con tiras de luz pulsante para guiar al usuario.
Una función de sueño ahorra el uso de energía. Se
puede personalizar con opciones dimensionales y de
vidrio, incluidos los colores de identidad corporativa u
otras opciones, para que se mezcle o se destaque de
su entorno.
El Swing Winglock de Boon Edam está hecho
de acero inoxidable y un solo panel de vidrio, y es
discreto en naturaleza y diseño. La puerta de acceso
gestiona fácilmente el tráfico bidireccional, con luces
LED que indican si la puerta está en uso o espera.
La puerta de acceso se conecta con un escritorio de
seguridad tripulado, ubicado cerca de las puertas
delanteras.
Los empleados obtienen acceso al edificio a través
de los torniquetes Lifeline o una puerta de acceso
Winglock Swing, mientras que los visitantes del edi-
ficio pueden recibir credenciales en el mostrador de
seguridad.
King aseveró: “Comenzamos el proceso mirando
a Boon Edam desde un punto de vista estético y de
seguridad. Revisamos varias opciones de productos,
pero siempre tuvimos un producto Boon Edam como
base del diseño. Estamos contentos con las solucio-
nes de entrada de Boon Edam y estamos planeando
usarlas nuevamente para futuros proyectos”.

Fuente y fotos: Boon Edam

seguridadenamerica.com.mx 21
CONTROL DE ACCESO

INSTALADORES DE ENTRADAS:
9 RAZONES POR LAS QUE NECESITAS
CAPACITACIÓN TÉCNICA
La falta de capacitación técnica puede arruinar las relaciones con tus clientes
y el fabricante

S
Zac Ellett
EUA

i no tienes mucha experiencia en la instalación


de puertas o torniquetes, no querrás pretender
que la tienes. Hemos visto cómo la falta de
2. Sé más independiente. Al certifi-
car a tus técnicos, ellos pueden ser
los que el cliente siempre busca para
capacitación técnica puede arruinar las relacio- resolver problemas. Luego tú te convier-
nes con tus clientes y el fabricante. Entonces, ¿por qué tes en el “servicio de asistencia” para el
la capacitación técnica es tan importante para tu ne- usuario final en tu región. Como primer
gocio? Aquí están nuestras nueve principales razones: contestador de llamadas, tú obtienes
los beneficios de ingresos y clientes

1. Para servir mejor a tu cliente. El


usuario final espera una experiencia
sin complicaciones a un precio justo.
adicionales que utilizan los equipos del
fabricante en tu área.

Cuando un técnico llega esperando


resolver el problema allí mismo, casi
siempre se queda corto para cumplir
3. Crea un sentido de propiedad.
Con la capacitación adecuada,
adquirirás un mejor sentido de propie-
con estas expectativas. Obtén una capa- dad de cualquier proyecto. Los usua-
citación completa y efectiva de parte rios finales notarán el servicio que tú
del fabricante. brindas, especialmente si son productos
instalados que son altamente visibles o
que afectan directamente la vida diaria
de los empleados.

Foto: © Lisa F. Young - Dreamstime

22 seguridadenamerica.com.mx
CONTROL DE ACCESO

4. Prueba de certificación (también


conocida como credibilidad).
Parece simple, pero al completar la ca-
La confianza que tus técnicos
obtendrán al asistir a las
pacitación, tu personal podrá presentar capacitaciones técnicas se reflejará en
al usuario final un certificado de finali-
zación de capacitación avalado por el
su ética de trabajo
fabricante. Puede ser un punto de venta
clave que diferencie tu negocio de tus
competidores y lo ayude a ganar nuevos
negocios.

5. Construye una relación positiva


de largo plazo con el usuario fi-
nal. Un servicio inoportuno e inadecua-
do realmente puede poner una tensión
en un usuario final y tu relación con un
proveedor de servicios. Los usuarios
finales deben llamar a los fabricantes y
pedir ayuda debido a la falta de ser-
vicio. No quieres que el usuario final
llame sin darte cuenta. Tú quieres nego-
cios con clientes existentes y referencias
de gran valor.

Foto: Creativeart - Freepik


6. Gana más confianza. La confian-
za que tus técnicos obtendrán al
asistir a las capacitaciones técnicas se
reflejará en su ética de trabajo. Ellos
tendrán mas confianza en ir a un sitio
con el equipo del fabricante y, a su vez,
el usuario final se sentirá seguro de que
9. Para los mejores resultados,
demanda flexibilidad de entre-
namiento. Debido a que tu negocio es
llamó al equipo de servicio adecuado. complejo, un fabricante debe ofrecer
un menú de diferentes tipos de capa-

7. Permite que el fabricante


proporcione un mejor soporte.
Si estás capacitado adecuadamente,
citación. Comienza con la capacitación
presencial, preferiblemente en un en-
torno de fábrica. La capacitación en el
entonces el fabricante puede ayudarte sitio del proyecto es otra opción cuando
a profundizar en problemas avanza- el fabricante acude a tus instalaciones
dos. Estás asociado con el fabricante. o a una instalación del usuario final y
Si necesitas continuamente una gran te entrena en un producto específico.
cantidad de ayuda, su asociación podría Los seminarios web son excelentes
estar en peligro. para mantenerse actualizados sobre la
capacitación anterior y para obtener

8. Incrementa la vida de tus produc-


tos. Al brindar un servicio infor-
mado y oportuno, aumentará drástica-
un conocimiento de primera mano de
un nuevo producto con el que no estés
familiarizado.

$
mente la vida útil de los productos que
representas, incrementará la confianza Todo el mundo está familiarizado con la “capacita-
de tu personal, aumentarán las ganan- ción”. Invierte en ella y deleitarás a tu mercado #1: el
cias y fortalecerás las relaciones con tus usuario final.
clientes, que se convierten en excelen-
tes referencias de ventas. Algo perfecto,
¿verdad? Zac Ellett,
gerente de Recursos de Capacitación Técnica de
Boon Edam.

La capacitación en el sitio del proyecto Más sobre el autor:


es otra opción cuando el fabricante
acude a tus instalaciones o a una
instalación del usuario final y te entrena
en un producto específico

24 seguridadenamerica.com.mx
SOLUCIONES EFECTIVAS DE
CONTROL DE ACCESO PEATONAL SIN CONTACTO
Accesos seguros en corporativos y residenciales

Eduardo García

A
MÉXICO

más de uno de nosotros nos Los inquilinos de edificios residen-


ha pasado que el acceso de ciales o comerciales donde laboran
nuestra entrada principal se ve también pueden encontrar dificultades
afectado por el desempeño con los métodos convencionales de
de los dispositivos de control de acce- control de acceso vehicular, en primer
so. Esto ocurre en muchas empresas, lugar: las antenas, configuración de las
edificios residenciales, oficinas, cons- mismas, la posición de lectura, en la
tructoras, etc.; donde laboran grandes caseta si aún no está automatizada la
cantidades de personas ya sean em- constante es la misma que en las visitas,
pleados fijos, temporales, contratistas, adicional a todo esto, el costo que
visitantes proveedores de servicios y se representa la adquisición de tags adhe-
ve realmente afectado por los métodos ribles para el propietario del inmueble,
convencionales de acceso como tarjetas que en varias ocasiones es igual a la
RFID (Radio Frequency Identification) mitad del costo del equipo o incluso Dispositivos con índices de protec-
o sensores de huella digital, y si a esto puede ser mayor. ción IK04 y con IP67 para instalaciones
le sumamos la dificultad de que todos en exteriores, como el ProFace-X es una
quieran pasar en menos de un minuto RECONOCIMIENTO FACIAL alternativa más económica, efectiva y
por una barrera física, el estado de las completa a la solución de accesos vehi-
tarjetas y el aspecto de la huella dactilar Todas estas complicaciones pueden culares, corporativos y residenciales.
crea escenarios complicados. quitarse de en medio con un método G4 de Green Label es un dispositivo de
Las visitas gestionadas manualmen- de verificación mas eficiente y mucho gama alta que permitirá ingresos más
te y a veces erróneas en libretas donde más completo que cualquier otro méto- eficientes, más rápidos e incluso más
una persona tiene que ingresar todos do convencional. seguros, ya que estas unidades cuentan
los datos de estos ingresos, más los ZKTeco, con su nueva línea de con lo último en tecnología anti-suplan-
altos costos de operación que repre- reconocimiento facial de luz visible, tación de identidad.
senta esto a una compañía se pueden ofrece una gran mejoría al control de Impulsado por los últimos algoritmos
disminuir por sistemas inteligentes más acceso vehicular y peatonal teniendo de reconocimiento facial de luz visible,
sofisticados de control de acceso, con- ese impulso que tu compañía necesita, brindan al usuario una experiencia de
trol de visitantes y gestión del personal reduciendo costos e incrementando uso sencilla y completa, el hardware de
más eficientes. la eficiencia de la gestión de todo el cada dispositivo biométrico es robusto
personal. para poder cumplir con las demandas de
los usuarios mas exigentes y satisfacer
sus necesidades diarias.

*Consulte más información en: www.zkteco.mx


*Contacto comercial: eduardo@zkteco.com

Fotos: ZKTeco

Eduardo García,
Product and Solution engineer de ZKTeco.

Más sobre el autor:

seguridadenamerica.com.mx 25
CONTROL DE ACCESO

MÉXICO

Con 35 años de presencia y operación en México, Contamos con los mejores equipos de inspección
PROVETECNIA ha destacado por ofrecer suministros, como: equipos de rayos X de múltiples vistas, detecto-
mantenimientos, capacitación, distribución e instala- res de explosivos y disparos, arcos detectores, analiza-
ción de sistemas de inspección a nivel nacional, ofre- dores de sustancias químicas.
ciendo a sus clientes los más altos niveles de calidad y
servicio. Nuestro personal es altamente capacitado para aten-
der los servicios de instalación y mantenimiento de
Nuestros equipos cuentan con la más alta tecnología equipos.
de inspección y detección de sustancias y materiales
peligrosos, lo que permite brindar mayor seguridad a Fuente y fotos: Provetecnia
las personas. info@provetecnia.com

5615 2130

26 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Orlando Sánchez Ginard,


gerente senior de Seguridad de
Sony México

Víctor Saavedra,
jefe de Seguridad y Servicios Generales de
LVMH Perfumes y Cosméticos de México

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América


MÉXICO

CUSTODIA DE MERCANCÍAS:
asegurando la cadena de
suministro
28 seguridadenamerica.com.mx
D
esde hace más de una déca-
da, la principal demanda de
los mexicanos a sus gober-
nantes ha sido seguridad, por
encima de salud y educación, y es que
cuando pareciera que llegamos al año
más violento, viene otro periodo que
lamentablemente lo supera. Tan sólo en
Paulina Bustos, el primer semestre de 2019 se reporta-
Security manager de México & ron 14 mil 603 denuncias de homicidios
el Caribe en Unilever dolosos, así como 47 mil 441 carpetas
de investigación por robo a negocio,
10.8% más que en el mismo periodo del
año anterior.
También se presentaron 33 mil 482
carpetas por robo a transeúnte, y en
el caso de robo a transportistas en ese
periodo se contabilizaron 5 mil 174
Leonardo Rosillo Cataño,
carpetas, 5% más que el mismo periodo
director de Operaciones de Solcat
de 2018, de acuerdo con información
Seguridad Privada
del Secretariado Ejecutivo del Sistema
Nacional de Seguridad Pública (SNSP).
Hemos llegado al término de un año
que dada la tendencia y la observación
de algunos analistas cumplió con las ex-
pectativas terribles de robo y violencia,
la diversificación de los delincuentes
ha afectado a todos los sectores de la
sociedad.
El robo a transporte de carga con
violencia tan sólo en el primer trimes-
tre del año reportó un incremento de
14 por ciento, con cifras de la Cámara
Nacional del Autotransporte de Carga
(Canacar), es por ello que Seguridad en
América (SEA) realizó una serie de en-
trevistas con expertos en el tema para
conocer las problemáticas y soluciones
que han establecido para contrarrestar
el robo en la cadena de suministro,
principalmente en la transportación.

VENTAJAS PARA EL USUARIO


FINAL Y LA CADENA DE
SUMINISTRO

Cuando hablamos de cadena de su-


ministro (Supply Chain) nos referimos
a todos los componentes, medios y
procedimientos que participan desde
Con un aumento del 14% respecto al la llegada de la materia prima hasta
el producto con el usuario final, no
año anterior, el robo al transporte de solamente la trasportación de éste, para
carga, una de las etapas de la cadena cada una de las etapas que componen
a la cadena, existen diferentes herra-
de suministro, requiere de herramientas mientas y estrategias de seguridad que
de seguridad como la custodia de los expertos implementan.
mercancías para prevenir el robo o bien Debido al incremento de robo al
transporte de carga, los ejecutivos de la
recuperar el producto, además del uso de seguridad han fijado más su atención en
tecnología y comunicación, de acuerdo a esta etapa. Una de las herramientas que
utilizan para asegurar en lo posible sus
las necesidades de los usuarios finales
productos es la custodia de mercancías.

seguridadenamerica.com.mx 29
TRANSPORTE SEGURO

“Una de las ventajas de la custodia


de mercancías es la visualización de “Para que sea eficiente
nuestra mercancía y una alta posibili- la operación en México,
dad de recuperación en caso de robo lo importante es que
cuando es detectado a tiempo y se
haya comunicación entre
aplica el protocolo de reacción adecua-
do”, comentó Paulina Bustos, Security las empresas que brindan
manager de México & el Caribe en el servicio y las empresas
Unilever. Coincidiendo con el análisis de que lo reciben y que además
Orlando Sánchez Ginard, gerente senior se discute qué fue lo que
de Seguridad de Sony México, quien ve
a la custodia como “un aliado estraté-
sucedió seguramente entre
gico para evitar —siempre es preventi- todos podríamos asegurar que
vo— que durante toda una operación la operación sea mucho mejor”,
logística de seguridad se presenten inci- Orlando Sánchez
dentes en cualquier ruta que se pueda
utilizar en este momento”, dijo.
Por su parte, Eduardo Téllez Iglesias,
Security head de Laboratorios Liomont,
describió tres principales ventajas de la
custodia de mercancías hablando sólo o tratar de defender el vehículo servicios deben cumplir con las exigen-
de la situación en México, de acuerdo atacado, deben de dar la voz de cias y necesidades de los usuarios.
con su análisis y experiencia: alerta y recopilar la mayor cantidad “Hoy en día contratar el servicio
de información posible para alertar de custodia tiene muchos beneficios,
Disuadir: “Si los delincuentes ven a las autoridades, para auxiliar al
1. un transporte con custodia y uno sin
pero también dependemos del tipo de
chofer del camión y para los trámites producto, nosotros como prestadores
custodia, elegirán al que presente legales que sean necesarios”. de servicios estamos convencidos de
menos riesgo para ellos, que es sin que ya no es solamente contratar un
Protección de mercancía: “La
3. custodia reduce las posibilidades
custodia. Por otra parte, ellos pue- producto específico como el caso de
den pensar que el custodiado lleva las custodias, sino que ya tiene que ser
productos con más valor económico, de colusión del chofer del camión un combo con tecnología, es decir el
lo cual lo hace más atractivo para o bien que bajo amenaza previa al servicio de custodia más un monitoreo,
ellos y deben evaluar el riesgo-bene- incidente, haga o actúe lo necesario un análisis de rutas, entonces el bene-
ficio de atacar un vehículo custodia- para facilitar el robo”, explicó. ficio que acaba teniendo el cliente es
do. Aunado a eso también evalúan un análisis de riesgos sobre sus rutas
si tal vez el producto custodiado no Ahora bien, esas son las ventajas por el tipo de producto, por el tipo de
es de tan alto valor, pero es difícil de que los usuarios finales observan y bus- zona que va a entregar, que nosotros
conseguir o de colocar en el merca- can de un prestador de servicios de cus- como prestadores de servicios se los
do negro”. todia de mercancía. Dado el incremento podemos dar para que al final del día
de robos vs. demanda de empresas de minimicemos el riesgo para nuestro
Información en tiempo real: “Los
2. custodios, sobre todo si no son ar-
seguridad, los proveedores de estos trayecto en ruta”, comentó Leonardo
Rosillo Cataño, director de Operaciones
mados, no deben repeler la agresión de Solcat Seguridad Privada.
Como todo servicio, existen algunas
desventajas que los usuarios finales
han observado. “Es común que los
custodios, usualmente dos por unidad
vehicular de custodia, se turnen para
manejar y dormir, lo cual sólo deja uno
de los dos atento a la situación. En muy
raras ocasiones han sido entrenados
para la observación, predicción y previ-
sión de incidentes. Por ejemplo, tomar
las características de todos los vehículos
que los adelantan o que ellos ade-
lantan, los que están detenidos en el
acotamiento, los que lleven dos o más
individuos, los que conduzcan vehículos
con ciertas características, en las casetas
de peaje, etc. Tampoco son entrenados
en acciones de conducción evasivas,
no llevan un registro de dónde pueden
obtener ayuda”, señaló Eduardo Téllez.

30 seguridadenamerica.com.mx
para el análisis preventivo”, puntuali-
zó Bustos.

• Capacitación: “También es necesario


capacitar a los monitoristas con simu-
ladores y/o simulaciones. Cuando uno
escucha las grabaciones de lo que van
hablando custodios y monitoristas, es
común que uno quiera dar cierta infor-
mación cuando el otro la pide como
está en su formato, sin considerar que
el otro está bajo presión extrema”,
explicó Téllez.

eepik
t - Fr
• Inteligencia: “El servicio de custodia

r
tivea
debe venir organizado más con inte-

Crea
:
ligencia, no es solamente poner a la

Foto
custodia y dejarla como tal, sino debe
estar enlazada a un sistema logístico
Otro aspecto que puede afectar nar y recuperar que en prevenir que que te permita reaccionar en tiempo
al usuario final es que al contratar este sucedan los incidentes. Si trabajamos y forma, ya no es suficiente poner
servicio, en ocasiones puede impactar en de la mano en el área de Logística, nada más un custodio y esperar a
el precio final del producto, como lo co- Seguridad y líneas de transporte que llegue, sino hay que garantizar
mentó Víctor Saavedra, jefe de Seguridad estableciendo métricas y controles de esa cadena de suministro”, externó
y Servicios Generales de LVMH Perfumes confianza podríamos prevenir mucho Saavedra.
y Cosméticos de México, S.A de C.V. más”, comentó Paulina Bustos.
Una desventaja ante los delincuen- • Relación con las autoridades: “Se
tes sería también contratar el servicio En el caso particular de Unilever presenta eventualmente falta de
con una empresa que no esté capaci- se cuenta con una agenda de trabajo apoyo por parte de las autoridades, de
tada. “Es fundamental que todos estén con las líneas de transporte, manejan modo que esto es fundamental ya que
conectados con la operación que están auditorías, control de confianza para una custodia en el momento en que se
realizando, es un tema de seguridad, es accesos y capacitaciones continuas, presenta un intento de robo o un robo
prevención, de modo que todos deben pero la experta considera que hace y antes de que se pueda continuar
estar trabajando bajo el mismo objetivo falta un mayor involucramiento de los se necesita de que un ente externo
de poder lograr salir del punto y llegar proveedores de servicios de custodia. y la autoridad en este caso puedan
al otro, eso incluye enlazar una serie de intervenir y llegar a apoyar a esa cus-
actividades alrededor de esto para que • Agilidad: “Los puntos rojos donde todia. Las custodias son normalmente
no se presenten situaciones que com- ocurren los robos se mueven rápida- preventivas”, señaló Orlando Sánchez.
prometan la carga y las personas, que mente, leyendo los factores previos al
es lo más importante en una operación incremento de siniestralidad nos po- • Tecnología: las empresas provee-
logística”, indicó Orlando Sánchez. dríamos anticipar a robustecer esos doras del servicio de custodia de
puntos para prevenir los robos, me mercancía, ya no pueden simplemen-
ASPECTOS POR MEJORAR parece que el proveedor de custodia te operar con el factor humano, sino
tendría que tener recursos específicos que también deben integrar tecnolo-
Actualmente los robos están sucedien-
do hasta en los lugares donde menos se
esperaría, y lo peor es que la violencia y
el uso de armas va en aumento. Para es-
tar un paso adelante de los delincuen-
tes es importante la recopilación de
información previa de las rutas y en tal
“Una de las ventajas de la custodia
caso, de los robos sucedidos, acercarse
a asociaciones y mantener comuni- de mercancías es la visualización
cación con las autoridades, así como de nuestra mercancía y una alta
conocer cuáles aspectos mejorarían de posibilidad de recuperación
este servicio desde la experiencia del en caso de robo cuando es
usuario final.
detectado a tiempo”,
• Más prevención y menos reacción: Paulina Bustos
“En seguridad siempre buscamos
prevenir, pero me parece que esta
rama de la protección de activos
tiene más enfoque en cómo reaccio-

seguridadenamerica.com.mx 31
TRANSPORTE SEGURO

Ética y confianza, es importante


5. que los prestadores de este servicio
“El servicio de custodia debe venir cuenten con personal capacitado,
tecnología, pero también con
organizado más con inteligencia, no
buenas referencias en el mercado,
es solamente poner a la custodia y certificaciones y que brinden con-
dejarla como tal, sino debe estar fianza a sus clientes.
enlazada a un sistema logístico
que te permita reaccionar en Los expertos coinciden en que sería
relevante que las empresas de este
tiempo y forma”, rubro compartieran información sobre
Víctor Saavedra ilícitos, rutas seguras, que mantuviesen
una comunicación para unir fuerzas y
combatir esta problemática.
“Para que sea eficiente la opera-
ción en México, lo importante es que
haya mucha comunicación, si entre las
empresas que brindan el servicio y las
empresas que lo reciben no solamente
se presentara esa comunicación preven-
gía que ayude a la custodia a realizar LOS 5 REQUERIMIENTOS PARA tiva, sino que se discutiera qué fue lo
mejor sus funciones. CONTRATAR EL SERVICIO que sucedió, seguramente entre todos
podríamos asegurar que la operación
La mayoría de esas empresas están Capacitación a monitoristas, ya
1. que deben conocer perfectamente
sea mucho mejor”, finalizó Orlando
conscientes de la necesidad de toda la Sánchez.
herramienta posible para contrarrestar los procesos internos para poder
el robo de mercancía, pero sobre todo identificar cuando hay desviaciones. 3 TIPS ANTES DE CONTRATAR
para prevenirlo o bien recuperar en un CUSTODIA
mayor porcentaje el producto. “En Sol- Tecnología, para poder hacer el
cat tenemos un desarrollo propio que 2. seguimiento en la operación. Bajo la premisa de contar con 21 años
es un módulo independiente al GPS especializándose en la seguridad al
(Global Positioning System), es autó- Comunicación eficiente y disponi-
3. bilidad, ya que los primeros minu-
transporte de alto riesgo, Leonardo
nomo a la unidad y lo que hace es que Rosillo refiere las siguientes recomenda-
te protege las unidades de transporte. tos de un incidente son vitales para ciones antes de contratar una empresa
Es un desarrollo que está comprobado, la recuperación del transporte. de custodia de mercancías:
ya tiene algunos años trabajando en
el mercado con nuestros clientes en Capacitación a los custodios en “No contrate custodia conven-
donde eso nos lleva a una tecnología 4. manejo defensivo y evasivo, ac- 1. cional, hoy en día la evolución del
adicional a la custodia convencional, tualmente existen empresas dedica- servicio de custodia es obsoleto,
al monitoreo activo que ya se hace”, das específicamente a capacitación la mayoría de las empresas ofrece-
explicó Leonardo Rosillo. de custodios en manejo, como AS3 mos lo mismo, sí debemos meter
De acuerdo con la explicación de Driver Training. diferentes tipos de custodia, más
Rosillo, Solcat es una de esas empresas
que está utilizando tecnología, y en este
caso un desarrollo propio, así como
desarrollo de análisis e información que
sirva para prevenir.
“Algunas de nuestras ventajas,
además de contar con 21 años de
experiencia en el mercado de la
seguridad, son las auditorías a líneas “La custodia reduce las posibilidades
transportistas para saber en qué nivel de colusión del chofer del camión
de seguridad están los transportistas,
o bien que bajo amenaza previa
porque esto es un trabajo en equipo;
dos, la capacitación a operadores para al incidente, haga o actúe lo
que sepan cómo reaccionar y por qué necesario para facilitar el robo”,
hacerlo; tres, el uso de tecnología Eduardo Téllez
con un monitoreo activo con un GPS
adecuado, específico, con requisitos
mínimos en seguridad como tiempos
de poleo, que sean mapas estables
que no tengan falta de cobertura, para
hacerlos más seguros”, señaló.

32 seguridadenamerica.com.mx
un tema de monitoreo activo, es forzoso que haya una central
donde se den cuenta de lo que sucede minuto a minuto, sin
dejar el problema del jammer, que existe y es el cáncer del
transporte”.

Tecnología, “si al monitoreo activo le suma un esquema de


2. custodia diferente al convencional de avanzada, retaguardia,
a bordo, en motocicleta, vehículo dependiendo la zona, tipo,
producto; más una tecnología adicional de autoprotección al
equipo de GPS con el equipo del transporte mediante el módu-
lo que nosotros tenemos, prácticamente estás garantizado en un
99% a que el éxito es la recuperación del producto.

Trabajo en equipo, “la seguridad puede ser la mejor, la empre-


3. sa de transporte puede ser la mejor, pero si al final del día uno
de los dos o uno de los tres incluyendo al cliente falla, en algún
punto estamos vulnerables. La seguridad como tal no existe,
pero sí la podemos prevenir y podemos disminuir el riesgo con
“La seguridad puede ser la mejor, la empresa de estos factores de trabajo podemos tener un buen resultado”,
transporte puede ser la mejor, pero si al final del día concluyó.
uno de los dos o de los tres incluyendo al cliente
Fotos: Mónica Ramos / SEA
falla, en algún punto estamos vulnerables. La
seguridad como tal no existe, pero sí la podemos
prevenir y podemos disminuir el riesgo con
Agradecemos las facilidades otorgadas al
estos factores”, Leonardo Rosillo restaurante Puntarena Centro Histórico para la
realización de esta entrevista.

seguridadenamerica.com.mx 33
TRANSPORTE SEGURO

Foto: pilotzinoticias.com
Foto: Quadratín México
SOLUCIONES INTELIGENTES PARA
UN TRÁNSITO SEGURO
Debido al aumento de asaltos en el transporte público colectivo es necesario implementar soluciones con
características únicas para poder tener buenos resultados

Germán Pacheco Torrado

E
COLOMBIA

l transporte público es un servicio Esta misma entidad informó que Durante las primeras 14 semanas de
masivo transversal a todas las es- durante el mismo periodo en cuestión este año se presentaron 214 casos de
feras de la sociedad. No obstante, el robo a pasajeros en taxi pasó de 51 a este tipo.
por esta misma condición está 155 casos (un aumento del 203%), mien-
sujeto a las intimidaciones que tras que los robos a bordo de microbús SOLUCIONES A LA VISTA
generan ciertos individuos que la con- pasaron de 205 a 269 (un incremento
forman. Nada más en los últimos días, del 31%). Ante esta situación, la jefa de Gobier-
el Gobierno de la Ciudad de México Pero esta situación no es exclusiva no de la Ciudad de México, Claudia
reportó haber detectado y detenido a de México. En Bogotá, la capital colom- Sheinbaum Pardo, presentó reciente-
cerca de 40 bandas de personas que biana, las autoridades han detectado mente el programa de videovigilancia
se dedican a robar teléfonos celulares una problemática protagonizada por en los postes de la ciudad que incluye
en el Sistema de Transporte Colectivo bandas “rompevidrios”. Se trata de gru- la incorporación de 18 mil 500 cáma-
(STC) Metro. pos de seis y hasta 15 delincuentes que ras con visión 360 grados, altavoces y
Y es que, en comparación con el en cuestión de segundos, aprovechan- botones de pánico. De esta manera se
mismo periodo de 2018, los robos do la congestión vehicular de ciertas piensa reforzar el Centro de Comando,
a bordo de transporte público en la horas de la noche, salen de diferentes Control, Cómputo, Comunicaciones y
capital de este país se dispararon en escondites, rompen los vidrios de los Contacto Ciudadano (C5), implementa-
más del 400% durante el primer cuatri- vehículos que transitan allí y extraen la do hace 10 años.
mestre de este año, alcanzando niveles mayor cantidad de objetos de valor que Por su parte, en Iztapalapa, una de
históricos. Mientras de enero a abril del les sean posibles. las 16 demarcaciones de la Ciudad de
año pasado se reportaron 260 asaltos Es un fenómeno similar al de los México, el transporte público acaba de
en el STC Metro, durante los primeros “portonazos” en Chile, tipificado por la incorporar GPS (Global Positioning Sys-
cuatro meses de 2019 se produjeron fuerza policial de este país (los Cara- tem) y cámaras de videovigilancia para
1,378 casos; es decir, un aumento del bineros) como el robo de vehículos en disminuir el robo en las unidades, las
430% según la Procuraduría General de momentos en que quien conduce se cuales se encuentran conectadas al C5.
Justicia. dispone a entrar o salir del domicilio.

34 seguridadenamerica.com.mx
Foto: pachucavive.com
Foto: Animal Político

Éstas incluyen generación de alar-


Los robos a bordo de mas ante escenarios como un vehículo
detenido en un sitio prohibido o en una
transporte público en la
avenida muy transitada, analíticas avan-
Ciudad de México se zadas como detección de disminución
dispararon en más del de velocidad, registro de la densidad
de tráfico, conteo y clasificación de
Por otra parte, Federico Andrés 400% durante el primer vehículos movilizándose por carril,
Gutiérrez Zuluaga, alcalde de Medellín, cuatrimestre de este visualización de peatones en zonas
Colombia, presentó en esta ciudad un de altas probabilidades de accidente,
año, alcanzando niveles
sistema estratégico de reconocimiento notificación de eventos que impidan la
de placas que permite el registro de históricos visibilidad, función de reconocimiento
vehículos con reportes por haber parti- de placas, entre otras.
cipado en la comisión de delitos. Este Nuestro nuevo modelo de grabador
sistema, que cuenta con 400 cámaras digital permitirá impulsar estas soluciones
ubicadas en sitios estratégicos como UN PASO MÁS ALLÁ enfocadas a implementaciones en vehícu-
avenidas principales, el centro, las entra- los más pequeños como taxis, transporte
das, salidas de la ciudad, e ingreso a los Al conectar varios tipos de disposi- de valores y policía; sin dejar a un lado
barrios, generó 36 resultados positivos tivos de recolección de datos, como trenes, buses y sistemas de transporte
desde su funcionamiento hasta el día de sensores, cámaras, etc., las ciudades masivo, los cuales han sido nuestro prin-
su presentación, el pasado 17 de julio. pueden administrar su infraestructura, cipal foco. Esperamos ejecutar proyectos
Ese día, en el mismo momento en recursos y planificación urbana. En una en el área de transporte en todos los
que el mandatario municipal presentaba ciudad inteligente, la videovigilancia va países de la región; de ahí que algunos
las pantallas que registran las imágenes mucho más allá del simple monitoreo. demos ya se hayan puesto en marcha en
de la cámara en vivo, fue interceptado Esta ahora actúa como herramienta de países como Argentina y Chile.
un taxi que según la información de las analíticas, así como indicadores para las Junto a ello, nuestras soluciones
autoridades había participado en el hur- operaciones de la ciudad. para ciudad como cámaras PTZ, siste-
to a un camión repartidor de mercancía. Especialmente las soluciones de mas de posicionamiento (TNU-6320),
A partir de la información suministrada, transporte requieren características nuestro nuevo software WAVE, cámaras
se constató que el vehículo tenía nueve únicas para poder tener buenos resulta- con plataforma abierta (para integra-
anotaciones por diversos delitos. dos. No es sólo el hardware y un diseño ción con otras aplicaciones como LPR),
Por su lado, en Bogotá se han des- robusto (cámaras, grabador). También son un complemento perfecto para la
plegado varios drones, dotados con cá- es necesario tener en cuenta que se re- solución de transporte público, lo que
maras de alta resolución, visión térmica quiere un software especial que permita garantiza que cualquier evento o emer-
y un alcance de hasta 7 kilómetros para acceso remoto, visualización en tiempo gencia quede registrado y pueda ser
identificar en tiempo real de dónde real de video y posición, reproducción atendido a tiempo.
salen y en qué partes se ocultan las ma- remota, opciones de backup (manual
nadas rompevidrios. Así, las autoridades y/o remoto), notificación de alarmas,
han podido capturar a varios miembros audio, solución de almacenamiento y Germán Pacheco Torrado,
de estas bandas. administración de recursos para siste- gerente de Producto de Hanwha Techwin para
América Latina.
Mientras, en Chile, tanto el gobier- mas distribuidos.
no como los Carabineros de la mano Todos estos elementos son propios
de la nueva ley “antiportonazos”, han de las soluciones que ofrece Hanwha
adecuado sus operativos e incorpo- Techwin, las cuales, unidas con el so- Más sobre el autor:
rado nuevas tecnologías para atacar porte de nuestro equipo en la región,
este flagelo. Entre ellas se encuentra se convierten en la mejor opción en
básicamente un sistema de videovigi- características técnicas y servicio a la
lancia como medida preventiva para la hora de necesitar una implementación
identificación y rastreo de delincuentes. robusta.

seguridadenamerica.com.mx 35
TRANSPORTE SEGURO

Foto: ©-Konstantin-Sutyagin | Dreamstime


Las 10 reglas clave para
UNA LOGÍSTICA SEGURA
La pérdida económica por el robo al transporte en el año 2017 fue de 92 mil 500 millones de pesos (4
mil 752 millones de dólares), situación que se ha agravado hasta la fecha en estados como Puebla,
Guanajuato, Querétaro, Estado de México y Tlaxcala; un plan de seguridad y prevención pueden disminuir
los riesgos de esta problemática

Mónica Ramos / Staff Seguridad en América


MÉXICO

L
a Cámara Nacional del Autotransporte de Carga mejores estrategias para evitar o reducir las pérdidas
(CANACAR) dio a conocer en junio de 2018, por este gran problema que ha contaminado al país.
un estudio que reveló la situación y principales
afectaciones que está padeciendo esa industria ESTRATEGIAS PARA MEJORAR LA
por la inseguridad, así como su importancia en la SEGURIDAD LOGÍSTICA
economía del país y algunas propuestas para combatir
este problema. Uno de los resultados del estudio fue A través de la experiencia de algunos expertos en se-
que el 75% de los delitos se concentraron en los esta- guridad y el análisis que han realizado específicamen-
dos de Puebla, Michoacán, Estado de México y Tlaxca- te en la logística y transportación de empresas, han
la; además el hurto se disparó de 5 mil 435 delitos en observado aspectos que ayudan a prevenir y disminuir
2015, hasta 10 mil 230 robos en 2017, lo que represen- el robo al transporte de carga, a través de una buena
tó un crecimiento del 88% en tan sólo dos años. logística.
El robo al transporte de carga es una afectación Ana Elisa Santos Leal, Corporate Security manager
grave no sólo para las empresas transportistas, su México, Centroamérica y el Caribe de BASF, considera
personal y los productos, sino también para la eco- que es de suma importancia el desarrollo de un Plan
nomía del país, los costos por la inseguridad en 2017 de Seguridad ya que, entre otros, los beneficios de
ascendieron a 92 mil 500 millones de pesos (4 mil 752 éste van desde reducir el riesgo de los operadores,
millones de dólares), lo que representó un 0.5% del disminución en los costos de seguridad, hasta un
PIB (Producto Interno Bruto) nacional. Después de dos mayor control en la cadena de suministro, ya que el
años, la situación ha empeorado sumándose los es- impacto de un robo no es sólo hacia el empresario y/o
tados de Guanajuato y Querétaro con más robos; los los transportistas, de ahí que Ana Santos desarrolló
empresarios y los responsables de la seguridad ante algunos de los impactos del robo (véase Figura 1 y 2).
la falta de medidas asertivas por el gobierno, buscan

36 seguridadenamerica.com.mx
EL VERDADERO IMPACTO DEL ROBO: CONSECUENCIAS EN LA
MARCA Y EL PRODUCTO Los beneficios
de un plan de
seguridad van desde
reducir el riesgo
de los operadores,
disminución en los
costos de seguridad,
hasta un mayor
control en la cadena
de suministro

Figura 1 Información por: Ana Elisa Santos Leal.

EL VERDADERO IMPACTO DEL ROBO: DESDE EL EMPRESARIO

Figura 2
Información por: Ana Elisa Santos Leal.

¿CÓMO PREVENIR UN ROBO? Mercado. Lo atractivo que es el producto dentro

Existen diferentes rutas, algunas ya identificadas tanto


3. del mercado negro.
por los transportistas como por las autoridades, donde Desde el punto de vista del empresario, puede
se da el mayor número de robos al transporte de car- implementarse las siguientes estrategias para prevenir
ga, sin embargo las medidas no han sido suficientes un robo:
para detener y controlar esta situación, de acuerdo a
la experta en seguridad, hay tres sectores que pueden • Aplicación de tecnología.
ayudar a prevenir el robo: • Programación de rutas seguras.
• Programas / certificaciones.
Interno. Todo lo que se puede aplicar desde el
1. interior de la empresa, políticas y prácticas, dife- • Certificación de operadores.
• Crear estrategias eficientes con los socios comercia-
rentes herramientas entre cliente-proveedor. les.
• Incentivos vs. Penalización.
Gobierno. La respuesta que brindan las autorida-
2. des respectivas, ya sea apoyo y detención de los • Analizar la información. Concentrar la información
como una herramienta comparativa de lo que suce-
delincuentes o hasta corrupción. de tanto en el país como al interior de la compañía.
Por ejemplo, en qué estados están robando más y
las plantas que yo tengo en esos lugares.

seguridadenamerica.com.mx 37
TRANSPORTE SEGURO

10 REGLAS BÁSICAS PARA TENER UNA


MAYOR SEGURIDAD EN LA EMPRESA Y
CON LOS PROVEEDORES

Se deberá evitar el tránsito en carreteras de 20:00


1. a 05:00 h Logística vs. Security. “Debemos seguir
las reglas para tener un mejor control y safety
con el cliente para evitar momentos de presión”,
señaló Ana Santos.

Todos los tractocamiones deberán tener un GPS/


2. GPRS (Global Positioning System) en el tracto y Debemos seguir
de preferencia en la caja, pero no sólo el aparato las reglas para
sino todo el servicio de monitoreo, esto ha ayuda- tener un mejor
do en la recuperación del producto robado. Ana Elisa Santos Leal,
Corporate Security manager México, control y safety
Centroamérica y el Caribe de BASF
Todas las unidades deben llegar a planta con con el cliente para
3. mínimo 3/4 de tanque de gasolina y deberán evitar momentos de
llevar sus viáticos listos para evitar las paradas no
programadas. Debe haber penalizaciones para presión
los transportistas que no cumplan con las reglas,
pero también compensaciones, por ejemplo al
que trabaja bien le darán más cargas. claves con su centro de monitoreo para no estar
en riesgo”, agregó.

4. No se permiten detenciones durante los primeros


400 km desde el origen y/o 6 horas.
8. Deberán circular siempre por autopistas de cuota
cuando la infraestructura lo permita. Aunque hay
Capacitación continua a los transportistas, pero casos donde los operadores se van por “la libre”
5. sobre todo a los operadores. para evitar el pago de las cuotas y consiguen los
boletos de manera ilícita en las famosas “cachim-
Los operadores deben estar en condiciones físi- bas”, de ahí la importancia del GPS y el control
6. cas para iniciar ruta: prevenir, planificar, proteger. de confianza con los operadores.

7. Los operadores deben tener un medio de comu-


nicación activo y mantener contacto frecuente
con su centro de monitoreo. “Es importante tener
Descansos predefinidos y paradas extraordinarias
9. sólo con aviso.
un monitoreo más óptimo en las zonas de riesgo Unidades (neumáticos), documentación de-
que ya conocemos y mantener comunicación con 10. berán estar en buen estado. Certificaciones y
el operador y que tenga diferentes protocolos o documentos. Importante realizar un checklist.

Foto: Creativeart - Freepik

38 seguridadenamerica.com.mx
TRANSPORTE SEGURO

CADENA DE SUMINISTRO:
LAS BANDAS CRIMINALES, ESPECIALIZACIÓN Y
DEPARTAMENTALIZACIÓN (PARTE I)
“Conócete a ti mismo y conoce a tu enemigo y en 100 batallas nunca serás derrotado”,
Sun Tzu (545 a.C. - 470 a.C.)

Jorge Gabriel Vitti


ARGENTINA

E
n Argentina se conoce a los de- y la urgencia de veloz disposición de Conducción o jefatura comercial:
lincuentes que atacan la cadena los bienes sustraídos, implican necesa- En algunas oportunidades este rol es
de suministro, como “Piratas del riamente una compleja operatoria de desempeñado por la conducción de
Asfalto”, denominación que resulta los grupos criminales. Debemos decir, la organización en forma personal. Es
incorrecta. Conceptualmente, en tal sentido, que en la organización el eslabón principal de la actividad
cadena de suministro (‘Supply Chain’) se destacan dos aspectos centrales: La delictiva ya que motoriza y direcciona
incluye todos los actores, medios y “Especialización Criminal” y la “Depar- la acción. En efecto, realiza la tarea de
procedimientos que participan desde tamentalización”. detectar “pedidos” por parte de “clien-
el arribo de las materias primas hasta tes” para orientar la acción delictiva en
que llegan a su destinatario final, con lo ESPECIALIZACIÓN CRIMINAL el sentido de qué mercadería o bien
cual el transporte es sólo una etapa del debe ser sustraído para satisfacer la
proceso. Incluso hay quienes conside- El accionar delictivo contra la cadena demanda clandestina. Como un dato
ran que la citada cadena se extiende de suministro implica una gran cantidad de interés, la determinación de los
en la gestión de retorno de parte del de acciones delictivas, que requieren productos a ser sustraídos acompañan
producto por parte del cliente (envases, una idoneidad específica de cada uno normalmente a la oferta y demanda de
envoltorios, etc). de los que participan en cada etapa, en la economía formal, o sea: “Se roba lo
Los ataques al patrimonio ocurren cada tarea determinada. En tal sentido, que se vende fácilmente y es escaso, lo
en todos los estados de la cadena, no dichas capacidades o idoneidades son que abunda no se roba”.
sólo en el “Asfalto” (contra transpor- indispensables para poder llevar a cabo
te automotor), sino contra todos los las acciones en forma exitosa. En gene- Inteligencia/información (incluye cap-
medios de transporte. Los desarrollos ral, las organizaciones criminales bajo tación de empleados desleales):
de tecnologías aplicadas a la seguridad estudio en este ámbito delictivo, tienen El éxito de los ilícitos depende funda-
de los sistemas de flotas y depósitos, la siguiente organización: mentalmente de la correcta información
obtenida sobre los bienes a robar, ho-
rarios y frecuencias, recorridos, con-
ductores desleales, entre otros datos
CADENA DE SUMINISTRO imprescindibles.

Los “Gatilleros” son contratados


para el hecho puntual del robo, sin
ningún otro tipo de participación y,
quién sabe, ni siquiera conocer para
quién lo hicieron

40 seguridadenamerica.com.mx
fijado, sin otra mayor participación que La determinación de
ésta. No son “estables y permanentes”
en la estructura criminal, pudiendo los productos a ser
encargársele obtener también los vehí- sustraídos acompañan
culos para los robos. En muchos casos
se ha podido comprobar que también
normalmente a la
realizan robos vehiculares por encargo oferta y demanda de la
para comercializar repuestos, y otras economía formal
actividades delictivas similares. No obs-
tante son quienes más expuestos están
a ser detenidos, los de accionar con

Foto: Clarín
mayor “espectacularidad”, y también
son identificados por los medios de centrarse en los aspectos claves de su
Inhibidor de señal (jammer) utilizado por el
“Tecnológico” para vulnerar el sistema de
comunicación masivos como “Banda de “negocio” que, en este caso criminal,
seguridad Piratas del Asfalto” cuando, en realidad, es la estructura comercial, inteligencia y
son el eslabón más pequeño y bajo de logística.
la organización delictiva. Los “Gatilleros” son contratados
para el hecho puntual del robo, sin nin-
Contables: gún otro tipo de participación y, quién
Son quienes reingresan mercadería al sabe, ni siquiera conocer para quién lo
Tecnológico: circuito legal, registrando y “blanquean- hicieron. Esta estructura celular es la
Imprescindible la presencia y accionar do” las operaciones. De fundamental que asegura la impunidad de los cabe-
de quien se denomina “Tecnológico”, y importancia, ya que son los que hacen cillas. Las bandas tienen una estructura
tiene como tarea acompañar al accionar posible que los delincuentes disfruten piramidal, donde existe una cabeza que
delictivo consiguiendo y operando los del fruto de los ilícitos, dando ingreso arma el robo según el costo y el benefi-
equipos imprescindibles en apoyo del al sistema legal del dinero mal habido. cio. La cara “visible” del hecho son los
ilícito. Es consenso internacional que es el denominados “Gatilleros”, quienes no
eslabón más necesario de eliminar en conocen la estructura principal. Ellos
Logístico (la logística, depósito transi- todas las modalidades delictivas com- cobran por robo perpetrado, se limitan
torio, distribución, etc.): plejas, para evitar la sustentabilidad de a detener/abordar al camión, y condu-
Es quien/quienes se encargan de conse- la estructura delictiva. cirlo (transportando en otro vehículo al
guir todos los medios necesarios para el conductor), hasta un punto de entrega
delito, sean de orígenes lícitos o ilícitos. DEPARTAMENTALIZACIÓN determinado de antemano, donde reci-
Materiales de comunicaciones, arma- ben su “paga”.
mentos, vehículos para “Gatilleros” Outsourcing es una manera muy Evidentemente, las organizaciones
(normalmente robados) y para transpor- adecuada de describir la actividad. En alcanzan un alto nivel de complejidad,
te y distribución del fruto del ilícito, lu- el mundo empresarial, se designa así y sus acciones deben ser consideradas
gares de guarda (“bajadas” o “pisos”), al proceso en el cual una organización como delitos complejos, al nivel del
y toda otra necesidad “operativa”. contrata a otras empresas externas narcotráfico, el abigeato, secuestros
para que hagan parte de su actividad o extorsivos, etc. La competencia para
Gatilleros: producción no principal o medular. Está combatirlas debe ser nacional ya que,
El “brazo armado”. En el orden jerár- estrechamente relacionado con la sub- por su magnitud y ámbito geográfico
quico, son quienes tienen la más baja contratación, pues supone la búsqueda resulta evidente las “facilidades o apo-
posición. En efecto, materializan el de una fuente externa a la empresa yos regionales”. En la continuación de
robo propiamente dicho, entregando que pueda prestar de manera eficiente esta nota, desarrollaremos las distintas
la mercadería en el lugar y momento determinados servicios, para poder así etapas o fases del accionar criminal.

Jorge Gabriel Vitti,


magíster en Inteligencia Estratégica por la
Universidad Nacional de La Plata y Licenciado en
Seguridad.

Más sobre el autor:


Foto: Archivo

seguridadenamerica.com.mx 41
TRANSPORTE SEGURO

¿Cuál es el verdadero impacto de


UN ROBO AL TRANSPORTE?
Los aspectos que se ven afectados por el robo de mercancía en tránsito

Ana Elisa Santos Leal


MÉXICO

¿Q ué es lo que pasa
cuando nos roban la
mercancía en un trans-
porte de carga? ¿Sabe-
mos en manos de quién termina nuestro
producto? Si contamos con seguro, la
aseguradora nos paga después de una
larga investigación bajo sus propios
criterios y “obviamente” pagando un
deducible, pero al final, ¿qué sucede
con nuestros productos?
Como todos sabemos, la inseguri-
dad relacionada al robo en el transporte
de carga ha incrementado considera-
blemente durante los últimos 10 años
en México. En el primer trimestre de
2019, de acuerdo con las estadísticas de
CANACAR (Cámara Nacional del Auto-
transporte de Carga), el incremento en
los robos a cargas fue de un 14% com-
parado con el primer trimestre de 2018,
este aumento está en parte relacionado
al mayor uso de tecnología y la sofistica-
ción de los delincuentes. Este contexto
no sólo se expresa en estadísticas de
robos, sino también se observa en la
pérdida de vidas humanas ya que cada
día los delincuentes son más violentos.

PRESTIGIO DE LA MARCA Y EL
MERCADO NEGRO

Los daños colaterales que sufrimos al


momento que nos roban suelen ser
mayores al costo per se del produc- La continuidad del negocio y la imagen de nuestras
to. El prestigio e imagen de nuestras organizaciones son los elementos principales en los que
marcas es uno de los intangibles de
nos debemos enfocar al momento de realizar nuestros
mayor importancia que tienen nuestras
corporaciones. Si en una empresa de planes de seguridad, para esto es necesario realizar análisis
consumo nos roban un embarque y de riesgo y contar con los protocolos necesarios para
los delincuentes adulteran el producto reaccionar ante cualquier contingencia
y/o no llega a nuestros consumidores
en buen estado, corremos el riesgo de

42 seguridadenamerica.com.mx
En el primer trimestre de 2019, de acuerdo
con las estadísticas de CANACAR, el
incremento en los robos a cargas fue de un
14% comparado con el primer trimestre de
2018, este aumento está en parte relacionado
al mayor uso de tecnología y la sofisticación
de los delincuentes

Foto: Transporte.mx
alguna consecuencia médica por el uso del mismo, y La calidad en nuestros productos garantiza lealtad
la imagen de nuestra organización estaría en juego. en nuestros consumidores. Si nos roban un embar-
La venta de nuestros productos en el mercado negro que y simplemente los delincuentes abren una caja,
genera un alto riesgo ya que ahí no existe la supervi- a pesar de haber recuperado el 100% de nuestro
sión de las condiciones necesarias ni controladas para embarque o el robo haya sido parcial, por procesos
la venta de nuestros productos. Por ejemplo, los que de calidad, el producto ya no es de utilidad y puede
se venden en los tianguis están expuestos a cualquier ser considerado una merma. Esto implica empezar de
tipo de condición climatológica sin control alguno de cero en la línea de producción y realizar toda la logísti-
la temperatura y expuestos a la contaminación. ca necesaria nuevamente para la entrega y la transpor-
tación; estos costos no están incluidos en el pago de
REPOSICIÓN Y CALIDAD DE LOS la aseguradora en caso de contar con un seguro.
PRODUCTOS Viendo estos ejemplos como el verdadero impac-
to de un robo, nos hace reflexionar sobre el tipo de
En cuanto a la reposición del producto, es importante seguridad en la que debemos invertir y mejor aún en
considerar: ¿Qué pasa si nuestro producto no llega a las medidas de prevención que debemos implementar
tiempo con nuestros clientes? ¿Cuál es el impacto real para mitigar los riesgos en la cadena de suministro.
del daño? Una consecuencia grave puede ser el paro Estos riesgos son los que la empresa debe tener claros
de una línea de producción. También, si nuestro pro- y considerarlos al momento de invertir de manera
ducto es de importación, el resultado podría ser desde eficiente en seguridad.
una cosecha mal lograda por falta de algún fertilizante, La continuidad del negocio y la imagen de nues-
hasta perder un cliente, ya que no se tiene la certeza tras organizaciones son los elementos principales en
de cuánto tiempo tardaría en reprogramar el traslado y los que nos debemos enfocar al momento de realizar
quizá cuando llegue ya sea demasiado tarde. nuestros planes de seguridad, para esto es necesario
realizar análisis de riesgo y contar con los protocolos
necesarios para reaccionar ante cualquier contin-
gencia. Recordemos que la mejor manera de mitigar
el riesgo es mediante la prevención y en la mayoría
de los casos podremos prevenirlos. En conclusión,
debemos concentrar nuestros esfuerzos en hacer
programas de seguridad que apoyen la rentabilidad y
la continuidad del negocio.

Ana Elisa Santos Leal,


Corporate Security Manager BASF Mexico, Puerto
Rico, CA & C.

Más sobre el autor:


Foto: Archivo

seguridadenamerica.com.mx 43
TRANSPORTE SEGURO

SEGURIDAD EN LA CADENA DE SUMINISTRO:


CASO
KIMBERLY-CLARK
Mónica Ramos / Staff Seguridad en América
MÉXICO

Foto: Kimberly-Clark.com
K
De enero a junio imberly-Clark es una empresa la marca en coordinación con el corporativo. En el
del presente año, líder en fabricación de produc- ‘Reporte de análisis de siniestros’ del primer semes-
tos de higiene a nivel mundial, tre (enero-junio) de 2019, se reportaron al menos 105
Kimberly-Clark en México (KCM), la empresa eventos de los cuales 64 fueron robos consumados
México reportó opera desde hace 60 años de manera representando el 61% del total de siniestros regis-
continua, cuenta con 10 plantas pro- trados; y 12 robos frustrados (11%)”, explicó Adrian
105 siniestros en
ductivas, y más de 8 mil colaboradores Álvarez Delgado, director de Seguridad y Prevención
los que el 61% de directos y más de 10 mil indirectos, sien- de Pérdidas de Kimberly-Clark en México.
los hechos fueron do una fuente empleadora importante El reporte también contempla dentro de esos 105
para el país. De acuerdo al Informe de eventos: incendios, volcaduras, choques y robo parcial,
robos consumados y Sustentabilidad 2018, el total de ventas los estados donde se presentaron los siniestros son
sólo el 11% fueron netas de ese año fue de más de 40 mil Puebla, Estado de México, Tlaxcala, Veracruz, Queré-
frustrados, por lo que millones de pesos (2 mil 45 millones taro y Guanajuato. Los datos de la siguiente tabla son
de dólares), un 8.6% de crecimiento resultado de diferente información que se han com-
ha implementado respecto al 20171. partido entre empresarios pertenecientes a diferentes
estrategias de Desafortunadamente la delincuen- grupos como ANTP (Asociación Nacional de Trans-
cia que se vive en el país está afectando porte Privado), AMIS (Asociación Mexicana de Insti-
seguridad para tanto a empresas de talla mundial como tuciones de Seguros) y autoridades, con la finalidad
contrarrestar este a nacionales y KCM no es la excep- de conocer los puntos en donde más robos se han
grave problema ción. “Kimberly-Clark México depende presentado, a pesar de que cada uno tiene informa-
del propio país, es decir tiene dueños ción diferente porque no todas las veces los robos son
propios, operación propia y manejan denunciados (Tabla 1).

44 seguridadenamerica.com.mx
ESTADO HORARIO EVENTOS TRAMO
Querétaro 12:00 h 137 San Juan del Río
Querétaro 10:00 h 129 Entronque Chichimequillas
Querétaro 08:30/10:30 h 32 Carretera 57 Mex.-Qro.
Querétaro 20:50 h 25 Pedro Escobedo
Querétaro 06:00 h 7 El Potosino Aut. Qro.-San Luis Potosí
México 21:00/20:45/00:30 h 164 Cuautitlán Izcalli
México 19:00 h 140 Tecamachalco
México 21:03/23:15/23:30/01:30 h 93 Vía Morelos/Perinorte
México 12:20/01:30 h 61 Tultitlán, Circuito Exterior Mexiquense
México 11:30 h 56 Texcoco
México 14:00 h 55 Arco Norte/Pirámides
México 14:00/02:30/05:00 h 49 Aculco/Huehuetoca
Puebla 07:00/16:40/17:37 h 423 Abarrotes Rivera
Puebla 07:00/05:50 h 392 Amozoc
Puebla 05:30 h 391 Carretera Mex./Puebla
Puebla 06:30 h 324 Aba, Oriente Sur de Puebla
Puebla 22:00 h 293 Acatzingo
Puebla 15:00/00:54 h 204 Mayotzingo
Puebla 04:00/18:30 h 201 Arco Norte
Puebla 12:30 h 194 Segundo Piso Puebla
Puebla 05:30/20:30/12:59/ 20:00 h 127 La Esperanza/Aut. Puebla-Córdoba
Puebla 02:30 h 102 Ciudad Serdán
Puebla 08:21/01:38 h 76 Parque ind. Puebla 2000
Puebla 19:00/20:00 h 75 Quecholac
Tabla 1
“La zona más crítica de Cuautitlán
Izcalli, con el 80% de los eventos se con-
centra entre Tepotzotlán y Perinorte, se Del primer semestre (enero-junio) de 2019, se reportaron
ha convertido en una zona muy peligro- al menos 105 eventos de los cuales 64 fueron robos
sa”, comentó Adrian Álvarez. También
consumados representando el 61% del total de siniestros
señaló con base en su experiencia y los
datos que arrojó el reporte semestral registrados; y 12 robos frustrados (11%)
de 2019, es que en zonas como Puebla,
los robos se le adjudican a los llamados
‘huachicoleros’, los cuales aún siguen
extrayendo gas del subsuelo, pese a
las medidas de seguridad que tomó el
actual gobierno del país y lo que han
hecho es diversificar el negocio.
“Esta diversificación del negocio
encontró a nuevos cárteles que em-
pezaron a robar diferentes cosas y se
dieron cuenta que había mucho dinero
y le regalan al pueblo las cosas y éste
no los delata, al fin de cuentas lo que
Foto: © Ilja Mašík | Dreamstime

está sucediendo es un crecimiento del


índice de robo”, indicó Álvarez y agregó
que se tienen identificados a 22 grupos
delictivos en Puebla y que son siete las
bandas que se dedican de lleno al robo
del transporte y de esas siete, tres se

seguridadenamerica.com.mx 45
TRANSPORTE SEGURO

han robado el 70% de las cantidades de


mercancía mostradas en la Tabla 1.
Los estados donde se presentaron la mayor parte de
los siniestros son Puebla, Estado de México, Tlaxcala,
ESTRATEGIAS PARA Veracruz, Querétaro y Guanajuato
CONTRARRESTAR EL ROBO AL
TRANSPORTE DE CARGA

Adrian Álvarez compartió algunas


estrategias de seguridad que KCM está
aplicando para contrarrestar el robo
de mercancía, algunas de ellas son las
siguientes:

• Colocar los transportes a un hora-


rio más seguro donde no pase casi

Foto: youtube.com
nada, al menos unos 12 mil embar-
ques al mes, de los 18 mil que hay
en México.

• Hacer un paradero seguro en la Planta


de Orizaba, implementando en toda
esa zona custodia de mercancía,
candados y GPS (Global Positioning
System) extras.

• Mejores filtros de contratación de los


Las herramientas para garantizar
transportistas, ya que de acuerdo con
la seguridad y las capas que se apli-
Álvarez, el 40% de los transportes los
quen en el transporte de mercancía
hace una empresa propia, pero el 60% va a depender de la propia mercancía
son terceros, los llamados “hombres que se traslade, es decir del monto, el
camión”. precio y el costo de la pérdida. “El éxito
de estas prácticas será al momento de
• Torre de control. estratificar cuál es el punto de equilibrio
para que no te vayan a pegar y si te
Adrian Álvarez Delgado,
• Estudios de background check. Una pegan no sea mucho el impacto y esto director de Seguridad y Prevención de Pérdidas de
herramienta previa para mapear, reali- va relacionado con muchas variables: Kimberly Clark en México
zar una contratación que integre: estu- índices de robo afuera, qué custodia
dio psicológico, estudio psicométrico, se lo lleva, qué transporte, etc., para
referencias socioeconómicas, referen- identificar qué debe llevar cada quien”, A principios del año, Jorge García
cias sociolaborales, doping, polígrafo, explicó. de la Cadena Romero, presidente de
para lograr una red de vínculos y un De acuerdo al monto y consideran- la Asociación de Avicultores y Porcicul-
cruce de información entre los partici- do aspectos como si es “hora pico”, tores, indicó que debido al alto índice
pantes sobre todo de los conductores serán los que se deben tomar en cuenta de robos de mercancía ya no se surtiría
y registrar si alguno tiene algo que para definir cuántas capas de seguridad huevo, pollo y cerdo a Tlacotepec de
ver con algún delincuente directo o colocar. Por ejemplo, la pérdida no es la Benito Juárez, Palmar de Bravo, Te-
indirecto. Para entender quién es, de misma si se roban un camión de papel camachalco y Cañada Morelos, como
que uno de toallas húmedas, los costos resultado hubo un incremento en los
dónde viene, qué hace, si usa drogas,
son diversos. precios y en la economía de las fami-
etc. “Lo que funciona es la correlación
Kimberly-Clark México es una de lias de la zona. Femsa suspendió rutas
de todas las pruebas”, indicó.
muchas empresas que están siendo en los municipios de Palmar de Bravo,
víctimas de robo, Bimbo, Pepsi y Grupo Cañada Morelos y Yehualtepec. Las con-
• Seguridad electrónica. Candados secuencias son graves y afectan no sólo
Modelo anunciaron que dejarían de
remotos. operar rutas de algunos municipios del a los empresarios, sino a la economía
famoso “Triángulo Rojo” (Puebla, Tlax- del país y por ende a la de las familias
• Seguridad electrónica híbrida. cala y Veracruz), Pepsi optó por cerrar mexicanas.
su centro de distribución en Ciudad
• Seguridad física. Serdán, y anunció en este año que se REFERENCIAS
encuentran decidiendo si continúan
• Contacto con las autoridades. operaciones en Tecamachalco, Estado 1
Informe de Sustentabilidad 2018, Kimberly-
de México. Clark México. www.kimberly-clark.com.mx

46 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Tips
para la renta de un vehículo blindado
¿Qué se debe tomar en cuenta al momento de alquilarlo?
Ricardo Daniel Guzmán Reyes
MÉXICO

S
egún el sondeo de seguridad em- do los corporativos eligen a la empresa escolta bilingüe, etc. En México hay una
presarial, que publica la American que les proveerá la protección ejecutiva buena oferta de empresas que rentan
Chamber México, el 53.9% de las que cubra sus necesidades. blindado en toda la república, cuentan
empresas cuentan con un depar- con diferentes niveles de blindaje y en
tamento de Seguridad Patrimo- ASPECTOS IMPORTANTES general los requisitos para renta son
nial, el principal motivo de preocupa- similares y la calidad del servicio es
ción para las empresas es la integridad En primer lugar, cabe aclarar que la ren- buena en la mayoría de los casos.
de los empleados y sus familias, en vir- ta de un auto blindado es muy diferente Los vehículos más solicitados siguen
tud de que el 8.3% de los encuestados cuando se alquila un vehículo conven- siendo las SUV grandes como la Che-
sufrió agresión o amenaza por externos cional en cuanto al uso que se le da vrolet Suburban, Tahoe, GMC Yukón y
contra un alto ejecutivo, por lo que han como los requisitos solicitados para el Grand Cherokee, cabe mencionar que
replanteado sus estrategias y cada vez servicio. La renta de blindados está pen- los vehículos sedanes blindados en ren-
se destina un mayor número de recur- sada precisamente para los traslados ta son muy pocos. Se recomienda siem-
sos para la prevención de algún riesgo cortos de altos ejecutivos, las empresas pre hacer el requerimiento con anticipa-
a sus ejecutivos y protocolos especiales existentes sólo atienden corporativos ción ya que la validación documental de
de viaje, que garanticen la seguridad como clientes y se tiene que cumplir la empresa puede tomar algunos días.
física de sus principales mediante el uso con un procedimiento de alta de cliente Asegúrese que las unidades cuenten
de servicios de transporte seguro y en ante las blindadoras o arrendadoras ya con la documentación en regla, carta
el 63.4% tercereando los servicios de que por la naturaleza de las unidades, el de autenticidad del blindaje, póliza de
traslados. precio de renta y el valor de los vehícu- seguro vigente, unidades de remplazo
Para la industria del blindaje en Mé- los es complicado dejar una garantía en en caso de falla mecánica, asistencia
xico este es un tema que se ha atendido una tarjeta de crédito que normalmente vial, que sean de modelo reciente, aun-
de manera cada vez más profesional se solicita en vehículos normales. que en algunos casos se pueden ofrecer
con una atomicidad de oferta en renta Se recomienda que estos corporati- unidades de modelo anterior, pero
de vehículos blindados para traslados vos conozcan los requisitos y sobre todo siempre en buenas condiciones ya que
seguros en eventos de alta importancia el estado de los vehículos que preten- por la naturaleza del servicio, tienen
ya sean privados, políticos, artísticos o dan contratar, hoy en día es posible poco kilometraje.
deportivos. Sin embargo, este servicio tener un servicio más completo, no sólo Se pueden rentar vehículos direc-
tiene ciertas particularidades especiales el vehículo sino también el operador, tamente con las empresas blindado-
que vale la pena tomar en cuenta cuan- escolta con o sin portación del arma, ras, pero también hay compañías que
ofrecen el servicio sin ser blindadoras y
con calidad en el servicio. En cualquier
caso, vale la pena comparar los servicios
y elegir el que se adecue y cumpla los
requerimientos cabalmente puesto que
en manos de estos proveedores están
otorgando la confianza de salvaguardar
la integridad física de sus principales.

Ricardo Daniel Guzmán Reyes,


gerente de Ventas de Blindajes Invaco.
Foto: © Michal Bednarek - Dreamstime

Más sobre el autor:

48 seguridadenamerica.com.mx
CONTRA INCENDIOS

Jaime A. Moncada, PE, es

Columna de
Más sobre el autor:
director de International Fire
Safety Consulting (IFSC),
una firma consultora en

Jaime A. Moncada Ingeniería de Protección


contra Incendios con sede
en Washington, DC. y con
jam@ifsc.us oficinas en Latinoamérica.

La prueba integrada
de sistemas contra incendios

U
EUA

n tema relativamente reciente en seguridad con- ¿QUÉ ES Y PARA QUÉ SIRVE?


tra incendios es la prueba integrada de sistemas
contra incendios. Desde siempre han existido La Prueba Integrada se puede definir como una
requerimientos de pruebas de aceptación para valoración de la función y operación de los sistemas
sistemas singulares, como bombas contra in- de protección contra incendios y seguridad humana
cendios, sistemas de detección y alarma, y rociadores usando observación directa, pruebas operativas u
automáticos, mencionando sólo unos pocos, pero no otros métodos de monitoreo para verificar la correcta
existía una prueba que certificara que estos sistemas interacción y coordinación de sistemas múltiples, en
trabajan conjuntamente. A partir de 2015, la NFPA in- conformidad con los objetivos de protección contra
trodujo la NFPA 4, Norma para la Prueba Integrada de incendios y seguridad humana.
Sistemas de Seguridad Contra Incendios y Seguridad
Humana (Standard for the Intergrated Testing of Fire
Protection Systems and Life Safety Systems), extrayen-
do y reformulando los Capítulos referentes a Pruebas
Integradas de la NFPA 3, una práctica recomendada ya
existente sobre el Comisionamiento y Prueba Inte-
grada de Sistemas de Seguridad Contra Incendios y
Seguridad Humana.
La intención de esta norma es establecer los cri-
terios mandatorios para las pruebas de aceptación de
sistemas contra incendios, estableciendo protocolos
de prueba que verifiquen que los sistemas de pro-
tección contra incendios y seguridad humana operen
como deberían. Además de los protocolos para los
procedimientos de las pruebas, la norma incluye de-
finiciones como las responsabilidades de los diversos
participantes, métodos y documentación para verificar
la buena disposición operativa y secuencia de ope-
ración de los sistemas integrados. En términos gene-
rales, el objetivo es asegurar que aquellos sistemas
activos y pasivos de seguridad humana y protección
Foto: Jaime A. Moncada

contra incendios que estén interconectados operen


apropiadamente. Esta norma no repite las pruebas
necesarias para sistemas individuales, sino más bien
se centra en integrar las pruebas necesarias para que
varios sistemas funcionen conjuntamente. Durante las pruebas integradas el panel de incendios ofrece información
importante sobre la operación de los diferentes sistemas integrados

50 seguridadenamerica.com.mx
Una ilustración de la utilidad de esta
nueva norma es, por ejemplo, cuando
se pone en marcha un centro comer-
cial, estos que tienen galerías cubiertas
y son conocidos comúnmente como
malls, por su nombre en inglés. En
este tipo de edificios debe existir una
perfecta interacción entre el sistema
de detección y alarma, el sistema de
rociadores, el sistema de evacuación
y el sistema de control de humos. El
sistema de control de humos, el cual es
muy poco común en este tipo de edifi-
caciones en Latinoamérica, es esencial
para evitar que el humo, producido por

Foto: Cortesía IFSC


ejemplo en un incendio en una tienda,
migre a la galería cubierta, la cual no
sólo es la parte principal del sistema
de evacuación del centro comercial,
Galería comercial abierta entre todos los pisos a las tiendas, que permite la fácil
sino que a su vez intercomunica a todas distribución del humo en un incendio
las tiendas con estos productos de la
combustión, sin ninguna restricción. La
activación del sistema de rociadores en
cualquier parte del centro comercial, o
un sistema de detección de humo en el La Prueba Integrada se Como mencioné anteriormente, la
perímetro de la galería cubierta debería interacción de todos estos equipos y
activar automáticamente el sistema de puede definir como una sistemas, entre los que se encuentran
control de humos. Pero al activarse el detectores de humos, pulsadores ma-
sistema de rociadores, debe activarse
valoración de la función y nuales, rociadores automáticos, extrac-
también la bomba contra incendios, y operación de los sistemas de tores de humo y paneles de entrada de
el sistema de notificación del centro co- aire fresco, deben ser todos operados
mercial. Es posible también que ciertos protección contra incendios integralmente, y deben funcionar como
sistemas de aire acondicionado deben y seguridad humana usando se estableció en los documentos de
apagarse. Es decir, la prueba integrada diseño. Los conceptos de Comisiona-
busca certificar, a través de pruebas, observación directa miento, como el de Pruebas Integra-
que todos estos sistemas funcionan das, no son del todo novedosos, pues
conjunta y apropiadamente. el sentido común dicta que se deben
llevar a cabo en todos proyectos. Sin
NFPA 92 embargo, como alguien alguna vez dijo,
de la cabeza de las personas evacuando el sentido común es el menos común
Para entender este procedimiento más en el nivel más alto abierto a la galería de los sentidos, y ahora tenemos estas
profundamente, permítanme mencionar comercial. nuevas normas que nos recordarán,
que la norma NFPA 92, Norma sobre El procedimiento típico es el de una vez más, que la seguridad contra
Sistemas de Control de Humo establece instalar detectores de humo (general- incendios es un conjunto de cosas, que
los criterios de diseño e instalación de mente detectores de haz de luz) en las incluyen protecciones pasivas, elemen-
sistemas de extracción mecánica del partes abiertas de la galería comercial, tos de evacuación, sistemas activos de
humo de grandes volúmenes, los cuales los cuales, una vez hayan sido operados supresión, sistemas de alarma, detec-
en concepto tienen como objetivo evi- por el humo, ponen a funcionar auto- ción y notificación, y sistemas de control
tar que la interface de la capa de humo máticamente el sistema de control de de humos, entre otros, que deben
que se colecta en la parte más alta de humo, a través del sistema de alarma. funcionar integradamente y en estricto
la galería comercial llegue a afectar Así mismo, la operación de cualquier cumplimiento de los objetivos estable-
la evacuación en el nivel más alto de rociador también operaría el sistema cidos durante la fase de diseño de los
la galería comercial. La velocidad de de control de humo. Sin embargo, la sistemas.
extracción volumétrica de humo, ne- operación de un pulsador manual, o un Como es obvio, estas pruebas
cesaria para que se cumpla el objetivo detector de humo en una tienda, no integradas no deben ser la responsabili-
antes mencionado, se calcula siguiendo deberían operar el sistema de control dad del instalador, sino de un ingeniero
un análisis detallado de la física asocia- de humo. Éste, además de operar ven- independiente, especializado en Inge-
da con el crecimiento del incendio y su tiladores de extracción de humo, debe niería de Protección Contra Incendios,
generación de humo. De esta manera, permitir la entrada de aire fresco en la que en el mejor de los casos haya sido
analizando la configuración de la galería parte inferior de la galería comercial también el diseñador de la estrategia
comercial, la tasa de extracción de (porque si no sería como tratar de sacar de seguridad del proyecto y de los dife-
humo se diseña para que la capa de el humo de una botella, chupando aire rentes sistemas de seguridad humana y
humo no descienda debajo de la altura desde su boca). protección contra incendios.

seguridadenamerica.com.mx 51
CIBERSEGURIDAD Y TI

¿CÓMO EL SESGO COGNITIVO


PUEDE GENERAR INCONVENIENTES EN
LA SEGURIDAD CIBERNÉTICA?

Foto: Creativeart - Freepik


Nuestra colaboradora invitada habla sobre la manera en que este efecto psicológico puede influir en
la toma de decisiones y en los resultados empresariales

Margaret Cunningham

L
EUA

os términos de la ciencia cognitiva los cuales pueden influir en las decisio- El sesgo de la confirmación también
no son etiquetas arbitrarias que se nes y en los resultados empresariales en afecta inconscientemente a los profe-
aplican a la seguridad cibernética. el ámbito de la seguridad cibernética. sionales de la seguridad. Cuando los
Históricamente, la relación entre el Observamos con regularidad que los individuos están explorando una teoría
cómputo y el conocimiento surgió factores externos tienen influencia en para resolver un problema particular,
a principios de los años cincuenta los líderes empresariales. Por ejemplo, son susceptibles a confirmar sus creen-
durante la revolución cognitiva, cuando si los noticieros difunden gran canti- cias con sólo buscar y encontrar lo que
la ciencia psicológica, basada en el dad de información sobre una reciente apoye a su creencia. Por ejemplo, un
comportamiento, incluyó a la mente y violación a la privacidad por parte de analista de seguridad experimentado
sus procesos. Actualmente, la ciencia hackers, y se lanzan serias advertencias puede “decidir” qué sucedió antes de
cognitiva es un ámbito interdisciplinario respecto a los ataques externos, los investigar una violación de datos, asu-
que se amplía de manera constante, encargados de dirigir los programas miendo que fue un empleado malinten-
y que coincide con prácticamente de seguridad van a tender a desviar la cionado a partir de eventos anteriores.
todos los aspectos de la seguridad estrategia y la actividad de seguridad ci- El conocimiento y la experiencia, si bien
cibernética. bernética contra las amenazas externas. son valiosos, pueden ser débiles si la
En este artículo exploraré seis ses- Aquí estamos hablando del sesgo de gente investiga los incidentes partiendo
gos cognitivos comunes: sesgo agre- la disponibilidad en acción, donde una de una base que confirme lo que ellos
gado, de anclaje, de disponibilidad, de brecha de alto perfil individual podría sospechan.
confirmación, el efecto marco y el error provocar que las empresas ignoren o
fundamental de la atribución; así como minimicen las amenazas que trae consi- NO ES MI CULPA, ES EPETC
el impacto que tienen en la seguridad go el malware, los procesos de parcheo
cibernética y cómo pueden abordarse. deficientes o el comportamiento de los Un sesgo social y psicológico que
empleados en el momento de manejar repercute en casi todos los aspectos
CÓMO LOS SESGOS HUMANOS datos. Depender de lo que se conoce del comportamiento humano es el error
DESVÍAN LAS ESTRATEGIAS DE es una herramienta que utilizan los fundamental de la atribución. Los pro-
SEGURIDAD humanos para tomar decisiones, pero fesionales de la seguridad han utilizado
puede también llevar a tomar decisio- el anacronismo EPETC, que significa
Todos estamos expuestos al sesgo cog- nes equivocadas. “Existe un Problema Entre el Teclado
nitivo y a los errores del razonamiento, y la Silla”. En otras palabras, culpan al

52 seguridadenamerica.com.mx
usuario por los incidentes relacionados dad cibernética dependen de entender ¿Alguna vez se ha quedado estanca-
con la seguridad. Los especialistas en y superar dichos sesgos. do en un detalle forense del que le
la materia no son los únicos afectados Conocer a fondo el comportamien- ha sido difícil salir para identificar una
por este sesgo, pues los usuarios finales to humano dentro de las soluciones nueva estrategia de exploración?
también culpan a los entornos de seguri- de seguridad que se adaptan a los ¿Las recientes noticias influyeron en
dad mal diseñados de los incidentes que riesgos es vital para el propósito final la percepción que tiene su compañía
ocurren, o se niegan a reconocer que sus de mejorar los procesos y resultados de de los riesgos actuales?
comportamientos son peligrosos. negocio, reducir la fricción y promover Cuando se enfrenta al mismo pro-
Hacer frente a los errores funda- el desarrollo y el éxito. Los produc- blema, una y otra vez, ¿se detiene a
mentales de la atribución, y al sesgo tos creados de este modo pueden pensar en otras posibles soluciones o
propio, no es cosa sencilla y requiere computar y actualizar continuamente respuestas?
del conocimiento y de la empatía per- una puntuación de riesgo conductual Cuando ofrece nuevos productos y
sonales. Para los supervisores y líderes, tomando como base el comportamien- servicios, ¿evalúa usted el riesgo (y
reconocer las imperfecciones y las fallas to “normal” de cada uno de los usua- su tolerancia al riesgo) de una forma
puede ayudar a crear una cultura más rios, donde sea y como sea que tengan equilibrada? ¿Desde múltiples pers-
flexible y dinámica. Quienes diseñan acceso a la red corporativa. pectivas?
arquitecturas de software complejas Los sistemas inteligentes, que Y finalmente, ¿su equipo tiene una
deben reconocer que no todas las toman información sobre la evaluación metodología para reconocer su
motivaciones de los usuarios estarán del riesgo individual, pueden aplicar responsabilidad de los errores o de
totalmente enfocadas en la seguridad una serie de contramedidas de segu- comportarse de forma peligrosa, y
como las de los diseñadores de los sis- ridad para afrontar el riesgo identifica- le da crédito a otros que pudieran
temas. Los usuarios cometen errores no do según el apetito de riesgo de una haber cometido un error debido a
porque sean “estúpidos”, sino porque organización, o impedir por completo el factores ambientales?
son humanos. acceso a archivos sensibles, dependien-
Sin embargo, una característica do del contexto de las interacciones La gente comete errores cuando
humana excepcional es que pode- individuales con los datos corporativos tiene demasiada información, comple-
mos pensar en pensar, lo que permite y de la puntuación de riesgo resultante. ja o vinculada a probabilidades. Sin
reconocer y enfrentar estos sesgos. Al embargo, hay un poderoso paralelismo
adoptar un enfoque diferente y evitar ACTÚE PARA ABORDAR entre cómo los humanos aprenden a
esas instancias donde el pensamiento EL SESGO: PREGUNTAS pensar y razonar, y cómo la tecnología
automático causa daños, podemos QUE DEBEN HACERSE LOS de la seguridad puede diseñarse para
mejorar la toma de decisiones. PROFESIONALES DE LA mejorar la manera en afrontar un “es-
SEGURIDAD CIBERNÉTICA pacio gris”. En el caso de los sesgos,
SUPERAR EL SESGO CON combinar la analítica conductual con
CONOCIMIENTO APLICADO ¿Por dónde se debe comenzar? Nuestra las contramedidas de seguridad puede
recomendación para los profesiona- reducir este problema de manera
Cuando se comprenden mejor estos les de la seguridad y para los líderes importante y acercarlo a usted a un
sesgos, es más sencillo identificar y empresariales es tomarse algunos entorno más seguro.
reducir el impacto del razonamiento momentos para analizar los seis sesgos
fallido y de las convenciones para tomar y hacerse estas preguntas: Si desea obtener más información, consulte
decisiones. Los esfuerzos de la industria el reporte “Pensar en Pensar – Explorando
el Sesgo en Seguridad Cibernética con
por crear armonía entre las mejores ¿Usted y sus colegas hacen supo-
Conocimientos de la Ciencia Cognitiva” de
características de los humanos y las siciones sobre los individuos, pero Forcepoint X-Labs, la primera división de
mejores características de la tecnología utilizan características grupales para investigación dedicada a combinar una amplia
para enfrentar los desafíos de la seguri- crear sus suposiciones? experiencia en seguridad con la investigación
de la ciencia del comportamiento.

Margaret Cunningham,
Principal Research scientist de Forcepoint.

Más sobre el autor:


Foto: Creativeart - Freepik

seguridadenamerica.com.mx 53
CIBERSEGURIDAD Y TI

¿Cómo combatir las vulnerabilidades en


la automatización del hogar?
La automatización del hogar abre la puerta a nuevas amenazas

Hernán Darío Herrera


COLOMBIA

C
uando se trata de ciberseguridad, la industria ha La automatización no sólo mejora la vida cotidiana,
expresado claramente su compromiso con las sino que además brinda una solución de seguridad a
mejores prácticas y la educación en relación con la que se puede acceder desde cualquier lugar. Los
la videovigilancia y las soluciones de control de usuarios pueden vigilar sus hogares desde sus pro-
accesos. Los integradores se esfuerzan cada vez pios teléfonos móviles. También pueden controlar si
más por garantizar que se brinden las mejores solucio- recibieron un paquete que estaban esperando o si sus
nes posibles, junto con el más alto nivel de seguridad. hijos llegaron bien a casa.
Aunque tradicionalmente en el campo de la ciberse- Se presenta como una comodidad y gran parte
guridad gran parte del enfoque se ha puesto en los de su implementación ha girado en torno a eso. Sin
sistemas de video, hay un recién llegado que está embargo, lo que resulta cómodo para los usuarios
atrayendo mucho la atención de los hackers con malas también es útil para los hackers. El uso de dispositivos
intenciones: la automatización del hogar. con conexión a Internet acarrea riesgos de seguridad
Ésta se ha convertido en una comodidad habitual
en muchos hogares alrededor del mundo. Poder
apagar las luces y ajustar la temperatura sólo
con la voz es sin duda una ventaja,
pero los hogares inteligentes
pueden hacer mucho,
mucho más.

Foto: © Sergey Khakimullin - Dreamstime

54 seguridadenamerica.com.mx
inherentes. El integrador del sistema de
seguridad es quien debe garantizar que
sus clientes estén protegidos.

LA IMPORTANCIA DE SEGUIR
TODOS LOS PASOS

Lo primero que debe hacer el integra-


dor es asegurarse de que el sistema
esté encriptado. Este paso puede pa-
recer obvio, pero es la primera línea de
defensa ante posibles amenazas. Es uno

Foto: Creativeart - Freepik


de los mejores métodos para proteger
la privacidad, y es especialmente impor-
tante cuando se trata de proteger ho-
gares. Vivimos en un mundo permanen-
temente conectado, ya sea a través de
llamadas telefónicas, correo electrónico,
compras en línea o redes sociales. En
este mundo, hasta las acciones más in- Los hackers se interesan cada vez
significantes, como contratar un servicio más en los hogares porque, a seguridad, ¿qué mejor blanco que un
de entrega de alimento para mascotas, diferencia de las grandes empresas, propietario que instaló un sistema en su
pueden presentar grandes amenazas. hogar y no cuenta con un equipo de TI
la mayoría de los usuarios de los
Los hackers se interesan cada vez más a su disposición? Los hogares automati-
sistemas de automatización del
en los hogares porque, a diferencia de zados se convirtieron en blancos porque
las grandes empresas, la mayoría de los hogar no son profesionales de la tienen muchos dispositivos con cone-
usuarios de los sistemas de automatiza- seguridad xión a Internet y, como ya sabemos, la
ción del hogar no son profesionales de conexión a Internet genera vulnerabili-
la seguridad. dades cibernéticas. Cuantos más dispo-
Los sistemas de seguridad del hogar sitivos tiene un usuario, más vulnerable
basados en direcciones IP nunca han privado, menor es el riesgo de que un es ante los ciberataques.
contado con el mismo nivel de seguri- intruso obtenga acceso a él. Es mejor Los timbres inalámbricos, los acce-
dad que los sistemas corporativos. Los prevenir los ataques antes de que ocu- sos sin llave, los termostatos digitales
dueños de los hogares que implemen- rran en lugar de esperar a que la segu- y los sistemas de iluminación son sólo
tan estos sistemas creen que, una vez ridad del sistema se vea amenazada. La algunos ejemplos de los dispositivos
que el sistema está instalado, ya están pregunta no es si el usuario será víctima que los hackers usan en la actualidad
protegidos. Sin embargo, esto sólo es así de un ciberataque, sino cuándo lo será. para obtener acceso a los hogares. El
cuando se elige el integrador indicado Las capas de seguridad múltiples son control de los sistemas en un entorno
y después de haber implementado las una buena práctica para disuadir a los de automatización del hogar mediante
medidas de seguridad adecuadas. Sin hackers. Bluetooth o una conexión a Internet
encriptación, los hackers pueden inter- En tercer lugar, el integrador debe abre la puerta para que los hackers usen
ceptar fácilmente inicios de sesión en asegurarse de que el sistema esté siem- como punto de acceso un dispositivo
línea e información bancaria, y descubrir pre actualizado. Si no se utilizan parches que parece insignificante, como puede
los horarios habituales en los que se para actualizar el sistema regularmente, ser un timbre inalámbrico. Esto les
abren y cierran las puertas, además de con el tiempo, los hackers encontrarán permite obtener acceso a un dispositi-
saber cuándo están en casa los usua- nuevas maneras de infiltrarse en él. Así vo mucho más importante, como una
rios. Los días en los que bastaba con como los humanos necesitamos nuevas computadora. Si logran eso, los hackers
una contraseña para protegerse de los vacunas cada año para protegernos de pueden acceder a la información más
intrusos quedaron atrás. El integrador los virus que van mutando, los sistemas privada del usuario: información banca-
debe encriptar todo para asegurarse de de seguridad necesitan el mismo nivel ria, contraseñas u horarios en los que se
mantener la ciberintegridad. de mantenimiento de rutina. La indus- abren y se cierran las puertas.
El segundo paso para el integrador tria prospera de forma constante, y así Una vez que los hackers acceden
es establecer un proceso de autentica- como evolucionan las nuevas tecnolo- al sistema del hogar, el usuario queda
ción de múltiples factores para validar la gías, también evolucionan los métodos expuesto a ataques ciberfísicos. Estos
conexión y garantizar que sólo el dueño de hackeo. ataques se dan cuando los hackers
del hogar tenga acceso a los datos. Este logran introducirse en el sistema del
proceso permite proteger los datos y, a ¿POR QUÉ LOS HOGARES SE hogar a través de Internet o por cable
su vez, confirmar la identidad del dueño CONVIRTIERON EN BLANCOS? y desactivan los sistemas de seguridad
del hogar. Aunque los hackers pue- para poder ingresar al hogar de forma
dan averiguar las contraseñas, es muy Los hackers siempre buscan blancos física y robar o hackear información
poco probable que logren violar varios fáciles. Como las grandes corporaciones directamente en lugar de hacerlo de
niveles de autenticación. Cuantos más y las empresas más pequeñas mejoran forma remota. En resumen, la automati-
factores se implementen en un sistema continuamente sus sistemas de ciber- zación del hogar abre la puerta a nuevas

seguridadenamerica.com.mx 55
CIBERSEGURIDAD Y TI

amenazas, tanto en sentido figurado Quienes deciden implementar encriptada? ¿Qué hace que su cámara
como de forma literal. Por eso, la me- soluciones de automatización del hogar sea mejor que otras en el mercado? El
dida más necesaria y responsable que lo hacen con la idea de que es un pro- integrador tiene el deber de cuidar a
debe tomar el integrador es establecer ceso fácil, optimizado y sin riesgos. En sus clientes y, por eso, debe reconocer
requisitos mínimos para la selección de general, estas personas no son expertos que las soluciones más nuevas no siem-
proveedores. en ciberseguridad y esperan que los pre son las mejores.
expertos a los que contratan les brinden El integrador siempre debe antici-
CÓMO SELECCIONAR recomendaciones y un servicio excep- parse y pensar cuál podría ser la vulne-
PROVEEDORES cional. En este escenario, el desafío rabilidad de cada sistema. Si bien se
para el integrador no está en la imple- le puede ahorrar dinero al usuario con
El integrador puede utilizar las mejores mentación de las mejores prácticas, sino un dispositivo de bajo costo, como un
soluciones, pero uno de los aspectos en la selección de cámaras y soluciones sensor de movimiento colocado afuera
más importantes de su trabajo es el pro- que garanticen la ciberseguridad. del hogar, esto también puede facilitar
ceso de selección de proveedores. Si Como en todo mercado, los cierta actividad que eventualmente
el integrador se asegura de que el pro- fabricantes compiten para ofrecer las podría poner en riesgo al usuario. En
ducto tenga protocolos de seguridad últimas y mejores soluciones, pero es algunos casos, el integrador y el usuario
incorporados, disminuye la necesidad muy común que esa carrera por el pri- se ven obligados a hacer concesiones.
de adoptar pasos adicionales y, tanto mer puesto genere problemas a largo Si no puede confiar en la conectividad
el integrador como el usuario, ahorran plazo. Hay mucha presión para poner a de un dispositivo específico que es muy
tiempo y dinero a futuro. Los propie- disposición del público soluciones de costoso, puede recurrir a una solución
tarios que instalan estos sistemas del vanguardia. Este proceso de fabricación menos moderna que no sea inalámbrica
hogar contratan expertos para simplifi- con tiempos idealizados suele llevar con una tecnología que no permita el
car el proceso tanto como sea posible: al lanzamiento de productos que no acceso desde Internet.
¿qué mejor que seleccionar productos fueron probados por completo. Si bien Es importante que la búsqueda no
con capacidades incorporadas y listas algunas empresas abordan el desarrollo esté orientada a encontrar la solución
para usar? de productos de forma responsable y más económica, sino a implementar
diseñan sus cámaras con la ciberseguri- una solución que no aumente el riesgo
dad en mente desde el principio, otras para el usuario final. La funcionalidad,
empresas prefieren dar prioridad a la el costo y la seguridad deben ser los
El control de los sistemas en un
funcionalidad por encima de la ciberse- tres factores determinantes a la hora de
guridad. crear una solución.
entorno de automatización del
Por su parte, el integrador del sis-
hogar mediante Bluetooth o una tema debe investigar para seleccionar MIRANDO AL FUTURO
conexión a Internet abre la puerta cámaras que incluyan tanto funcionali-
para que los hackers usen como dad como seguridad. Además, no debe Está previsto que la cantidad de cibera-
punto de acceso un dispositivo que dudar en hacer este tipo de preguntas taques aumente, en especial a medi-
parece insignificante, como puede a los proveedores: ¿Ha implementado da que la automatización del hogar
ser un timbre inalámbrico una política de ciclo de vida de desa- continúa evolucionando y se vuelve
rrollo seguro? ¿La comunicación está cada vez más fácil adquirirla a un precio
razonable. A los hackers no les importan
las empresas, los medios de vida o la
tranquilidad de sus víctimas. Por eso, es
fundamental que los integradores de
sistemas de seguridad garanticen que
la implementación de los sistemas de
automatización del hogar no amena-
ce la ciberseguridad. Los hogares son
un refugio para quienes los habitan,
y es tarea del integrador que lo sigan
siendo.

Hernán Darío Herrera,


gerente de Mercadeo de Producto Intrusión en
LATAM para Johnson Controls.

Más sobre el autor:


Foto: © Prykhodov - Dreamstime

56 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI

CIBERSEGURIDAD:
ESTÁNDARES VIGENTES
y prácticas emergentes
Los responsables de la seguridad de la información deben desarrollar
y aplicar prácticas emergentes que le permitan renovar su “caja de
herramientas”

Jeimy Cano

E
COLOMBIA

n la condición asimétrica en la cual actúan


los responsables de seguridad de la infor-
mación/ciberseguridad frente a las acciones
de los adversarios, se resume en tratar de
contener o mitigar sus efectos, buscando evaluar
luego, cuáles fueron los controles que fallaron o
aquellos que no se encontraban disponibles, para
así configurar un informe de incidentes donde se
detalle la capacidad del adversario, sus técnicas y
tácticas que están concebidas desde la vulnerabili-
dad, la experimentación y la sorpresa (Cano, 2019).

Foto: Creativeart - Freepik

58 seguridadenamerica.com.mx
Las prácticas estándares de seguridad de la
información fueron diseñadas para tratar de dar un
contexto de certezas y tranquilidad (no sorpresas),
así como un marco de responsabilidad y acción para
los profesionales en esta área, para lo cual se definie-
ron una serie de condiciones y controles que deben
ser aplicados, ejecutados y verificados, con el fin de
mantener un nivel de exposición definido, sabiendo
que cualquier desviación o falla, se puede comprender
desde aquello que no era previsible o un caso fortuito.
De esta forma, el ejecutivo de seguridad de la in-

Foto: © Nmedia | Dreamstime


formación, sabe que cuenta con un marco de respon-
sabilidad demostrada, que le permite tener un marco
de acción declarado, para avanzar en una cultura
de seguridad y control, basada en un conocimiento
probado y, algunas veces certificable, sobre la forma
como una organización debe proteger la información
y hacer más resistente sus operaciones, frente a las
acciones de los terceros con intenciones no declaradas
o adversas.

NORMAS ISO Son estas prácticas Si entendemos que el mundo en que vivimos no
emergentes, las que es estable por sí mismo, es decir, que constantemente
Basado en lo anterior, la necesidad está en una dinámica de inestabilidad, es claro que
de tener un escenario de certezas permiten navegar a los nuestra capacidad para “navegar” en medio de estas
en la gestión de la seguridad de la “olas de cambios” debe estar fundada, no en conoci-
información es una condición que
analistas de seguridad/ mientos estables debidamente probados y verificados,
se ha configurado desde sus inicios, ciberseguridad en sino en las diversas posibilidades de futuros, la pro-
dadas las exigencias de muchos ducción de innovaciones, la capacidad de absorción
sectores frente al aseguramiento de aguas inciertas, con de grandes perturbaciones, en últimas en la flexibi-
sus interacciones con sus clientes. Si el fin de identificar lidad de nuestros saberes, para repensar la realidad,
bien, las prácticas basadas en los ISO con el fin de responder y anticipar nuevos escenarios
(International Organization for Stan- algunos archipiélagos no previstos.
dardization), establecen un marco de Los conocimientos aprendidos con el tiempo, son
acciones concretas y bien fundadas,
de certezas y así, tratar referentes claves que establecen el punto de partida
las cuales aumentan la previsibilidad de visualizar las nuevas de nuevas propuestas que evolucionan con el tiempo,
de la protección de un entorno parti- para enfrentarse a contextos no lineales, donde es
cular, la inevitabilidad de la falla será amenazas emergentes posible abrirse a nuevas posibilidades y los resultados
siempre su maestra, para indicarle no se pueden anticipar, sólo simular y probar, con el
aquellos puntos ciegos que aún tiene que cubrir. fin de advertir algunos patrones de comportamientos
Luego de revisar y aplicar algunas de las prácti- y así imaginar cómo será ese nuevo futuro probable
cas más reconocidas a la fecha como el ISO 27002, y plausible. Es difícil abandonar la idea de causalidad
ISO 27005, ISO 31000, NIST-SP800-53, Cyber Security cartesiana, aun sabiendo que muchos de los eventos
Critical Control, ISC2 – Common Body of Knowledge en el mundo no obedecen a la dinámica mecanicista
(Donaldson, Siegel, Williams, & Aslam, 2015), pode- causa-efecto.
mos determinar que cuentan con las siguientes carac-
terísticas: DAR SOLUCIONES

En este contexto, los responsables de la seguridad de


Estándares la información y la ciberseguridad deben desarrollar y
Orientados a lograr resultados repetibles.
vigentes aplicar prácticas emergentes que le permitan renovar
Basada en la mitigación del riesgo. su “caja de herramientas” y habilitar una forma de
pensamiento no lineal para desconectar sus saberes
Buscan alcanzar un modelo de madurez. vigentes, incorporar las novedades del entorno, para
conectar nuevamente los puntos y tratar de dibujar
Suponen un conocimiento especializado para su una realidad emergente, siguiendo la dinámica del
aplicación y uso. atacante, que por lo general no se encuentra incluido
en las prácticas vigentes de seguridad y control.
No modelan el adversario. Aquellos especialistas en seguridad y cibersegu-
ridad que insisten en dar respuesta a las situaciones
complejas del mundo desde su vista particular, corren
el riesgo de ser sorprendidos por variables o conexio-
nes antes ignoradas y que, particularmente determi-

seguridadenamerica.com.mx 59
CIBERSEGURIDAD Y TI

latentes en las cegueras cognitivas que


se crean desde el paradigma del mundo
mecanicista, donde siempre es posible
modelar el comportamiento del sistema
que se quiere proteger.
Entender el ciberriesgo como esa

Foto: © Hywards | Dreamstime


experiencia donde lo que sabemos
sobre el mundo deja de ser suficiente,
donde lo conocido no logra explicar
lo que ocurre y donde se suspende el
ejercicio de la realidad vigente (Cano,
2019b), es explorar aquellos linderos de
Son estas prácticas la vulnerabilidad de los sistemas, para
perseguir un anhelo, una visión sistémica
emergentes, las que permiten y retadora de los analistas de seguridad/
ciberseguridad, que no tiene cálculos,
navegar a los analistas de
ni temores, ni restricciones sino la fuerza
seguridad/ciberseguridad de una búsqueda que se alimenta de las
posibilidades y no de las probabilidades,
en aguas inciertas, con el para hacer realidad la ilusión de un siste-
nan el comportamiento del sistema que fin de identificar algunos ma resiliente, que hace de su debilidad
su propia fortaleza.
tratan de modelar o proteger. Superar la archipiélagos de certezas
vista disciplinar, se convierte en un reto
REFERENCIAS
de construcción de interfaces con otros y así, tratar de visualizar
saberes para encontrar experiencias
diferentes y ausentes en las reflexiones
las nuevas amenazas - Cano, J. (2019). Analyst and Adversary.
Deconstructing the “Imaginary” of Security
actuales. emergentes and Cybersecurity Professionals. ISACA
En este orden de ideas, prácticas Journal. 4. 48-53.
que no son nuevas, pero sí poco utili- Recientes eventos en la banca, en la - Cano, J. (2019b). Ciberriesgo. Aprendizaje de
zadas como son: los juegos de guerra, industria aeronáutica, en el mercado de un riesgo sistémico, emergente y disruptivo.
Revista SISTEMAS. Asociación Colombiana
STRIDE (Shostack, 2014), P.A.S.T.A. valores, en la ciberseguridad, dan cuen-
de Ingenieros de Sistemas. 63-73. Doi:
(UcedaVélez & Morana, 2015) y MITRE ta de la necesidad de una compren- 10.29236/sistemas.n151a5.
ATT&CK (Strom, Applebaum, Miller, sión distinta de la realidad, que no se - Donaldson, S., Siegel, S., Williams, C. &
Nickels, Pennington, & Thomas, 2018) concentra solamente en la aplicación de Aslam, A. (2015). Enterprise Security. How
se hacen presentes para complementar buenas prácticas, sino en el desarrollo to build a successful cyberdefense program
el ejercicio que acertadamente vienen de capacidades, las cuales demandan against advanced threats. New York, USA:
haciendo todos los encargados de se- generar ventanas de aprendizaje/des- Apress.
- Shostack, A. (2014). Threat Modeling:
guridad para cumplir con las exigencias aprendizaje que permitan cuestionar la Designing for Security. Indianapolis, IN. USA:
de protección que exigen los diferentes zona cómoda de los estándares y llevar John Wiley & Sons.
negocios y cuerpos directivos, frente a a las personas y organizaciones a sitios - Strom, B., Applebaum, A., Miller, D., Nickels,
la confiabilidad de las operaciones y la desconocidos, para desde allí, construir K., Pennington, A. & Thomas, C. (2018).
generación de confianza para sus clien- nuevos lugares comunes. MITRE ATT&CK™: Design and Philosophy.
tes. Son estas prácticas emergentes las MITRE Product. Recuperado de: https://www.
mitre.org/publications/technical-papers/
Luego de revisar y analizar cada una que permiten navegar a los analistas de
mitre-attack-design-and-philosophy.
de ellas, se advierten algunas caracterís- seguridad/ciberseguridad en aguas in- - Uceda Vélez, T. & Morana, M. (2015). Risk
ticas claves que definen sus resultados ciertas, con el fin de identificar algunos Centric Threat Modeling: Process for Attack
y retos para las organizaciones, frente archipiélagos de certezas y así, tratar de Simulation and Threat Analysis. Hoboken, NJ.
al desafío de avanzar en medio de la visualizar las nuevas amenazas emer- USA: John Wiley & Sons.
inestabilidad del entorno: gentes, que muchas veces permanecen

Jeimy Cano, CFE, CICA,


Prácticas miembro fundador del Grupo de Estudios en Internet,
Orientados a lograr condiciones inesperadas.
emergentes Comercio Electrónico, Telecomunicaciones e
Informática (GECTI) de la Facultad de Derecho de la
Basados en la anticipación del riesgo. Universidad de los Andes.

Buscan mantenerse atentos a las inestabilidades.


Más sobre el autor:
Suponen un conocimiento especializado para su
aplicación y uso.

Modelan el adversario.

60 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI

LA SEGURIDAD EN
LAS REDES SOCIALES
Aprenda cómo darle un buen manejo a sus redes sociales para permanecer seguro en Internet

Víctor Díaz Bañales


MÉXICO

¿C
uántos de nosotros somos fans de publicar contento social, tendencias, etc. Dado esto, debemos
casi todo lo que hacemos, sea relevante o cuidar qué compartimos, con quién lo compartimos y
no para los demás o inclusive para noso- a su vez cómo los terceros comparten nuestra informa-
tros mismos? Pero en verdad pareciera en ción, sabemos que a veces nos puede dar muchísima
ocasiones que no tenemos límites en lo flojera leer los términos y condiciones de privacidad,
que compartimos con el mundo exterior. Son tiempos pero en realidad son de gran ayuda y nos brindan un
complicados a nivel seguridad y en las noticias triste- panorama para poder saber qué harán con nuestros
mente escuchamos sobre secuestros, asaltos, trata de datos.
personas, robo de autos, etc.
La realidad es que estamos en un mundo interco- TOP 10 DE RECOMENDACIONES POR
nectado y expuestos en todo momento, es raro pensar SEGUIR
hoy en día que existe la privacidad incluso en nuestros
propios hogares y aun cuando estamos en movimiento 1. No mantenga perfiles creados en plataformas que
nos exponemos con geolocalización en las fotografías no utilice, mejor elimínelos.
que publicamos y exponemos nuestros datos persona- 2. Cree una cuenta única de correo electrónico para
les en aplicaciones y páginas web casi todo el tiempo. todas sus redes sociales de serle posible.
Hoy en día es sumamente sencillo seguir la huella 3. Active el uso de doble factor de autenticación en
digital que deja una persona y todos estos datos sus redes sociales y/o dispositivos.
generan una enorme cantidad de información acerca 4. Utilice contraseñas seguras y robustas para cada
de gustos de compra de los usuarios, musicales, des- cuenta y que sean diferentes.
5. Utilice un gestor de contraseñas para no olvidarlas
y guardarlas de forma segura.
6. Mantenga en la medida que le sea posible y su
actividad se lo permita, perfiles privados.
7. No proporcione nombre completo en sus perfiles
a menos que sea necesario, en lugar de ello elija
algún alias.
8. Trate de desactivar la geolocalización en fotos y
demás publicaciones.
9. No acepte solicitudes de desconocidos y valide los
perfiles antes de aceptarlos.
10. No participe en promociones que le pidan datos y
que suenen demasiado atractivas para ser verdad.

Recuerden que la vida real y la vida en redes


sociales puede distar bastante.

Víctor Díaz Bañales,


socio director de Ramdia.

Más sobre el autor:

62 seguridadenamerica.com.mx
ESPECIAL SEGURIDAD EN CASAS DE EMPEÑO

ESTRATEGIAS PARA CONTRARRESTAR


EL ROBO A CASAS DE EMPEÑO
Más del 38% de la población en un rango entre los 18 y 70 años recurren al servicio de préstamo financiero, de los
cuales más del 20% acuden a empeñar algún bien, ante esta demanda de usuarios y bienes la delincuencia armada
ha invadido la seguridad de este sector

Mónica Ramos / Staff Seguridad en América

E
MÉXICO

scalofriantes son las imágenes de un video Como puede leerse, un importante


que circuló en Internet y redes sociales, sobre porcentaje de la población utiliza este
el intento de robo a una casa de empeño en servicio, que consiste en prestar “una
el Mercado Morelos de la ciudad de Puebla, cantidad de efectivo sobre el valor de
México, el pasado 22 de septiembre. Indignante una prenda, que el cliente recupera me-
al ver cómo cinco sujetos entran armados a la sucursal diante el pago del capital más el costo
de la empresa Presta Max, quienes afortunadamente del préstamo en un plazo acordado.
contaban con el servicio de seguridad privada y los Cuando el propietario de la prenda (de-
elementos pudieron evitar el robo al accionar sus nominado pignorante) no cumple con
armas contra los asaltantes. Sin embargo, dos niños el pago o no refrenda su préstamo, el
quedaron en medio del fuego, justo entre el guardia y artículo empeñado se pone a la venta”
el atacante, quien no dudó en disparar. (PROFECO, 2018).
Además de los guardias de seguridad privada El porcentaje de usuarios de este
armados, la casa de empeño cuenta con cámaras de servicio aumenta entre los meses de
vigilancia y es así como el video pudo darse a conocer, enero y marzo, pero al volverse un
aunque hasta la fecha no se sabe nada de los cuatro sitio concurrido y que guarda bienes
asaltantes que lograron escapar. Las casas de empe- y valores monetarios, la delincuencia
ño se han vuelto una oportunidad no sólo para las incrementó —como en muchos otros
personas que adquieren un bien de este servicio, sino sectores del país— y los responsables
también para la delincuencia. de la seguridad enfrentan nuevos pro-
blemas y buscan las mejores estrategias
PRINCIPALES PROBLEMAS para contrarrestar esta situación.
“Los principales problemas que
En un comunicado (18 de octubre de 2018) de la Pro- enfrenta el sector son: farderismo,
curaduría Federal del Consumidor (PROFECO) a través ‘vitrinazos’, intrusión nocturna y en una
del portal del Gobierno de México titulado “Casas de pequeña parte, abuso de confianza
empeño y la satisfacción del consumidor, Brújula de (robo) por parte de los empleados”,
compra”1, se describen los siguientes datos del sector
de casas de empeño:

• Existen más de nueve mil montepíos y casas de


empeño en todo el país, hasta ese periodo (Direc-
torio Estadístico Nacional de Unidades Económi-
cas, DENUE, del Instituto Nacional de Estadística y
Geografía, INEGI).

• El 38% del total de la población de 18 a 70 años


recurrió a pedir prestado y, de éstos, 20% acudió a
una casa de empeño en 2015 (Encuesta Nacional de
Inclusión Financiera 2015, elaborada por INEGI en
colaboración con la Comisión Nacional Bancaria y
de Valores, CNBV).

Joel Rodríguez Navarro,


director general de AMESPRE

64 seguridadenamerica.com.mx
comentó Sergio Alejandro Alvarado Mora, director de
Seguridad Patrimonial en Monte Providencia.
Una estrategia para tratar de contrarrestar esta
situación es acercarse a las asociaciones y compartir
información con otros ejecutivos de la seguridad, en
ocasiones esta colaboración junto con el apoyo de las
asociaciones, quienes también actualizan sus datos,
ayuda a establecer mejores modelos de seguridad,
una de ellas es la Asociación Mexicana de Empresas

Foto: chihuahuanoticias
de Servicios Prendarios (AMESPRE), que tiene como
objetivo, representar y defender los intereses de los
miembros de su comunidad; promover el desarrollo,
autorregulación e imagen de la industria prendaria,
entre otros.

Empleamos diferentes herramientas


de seguridad, entre ellas el amarre
de prendas con cable de acero,
auditorías internas, alarma de
vitrinas, videovigilancia propia
en coordinación con central de
alarmas y evaluaciones poligráficas

Foto: periodicoeldespertar

seguridadenamerica.com.mx 65
ESPECIAL SEGURIDAD EN CASAS DE EMPEÑO

“Uno de los problemas que enfrenta Los principales problemas que


actualmente el sector prendario defi- enfrenta el sector son: farderismo,
nitivamente son los robos. La cantidad “vitrinazos”, intrusión nocturna y
de éstos ha aumentado en frecuencia. en una pequeña parte, abuso de
Tenemos robo del llamado de farderos, confianza (robo) por parte de los
intrusiones nocturnas y, por supuesto,
empleados
robos con violencia. Durante 2019 han
aumentado. No tenemos aún el porcen-
taje, pero sabemos que ha habido un
alza”, expresó Joel Rodríguez Navarro,
director general de AMESPRE. que tenga reporte o bloqueo del IMEI.
Las casas de empeño enfrentan un En conjunto con GSMA, que es la
gran reto y es ante el robo de celulares, empresa que concentra esos números
ya que muchas veces los ladrones de a nivel mundial, estamos desarrollan-
estos equipos simplemente van y los do estrategias de prevención basados
empeñan. en la información a nuestros clientes y Sergio Alejandro Alvarado Mora,
“Ante el robo de celulares lo que al público en general de uso de esta director de Seguridad Patrimonial en Monte
Providencia
hacemos con cada equipo que llega a herramienta tecnológica”, platicó Joel
nuestras sucursales es verificar el IMEI Rodríguez.
de éstos con la página de Internet de las
autoridades”, indicó Sergio Alvarado. ESTRATEGIAS DE SEGURIDAD ágil y eficiente. Además de lo ante-
El IMEI, del inglés International Mo- rior, hemos reforzado las medidas de
bile Equipment Identity (identidad inter- Actualmente existen diferentes herra- seguridad al interior de las sucursales”,
nacional de equipo móvil), es un código mientas de seguridad para las casas de expresó Joel Rodríguez.
USSD (código de función) pregrabado empeño, puede ser como en el caso de También comentó que el uso de
en los teléfonos móviles GSM (Global Presta Max y muchas otras empresas, la los chats mediante teléfonos inteligen-
System for Mobile Communications), contratación de guardias de seguridad tes entre integrantes de la asociación,
el cual identifica al aparato de forma privada con una empresa registrada, con autoridades y otros personajes del
exclusiva a nivel mundial y es transmiti- que cuente con certificaciones y capa- sector, ha ayudado a tener información
do por el aparato a la red al conectarse citación al personal, para que preci- directa y en tiempo real.
a ésta, es por ello que al ser robado el samente cuando sucede un incidente No sabemos hasta cuándo mejora-
equipo debe ser reportado a las autori- reaccionen de la mejor manera y las rá la seguridad de este país, ante esta
dades para que se dé a conocer el IMEI pérdidas sean menores. situación los expertos en la materia
en la lista y nadie adquiera el equipo. La tecnología es fundamental ante continúan trabajando en ello. “La segu-
“Estamos promoviendo junto con este incremento de inseguridad, ya sea ridad de nuestros clientes y de nuestro
autoridades como la Procuraduría Fe- instalación de videovigilancia o el uso personal es una de nuestras principales
deral del Consumidor y la Secretaría de de cañones de niebla que se accionan ocupaciones. Nos interesa proteger los
Seguridad Ciudadana de la Ciudad de de forma inmediata e impide la visi- activos de nuestros clientes preservan-
México, de Nuevo León y de algunos bilidad de los intrusos y el riesgo de do siempre la seguridad de nuestros co-
municipios de esa misma entidad la confrontación, así como de robo. laboradores. Seguiremos trabajando en
campaña ‘Reporte de Valor’ para pro- “Nosotros empleamos diferen- coordinación con nuestras autoridades
mover el uso del IMEI de los teléfonos tes herramientas de seguridad, entre en mejorar la seguridad con labores de
celulares. Estamos empezando a revisar- ellas el amarre de prendas con cable prevención y colaboración”, puntualizó
los en todas las operaciones y así evitar de acero, auditorías internas, alarma Joel Rodríguez.
que se trate de empeñar algún aparato de vitrinas, videovigilancia propia en Mientras que Sergio Alvarado con-
coordinación con central de alarmas cluyó una propuesta para mejorar esta
y evaluaciones poligráficas”, explicó situación: “Se sugiere la creación de
Sergio Alvarado. una base de datos común, con número
La comunicación con las autorida- de serie de artículos electrónicos, ali-
des es otra estrategia que no puede mentada en tiempo real por las autori-
dejarse de lado, la coordinación con dades, de acceso gratuito controlado,
estas es de suma importancia tanto para verificación de posibles artículos
para prevenir como para reaccionar robados identificables”.
e impedir que vuelvan a suceder tan
lamentables hechos como el de Puebla. REFERENCIAS
“Hemos mantenido una comuni-
Foto: Diario de Querétaro

cación y colaboración con nuestras 1


“Casas de empeño y la satisfacción del
autoridades de seguridad pública. Hoy consumidor, Brújula del Compra”, PROFECO.
tenemos más de 30 convenios con esas https://www.gob.mx/profeco/documentos/
entidades para tener una comunicación casas-de-empeno-y-la-satisfaccion-del-
consumidor?state=published

66 seguridadenamerica.com.mx
SEGURIDAD PRIVADA

Columna de
Presidente del Más sobre el autor:
Consejo Consultivo
Latinoamericano y
vicepresidente regional

Enrique Tapia Padilla, CPP sénior de ASIS


Internacional del
Grupo 7: México,
etapia@altair.mx Centroamérica y el Caribe

Foto: Enrique Tapia Padilla

Foto: Enrique Tapia Padilla


JUNTOS SOMOS
MÁS FUERTES

E
LATINOAMÉRICA

n los meses anteriores valoré apoyando en la profesionalización del


asistir a varios foros públicos y sector de seguridad, coadyuvando con Se escucha
privados de seguridad en diver- nuestras autoridades para que el trabajo mucho en el medio
sos países, en la misma región y rinda mejores resultados y más aún, en
con la misma necesidad: segu- este mundo cada vez más necesitado de “hablemos bien
ridad. Después del amplio recuento principios éticos y morales, además de
de la seguridad”
de experiencias, mi conclusión fue la las buenas prácticas.
misma: estamos en el sector correcto en Pareciera que a diario son más las y esa debe ser la
este momento de la historia. Lo que más historias negativas, que son más las
ocupa a la sociedad es la seguridad per personas que se integran al crimen constante, sin dejar
se y, donde podemos impactar directa y organizado, pero ¿será cierto? O sólo de atender los
positivamente cada uno de nosotros, hoy es que por doquier lo que escuchamos
cuando más lo necesitamos, ayudando a son más las historias negativas, el dedo retos diarios que
tener un mundo mejor. ¿Cómo? Hacien- en la llaga, el negrito en el arroz, que las
dignifiquen cada vez
do impecable nuestro trabajo para quie- historias que debieran marcarnos y mo-
nes nos rentamos y para con nosotros tivarnos a seguir de frente y sin dudar, más nuestra labor
mismos, buscar una forma de regresarle las historias de éxito que se tejen entre
a la sociedad lo mucho que nos ha dado, nosotros y que son muchas más. profesional

68 seguridadenamerica.com.mx
Se escucha mucho en el medio
“hablemos bien de la seguridad” y esa
debe ser la constante, sin dejar de aten-
der los retos diarios que dignifiquen
cada vez más nuestra labor profesional.

NUEVOS CAPÍTULOS DE ASIS


EN LA REGIÓN

En esta recta final del año, Latinoamérica

Foto: Enrique Tapia Padilla


está de manteles largos y continúa en ex-
pansión permanente. Gracias al soporte y
motivación de diversos líderes filántropos
de ASIS y a la estupenda organización de
profesionales de seguridad, dos nuevos
Capítulos se suman, dando un total de 33
Capítulos en 28 naciones de Latinoaméri-
ca y el Caribe, la región con más creci-
miento por Capítulos a nivel global en los
últimos seis años.

NUEVOS CAPÍTULOS:
Guayaquil, Ecuador.
Capítulo Guayaquil, Ecuador: más de
Península de Yucatán, México.
20 colegas, profesionales de seguridad
del sector público y privado se unieron
a este gran esfuerzo que ven ahora he-
cho realidad y con un plan profundo de
trabajo que augura un gran éxito.

Capítulo Península de Yucatán, México:


Capítulo icónico que se ha fundado con
una treintena de profesionales de seguri-
dad en la zona que incluye los estados de
Campeche, Yucatán y Quintana Roo, cuna
CAPÍTULOS ASIS:
de la cultura Maya.
México Norte.
México Noroeste.
A ambos Capítulos y sus integrantes
Ciudad Juárez-Chihuahua.
les deseamos el mejor de los éxitos.
México Occidente.
¡Es impresionante lo que construye el
Ciudad de México.
trabajo en equipo positivo, colaborativo
Puebla-Sureste.
y propositivo!
Guatemala.
Quiero aprovechar para recordarles
Nicaragua.
renovar su membresía 2020 de ASIS
El Salvador.
Internacional, el final del año está a la
Costa Rica.
vuelta de la esquina y la mejor decisión
Panamá.
es que continúes gozando de los múlti-
Bahamas.
ples beneficios que ASIS tiene para ti. Si
Jamaica.
requieres asesoría para ello contáctanos
República Dominicana.
y con gusto te llevaremos de la mano.
Santa Lucía.
Recuerda: “Para jugar hay que estar
Puerto Rico.
dentro de la cancha”.
Islas Holandesas del Caribe.
Para colegas que aún no son miem-
Trinidad y Tobago (Puerto
bros de ASIS, tienen el beneficio de
España).
afiliarse ahora y su membresía entonces
Trinidad y Tobago (San
será vigente hasta el final de 2020.
Brasil (Río de Janeiro).
Fernando).
Súmate y sé parte de la red de profesio-
Brasil (São Paulo).
Venezuela.
nales de seguridad más prominente del
Paraguay.
Colombia.
mundo.
Uruguay.
Ecuador (Quito). Chile.
*Si deseas saber más de los beneficios al ser
Perú. Argentina (Buenos Aires). miembro de ASIS Internacional,
Bolivia. Argentina (La Plata). visita www.asisonline.org

seguridadenamerica.com.mx 69
SEGURIDAD PRIVADA

Enrique de Jesús Higuera Aguilar,


director de Planeación de Riesgos
de Grupo Médica Sur

Gonzalo Enrique Alamillo González,


director general de Hogosha

Jorge Rodríguez Ramírez,


director de Seguridad de Soriana

GUARDIAS INTRAMUROS:
UNA PERSPECTIVA DESDE
EL USUARIO FINAL
El Centro de Estudios Económicos del Sector Privado estimó que cada año, las empresas en México
pierden más de mil 600 millones de pesos (82 millones de dólares) por sobornos, robos, extorsión y otros
crímenes, de ahí la necesidad de contratar guardias intramuros eficientes

70 seguridadenamerica.com.mx
Miguel Ángel Champo del Valle,
socio director de Multiproseg

Rogelio Villarreal,
Security manager en Invenergy

Rogelio Mendiola Gómez,


director de Seguridad de Grupo
Gayosso
Lorenzo Ramírez Casique,
experto en seguridad corporativa

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

H
MÉXICO

echos lamentables en todo el eran de origen latino. Horas después se de las micro, pequeñas y medianas em-
mundo han marcado este año registraron otros dos ataques con armas presas (Mipymes). El CEESP, estimó que
como uno de los más insegu- de fuego en ese país. cada año, las empresas pierden más de
ros, violentos y con grandes La inseguridad ha llegado hasta mil 600 millones de pesos (82 millones
retos para los responsables de los lugares en donde nunca se ha- de dólares) por sobornos, robos, extor-
la seguridad. Uno de ellos fue bía pensado, ya no sólo es el hurto a sión y otros crímenes.
la masacre en El Paso, Texas escondidas, sino el uso de violencia en Por otro lado, la Confederación
(Estados Unidos), el pasado 3 de agosto supermercados, centros comerciales, Patronal de la República Mexicana
cuando un hombre de 21 años, provocó hospitales, escuelas, restaurantes, y Mé- (Coparmex) reveló que más del 55% de
la muerte de 22 personas y 26 heridos, xico lamentablemente no está exento sus empresas afiliadas han sido vícti-
entre ellos un bebé de cuatro meses, al de esa problemática que afecta tanto a mas de algún delito durante este año,
abrir fuego con un rifle en un supermer- los usuarios como a los empresarios y la los empresarios están siendo víctimas
cado con gran afluencia. propia economía del país. también de la inseguridad, entre los
El ataque de Patrick Crusius, se aso- De acuerdo al Centro de Estudios principales delitos está con un 22% el
ció a un acto de racismo contra la co- Económicos del Sector Privado (CEESP), robo de mercancía, dinero o equipo en
munidad latina, se le atribuyó un “mani- organismo dependiente del Consejo tránsito (véase figura 1).
fiesto” en el que decía que “ellos”, “los Coordinador Empresarial (CCE), el Como resultado la contratación de
latinos”, eran su objetivo letal. De las 22 número de delitos en México aumentó servicios de guardias intramuros ha ido
personas asesinadas, 13 tenían ciuda- más de 5% anual, siendo la inseguridad en aumento, la inseguridad ha elevado
danía de Estados Unidos, de los que 11 la principal limitante para el desarrollo tanto la demanda como la oferta, sin

seguridadenamerica.com.mx 71
SEGURIDAD PRIVADA

Empresarios, visitante porque somos una empresa que trabaja 24/7,


entonces podemos controlar la seguridad de nuestras

rehenes del crimen


instalaciones a través del servicio de seguridad priva-
da. Nosotros le damos el último adiós al ser querido,
con más de 50 personas por sala, y así le brindamos la
ANÁLISIS COPARMEX tranquilidad a nuestros visitantes en un momento tan
Es el principal problema que padecen los socios de la cámara empresarial, pues difícil”, comentó Rogelio Mendiola Gómez, director
seis de cada 10 fueron víctimas de delitos en el último año. En 26 entidades de Seguridad de Grupo Gayosso.
federativas la cifra superó la mitad de los afiliados, afectando más a Morelos, Si bien, la protección que genera este tipo de
Guanajuato, Colima, Oaxaca y Tabasco. empresas es un beneficio, también ayuda a que los
VÍCTIMA DE DELITOS EN EL ÚLTIMO AÑO usuarios finales se concentren en lo que es verdadera-
(proporción de socios de Coparmex) mente su giro empresarial. “La diferencia de un grupo
de guardias en propiedad y un grupo de guardias
55.5% 55.7%
terciarizado es la transferencia total o compartida de

50.8%
53.2%
10%Delito
pérdidas asociadas a la materialización de amena-
zas, la corresponsabilidad en la creación de eventos

15%
informático de pérdida, así como los gastos asociados a la mis-
ma operación como la supervisión, los mandos y la
11%
Extorsión y cobro
de piso responsabilidad de la capacitación”, señaló Enrique
Jul.-18 Nov.-18 Mar.-19 Jul.-19
Daños a de Jesús Higuera Aguilar, director de Planeación de
instalaciones de
PRINCIPALES DELITOS empresas Riesgos de Grupo Médica Sur.
(Proporción de empresas, nacional)
Los ejecutivos de la seguridad coincidieron en
19%
Robo total o parcial de
que para ellos es una ventaja transferir esa responsa-
vehículo
bilidad. “La primera ventaja es que no tienes la carga

8% 9%
laboral, es decir si un empleado no es bueno pues
Otros
tienes la facilidad de poder cambiarlo con este servicio
Fraude terciarizado, creo que es por eso que la que la mayoría
bancario
de las empresas eligen contratar guardias de manera
22% 5% externa”, indicó Rogelio Villarreal, Security manager
Robo de mercancía, dinero
o equipo en tránsito
1%
Secuestro Fraude al
en Invenergy.
a algún consumo en Es importante destacar que al ser exclusivas de
propietario estacionamiento ese servicio, la capacitación a los empleados es o de-
de empresa
Figura 1. bería ser más rigurosa, especializada y eficiente. “Para
Fuente Coparmex/Gráfico: Abraham Cruz
embargo no todas las empresas que
ofrecen este servicio, cumplen con los
requerimientos legales y con las necesi-
dades de los usuarios finales, es por eso
que Seguridad en América (SEA) realizó “A veces se contrata al elemento
una serie de entrevistas con expertos en y se manda sin el conocimiento
seguridad, pero desde el punto de vista del riesgo que va a manejar,
del consumidor. a tener y la responsabilidad
o la situación legal en la que
VENTAJAS DE LA SEGURIDAD incurre por ser quien es y lo que
PRIVADA
representa”, Gonzalo Alamillo
La organización Acción Legal Total
(ALTO) alertó en el primer trimestre del
año, que el índice de asaltos en pasillos
de supermercados y tiendas depar-
tamentales de la Ciudad de México y
zona metropolitana se incrementaron
en un 73% durante los últimos tres “En Multiproseg más que valores
años, estos datos se obtienen a través agregados todo el personal que
de las denuncias ciudadanas, las cuales se instala en los servicios van
rebelaron que entre 2016 y 2018 se debidamente filtrados, es decir con
registró un aumento de 222% en el robo
estudio socioeconómico, polígrafo,
de carteras, relojes, joyería y teléfonos
celulares entre los pasillos de los super- análisis de todos los perfiles
mercados. psicológicos, no hay ningún guardia
“La ventaja que tenemos al contra- que no haya pasado esos filtros”,
tar seguridad privada es que podemos Miguel Ángel Champo
controlar la seguridad que le damos al

72 seguridadenamerica.com.mx
seguridad al seleccionar y contratar a su
personal.
“Las desventajas que sentimos al
“Requerimos que la empresa esté contratar seguridad privada es que
legalmente constituida, que tenga no todas son profesionales en lo que
certificaciones como C-TPAT, hacen, todas te ofrecen las perlas de
BASC, certificaciones que aporten la vida, que te van a poner a los sú-
perhombres para cuidar instalaciones
a la calidad de la empresa”,
y cuando empiezas a revisar, no todas
Lorenzo Ramírez
cumplen, o no tiene el profesionalismo
que necesitas para que te den un guar-
dia que realmente te sirva, hay empre-
sas que tienen todo y aun así nos salen
guardias que no tienen esa profesionali-
empezar, una gran ventaja al contratar darte la mejor cara posible durante el zación”, externó Rogelio Mendiola.
empresas de seguridad privada es la tiempo que yo esté en el servicio, eso Hay empresas que cobran muy poco
carga social, es decir que se la trans- es muy complicado que una empresa por el servicio, difícilmente ofrecerán
fieres a otra empresa, que al final del de seguridad privada te lo dé”, señaló guardias capacitados, el personal que
día es un gasto para una empresa que Jorge Rodríguez Ramírez, director de llega a esas empresas toman el puesto
contrata a cualquier personal. Si en Seguridad de Soriana. en espera de algo “mejor”, de ahí que
algún momento tienes que despedir a Y es que las tiendas de autoservicio la rotación sea una constante.
la persona, pues generas un gasto de constantemente sufren robos, el modus “No sabemos a quiénes están
finiquito, de liquidación, en ese caso operandi de los delincuentes ha ido contratando las empresas de seguridad,
la empresa aparte de que te quita esa cambiando y cada vez son más violen- las intenciones que esa persona tenga,
carga social, es una empresa que está tos. puede ser una persona muy buena,
especializada en el tema de seguridad “El personal de seguridad debe pero no sabemos. También la edad, hay
para prestar ese tipo de servicios, que estar atento a la salida por si hay alguna mucha gente de edad avanzada que
cuenta con personal capacitado, con las persona que quiera llevarse algo sin está trabajando en el sector de la segu-
herramientas adecuadas, supervisión, haberlo pagado, debe saber cómo ridad privada y luego se van con noso-
supervisores, etcétera”, expresó Miguel negociar con ese cliente y cómo ha- tros y los trabajos no son normalmente
Ángel Champo del Valle, socio director cerle para no equivocarnos con él y no los que deben desarrollar”, comentó
de Multiproseg. incomodarlo y hacer que regrese, una Lorenzo Ramírez Casique, experto en
de las desventajas es que los guardias seguridad corporativa.
CRECIMIENTO EN LA no están preparados para hacer eso. El proceso de selección del per-
INDUSTRIA DE LA SEGURIDAD Mi mayor problema ahorita es tener sonal, capacitación y la colocación del
VS. FALTA DE REGULACIÓN: que gestionar y lidiar con los temas guardia en un servicio de acuerdo al
EMPRESAS “PATITO” de seguridad privada. Tengo contra- perfil que requiera el usuario es muy im-
tadas aproximadamente 30 empresas portante para tener un buen resultado.
Como en cualquier industria, existen de seguridad privada que nos dan el “El tema del perfil, de la parte
empresas que constantemente bus- servicio y he contratado nacionales, con humana del elemento y las caracterís-
can capacitar a su personal, mejorar cobertura a nivel nacional; empresas ticas del guardia que colocamos, es un
el servicio, la imagen, la atención al locales, con presencia internacional, y el tema muy importante el seleccionar a
cliente, estar al margen de la ley y sobre resultado es el mismo”, continuó Jorge la persona adecuada para el tipo de ser-
todo cumplir con las necesidades de los Rodríguez. vicio que la persona requiere, hay veces
clientes, sin embargo también existen Ante la demanda de las empre- que se requiere un elemento femenil,
compañías que ofrecen servicios muy sas de seguridad privada han surgido varonil, o ciertas características de edad
baratos y por ende la calidad disminuye. algunas que no cuentan con los requi- y de análisis. Entonces yo creo que el
“Lo que buscamos de una empresa sitos necesarios, que no capacitan a su reto está en el perfil adecuado inclusive
de seguridad privada es gente experta, personal o no cumplen con los filtros de dentro del sector de guardias”, explicó
plenamente capacitada, profesional y
que sabe perfectamente cómo resolver,
atender, o lidiar con ese tipo de cosas,
sin embargo no lo hemos obtenido.
Nos hemos dado cuenta, al menos “Las empresas de guardias
en el sector del autoservicio, que es
se convierten en tus aliados
complicado porque no es lo mismo te-
ner un guardia de seguridad privada en
mitigando riesgos, en algunos
un edificio corporativo y te cuestione: a casos hasta son carta de
qué vas, con quién vas, a qué horas en- presentación de tu trabajo como
tras, sales, etcétera; a un guardia en una profesional de seguridad”,
tienda de autoservicio donde decimos: Rogelio Villarreal
yo te invito a que entres y no sé quién
eres, entonces tengo que atenderte y

seguridadenamerica.com.mx 73
SEGURIDAD PRIVADA

necesidades del sector hospitalario


privado”, externó Enrique Higuera.
“Lo que buscamos de una
empresa se seguridad privada 6. Tecnología. “Dependiendo de la
es gente experta, plenamente estrategia de seguridad de cada
capacitada, profesional y que empresa o lugar donde vayamos a
sabe perfectamente cómo establecer el servicio de guardias intra-
muros, complementamos la protección
resolver, atender, o lidiar
de nuestro personal con sistemas
problemas de seguridad”,
tecnológicos como alarmas, control
Jorge Rodríguez de accesos, videovigilancia, seguridad
perimetral y GPS (Sistema de Posicio-
namiento Global), entre otros”, declaró
Miguel Ángel Champo.
Gonzalo Enrique Alamillo González, de acuerdo al perfil de la empresa,
director general de Hogosha. que tenga un trato adecuado con CARACTERÍSTICAS DE UNA
De entre toda esa gama de empre- el cliente interno y externo, porque EMPRESA DE GUARDIAS
sas de seguridad privada existen las que por ejemplo nosotros en nuestras INTRAMUROS PARA EL
cumplen con la ley, la capacitación del instalaciones no podemos decirle al MERCADO ACTUAL
personal, son Socialmente Responsa- cliente ‘buenos días’, porque para
bles y sobre todo con amplia experien- las personas que nos visitan no es A través de la experiencia de los entre-
cia en el mercado. un buen día. Lo que hacemos es una vistados con las empresas de guardias
“En Multiproseg, más que valores sinergia con la empresa para capaci- intramuros, definieron las siguientes
agregados, todo el personal que se tar al guardia y que cuando llegue a características que requieren de una
instala en los servicios van debidamente nuestras instalaciones él ya tenga la empresa de este rubro para su contra-
filtrados, es decir con estudio socioe- directriz de ‘me permite atenderlo’”, tación:
conómico, polígrafo, análisis de todos aseguró Rogelio Mendiola.
los perfiles psicológicos, no hay ningún • Integridad. “Deben estar conscien-
guardia que no haya pasado esos filtros 4. Capacitación. “Un tema en donde tes que son proveedores de servicios
y que al menos cuente con la capaci- adolecemos a veces como país, es y por ello debe haber una integridad,
tación básica por así decirlo”, indicó en no tener un entrenamiento previo porque considero que es el principal
Miguel Ángel Champo. de todos los elementos para que se problema que tenemos, la honesti-
capaciten. Muchas veces se busca al dad, porque tú me pones un guardia
LAS 6 NECESIDADES DEL elemento, se le recluta y se le pre- y yo debo confiar y no preocuparme
MERCADO senta en su servicio a los dos días de por él, ya está filtrado, capacitado y
que fue contratado, sin una prepara- es confiable, es decir ya está dentro
En ocasiones la falta de comunicación ción. A veces sin el conocimiento del de un estándar de selección, filtro,
entre el proveedor y el cliente, provoca riesgo que va a manejar, a tener y la capacitación. Compromiso, integri-
que los resultados no sean los espe- responsabilidad o la situación legal dad, profesionalismo, esas son las
rados, es por ello que enlistamos la en la que incurre por ser quien es y características que debe tener esa
siguiente serie de sugerencias que los lo que representa”, indicó Gonzalo empresa”, dijo Jorge Rodríguez.
entrevistados han observado para mejo- Alamillo.
rar el servicio de la seguridad privada: • Certificaciones y legalidad. “Reque-
5. Servicios especializados. “Lo que rimos que la empresa esté legalmen-
1. Profesionalización del guardia. “A di- necesitamos son empresas, que con- te constituida, que tenga certifica-
ferencia de otros países, en México los sidero yo inexistentes en el mercado, ciones como C-TPAT (Customs Trade
guardias de seguridad no tienen una ya que hasta ahora no conozco una Partnership Against Terrorism), BASC
preparación de carrera, solamente son empresa preparada para afrontar las (Business Alliance for Secure Com-
personas que están buscando trabajo
y que al no encontrarlo, consiguen un
empleo en seguridad. En otros países,
la gente tiene que certificarse y des-
pués de que obtienen el certificado,
van y buscan una empresa de segu-
ridad para que los pueda contratar”, “Nosotros requerimos que el
dijo Adrian Álvarez Delgado, director guardia esté capacitado de
de Seguridad y Prevención de Pérdi- acuerdo al perfil de la empresa.
das de Kimberly-Clark en México.
Que tenga un trato adecuado
con el cliente interno y externo”,
2. Reclutamiento.
Rogelio Mendiola
3. Perfil del guardia. “Nosotros reque-
rimos que el guardia esté capacitado

74 seguridadenamerica.com.mx
merce), certificaciones que aporten
a la calidad de la empresa; de igual
manera que esté comprometida con “Una de las ventajas de contar
sus guardias, con el pago oportuno y con un grupo de guardias
completo de éstos”, señaló Lorenzo terciarizado es la transferencia
Ramírez. total o compartida de pérdidas
asociadas a la materialización de
• Calidad y competencia a nivel mun-
amenazas, la corresponsabilidad
dial. “Antes la gente pensaba que
en la creación de eventos de
debía ser ‘bueno, bonito y barato’, y
no, ahora debe ser una empresa que pérdidas”, Enrique Higuera
tenga los estándares que requiere
una compañía de seguridad mundial,
no solamente pensando en México.
El precio es un punto importante,
pero más la calidad de su gente y el
nivel de preparación de la gente que
contrata, pero es muy importante
también su solvencia fiscal y financie-
5. Qué perfil de guardias tienen pensa- Para Adrian Álvarez, también es
ra”, expresó Adrian Álvarez.
do suministrar. importante que exista una unión de las
6. La cobertura de su fianza de respon- empresas de seguridad privada para
• Reclutamiento y selección. “Tene-
sabilidad civil. que “establezcan estándares óptimos
mos una calificación técnica bien
7. Los años que llevan en el mercado. para la gente de seguridad y elevar su
definida para la empresa de seguri-
nivel de servicio”, porque así como Jor-
dad privada que contempla factores
“Siempre es un plus que cuenten ge Rodríguez considera que existe una
legales, operativos, de recursos
con recomendaciones de empresas “crisis en la industria de la seguridad
humanos, reclutamiento y selección
multinacionales. Es muy relevante hacer privada” y Gonzalo Enrique Alamillo,
sobre todo. También factores de
equipo con las empresas de guardias y que “como usuario cada vez veo más
antidoping y tráfico de drogas, de
mantener una verificación y evaluación difícil el encontrar perfiles adecuados
enervantes en el cual tenemos una
de calidad continua. Las empresas de que nos den las características de pro-
calificación de 10 puntos y las em-
guardias se convierten en tus aliados tección y de prevención que requerimos
presas que necesitamos tener son de
mitigando riesgos, en algunos casos de los servicios”, las empresas deben
arriba de 8.5 respecto a ese puntaje”,
hasta son carta de presentación de tu atender estas inquietudes.
indicó Enrique Higuera.
trabajo como profesional de seguri- No obstante, hay empresas que sí
dad”, comentó. están realizando su labor en el merca-
Por su parte, Rogelio Villarreal,
El sector de la seguridad requiere do con la balanza inversión vs. profe-
recomendó los siguientes aspectos a
escuchar cuáles son las necesidades sionalismo. “Yo creo que hay muchas
considerar antes de contratar una em-
reales y actuales de los usuarios finales. empresas de calidad, pero se debe
presa de guardias intramuros:
“En esta industria hay muchas empre- evaluar que el pago por sus servicios
sas de seguridad privada, unas muy sea el justo, tanto para ellos como para
1. Averiguar si cuenta con sus servicios
grandes, otras más pequeñas, creo que el empresario y sobre todo para evitar
a nivel estatal y federal.
el sector se está profesionalizando, los índices de rotación excesivos, que se le
2. Si tiene certificaciones de calidad, de
empresarios hoy tienen el compromiso pague bien al guardia para que ese cos-
Responsabilidad Social, y de comer-
de profesionalizar a sus empresas, pero to que engloba lo que contablemente
cio seguro.
en el sentido de a sus ejecutivos darle es directo, indirecto y una utilidad, pero
3. Cómo contratan a su personal.
certificaciones. Deben voltear más hacia principalmente que te permita tener un
4. Cuántas horas de entrenamiento dan
el cliente y tener una integración ma- margen económico que constantemen-
previo a la asignación de los guar-
yor”, puntualizó Lorenzo Ramírez. te capacites al guardia, lo tengas bien
dias.
uniformado y que obviamente cumplas
con todas tus obligaciones sociales para
el elemento”, finalizó Miguel Ángel
Champo del Valle.
“En México los guardias de
seguridad no tienen una Fotos: Mónica Ramos / SEA
preparación de carrera, en
otros países, la gente tiene que
certificarse y después de que
obtienen el certificado, van y
Agradecemos las
buscan una empresa de seguridad facilidades otorgadas al
que los pueda contratar”, restaurante La Cantina El
Adrian Álvarez Palacio para la realización
de esta entrevista.

seguridadenamerica.com.mx 75
SEGURIDAD PRIVADA

2
1 3
Los 6 consejos
para seleccionar
la empresa proveedora
de servicios ideal

6 4
5

Foto: Creativeart - Freepik


Una útil guía para los usuarios finales interesados en contratar el
Eduardo Téllez Iglesias
MÉXICO servicio de seguridad privada

A
todos nos ha tocado vivir el Hay otros dos factores aún más pios procesos y estándares, alineados
momento de tener que tomar importantes que van inmersos en la a un fin común: satisfacer con calidad,
una decisión relacionada con toma de decisión en la selección de un en tiempo y en forma, la necesidad de
un prestador de servicios. Pue- proveedor: la calidad y la reputación, mi nuestro cliente.
de ser tan intrascendente como selec- reputación y la de mi empresa. Es por Aunque hay que mencionar que
cionar un estacionamiento para dejar ello que es recomendable tener proce- parte de la selección de un proveedor,
el auto o a qué empresa de seguridad sos y estándares muy bien diseñados y consiste en que el proveedor compren-
debo contratar para cuidar de mis bie- con criterios de selección y aplicación da y asuma que mi cliente, también
nes personales, o aún más, de mis seres impecables. pasa a ser, indirectamente su cliente.
queridos y de mí mismo. No olvidemos que estamos selec- Generalizar sobre guía o tips para se-
La toma de decisión en la selección cionando más que a un proveedor, a un leccionar un proveedor, es mucho más
de los proveedores que presenten la futuro socio de negocios con el cual po- complejo que sólo enumerar algunos
mejor relación costo-beneficio para las demos crecer y desarrollar un equipo de párrafos.
necesidades personales o de negocio trabajo que facilitará nuestra operación. No es lo mismo seleccionar perso-
que tenga, son vitales ya que el margen Cuanto mejor y más apegada a nuestras nas proveedoras, como guardias, guaru-
de error en materia de seguridad siem- necesidades sea la toma de decisión ras, escoltas, que seleccionar equipo de
pre debe tender a cero. Un error en se- de nuestro futuro socio de negocios, GPS, alarmas, contra incendio, etc. Por
guridad puede ser la diferencia en que menos preocupaciones y trabajo ten- esa razón, en este artículo daremos al-
mis servicios o productos se entreguen dremos, pues contaremos con un aliado gunos conceptos básicos que debemos
en tiempo y forma, con el costo calcula- estratégico que trabaja como nosotros observar para seleccionar un proveedor
do o menor y a un precio final correcto. queremos y dando los resultados que en general, tratando de ser lo más obje-
nosotros esperamos, pero con sus pro- tivos posible.

76 seguridadenamerica.com.mx
SENTANDO LAS BASES • Procesos de aseguramiento de cali- estandarizado y seguramente sin un
dad. procedimiento. Pero cuando necesitas
Cualquiera que sea el bien o servicio • Confidencialidad de la información. un taxi, tu proceso de selección ya toma
que se quiere contratar, debe estar • Plazo de inicio de servicio, de cum- en consideración ciertos estándares,
basado en los valores de la empre- plimiento y/o de entrega del servicio seguramente no escritos más que en un
sa contratante y los de las empresas o bien que se requiere. WhatsApp que te mandaron haciéndote
proveedoras. Si bien pueden diferir • Capacidad de atención, volúmenes recomendaciones para tu seguridad,
en algunos puntos, todos estamos de máximos y mínimos. pero seguramente sigues sin tener un
acuerdo que la ética y moral son los • Condiciones de entrega de reportes, procedimiento.
primeros de la lista. Hay que asegurar- bienes o servicios. Lo que sí es seguro, es que ya tienes
nos que las personas y proveedores que • Políticas de devolución. un método para seleccionar a los pro-
invitemos a entrar y ser parte de nuestro • Términos y condiciones de pago. veedores que competirán por venderte
negocio, empresa o evento, compartan • Recomendaciones y referencias com- un café o proporcionarte el servicio
los mismos valores. probables. de taxi. Ya sea que utilices Waze para
Debemos estar conscientes del encontrar las cafeterías más cercanas o
valor del dinero y toda la gama de opor- El establecimiento de los criterios bien porque tengas precargado en tu
tunidades que ofrece al seleccionar al serán los cimientos sobre los cuales se teléfono aplicaciones para conseguir
proveedor correcto. El valor del dinero establezca la selección de un provee- taxi, si decidiste no tomar uno en la
se da por lo que obtenemos a cambio, dor. calle o en el aeropuerto.
no por lo que este vale por sí mismo. Siguiendo esta forma de pensar y
Dicho esto, a continuación seis consejos CONSEJO #2: DEFINE actuar, debemos identificar qué mé-
para seleccionar un proveedor: CÓMO SERÁ TU PROCESO DE todos voy a utilizar para identificar a
SELECCIÓN los proveedores que considero deben
CONSEJO #1: ESTABLECE TU participar en mi proceso de selección.
CRITERIO DE SELECCIÓN A todos nos ha sucedido que llegamos Los métodos pueden ser por reco-
a alguno de esos famosos bares de café mendación de amigos, expertos, del
Lo primero que debes hacer es tener por la mañana y cuando pedimos un sector, o publicaciones y convocatorias
claro cuál es el objetivo final que tendrá café, nos llenan de una serie de pre- públicas en Internet, blogs, revistas y/o
que cumplir el proveedor que seleccio- guntas que requieren que hagamos un cualquier tipo de publicación incluyen-
nes y con base en ello, escribir una lista proceso de selección y toma de deci- do periódicos.
de qué criterios consideras deben de sión en cuestión de segundos. Existe otra modalidad, que para
cumplir los proveedores para asegurar Todos llevamos un proceso de se- el sector Seguridad es muy necesaria
el máximo posible de cumplimiento a lección intuitiva y/o por la forma en que y socorrida, la convocatoria cerrada,
tus requerimientos. nos sentimos en ese momento, cuando en donde sólo se invita a proveedores
En forma enunciativa, mas no limi- decidimos qué tipo de café, hemos pre-seleccionados. También se sugiere
tativa, algunos criterios que pudieras aplicado un proceso de selección no invitar a otras personas, dos o tres, con
considerar son: otras áreas de experiencia a la del obje-
to de la selección de un proveedor, para
• Antecedentes de la empresa, histo- Siempre se debe que con otro ángulo y evitando la llama-
ria, fundadores, socios. da “ceguera de taller”, proporcione una
• Hechos que hayan marcado a la
considerar la opción
opinión objetiva y enriquecedora para
empresa por su excelencia. de falla, aunque sea el proceso de selección.
• Código de ética. mínima, por lo que Estas personas pueden ser del área
el análisis de riesgo, legal, del área en donde el proveedor
plan de recuperación seleccionado dé el servicio, por ejemplo
si es en un almacén, un representante
y plan de del almacén, o del área de producción,
continuidad, deben etc. Finalmente, establece una fecha de
hacerse siempre para finalización de esta etapa y cumple con
estar preparados ella.

CONSEJO #3: CONVOCATORIA


DE OFERTAS

Una vez que decidiste cómo será tu


proceso de selección, debes determinar
cómo y cuándo vas a lanzar la convoca-
toria.
Foto: Topali Seguridad Privada

En términos generales, existen dos


tipos de convocatorias: RFP y RFQ. RFP
es, por sus siglas en inglés, Solicitud
de Propuesta (Request for Proposal) y
se aplica cuando sólo quieres que te

seguridadenamerica.com.mx 77
SEGURIDAD PRIVADA

hagan una propuesta amplia en donde de oportunidad (TCO, por sus siglas en CONSEJO #5: SUPERVISIÓN,
estás abierto a cualquier opción que inglés Total Cost Opportunity) calidad SUPERVISIÓN Y MÁS
cumpla tus requerimientos. de los bienes o servicios a recibir, y que SUPERVISIÓN
RFQ es el acrónimo en inglés para durante las etapas anteriores haya teni-
Solicitud de Oferta (Request for Quota- do un buen trato y modo de su posible Una vez que seleccione a su proveedor,
tion) y generalmente se utiliza cuando proveedor. Esta etapa es como una luna hay que establecer clara y detallada-
tienes ya definido qué es lo que nece- de miel, en donde si el proveedor atien- mente cómo se hará la supervisión de
sitas en tu servicio, o el bien específico de siempre en forma, a tiempo, con todo el proceso de adquisición, entrega
que requieres, y les pides a los con- calidad y diligencia, eso mismo puede o usufructo, y finalización del proceso
tendientes que te hagan una oferta de esperar cuando cierre el trato. de compra del bien o servicio.
precio, sin darles margen de ofrecerte De puntuación más baja a aquellos Siempre considere la opción de
otras opciones. proveedores que no cumplan con lo falla, aunque sea mínima, por lo que el
Es recomendable solicitar que en señalado en el punto anterior, porque si análisis de riesgo, plan de recuperación
los documentos de RFP o RFQ, que durante esta “luna de miel” no fueron y plan de continuidad, deben hacerse
como mínimo cubran los siguientes correctos, oportunos y diligentes, no se siempre para estar preparados.
puntos: esperará más de ellos durante la etapa Hay que dejar más de una perso-
de proveedor seleccionado. na de contacto en caso de requerirse.
• Comprobada solvencia y estabilidad Lea totalmente la propuesta que Usualmente son las áreas de Compras,
financiera. le envíen. La redacción de ésta dice Legal y el usuario final del bien o servi-
• Antigüedad en el negocio. mucho de las personas que están detrás cio, los que deben de participar como
• Forma de operar para suministrar los para hacer un buen trabajo como pro- contactos secundarios para cualquier
bienes o servicios solicitados. veedor. aclaración.
• Procedencia de los bienes que se Haga un check list de todo lo que Establezca fechas y/o medidores y/o
adquieren, si es el caso, garantías, espera que su proveedor cumpla, inclu- calificadores de calidad y satisfacción.
póliza de servicio de los bienes, etc. yendo el buen trato, tiempo de entrega Esto servirá también si en un futuro
• Si es un servicio el que se contrata- y calidad debidamente desglosado. quiere utilizar al mismo proveedor,
rá, calificaciones y experiencia del Si hay algún artículo o servicio que no ya que tendrá una evaluación de su
personal que prestará el servicio. le quede claro su detalle, pídalo por desempeño y por tanto ahorrar tiempo
• Ventajas competitivas con respecto escrito vía correo electrónico, no apps y recursos en volver a seleccionar otro
a otros clientes, que justifiquen que ni sistemas de mensajería celular. proveedor o bien, tan sólo renovar el
son ellos los más calificados o ade- Dé un valor e importancia a cada contrato del que recién seleccionó.
cuados para volverse su proveedor. concepto de su check list. No olvide
incluir redacción y ortografía. CONSEJO #6: PLAN
CONSEJO #4: A QUIÉN DEBO Finalmente, revise el alcance del DE EMERGENCIA,
CONTRATAR servicio o bien qué le entregan, así DE CONTINUIDAD Y
como licencias de funcionamiento o RECUPERACIÓN DE NEGOCIO
Lo primero que recomiendo considerar, término de validez del servicio, seguros
es una combinación de precio, que es y/o finanzas en caso de falla o falta y Para concluir y tener todo bien planea-
lo primero que los dueños del negocio fechas y horarios específicos de entrega do y preparado, es necesario contar
revisarán, y que debe incluir el costo o cumplimiento. siempre, ante cualquier concurso o

Hay otros dos


factores aún más
importantes que
van inmersos en la
toma de decisión en
la selección de un
proveedor: la calidad
y la reputación, mi
reputación y la de mi
empresa
Foto: Creativeart - Freepik

78 seguridadenamerica.com.mx
compra que se vaya a hacer, con un Plan Qué pasa si se descompone el bien o el Continuity Plan). Éste detallará cómo va
de Emergencia. servicio no se puede dar. a seguir adelante el negocio partiendo
Se debe considerar qué pasa si el Seguido del plan de emergencia, de que el servicio o bien que adquirí no
proveedor deja de prestar el servicio in- está el Plan de Continuidad de Negocio está disponible, sea cual sea la causa.
tempestivamente, sin importar la causa. (BCP, por sus siglas en inglés Business Finalmente, el Plan de Recuperacion
de Negocio (Business Recovery Plan o,
su acrónimo en inglés, BRP), que será
la guía para que el negocio vuelva a su
estado original o mejorado, antes del
problema de la compra o adquisición,
que puede incluir volver a hacer el con-
curso o regresar a un proveedor anterior
conocido.
Estos planes ya han sido comenta-
dos en entregas anteriores en esta su
revista Seguridad en América (SEA), por
lo que los invitamos a consultarlos.

Eduardo Téllez Iglesias,

Foto: Creativeart - Freepik


Security head de Laboratorios Liomont.

Más sobre el autor:

Debemos estar conscientes del valor del dinero y toda


la gama de oportunidades que ofrece al seleccionar al
proveedor correcto

seguridadenamerica.com.mx 79
SEGURIDAD PRIVADA

L O S GU A R D I A S
I N TR A M U R O S
EN MÉXICO

Foto: udgtv.com
Las tareas principales de un guardia intramuros son las que se
desprenden de un análisis de riesgos, manual operativo, protocolos,
políticas, reglamentos y consignas específicas

Ulises Ramos López

L
MÉXICO

os guardias intramuros en Méxi- Pero la histórica trayectoria de este toda la estrategia que tienen los jefes,
co, sin duda alguna juegan un pa- sector sería mucho mejor si se contara gerentes, y directores de seguridad,
pel vital en nuestras operaciones, con una base principal, que permita te- esta falla, se toman medidas que se pu-
residencias, parques, industrias, ner claro y objetivo plan de carrera, para dieron prevenir, pero sobre todo darle
hoteles, oficinas, centros comerciales, todas aquellas personas que se dedican la importancia al principio dentro de la
hospitales, escuelas, entre otros, ya que a esta gran labor, que debería ser mejor cadena de valor, ya que no siempre es
ellos son quienes controlarán nuestros preparada, certificada, desarrollada, lo material que haga que se muevan las
accesos, y cuidarán nuestro patrimonio, y sobre todo pagada, ya que una vez personas en este sector, sino también
ya sea personas y/o bienes activos que que este círculo de seguridad (guardias un tema de reconocimiento a su labor,
representan un valor, al que se debe intramuros) es vulnerable, dentro de misma que la mujer está teniendo cada
cuidar y preservar en todo momento. día más presencia en dicho sector.

Otros

Residencial

Oficinas

Hospitales

Industria
Foto: didibenamifansite.com

0 20 40 60 80 100

Mujeres Hombres

80 seguridadenamerica.com.mx
ya sea por las áreas de seguridad y/o
EL PERFIL DE LOS GUARDIAS INTRAMUROS VS. REALIDAD prevención, haga cumplir de manera
puntual, siendo el engrane vital para
Los perfiles y formación de los guardias de seguridad intramuros, hoy está a ejecutar la estrategia integral y poder
criterio de las empresas que brindan el servicio de seguridad privada, y de los reaccionar de manera oportuna ante
clientes o usuarios finales, ya que cada uno tiene distintas formas de poder blin- cualquier tema que se presente.
dar sus procesos en lo que a capital humano se refiere, pero lo más importante Por otro lado, uno de los tantos
es que se coloca una barrera muy fuerte que debe y será en ocasiones difícil de retos que este sector tiene, es que se
cumplir, porque viene otro factor que mueve los diferentes escenarios que en la distorsionan sus actividades y/o funcio-
planeación se crean y no se cumplen por los siguientes aspectos: nes, y deja a un lado la labor principal
para la cual fue contratado, asignándole
tareas que no corresponden, y que
dejan como consecuencia detrimentos
a las compañías de manera gradual o
total, según corresponda, así mismo
cuando sucede un incidente, es cuando
10% 10% 10% ya es demasiado tarde, para reaccionar
y direccionar el enfoque principal que
Edad Estudios Especialidad
se tiene para dicha función, teniendo
40% como afectaciones al esquema de pro-
tección integral que todo administrador
Condiciones de
de seguridad debe tener en cuenta.
Trabajo
Las tareas principales de un guardia
intramuros son las que se desprenden
de un análisis de riesgos, manual opera-
10% 10% 10% tivo, protocolos, políticas, reglamentos,
Sueldos Experiencia Prestaciones y consignas específicas, donde le brinda
las herramientas que debe cumplir y
seguir de manera puntual, sin dejar
Dichos porcentajes juegan un papel principal el poder seguir reforzando nada fuera, para no crearle fricciones o
medular, por la zona o región, en la que siempre y en todo momento este sector situaciones que no debería tener que
se tenga operación y/o se requiere un en general, y dentro de las organiza- pasar.
servicio de un guardia intramuros, nin- ciones son el primer anillo o círculo La prevención es su objetivo
guno de los anteriores es que sea malo de seguridad, mismo que nos permite principal, por lo que se debe enfocar y
para poder cubrir un servicio, sino que tener un trabajo preventivo con la infor- brindar todas las herramientas que sean
las empresas en un modelo específico mación que generan todos los días, así necesarias, para el desempeño de esta
complica tanto para quien busca traba- como hacer que los procesos, políticas, vital labor.
jo, como para quien requiere cubrir sus consignas, etc., se tienen establecidas,
necesidades operativas en este sector.
Adicional a todo lo anterior, existe GUARDIAS INTRAMUROS
una variable adicional, que es la “rota-
ción”, misma que representa un gasto Concepto Contrato Directo Outsourcing Empresas de Seguridad
e inversión, tanto para el proveedor de
servicio de vigilancia y/o cliente, ya que Sueldo Superior Promedio Regular
la permanencia corta del personal de Prestaciones Superior De ley De ley
guardia intramuros hace que los costos
se eleven, pero esta parte se puede Permanencia Alta Regular Baja
reducir, con un factor básico, que es Capacitación Alta Regular De ley
ser claro del concepto y esquema bajo
Crecimiento Sí No No
el que se contratará a las personas, y
fundamental dejar claro las condiciones
que se tiene, así como el crecimiento;
un factor principal en este sector es el Ulises Ramos López,
sueldo, que no siempre les queda claro gerente de Seguridad Patrimonial para Grupo
Uno de los tantos retos que Procesa.
los desgloses, y la forma que las empre- este sector tiene, es que se
sas de seguridad lo manejan.
distorsiona sus actividades
LOS GUARDIAS INTRAMUROS y/o funciones, y deja a un Más sobre el autor:

Y SUS RETOS lado la labor principal para


la cual fue contratado,
Sin duda alguna el trabajo del guardia asignándole tareas que no
intramuros es de suma importancia, corresponden
esto conlleva, por lo que es un objetivo

seguridadenamerica.com.mx 81
SEGURIDAD PRIVADA

El uso legal de la fuerza


ejercida por elementos de
seguridad privada en México

Juan José Martínez Bolaños


MÉXICO

El guardia de PROTOCOLO DE ACTUACIÓN conducente, por las normas que esta ley
Y USO DE LA FUERZA: y las demás aplicables que se estable-
seguridad privada JUSTIFICACIÓN LEGAL cen para las instituciones de seguridad

E
debe recurrir como pública; incluyendo los principios de ac-
l guardia de seguridad intramuros tuación y desempeño”. En este sentido,
última instancia al deberá actuar en todo momento la Ley establece que los elementos de
uso de la fuerza conforme a lo establecido en la Seguridad Privada deberán apegarse a
Ley. Como primera referencia legal las disposiciones legales existentes en
específica en lo que corresponde materia de seguridad pública, incluyen-
a la Seguridad Pública y Privada en do los principios de actuación.
México, tenemos a la Ley General del Por su parte, en la Ley Federal de
Sistema Nacional de Seguridad Públi- Seguridad Privada (2011), Título Cuar-
ca (2019) en su título décimo segundo to, Capítulo Único, artículo 32 y 33, en
referente de los Servicios de Seguridad lo referente a las obligaciones de los
Privada, y en donde su artículo 152, prestadores de servicios de seguridad
menciona que: “Los particulares que se privada, se especifican las siguientes
dediquen a estos servicios, así como el obligaciones en lo correspondiente a su
personal que utilicen, se regirán en lo actuar operativo:

VII. Coadyuvar con las autoridades y las


instituciones de seguridad pública
en situaciones de urgencia, desas-
tre o en cualquier otro caso, previa
solicitud de la autoridad competen-
te de la Federación, los estados, el
Distrito Federal y los municipios.

IX. Abstenerse de realizar funciones


que están reservadas a los cuerpos
e instituciones de seguridad pública
o a las Fuerzas Armadas.
Foto: © Constantin Opris | Dreamstime

82 seguridadenamerica.com.mx
Foto: Dreamstime
X. Evitar en todo momento aplicar, Capítulo II referente a los Principios de caso, solicitar los servicios médicos
tolerar o permitir actos de tortura, actuación para el personal operativo en de urgencia.
malos tratos, actos crueles, inhuma- su artículo 27, se enlistan los principios IX. Las demás que establezcan otras
nos o degradantes, aun cuando se que deberá obedecer el guardia de disposiciones aplicables.
trate de una orden superior o se ar- seguridad en su actuar, los cuáles son
gumenten circunstancias especiales, los siguientes: En el mismo sentido, en su Ca-
tales como amenazas a la seguridad pítulo III sobre las Obligaciones del
pública. Artículo 27.- El personal de los personal operativo, en el artículo 28 de
prestadores de servicios deberá ob- este mismo reglamento, se especifica
Sobre las obligaciones del personal servar en su actuación y desempeño, que los guardias de seguridad están
operativo de acuerdo a esta misma ley, además de los principios de legalidad, obligados a:
a saber, se especifican las siguientes: objetividad, eficiencia, profesionalismo,
honradez y respeto a los derechos hu- I. Realizar las acciones necesarias que
IV. Acatar toda solicitud de auxilio, en manos reconocidos en la Constitución le permitan impedir en lo posible
caso de urgencia, desastre o cuando Política de los Estados Unidos Mexica- la comisión de actos delictivos o
así lo requieran las autoridades de nos y en los Tratados Internacionales, infracciones administrativas en rela-
seguridad pública de las distintas los siguientes: ción con su objeto de protección.
instancias de gobierno. II. Poner inmediatamente a disposi-
I. Actuar en el marco de las obligacio- ción de la autoridad competente, a
V. Conducirse en todo momento, con nes que le impone la ley. las personas que hubiere detenido
profesionalismo, honestidad y respe- II. Cuidar en todo momento por la en flagrancia por la comisión de un
to hacia los derechos de las perso- integridad, dignidad, protección delito, así como los instrumentos
nas, evitando abusos, arbitrariedades y trato correcto de las personas, y pruebas de que tuviera conoci-
y violencia, además de regirse por debiendo abstenerse de toda arbi- miento.
los principios de actuación y deberes trariedad y violencia injustificada, y III. Reportar por escrito al prestatario las
previstos para los integrantes de los utilizando sus facultades y medios anomalías y emergencias que en el
cuerpos de seguridad pública en la disponibles con congruencia y pro- ejercicio de sus funciones tengan co-
Ley General que establece las Bases porcionalidad. nocimiento. El reporte contendrá la
de Coordinación del Sistema Nacio- III. Cumplir sus funciones con impar- fecha del evento y la de elaboración
nal de Seguridad Pública. cialidad, sin discriminar a ninguna del informe, debiendo realizar la des-
persona. cripción del tiempo, lugar y modo del
VI. En caso de portar armas, hacer uso IV. Procurar la prevención de conduc- suceso, así como contener el nombre
responsable de ellas y contar con la tas antijurídicas. y la firma de quien lo suscribe.
licencia o su equivalente que autori- V. Recurrir como última opción, al uso IV. Utilizar en horarios laborales el
ce su portación. de la fuerza. uniforme que los identifique como
VI. No incitar de ninguna forma a la personal de seguridad privada, así
Continuando con los instrumentos comisión de ilícitos. como la cédula de identificación y
legales, y de manera más específica VII. Capacitarse en materia de derechos credencial de la empresa.
sobre los Principios de Actuación de humanos. V. En caso de utilizar armas de fuego,
los elementos operativos de Seguridad VIII. Prestar auxilio a quienes están portar las amparadas en la licencia
Privada, el Reglamento de la Ley Fede- amenazados de un peligro o hayan particular otorgada al prestador de
ral de Seguridad Privada (2011) en su sido víctimas de un delito y, en su servicios.

seguridadenamerica.com.mx 83
SEGURIDAD PRIVADA

VI. Las demás que establezcan otras afecten al objeto de su protección. CONCLUSIÓN
disposiciones aplicables. De acuerdo al artículo 10 de la Ley
Nacional de Uso de la Fuerza (2019), Uno de los principios más importantes
CONCLUSIÓN DE LA la clasificación de las conductas que en el funcionamiento de la seguridad
JUSTIFICACIÓN LEGAL ameritan el uso de la fuerza, ordenadas privada es el Principio de la Legalidad,
por su intensidad, son: desde este punto de partida se comien-
En razón de las leyes, reglamentos y za a forjar una seguridad profesional y
artículos citados anteriormente, se justi- I. Resistencia pasiva: conducta de verdaderamente eficiente. El uso legíti-
fica legalmente lo siguiente: acción u omisión que realiza una o mo de la fuerza aplicada por elementos
varias personas, exenta de violencia, de seguridad pública sigue siendo un
1. La actuación operativa del guardia para negarse a obedecer órdenes tema complicado para las instituciones
de seguridad privada debe cum- legítimas comunicadas de manera policiacas, en ocasiones por el descono-
plir con lo establecido en la misma directa por los sujetos obligados, cimiento, falta de capacitación, la mala
legislación que rige el actuar de la quienes previamente se han identifi- interpretación de la ley, o simplemente
Seguridad Pública en México como cado como autoridad. por el mal y doloso actuar de algunos
lo establece la Ley General del Sis- II. Resistencia activa: conducta de elementos.
tema Nacional de Seguridad Pública acción u omisión que realiza una Un paso atrás de la situación ante-
(2019) en su artículo 152 citado en o varias personas, empleando la rior se encuentra el tema del uso legal
párrafos anteriores. Esto principal- violencia, el amago o la amenaza, de la fuerza aplicada por elementos de
mente absteniéndose de realizar para negarse a obedecer órdenes seguridad privada, donde la capacita-
funciones que están reservadas a los legítimas comunicadas de manera ción en muchas ocasiones es menor,
cuerpos e instituciones de seguri- directa por los sujetos obligados, hay muchas dudas por parte de los
dad pública o a las Fuerzas Arma- quienes previamente se han identifi- responsables, y en ocasiones se prefiere
das, y las cuáles están establecidas cado como autoridad. dejar este tema de lado. El elemento de
en el artículo 3 de esta misma ley. III. Resistencia de alta peligrosidad: seguridad privada tiene el deber legal,
2. El guardia de seguridad privada conducta de acción u omisión para los casos necesarios, de aplicar el
debe realizar las acciones necesarias que realiza una o varias personas, uso de la fuerza para salvaguardar los
que le permitan impedir en lo posi- empleando la violencia, el amago objetos o personas que están bajo su
ble la comisión de actos delictivos o la amenaza con armas o sin ellas cuidado, o bien, cuando se trate de evi-
o infracciones administrativas en para causar a otra (s) o a miembros tar la comisión de un delito, y para esto,
relación con su objeto de protec- de las instituciones de seguridad, es preponderante estar preparados,
ción, lo anterior establecido en el lesiones graves o la muerte, negán- capacitados y entrenados.
Reglamento de la Ley Federal de dose a obedecer órdenes legítimas
Seguridad Privada (2011) artículo 27. comunicadas de manera directa por
3. El guardia de seguridad privada los sujetos obligados, quienes pre- Juan José Martínez Bolaños,
especialista en Seguridad Corporativa a cargo de la
debe recurrir como última instancia viamente se han identificado como Seguridad Patrimonial de la empresa Aluminicaste.
al uso de la fuerza, según el Regla- autoridad.
mento de la Ley Federal de Segu-
ridad Privada (2011) artículo 27, lo El nivel del uso de fuerza que legal-
Más sobre el autor:
que por efecto habilita al guardia de mente debe utilizarse en las acciones
seguridad privada para poder hacer realizadas para contraponerse a los
uso de la fuerza siempre y cuando tipos de resistencia que anteriormente
se utilice de acuerdo a los principios se mencionaron, será, de acuerdo a la
establecidos por la ley. misma ley y artículo citado arriba, el
siguiente:
Es importante mencionar que se
plantean las anteriores conclusiones con TIPO DE RESISTENCIA ACCIÓN
base en el análisis de leyes y reglamen-
tos del orden federal. I. Controles cooperativos: indicaciones verbales, adver-
tencias o señalización; y II. Control mediante contacto: su
Resistencia pasiva
PRINCIPIOS LEGALES EN EL límite superior es la intervención momentánea en funcio-
USO DE LA FUERZA nes motrices.
Las mencionadas en la resistencia Pasiva y, además: III. Téc-
A continuación, se describen los tipos
nicas de sometimiento o control corporal: su límite superior
de conductas de resistencias recono-
es el impedimento momentáneo de funciones corporales
cidas por la Ley Nacional de Uso de Resistencia activa
y daños menores en estructuras corporales; y IV. Tácticas
la Fuerza (2019), y cuyos conceptos
defensivas: su límite superior es el daño de estructuras
deberán ser comprendidos e interpre-
corporales no vitales
tados de manera puntual y objetiva
al momento de diseñar manuales o Las mencionadas en la resistencia pasiva, activa y, ade-
instrumentos que ayuden al guardia de Resistencia de alta más: V. Fuerza Letal: su límite es el cese total de funciones
seguridad para controlar a personal que peligrosidad corporales. Se presume el uso de la fuerza letal cuando se
presente dichas conductas y que éstas emplee arma de fuego contra una persona.

84 seguridadenamerica.com.mx
SEGURIDAD PRIVADA

¿Cómo seleccionar
la empresa ideal
de guardias

Foto: Sección Amarilla


intramuros?
Julio Porras Avitia
MÉXICO

E
sta es una pregunta muy am- es importante como organización en la más exhaustivos tanto en los temas de
plia, mas allá del presupuesto medida de lo posible estar abierto al normatividad, técnicos y humanos de su
disponible y los costos del mer- desarrollo y maduración de los provee- personal marcados por nuestro Head of
cado es muy importante buscar dores bajo un esquema de trabajo y Security América y Europa. Es necesario
se alinee al “norte” que tenga entregables. Este modelo en lo parti- permear a nuestra organización de la
la organización en lo particular. cular nos ha rendido frutos tangibles importancia en cumplimiento de estos
En Yazaki, buscamos empresas con en operaciones como Nicaragua y en puntos a fin de evitar contratar empre-
un costo competitivo que se refleje en Durango (México), en donde la man- sas de bajo nivel que repercutan en la
beneficios para los guardias y el mismo cuerna del equipo interno de seguridad operatividad diaria.
servicio. Empresas que tengan una y la compañía de guardias han formado La toma de decisión de cuál com-
visión de crecimiento dinámico similar un solo bloque de trabajo, dando una pañía de guardias seleccionar va di-
al nuestro, en donde ambos podamos atención eficaz y oportuna a nuestros reccionada de nuestra expertise como
crecer y mejorar para empujar nuestro clientes internos. responsables de área, pero la decisión
negocio como una alianza. La búsqueda cada vez se vuelve final tiene que ser una aceptación de
No es fácil encontrar la empresa más amplia, el auge de las compañías la organización hacia un modelo de
ideal al negocio de forma inmediata, de guardias nos obliga a realizar filtros trabajo.

HOW TO SELECT
THE IDEAL INTRAMURAL GUARD COMPANY?
T
his is a very broad question, gua and Durango (Mexico), where the
beyond the available budget and dumbbell of the internal security team
market costs it is very important and the guard company have formed a
to seek to align with the ideal that the single work block, giving effective and Foto: teconecta.aesabana.org

organization has in particular. timely attention to our internal clients.


At Yazaki, we are looking for com- The search is getting wider and
panies with a competitive cost that wider, the rise of the guard companies
is reflected in benefits for the guards forces us to carry out more exhausti-
and the same service. Companies that ve filters both in terms of regulations,
have a vision of dynamic growth similar technical and human personnel marked
Julio Porras Avitia,
to ours, where we can both grow and by our Head of Security America and
gerente de Seguridad Patrimonial para México y
improve to push our business as an Europe. It is necessary to permeate Centroamérica de Yazaki.
alliance. our organization of the importance in
It is not easy to find the ideal compliance with these points in order
company to the business immediately, to avoid hiring low-level companies that Más sobre el autor:
it is important for an organization to be have an impact on daily operations.
open as far as possible to the develop- The decision of which company
ment and maturation of suppliers under of guards to select is directed by our
a work and deliverables scheme. This experts as area managers, but the final
particular model has given us tangible decision has to be an acceptance of the
results in operations such as Nicara- organization towards a work model.

86 seguridadenamerica.com.mx
SEGURIDAD PRIVADA

Los 5 puntos
mÁs importantes
al contratar a una
empresa de seguridad
privada
Contratar una empresa de guardias de seguridad
privada conlleva una enorme responsabilidad, por
esta razón, estos son los aspectos básicos que debe

Foto: seguridadalarmas.com.mx
tomar en cuenta para elegir a la mejor

Walter M. Farrer
MÉXICO

C
uando a uno le piden recomen- muchos aprendizajes, a continuación les
dar a una empresa de seguridad comparto algunos puntos que ayudarán
privada para ser proveedor en las a quienes son confrontados con la incó-
instalaciones de un cliente, ge- moda tarea de elegir a una empresa de
neralmente uno entra en un gran guardias:
predicamento. Hay muchas empresas
de seguridad privada en el mercado. Es
complicado sugerir que contraten a una
u otra. El tema es el siguiente, todas las
2. Diligencia debida de la empresa.
Sólo debe invitar a empresas de
empresas, tienen cosas buenas y áreas seguridad que cumplan con todos
de oportunidad; como todos tenemos. los registros ante las autoridades
Hay grandes empresas con pre- locales, estatales y federales, que
sencia nacional o internacional, y otras
regionales o locales. Generalmente, las
cuentas nacionales o internacionales
1. Evaluación del requerimiento.
Se deben analizar las posiciones que
apliquen a su empresa, conforme
a los territorios en los que opera.
Deben tener controles de confianza
luego permiten tener varios beneficios, actualmente se tienen y asegurar efectivos, y cumplir con capacitación
como una simplificación administrativa que estén debidamente justificadas. en temas de seguridad, prevención de
al trabajar con un solo proveedor; pero Hay que revisar los objetivos de emergencias y protocolos de reacción,
éstos no siempre ofrecen el mismo cada posición, las funciones y normatividades relacionadas con
nivel de servicio en todas las plazas. responsabilidades que estarán las actividades que realizan, el uso
Las compañías locales o regionales realizando los guardias. Se debe de equipo de protección personal,
normalmente se esmeran más en cuidar cuestionar qué tareas pueden ser armamento, etc. Se debe analizar la
al cliente, pero en ocasiones no tienen suplidas, o complementadas con historia de la empresa: ¿Quiénes son
la capacidad de cubrir bien todas las soluciones tecnológicas. Por ejemplo, sus dueños, representantes legales y
plazas requeridas por el cliente. hay tecnologías que pueden manejar el los responsables de llevar la cuenta
Sin embargo, lo que es una realidad control de accesos en una instalación ante el cliente? ¿Qué tantos litigios han
es que el proveedor de servicios de se- sin la necesidad de tener un guardia, tenido? Deberán explicar su presencia
guridad privada siempre será tan bueno pero algunas tareas de revisión de y cobertura en cada localidad en
como la persona que tenga atendiendo personas, bultos, etc., deben ser donde será contratada por el cliente.
a la cuenta localmente. Después de realizadas por personal de seguridad.
88 seguridadenamerica.com.mx
¿Con qué otros clientes trabajan en d. Las consignas generales que
cada localidad? ¿De dónde reclutan aplican a todos los guardias.
al personal? ¿Cómo lo seleccionan? e. Las consignas específicas que se
¿Cómo administran la nómina? ¿Cómo deben aplicar en cada posición.
supervisan a su personal? ¿Qué niveles f. El reglamento interior de trabajo
de rotación de personal tienen? ¿Qué de la empresa contratante y el
estrategias siguen para reducir la de la empresa proveedora.
rotación? 4. Reglas del juego. Esta es una de
las tareas más importantes que debe
g. El código de conducta ética de
ambas empresas.
llevar a cabo el cliente. Normalmente, h. Las políticas y procedimientos
por no tener la experiencia o estar de seguridad y emergencia de la
ocupados en otras prioridades, los empresa contratante.
departamentos de Compras, Seguridad, i. Otros procedimientos aplicables,
Recursos Humanos y/o legal, no se dan como aquellos relacionados con
a la tarea de diseñar bien las reglas. En la supervisión, interna, externa,
y/o remota del trabajo de los
3. Valor del servicio. La inmensa
mayoría de los clientes tienen como
este sentido, se debe pensar primero
en todas las cosas que sí quiere tener
de su proveedor ideal. Una vez cubierto
guardias.

consigna contratar a los más baratos, eso, debe determinar todo lo que no
toda vez que cumplan con los básicos. quieren tener; por ejemplo, alta rotación
Todos tienen presiones presupuestales; de personal, guardias que trabajen dos
pero bien se ha demostrado una y o más turnos seguidos, guardias que se
otra vez que “lo barato sale caro”. Sin duermen en el “cumplimiento” de sus
embargo, eso tampoco significa que funciones, etc. A partir de eso, deben
si el cliente esté pagando más por un
servicio de calidad, lo va a recibir así.
Por ello, las empresas contratantes
diseñar los mecanismos de control para
las actividades de los guardias. Aquí
también pueden considerar premios
5. Comunicación. Habrá que estable-
cer la manera en la cual se va a llevar
deben ser muy diligentes en establecer que incentiven el buen cumplimiento la comunicación entre el cliente y el
las “reglas del juego”, pues el por parte de los guardias, y castigos responsable de la cuenta por parte de
proveedor de esos servicios nunca lo va que se pueden imponer a la empresa la empresa de seguridad. Como mínimo
a hacer, a menos que sea para proteger proveedora cuando no cumplan con debe haber una persona designada por
sus intereses. los requerimientos del cliente. Los el proveedor como el principal punto
principales documentos que conforman de contacto de la cuenta, un suplente, y
las reglas del juego que rigen la relación cuando aplique, un responsable local en
que tiene el cliente con la empresa cada localidad donde se ha contratado
Se debe analizar la proveedora son: el servicio. Se deben establecer los
historia de la empresa: medios de comunicación y los tiempos
¿Quiénes son sus dueños, a. El contrato de prestación de máximos de respuesta aceptables por
representantes legales y servicios. parte del proveedor.
b. El análisis de riesgos.
los responsables de llevar c. El perfil y la descripción de Cada cliente, instalación y opera-
la cuenta ante el cliente? puestos para cada posición de ción son únicos, por ello es imposible
¿Qué tantos litigios han seguridad. diseñar soluciones de molde que se
tenido? Deberán explicar adapten a las necesidades específicas
de cada cliente. Sin embargo, siguiendo
su presencia y cobertura en
diligentemente los cinco puntos aquí
cada localidad en donde descritos, le ahorrará a la empresa con-
será contratada por el tratante muchos problemas y pérdidas
cliente financieras.

Walter M. Farrer,
consultor con más de 25 años de experiencia en
temas de mitigación de riesgos.

Más sobre el autor:


Foto: privada_ almomento.mx

seguridadenamerica.com.mx 89
SEGURIDAD PRIVADA

WALK THE TALK


El ABC de los equipos efectivos en la seguridad patrimonial

Jorge Uribe Maza


MÉXICO

Q
uienes han trabajado de cerca a cada quien le tocó distinto. Lo que no FILOSOFÍA IPS
con equipos de personas a car- se vale es no trabajar en equipo. El que
go de la seguridad patrimonial, piensa que no necesita de nadie, acaba En IPS, cada Técnico en Seguridad Pa-
saben la relevancia que tiene el no encajando y se excluye. trimonial llegó tras haber recorrido ca-
liderazgo y la camaradería para Al frente, y como ejemplo, siempre minos difíciles, tanto en lo laboral como
mantener a un equipo consolidado y tiene que haber una cabeza a quien se en lo personal. La filosofía de IPS de
enfocado en la protección de perso- admire y respete. En lo ideal, es una escuchar a cada colaborador, establecer
nas y activos. persona muy buena escuchando, que múltiples canales de comunicación y
Al poco tiempo de conformarse, sabe dar importancia a las opiniones ver por las necesidades de cada uno es
el equipo de trabajo se vuelve una de sus colaboradores. Se distingue por algo que la gran mayoría no conocía en
segunda familia, de la cual se espera tomar decisiones basadas en los valores trabajos anteriores. Al contrario, sobran
reconocimiento, aceptación e incluso de la empresa. De forma regular, cues- historias de tratos abusivos por parte de
afecto. Hay mucho que aprender cada tiona su propio estilo de liderazgo y lo ex-empleadores, pagos y prestaciones
día, todos de todos. Los errores se ajusta hasta conseguir que sea inclusivo, distintos a los acordados, negativa de
han de asumir, sin lugar para fricciones consistente y sincero. Por un lado, le permisos incluso ante hospitalización
o malos entendidos que no se resuel- queda claro que hay vida más allá del de familiares. A lo anterior, se suman las
van en el mismo momento. Cuando es trabajo. Por otro, sabe que la respon- dificultades familiares: divorcios, deu-
necesario, hay que recibir con humil- sabilidad última de obtener resultados das, parientes enfermos o en depresión.
dad una llamada de atención para está en él y no en su equipo. Por ello, El tiempo libre es escaso, las distancias
mejorar. Se vale reír para despabilarse. ayuda a la gente a avanzar en sus carre- son largas y los hijos crecen sin haber
A algunos les cuesta más, pues son ras profesionales y se enfoca en el largo podido estar allí en cada etapa, en cada
más serios; no por ello se les hace de plazo. dificultad. Por ello, llegar a IPS fue un
lado. Se aceptan las diferencias, pues respiro para todos: el pago semanal, la
capacitación constante, las condiciones
de trabajo dignas, rodeados de gente
respetuosa. Aún así, no todos se ven
a largo plazo en la seguridad privada,
pues añoran regresar un día a sus profe-
To walk the talk siones de origen: herrería, abarrotes, tu-
rismo. Otros sí se ven en el sector, pero
significa ser en cargos de mayor responsabilidad.
congruente con su Cada líder de equipo se fija como
principal reto llevar la cultura a cada
propio discurso;
rincón de la organización, que ésta sea
arremangarse y vivida en todo momento por el equipo
ensuciarse las manos e incluso percibida por externos. Con la
convicción que realizar un trabajo con
pleno apego en principios y valores es
una forma de cambiar al mundo, empe-
zando por el entorno cercano.
Sólo se puede liderar con el ejem-
plo. La lealtad es consecuencia de
mostrar en vivo ejemplo a los subordi-
nados la forma correcta de hacer frente
a situaciones complejas. To walk the talk
significa ser congruente con su propio
discurso; arremangarse y ensuciarse
Foto: Grupo IPS

las manos. Es indispensable dejar de


lado esquemas obsoletos de dirección,

90 seguridadenamerica.com.mx
calidad y la insuficiencia del sistema sueños, frustraciones e inquietudes.
educativo, la descomposición institu- Ellos mismos suelen tener mucho peso
cional, la crisis de valores cívicos, el al momento en que el TSP titubea entre
fenómeno de las adicciones, las dis- quedarse en la empresa o probar su
funcionalidades y anacronismos del suerte en otra. Incluso se reconoce que
La pareja, padres e hijos de marco legal e, incluso, la persistencia algunos colaboradores estarán mejor en
los TSP también son parte de añejos conflictos intercomunitarios, alguna otra profesión una vez que hayan
agrarios y vecinales. Ante un entorno cerrado su ciclo en la seguridad privada,
de la familia y, por ello, son que desestabiliza el tejido social, Grupo por lo cual se crean condiciones para
tomados en cuenta en sus IPS ofrece una visión muy humana sobre que, llegado ese momento, hayan ad-
cómo generar lealtad y compromiso en quirido competencias y certificaciones
sueños, frustraciones e una empresa enfocada en dignificar la que les abran un máximo de puertas.
inquietudes labor del Técnico en Seguridad Patrimo- De ese modo, se irán llenos de orgullo y
nial (TSP). quizá, más adelante, se vuelvan futuros
basados en repartir instrucciones poco clientes o portavoces de la cultura y
claras, en ocasiones no comprendidas LEALTAD Y SENTIDO DE principios que les fueron transmitidos.
por quien las da, incluso hacer uso PERTENENCIA Este modelo de dignificación y lide-
constante de represalias y amenazas de razgo está previsto para ser difundido y
despido. Un líder auténtico ve por el Armando Zúñiga Salinas, con casi 25 replicado, tanto en la seguridad privada
crecimiento personal y profesional de años de experiencia como director ge- como en otras industrias. El cúmulo de
los colaboradores y sus familias como neral y fundador de una de las empre- actos tangibles por parte de la empresa
máxima prioridad. sas de seguridad privada más exitosas para mejorar la calidad de vida de los
En el México actual, más allá del del país, muestra cómo el tiempo y trabajadores crea un sentimiento de
narcotráfico y del crimen organizado, recursos invertidos en reconocer el pertenencia y gratitud que, como imán,
la vida del ciudadano está impactada desempeño y la honradez, construir es- atraerán y retendrán a los más talento-
por los delitos del orden común. En el quemas de comunicación eficaces, pro- sos, incluso ante la posibilidad de obte-
hogar, en el barrio, en el traslado al lu- vocar la cercanía de directivos y mandos ner mejores ingresos en otras empresas
gar de trabajo, en la escuela y al circular medios con los colaboradores y sus del ramo o de otra industria.
por las calles, los mexicanos viven en familias, es la mejor forma de conseguir Se trata de una visión moderna
constante miedo. La incidencia delictiva que los TSP desarrollen un sentido de de alta dirección que busca que el
ha mermado su calidad de vida. pertenencia y no caigan en la tentación enfoque en la persona sea adoptado
En este contexto de violencia e cotidiana de la delincuencia que busca paulatinamente en toda organización
inseguridad, confluyen factores muy regularmente hacerlos cómplices de que pretende superar un contexto
diversos, como la falta de empleos de robos y fraudes. donde aún predomina la explotación
Mejorar los ingresos es básico para del trabajador. En los próximos años, las
cualquier familia, en particular para empresas con un clima organizacional
aquellas que enfrentan deudas, enfer- hostil serán reemplazadas por empresas
medad y otro tipo de limitaciones en que se auto-cuestionan y se re-inventan,
cuanto a oportunidades de desarrollo. que crean espacios en los que el trabajo
No obstante, existen muchas herra- en equipo y la humildad lo son todo.
mientas y modelos que contribuyen a Empresas donde los colaboradores
que cada colaborador se sienta satis- entienden y viven los valores de la
fecho y motivado en su trabajo que no empresa, saben reconocer y rechazar de
necesariamente implican incrementos forma tajante propuestas de actos des-
salariales. Gestos en apariencia senci- honestos, buscan diariamente innovar,
llos como un desayuno con directivos, entienden el rumbo de la organización y
visitas a su domicilio o puestos de la forma en que su trabajo contribuye a
trabajo, talleres para aprender a trabajar alcanzarlo.
en equipo, contribuir a hacer realidad
el sueño de algún familiar, portales para
entender de forma transparente cómo
se calcula el pago que se recibe, espa-
cios de comunicación continuos para
Jorge Uribe Maza,
valorizar su función, esfuerzo y desem-
director comercial de Grupo IPS.
peño. Cada uno de estos programas su-
man para crear un entorno armonioso,
donde el colaborador se vuelve parte
Más sobre el autor:
de la familia IPS, al grado de querer
portar el uniforme en actos no profesio-
nales como en su boda.
La pareja, padres e hijos de los TSP
Foto: Grupo IPS

también son parte de la familia y, por


ello, son tomados en cuenta en sus

seguridadenamerica.com.mx 91
SEGURIDAD PRIVADA

ANTE LA TORMENTA:
SEGURIDAD PRIVADA
BIEN COMUNICADA
MÉXICO

El radio hoy integra un real ecosistema de soluciones pensadas para ayudar a las empresas
de seguridad privada con su gran reto: comunicación a prueba de errores

T
oda la región latinoamericana más que nunca debe visualizar una de trayectorias, reportes remotos de
actualmente vive retos en la inversión inteligente en tecnología de máquinas, ubicaciones con geo cercas
dinámica de las ciudades, sus acuerdo con el tamaño de sus pro- y geolocalización, intercomunicación
espacios y por ende en sus ac- yectos y para mejorar sus tiempos de de sistemas de radiocomunicación con
tividades económicas. Ante la ola de in- respuesta optimizando la seguridad de tecnologías LTE (Long Term Evolution)
seguridad que merma la calidad de vida su personal de forma sencilla. y wifi, localización en interiores, comu-
en las principales ciudades, los gobier- Seguridad residencial, comercial, nicación de equipos de trabajo a través
nos y autoridades de seguridad pública institucional, traslado de valores y escol- de voz IP (Internet Protocol) adicional a
buscan de forma urgente mejorar sus tas, son algunos de los tipos de servi- mensajes de texto, grabación de notas
resultados y proteger a la ciudadanía cios de seguridad privada, que tienen de voz e interconexión telefónica por
día y noche. Sin embargo, en el caso consigo retos particulares en materia mencionar tan solo algunos.
de las empresas, edificios comerciales de comunicaciones. Desde empresas
y hasta espacios para eventos masivos, que requieren de respuesta inmediata
¿cuáles son los retos? Sin duda, no sólo a situaciones especiales para evitar pér-
asegurar, sino recuperar la operación lo didas y mantener comunicación entre
más pronto posible. grupos de trabajo, hasta compañías de-
La presencia de la radiocomunica- dicadas a prestar servicios de seguridad
ción (ahora digital) ha sido clave funda- privada para resguardar valores, edifi-
mental para asegurar la productividad y cios y que requieren integrar soluciones
seguridad de múltiples empresas, posi- de video seguridad.
cionando al radio como su herramienta
de comunicación por excelencia. Para PLATAFORMAS DE
Motorola Solutions, el radio sigue sien- SOLUCIONES DIGITALES
do la columna vertebral de cualquier
estrategia grupal de seguridad debido a Motorola Solutions ha desarrollado pla-
que la coordinación y conocimiento de taformas de soluciones digitales pensa-
una situación es lo que permite poder das para las necesidades del mercado y
actuar para resolver eventos críticos, sin su entorno.
embargo el radio hoy integra un real Por ejemplo, hoy en día el porta-
ecosistema de soluciones pensadas folio de radios MOTOTRBO cuenta,
para ayudar a las empresas de seguri- gracias a su plataforma 100% digital,
dad privada con su gran reto: comunica- con múltiples aplicaciones que dotan al
ción a prueba de errores. radio de nuevas capacidades y “manos”
La operación de seguridad privada para ayudar a los agentes o guardias
cada vez es más compleja, por lo que como hacer alertamiento y seguimiento

92 seguridadenamerica.com.mx
SEGURIDAD PRIVADA

Seguridad residencial, comercial, institucional, traslado de valores y escoltas,


son algunos de los tipos de servicios de seguridad privada, que tienen consigo
requerimientos particulares en materia de comunicaciones

Sin embargo, cuando adicio-


nalmente se requiere velar por la
seguridad e integridad del personal
como en las industrias de seguridad
privada, manufactura, gas y minería
estas aplicaciones de radio permiten
conocer el estado de sus trabajadores
detectando situaciones de riesgo:

• Grabación de voz y/o video: creada


para casos específicos, esta aplica-
ción ofrece una solución efectiva
para clientes que requieren tener
soportes de evidencia o constatar
hechos ya que permite grabar un
tráfico de comunicación realizado a
través de radios por un cierto perio- Adicionalmente, la compañía cuenta Además, Motorola Solutions sabe
do y obtener con esto algún testigo con radios digitales más sencillos, pero que una imagen vale más que mil pala-
de transacción. que brindan un óptimo desempeño bras y justo es la video seguridad uno
para industrias específicas como hotele- de los aspectos fundamentales que las
• Alerta de hombre caído: permite ría, restaurantes y seguridad privada. El corporaciones de seguridad privada de-
generar un reporte instantáneo DTR720 es un radio liviano, con máxima ben de sumar a sus proyectos. Gracias
cuando parámetros como inclinación resistencia a climas extremos, polvo y al legado de Avigilon, empresa adqui-
y tiempo no son los habituales en el caídas que además puede equiparse rida por Motorola, hoy en día las tareas
personal que opera el radio. Des- con accesorios para hacerlo mucho más de vigilancia pueden incluir lo mejor de
pachando una alerta de emergencia discreto o ergonómico para quien lo la inteligencia artificial para hacer una
para solicitar apoyo y asegurar que usa. mejor seguridad preventiva a través de
el trabajador se encuentre seguro, Motorola Solutions es consciente de análisis de datos de auto aprendizaje
puede ser la diferencia para salvarle la necesidad de contar con esquemas basada en patrones, software y hard-
la vida o enviar la ayuda requerida. flexibles para el acceso a la tecnología, ware de administración de video en red,
por eso además del esquema tradicio- soluciones de control de acceso inte-
• Activación de trabajador solitario: nal de venta de los equipos, es posible grados y cámaras de videovigilancia.
se suma a las funcionalidades para obtener “radiocomunicación como La clave es entender que la impor-
salvaguardar la integridad del per- servicio” lo que permite hacer más efi- tancia de tener comunicaciones exitosas
sonal, permitiendo saber ubicación, cientes los costos bajo una subscripción es contar con una solución hecha a la
tiempos específicos en un lugar y que entrega las mejores tecnologías medida para que cada cliente asegure
solicitar de manera automática un re- para conectar múltiples dispositivos con instantaneidad de comunicaciones,
porte del trabajador sobre sus tareas diversas personas en diferentes redes seguridad, y mayor productividad en el
y resultados, como por ejemplo en la y así maximizar las comunicaciones menor tiempo posible.
industria minera o empresas que dan confiables de voz y datos cuando de
servicios de mantenimiento. proteger se trata. Fuente y fotos: Motorola Solutions

94 seguridadenamerica.com.mx
SEGURIDAD PRIVADA

ENCUENTRA SUS ORÍGENES DENTRO DE LAS PRIMERAS EMPRESAS


DE SEGURIDAD PRIVADAS QUE SE FUNDARON EN MÉXICO

30 ANIVERSARIO

Mónica Ramos / Staff Seguridad en América

O
MÉXICO

rgullosamente en el mes de noviembre


celebra sus 30 años, brindando seguridad
con los más altos estándares.
El profesionalismo, “Nosotros en la empresa entendemos
la perseverancia que lo más importante es resolver las necesidades
de tus clientes estableciendo niveles de servicio que
y la honestidad garanticen la continuidad del negocio, convirtiéndo-
son algunas de las nos en socios comerciales al ser depositarios de su
confianza para la salvaguarda de bienes y personas
características que que integran esta relación. Entendiendo que nuestra
han mantenido mejor publicidad es la recomendación que da de boca
estos primeros en boca”, comentó Arturo Estrada Hernández, director
administrativo de Grupo Dilme.
30 años a Grupo En sus inicios, la firma sólo ofrecía el servicio de
Dilme como una guardias intramuros, pero con los años, las necesida-
des de sus clientes fueron cambiando y actualmente
de las empresas de cuenta además con la integración de tecnología como
seguridad privada Circuito Cerrado de Televisión (CCTV), monitoreo de
más importantes del GPS (Global Positioning System); así como Seguridad
en Eventos y Exposiciones, Traslado de Valores, y
país recientemente se integró la División especializada de
Inteligencia y Contrainteligencia, una visión innova-
dora y necesaria que motivó Hugo Alcántara, Director
General de Grupo Dilme, interviniendo en cada una

Nuestros clientes avalan el buen servicio que


les damos, contamos con clientes de 21 años
consecutivos trabajando con nosotros

96 seguridadenamerica.com.mx
Cada necesidad del cliente la analizamos,
realizamos estudios minuciosos para atender y
proteger lo que nos encomiendan

de las divisiones de seguridad que se anticipados un paso antes que la delin- EL ÉXITO EN LA SEGURIDAD
ofrecen en el grupo. Detectar, identifi- cuencia”, señaló Arturo Estrada. ESTÁ EN SU PERSONAL
car y neutralizar las acciones de per- Actualmente, Dilme cuenta con ISO
sonas o grupos proponiendo acciones 9001:2015 (International Standarization Un factor que ha caracterizado a Grupo
activas y pasivas para evitar dañen a Organization), determinando los requi- Dilme, además de la calidad de sus
nuestros clientes, trabajando en todo sitos para un Sistema de Gestión de la servicios, es la capacitación tanto de sus
momento con prevención nuestro equi- Calidad, obligando a Dilme a identificar directivos como de sus elementos, el
po que está integrada por profesionales las políticas y procedimientos que cada trato que le da a su personal es una es-
con más de 25 años de experiencia en cliente necesita, certificación que va trategia de la garantía de la seguridad
la materia. enfocada a atender a cada cliente por que se presta en cada una de las divisio-
“No ha sido fácil, sin embargo, separado ya que cada uno es de ellos nes que componen nuestro abanico de
nuestros clientes avalan el buen servicio son diferente, impulsando el profesio- tipos de servicios.
que les damos, contamos con clientes nalismo de la empresa y por ende la Para Dilme, la perseverancia y ho-
de 21 años consecutivos trabajando satisfacción de sus clientes. nestidad es lo que más ha caracterizado
con nosotros. Un factor muy importante A lo largo de toda la república, cada al grupo, llevando con el cliente los
es que la compañía en todo momento necesidad del cliente la analizamos, reali- servicios que realmente necesita.
se está renovando con certificaciones zamos estudios minuciosos para atender Trabajamos en todo momento con
como es el ISO 9001:2015, trabajar con y proteger lo que nos encomiendan, en- la capacitación, marcando una diferen-
factor humano calificado y especializa- tendiendo que con cada cliente nuevo cia ya que no escatimamos para tener
do en la Inteligencia y Contrainteligen- colocan en nuestras manos su patrimo- bien a nuestro factor humano, que es
cia al mismo ritmo y haciendo equipo nio y al personal, familiares y hasta su lo más importante, por ello tratamos
con nuestros clientes, buscando estar propia vida”, puntualizó Estrada. a nuestro personal como lo que son,
como seres humanos, y que al final esa
capacitación y supervisión nos traerán
un bien común para todos”, comentó
Arturo Estrada.
Estas tres décadas son una muestra
del trabajo y precisamente de la perse-
verancia de los integrantes de Grupo
Dilme, además damos un merecido
reconocimiento tanto a sus colabora-
dores y personal. La firma celebra este
aniversario con la renovación de sus
servicios a través de esta integración
de la División de Inteligencia y Contra-
inteligencia, esperando cumplir con los
objetivos de sus clientes y continuar
salvaguardando vidas y bienes.

Fotos: Grupo Dilme

seguridadenamerica.com.mx 97
ADMINISTRACIÓN DE LA SEGURIDAD

El proceso
cognitivo
de un director de
Seguridad vs. oferta
del mercado

Foto: © Everythingpossible | Dreamstime


En ocasiones el mercado crea necesidades para que el usuario
final adquiera las soluciones de seguridad sin que realmente Una vez identificados estos tres objetivos, de
cumplan con los requerimientos para lograr el objetivo de acuerdo al experto en seguridad, el siguiente paso es
proteger gente, instalaciones y productos definir cómo va a realizar la prevención, ya sea a través
de sistemas electrónicos, guardias, protocolos de
comunicación internos y externos, y ya con todas estas
herramientas surge una reacción a través de alarmas,
sistemas electrónicos, etc. (véase Figura 1).
Mónica Ramos / Staff Seguridad en América
MÉXICO

E
¿CREAR NECESIDADES O CUMPLIR REQUERIMIENTOS?
l área de Seguridad a diario tiene diferentes
retos y está en constante búsqueda de mejores
prácticas, tecnología y estrategias para enfrentar
y solucionar diversos problemas, pero ¿qué es lo
que realmente necesita el ejecutivo de Seguridad
para su área? Por una parte debe salvaguardar tanto -
-
los bienes, productos y personal de la empresa, y por -
otra enfrentarse a lo que ofrece el mercado de segu-
ridad para cumplir ese objetivo, además de depender
del presupuesto y los requerimientos de la empresa,
entonces uno de los dilemas a los que se enfrenta es si
crea necesidades o cumple requisitos.
“El proceso cognitivo de un director de Seguridad,
es decir la forma en que piensa sobre los pasos a se- - -
- -
guir en el área, comienza con identificar los riesgos, las -
-
amenazas, sus actividades, la actividad criminal, el en-
torno y determinar qué es lo prioritario para proteger,
y entonces con qué lo resguarda, con personas o con
elementos o protege a personas, a sus instalaciones
y sus bienes. Desde el punto de vista de la seguridad
corporativa solamente hay tres objetivos no importa la
empresa que sea: protejo gente, instalaciones, y mis -
productos y los de mis clientes”, comentó Kael Malo- - Figura 1
-
Juvera, Regional Security manager de IBM y presiden-
te de Grupo de Ejecutivos en Manejo de Riesgos A.C.
(GEMARC).

98 seguridadenamerica.com.mx
Ahora bien, lo que prosigue es visualizar las necesidades que
tiene. “Lo básico en una empresa es saber si es mi gente la que
está en el edificio, quién entra, quién no entra; ¿cómo controlo mis
accesos? Si pongo guardias, puertas, torniquetes, de qué manera voy
a asegurar que mis instalaciones están controladas y que mis visitan-
tes también. Puedo además identificar intrusos, tal vez mi sistema
de control de accesos está integrado a un sistema de alarma, de
identificación, con las cámaras”, explicó Kael Malo sobre las principa-
les necesidades del director de Seguridad y con base en ellas lo que
ofrece el mercado (véase Figura 2).

Kael Malo-Juvera,
Regional Security manager de IBM

Sin embargo, Kael Malo considera que


Figura 2
hay proveedores que afirman tener IA
en sus soluciones y no es correcto.
Ante el incremento de inseguridad y
por ende la demanda de las diferentes
soluciones de seguridad, se sumaron
Con base en el análisis del Kael gas que alimentar con datos, nombres, distintas marcas que ofrecen todos los
Malo, el primer punto que un director información, etcétera, eso sería IA, que productos anteriores, pero como usua-
de Seguridad debe definir es qué o a la máquina pensara y pudiera decirte rio final, lo importante es adquirir lo que
quién va a proteger, después identificar con cierta certeza qué es lo que va a realmente se necesita y funcione dentro
qué necesita para protegerlo, y por suceder con base en su conocimiento y de las instalaciones, además de no dejar
último, con qué va a salvaguardar de su propio desarrollo, las máquinas no lo de lado el presupuesto que le asignaron
acuerdo a lo que necesita y no sólo a lo hacen”, señaló. al área.
que marca el mercado. La Inteligencia Artificial es una rama De acuerdo a la experiencia del
de la informática en la que las máquinas experto, las marcas ofrecen soluciones
NECESIDADES DEL USUARIO realizan tareas como una mente huma- con demasiadas políticas y barreras
FINAL VS. MERCADO na, por ejemplo aprender o razonar; como licencias, o sistemas no compati-
como el programa llamado AlphaZero, bles con otras marcas, siendo importan-
Actualmente la tecnología en diferen- de Google que aprendió a jugar ajedrez te para el usuario final adquirir sistemas
tes industrias ha tenido un crecimiento de cero, lo que busca es crear una modulares, licenciados, con soporte a
exponencial tanto en avances como máquina que pueda aprender por sí hardware y software.
en el tiempo de su producción. En el sola diferentes aspectos de la vida real
sector de la seguridad sucede lo mis- y tomar decisiones sin el error humano. EL MEJOR ACERCAMIENTO AL
mo, existen diversas soluciones como USUARIO FINAL
cámaras de videovigilancia, controles
de accesos, hardwares y softwares que Como proveedor de soluciones de
ayudan a eficientar esta difícil tarea, hay seguridad, lo mejor que pueden hacer
una gran variedad de marcas que ofre- para acercarse al usuario final es a
cen analíticos y la integración de estas través de expos, Roadshows, con el área
herramientas, se habla de Inteligencia de Compras, haciendo una sinergia real
Artificial (IA), sin embargo Malo-Juvera sobre las necesidades de la empresa
dista sobre la existencia de ésta en la y las soluciones que de verdad van a
seguridad. satisfacerlas, analizarlas y trabajar con
“Al final hay una explotación de ética.
los nombres, sobre si es un analítico o “Debemos llevar un balance entre:
Foto: Creativeart - Freepik

Inteligencia Artificial, actualmente dicen seguridad, eficiencia y la misma opera-


que tienen IA, pero realmente todavía ción del negocio”, finalizó Kael Malo-
no hay un sistema en el que tú no ten- Juvera.

seguridadenamerica.com.mx 99
ADMINISTRACIÓN DE LA SEGURIDAD

ANÁLISIS DE RIESGOS:
EVENTUALIDADES AMENAZANTES

Foto: © Alphaspirit | Dreamstime


Realizar un análisis de riesgos garantiza la continuidad de los negocios
y la incorporación de una cultura preventiva en la organización

Enrique Jiménez Soza


GUATEMALA

LA AMENAZA: “FUGA DE res que podría generar un ataque del 1. Recolección de información, para
INFORMACIÓN”

L
espionaje institucional, puede ser algún planificar y ejecutar un plan en contra
profesional desempleado o mal pagado de un funcionario o institución espe-
a amenaza a la seguridad de la in- en algunas empresas privadas, naciona- cífica.
formación en cualquier institución les o extranjeras.
varía desde pérdidas por acciden- 2. Malas medidas de seguridad física o
te hasta ataques deliberados por: ESPIONAJE ELECTRÓNICO electrónica en el objetivo.

• Mercenarios de información. Actualmente, muchas personas han en- 3. Información a cambio de dinero u
• Hackers de computadoras. contrado una “forma de vida“ al realizar otras recompensas: “yo te doy, tú me
• Periodistas investigativos. trabajos de espionaje electrónico, consi- das”.
• Sindicatos. derando además que muchos países no
• Crimen organizado. están preparados en sus legislaciones 4. Factores técnicos, sin control, que
• Agencias de gobiernos extranjeros. para sancionar este tipo de hechos facilitarían un robo de información.
• Competencia institucional. delictivos, hay que ponerle mucha aten-
ción a la prevención de esos ilícitos. 5. Disponibilidad de equipo o equipos
EL ESPIONAJE de fácil acceso al área segura.
EL RIESGO
Esta potencial amenaza va a ser consi- PERSONAL INVOLUCRADO
derada normalmente como parte de la Erróneamente, mucha gente considera
gestión de riesgos de seguridad de la que la forma más común de ataque de Es necesario y básico tener una “audito-
institución, de los cuales, los servicios vigilancia técnica, es un aparato de ra- ría” permanente sobre el o los equipos
técnicos de contra medidas de vigilan- dio frecuencia fácil de colocar. Se sabe y humanos que participan en un proyecto
cia deben ser consideradas como un se cree firmemente que existen diversos de seguridad específico, tanto interna
componente integral. métodos de ataque a diferentes niveles como externamente, a tiempo com-
Así como avanza la tecnología y es de protección; algunos de los factores pleto. Y proveerlos de entrenamiento
más accesible, también se encuentran por los cuales se realizan estas acciones y tecnología del más alto nivel táctico,
personas con experiencia, corruptas, de espionaje informativo son: así como de consultores y asesores de
para darle mal uso. Uno de los facto- experiencia en el tema.

100 seguridadenamerica.com.mx
Es necesario y básico tener
una “auditoría” permanente
sobre el o los equipos
humanos que participan en
un proyecto de seguridad
específico, tanto interna
como externamente, a
tiempo completo

También contar con equipo técnico

Foto: © Syda Productions | Dreamstime


del más alto nivel táctico, no comer-
cial y que sea revisado y actualizado
constantemente. Este equipo puede
ser importado de algún país que cuente
con la certificación correspondiente.

METODOLOGÍA Y
PROCEDIMIENTOS
OPERATIVOS

• Investigación de personas, internas, trónicos en las áreas designadas de y se mantendrá el aparato o persona
externas y visitantes sobre actividades trabajo. descubierta funcionando para detec-
relacionadas que puedan ser suscep- tar su procedencia o contacto exter-
tibles a fuga de información confiden- • Inspección física periódica del edificio no. Además servirá de prueba en un
cial. y oficinas, incluyendo baños, áreas caso legal al descubrir a los perpetra-
de descanso, salas de visitas y otras. dores del hecho.
• Búsqueda a distancia de radio fre- Se deben tomar fotografías para ver Las operaciones de rastreo y bús-
cuencias para detectar e identificar los cambios físicos en sus estructuras queda se realizarán, preferiblemente,
mediante equipo especial, señales de permanentes. en horario nocturno, fines de semana
cualquier amenaza a la información o días de asueto largo con un tiempo
que esté transmitiendo. • En lugares específicos donde se crea aproximado de tres horas por área de
apropiado, se colocarán sellos de búsqueda.
• Realizar un registro electrónico para seguridad y en otros lugares UV, los
localizar micrófonos y equipo que que serán numerados y chequeados REPORTE DESPUÉS DE LA
emanen señales dentro del rango de continuamente para evitar ataques de OPERACIÓN
frecuencia de 300 Hz hasta 15 KHz. espionaje.
Al finalizar una operación de búsque-
• Buscar micrófonos cableados, modi- • Para mantener la discrecionalidad y da, se presentará un reporte confiden-
ficación en los teléfonos de uso (que confidencialidad sobre este tipo de cial detallado con todos los hallazgos
son los más difíciles de detectar). operaciones de seguridad y preven- y un listado de los sellos de seguridad
ción de riesgos, se requiere tratar el colocados y alterados, con las reco-
• Identificar equipos como grabadoras tema con una sola persona, las reunio- mendaciones de seguridad a seguir
de cassette y micro cámaras. nes para intercambio de información para mantener el nivel de seguridad
deben ser llevadas a cabo en sitios requerido en las áreas revisadas.
• Revisar el material de construcción, ajenos al área de trabajo con quien se
estructuras prefabricadas, muebles y deberá firmar un acuerdo de confi-
adornos, esto se realizará con un apa- dencialidad.
rato especializado en detectar equipo Enrique Jiménez Soza,
no cableado con un segundo y tercer PROCEDIMIENTO AL asesor profesional de seguridad.

detector armónico, el cual activará DESCUBRIR APARATOS DE


cualquier micrófono aun cuando no ESPIONAJE O PERSONAS
esté activado. RELACIONADAS Más sobre el autor:

• Inspección física y electrónica del Al descubrir un robo o intercambio de


equipo de comunicación: intercomu- información se procederá a informar,
nicadores, salidas de línea telefónica discretamente, al responsable de la se-
e Internet y de todos los equipos elec- guridad interna o director del proyecto

seguridadenamerica.com.mx 101
ADMINISTRACIÓN DE LA SEGURIDAD

ENTREVISTAS ÉTICAS
en la seguridad
Estándar de competencia laboral: “Aplicar
entrevistas para la investigación de información”

Carlos Ramírez Acosta

U
MÉXICO

n método de trabajo usual- para la adaptación al cambio, aplicar


mente se enriquece cuando mejor el raciocinio, comprender y resol-
es aplicado en la actividad ver situaciones complejas combinando
profesional cotidiana. Hoy, la conocimientos teóricos, prácticos, expe-
temática relacionada con las competen- riencias y conductas.
cias y el talento en general es parte de Una competencia demuestra el do-
las agendas de organizaciones públicas minio y comprensión de una tarea que
y privadas en el mundo, lo que además se convierte en evidencia de un conoci-
supone una interesante evolución. miento para fundamentar en la práctica
Una formación basada en com- niveles de desempeño.
petencias como opción educativa, se ¿Qué son en concreto las com-
convierte de pronto en un potencial petencias? Son un conjunto de habi-
proceso generador de capacidades lidades, destrezas, conocimientos y

Foto: © Photographerlondon

102 seguridadenamerica.com.mx
actitudes, que se aplican asertivamente El marco de referencia
en la resolución de problemas, o en una
respuesta pertinente a una situación P.E.A.C.E. ha sido
nueva o específica. ampliamente elogiado y
¿Qué es un estándar de competen-
cia laboral? Es una norma que describe adoptado por numerosas
el conjunto de conocimientos, habili-
dades, destrezas y comportamientos
agencias policiales, agencias
que requiere una persona para realizar reguladoras y sectores
actividades con un alto nivel de desem-
peño. públicos y privados de todo el
mundo para la realización de
Ecuación de la Competencia Laboral entrevistas éticas

SABER
(conocimientos)
El proceso de entrevista es una par-
+ te esencial del procedimiento de reco-
SABER HACER pilación de información para cualquier
(habilidades y destrezas) investigación. El término entrevista ha
+ reemplazado en gran medida al de inte-
rrogatorio para describir la tarea de ob-
SABER SER tener información de víctimas, testigos,
(actitudes y valores) informantes o sospechosos. La palabra

Foto: © Sarella77 | Dreamstime


“interrogatorio” tiene connotaciones
negativas derivadas de su asociación
Las habilidades requieren de cierto con tácticas opresivas y confesiones
nivel de automatización, en tanto que falsas.
la competencia —por el contrario— es He dedicado largo tiempo al estu-
una actuación no automatizada ante dio de diferentes técnicas y métodos
situaciones nuevas o de incertidum- de manejo de entrevistas, con y sin
bre, como la realización de entrevistas equipamiento especial de laboratorio o
en sus distintos tipos. Por ejemplo, también con finalidad forense. Conozco establecimiento de la verdad en el fasci-
contratación de personal, seguridad, los alcances y limitantes de la poligrafía, nante campo de la evaluación (forense)
investigación para el deslinde de res- como también de otros instrumentos y de la credibilidad.
ponsabilidades, prevención del fraude, sistemas tecnológicos disruptivos como Derivado de un intenso trabajo de
inteligencia, auditoría, etc. las mediciones ocular-motoras y pupila- varias semanas, reuniones presenciales
res del innovador Sistema EyeDetect. y en línea, contando con el acompaña-
ENTREVISTAS ÉTICAS Ante la ausencia muchas veces de miento de un talentoso metodólogo en
sofisticados equipos en las organizacio- el desarrollo de estándares de com-
Hoy día, es innegable e imperativo nes públicas y privadas, es imprescindi- petencia laboral y con el respaldo del
poner en el centro de la obtención de ble conocer, aprender y aplicar marcos presidente del Comité de Competen-
información al realizar entrevistas de in- de referencia como el que recomienda cias del Sector Seguridad Privada del
vestigación, el respeto por los derechos la ONU —Organización de las Naciones Sistema SEP (Secretaría de Educación
humanos, el establecimiento de rapport Unidas— (Resolución A/71/298 de agos- Pública)/CONOCER —Consejo Nacio-
y demostrar conocimiento, sagacidad to 5 de 2016) denominado P.E.A.C.E., nal de Normalización y Certificación de
y dominio de metodologías y modelos y combinarlo con métodos como el Competencias Laborales— (México),
innovadores, así como eficaces, en el eficaz modelo SCAnR del Reino Unido, tanto con la orientación de la directora
campo de la evaluación de la credibili- que integra la técnica para identificar de una firma especializada en temas de
dad (detección del engaño en términos micro-expresiones, así también las certificación laboral, logramos culminar
prácticos). tradicionales técnicas que emergieron con éxito el proyecto para tener en la
Las corrientes actuales en el trata- de la psicología conductual como la región latinoamericana un estándar que
miento de ilícitos, pesquisas criminales Caja de Betari, la entrevista cognitiva y adopta las buenas prácticas vigentes,
o en procesos de investigación de de la psiquiatría social, como el Análisis recomendadas por la Organización de
antecedentes y selección de candidatos Transaccional. las Naciones Unidas, así como de otros
a puestos clave, ascensos o cambios de A principios de 2019, tuve la fortuna modelos exitosos y algunos novedo-
adscripción o de posición jerárquica, de hacer equipo con colegas profesio- sos creados en este siglo, acerca de
demandan la aplicación de filtros de nales de gran experiencia en el manejo la realización de entrevistas (éticas) de
probidad y pruebas de integridad, que de entrevistas de Colombia, México, investigación para la obtención de infor-
en algunos países en nuestra región se Perú y los Estados Unidos para impul- mación de calidad, en lugar de centrar-
enmarcan en actividades denominadas sar otros enfoques en la búsqueda de se “peligrosamente” en la —obtención
“control de confianza”. herramientas y métodos afines para el de confesiones— muchas de las cuales,

seguridadenamerica.com.mx 103
ADMINISTRACIÓN DE LA SEGURIDAD

con el tiempo se revelan fueron decla- llevaron directa o indi-


raciones falsas o fabulaciones de los rectamente a casos que
entrevistados para mitigar el impacto se perdían en la corte,
real de amenazas ejercidas por parte de lo que destacó la nece-
sus “interrogadores”. sidad de capacitar a los

Foto: © Pefostudio | Dreamstime


investigadores para que
¿QUÉ ES UNA ENTREVISTA realizaran entrevistas con
ÉTICA DE INVESTIGACIÓN? profesionalismo e integri-
dad en todo momento.
Un componente crítico de cualquier El modelo de entre-
investigación es la capacidad de los in- vista ética sugerido por el
vestigadores para obtener información profesor Baldwin abordó
precisa y confiable de las víctimas, de este problema. Ahora
testigos, de sospechosos o de cualquier es un método aceptado internacional- seguidos a partir de una pregunta clave
entrevistado. mente para realizar entrevistas conocido realizada por él.
El proceso de entrevista es una par- como P.E.A.C.E. El marco de referencia En entregas posteriores a este
te esencial de la recopilación de infor- P.E.A.C.E. ha sido ampliamente elogia- artículo abordaremos con mayor detalle
mación para cualquier investigación. La do y adoptado por numerosas agen- ambos modelos P.E.A.C.E. y SCAnR.
importancia de mejorar la calidad de la cias policiales, agencias reguladoras y
entrevista con el potencial de grabación sectores públicos y privados de todo el CONCLUSIÓN
en video se ha convertido en una prio- mundo para la realización de entrevistas
ridad en la agenda de todas las organi- éticas. El estándar de competencia laboral
zaciones del mundo, particularmente en aprobado por el Sistema SEP/CO-
las instituciones del cumplimiento de la NOCER (México), fue publicado en el
ley, pero cada vez más también ocurre El acrónimo P.E.A.C.E. resume y segundo semestre de 2019 en el Diario
en entornos corporativos del sector ayuda a recordar las cinco etapas de Oficial de la Federación (DOF), con
privado. el nombre “Aplicar entrevistas para la
la gestión del proceso de entrevista:
investigación de información”.
HISTORIA DE LAS ENTREVISTAS El desarrollo del Mapa Funcional
ÉTICAS de rigor para crear la norma, el propio
Planear y preparar Estándar, el Instrumento de Evaluación
A lo largo de los años, los estudios han (examen de 133 reactivos), así como el
identificado que entre las organizacio- Portafolio de Evidencia que integra la
nes públicas y privadas que realizan Explicar e involucrar documentación de este proyecto, fue
investigaciones existe una cultura de posible gracias al entusiasmo, dispo-
conveniencia al realizar entrevistas- sición, profesionalismo y compromiso
interrogatorios y sesgos de confirma- Aclarar la versión de un extraordinario Grupo Técnico
ción. El sesgo de confirmación significa de Expertos latinoamericanos (GTE),
cuestionar e interpretar la información que utilizó como nombre clave en el
proporcionada durante la entrevista Cerrar proyecto el de “Ave Fénix”, ¿por qué?
como una confirmación de las creencias Porque de esta forma pensamos que de
o teorías de casos existentes de los en- las cenizas de las tradicionales prácticas
trevistadores. Esta cultura fue a menudo Evaluar del “interrogatorio”, hoy ponemos al
la principal influencia en las investiga- alcance de los entrevistadores profesio-
ciones no éticas. nales de la región, el nacimiento de una
En 1992, un destacado profesor de nueva “mejor práctica” para la obten-
leyes, inglés, de nombre John Baldwin, Otro modelo de entrevista, igual- ción e investigación de información,
formó parte de un proyecto de estudio mente británico, que ha cobrado fuerza al que hemos denominado de manera
especial con la policía británica y con en los últimos 10 años, se denomina sucinta como entrevistas éticas.
psicólogos especializados en la entre- SCAnR: Six Channel Analysis in Real
vista cognitiva, y publicó un informe con Time (Seis Canales de Análisis en Tiem-
sus observaciones sobre centenares de po Real). En este modelo opera una re- Carlos Ramírez Acosta,
entrevistas policiales en el que afirmó gla probada eficazmente en campo que Criminal Intelligence Certified Analyst (CICA) e
International Association of Law Enforcement
que: “Las principales debilidades de establece que un entrevistador debe
Intelligence Analysts (IALEIA, USA).
los entrevistadores que se identificaron conocer 27 criterios de comunicación
fueron falta de preparación, ineptitud verbal y no verbal de las personas para
general, técnicas deficientes, suposición evaluar la credibilidad de su versión y
Más sobre el autor:
de culpabilidad, cuestionamientos exce- comportamiento. La regla se expresa
sivamente repetitivos, dificultad para como 3 ➔ 2 ➔ 7 que implica que el en-
establecer hechos relevantes, así como trevistador debe estar muy atento para
ejercer demasiada presión”. detectar un agrupamiento de 3 señales
Estos comentarios reflejaron en- de interés (red flags) en 2 o más canales
trevistas policiales que con frecuencia de comunicación dentro los 7 segundos

104 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD

7 PREGUNTAS PREVIAS
para realizar un diagnóstico
exitoso a un sistema de
prevención de pérdidas

Foto: © Hin255 | Dreamstime


Nuestro colaborador invitado nos
expone cuáles son las siete cuestiones
fundamentales para prevenir pérdidas

Herbert Calderón
PERÚ

M
EL PROBLEMA

uchos profesionales no a la operación productiva: económicas, que permitan advertir si existen en


toman en cuenta que antes en la producción por temas de faltas primer término las fuentes o recursos de
de realizar un diagnóstico laborales, accidentes y enfermedades información. Y luego, una vez advertidas
o estudio de prevención industriales, fraudes, hurtos, robos siste- estas deficiencias analizar la información
de pérdidas es importante solicitar a máticos, desastres naturales, etc. producida.
través de un cuestionario, determinadas Claramente, es que estos sistemas no
preguntas que nos permitirán conocer han tomado en cuenta los riesgos porque LAS 7 PREGUNTAS PREVIAS AL
las vulnerabilidades del sistema hasta no tienen bases o fuentes externas o DIAGNÓSTICO DEL SISTEMA DE
en un 30 por ciento. Esto tiene varios internas de captación de información de PREVENCIÓN DE PÉRDIDAS EN LA
beneficios debido a que dicha informa- los problemas, solamente se rigen por INSTALACIÓN
ción nos ayudará a confeccionar el plan inspecciones físicas, reportes de vigilancia
de visita a la operación adecuadamen- y algún otro inadecuado análisis.
te, así como direccionar la inspección, Muchos profesionales con mucha
obtener mejor data, ser más eficiente y experiencia, parten de los métodos
abordar directamente la problemática convencionales de medición o levan-
para la confección del plan de preven- tamiento de información, pero el tema
ción de pérdidas. es que esos métodos ya dejaron de ser 1. Consultar si la empresa tiene algún
El proceder directamente a la visita vigentes, porque ahora los problemas sistema de reportes o informes rela-
operativa genera que muchas veces internos, que antes no afectaban a la cionados con desapariciones, hurtos,
observemos una aparente eficiencia en normal operación, el día de hoy sí afec- robos u otro tema relacionado con
el sistema de prevención de pérdidas, tan, como un tema de acoso laboral, las pérdidas. El solicitar dicha infor-
pero que en la realidad no garantiza accidentes, fraudes, cyber. mación nos permite conocer si existen
ninguna mitigación, simplemente por En todo caso, para analizar los anteriores eventos, si la organización ha
no haber sido implementado en consi- riesgos en una empresa, se debe investigado, si está enterada de dichos
deración a los problemas o amenazas confeccionar los estudios de seguridad eventos, si no los tiene significa que no
que pueden producir grandes pérdidas con las listas de chequeo apropiadas, posee datos históricos, investigaciones

106 seguridadenamerica.com.mx
realizadas, o simplemente no está enterada de los de ayudar en las respectivas denuncias, detenciones u
eventos, lo cual incrementa su nivel de riesgo. otro tipo de servicio con las faltas cometidas, así como
obtener información relevante de otros sospechosos o
testigos. El no tener dicho recurso significa no contar
con información y no tener rápida intervención policial
ante hechos delictivos.

2. Consultar a la empresa si existen códigos de


sanciones, despidos a las faltas cometidas contra
el patrimonio como robos, hurtos, fraudes, cyber,
accidentes o lo relacionado con la prevención de
pérdidas. Es importante que la empresa cuente con
políticas, procedimientos, códigos de sanciones y que 6. Consultar si la empresa cuenta con una línea
los empleados sientan las sanciones o despidos, esto ética anónima de denuncia por diversos canales. La
igualmente debe ser difundido correctamente. El no red anónima de denuncias fundamental con el fin de
tener dichos códigos significa que no existe acción recibir información importante comprometedora de
disuasiva, sancionatoria a conductas contra los activos, hechos, condiciones, pérdidas en general, el no tener-
por lo tanto eleva los niveles de amenazas. la es una debilidad que reduce la posibilidad de recibir
datos para la dinámica del sistema de prevención.

3. Consultar si la empresa posee un sistema de


gestión o análisis estadístico de los informes o
reportes. La otra consideración adicional es si toda 7. Consultar si la empresa considera la concien-
esa información es recibida y correctamente revisada cia integral u operacional. La conciencia debe ser
con el fin de poder usarla en forma pronta, adecuada integral, que toda la organización opere con una res-
y respectivamente direccionada para evitar, investigar ponsabilidad en todo lo relacionado con un proceso
o tomar acciones inmediatas con el sistema de gestión seguro, con calidad, protección al medio ambiente,
de la organización. El no tener este análisis significa seguridad, salud laboral y la prevención de pérdidas
que la organización no considera dicho insumo para incorporada, el tener la conciencia no integrada des-
acción de mejora o preventiva. une al equipo y desintegra el objetivo de la participa-
ción de todos en la prevención de pérdidas.

¿QUÉ DEBEMOS HACER CON LA


INFORMACIÓN RECIBIDA?

La información recibida nos permitirá dimensionar y


coordinar: las áreas específicas a visitar, personas a en-
4. Consultar si la empresa posee procedimientos de trevistar, revisión de los puntos débiles observados en
vigilancia, controles de acceso, a los empleados en el cuestionario, solicitar evidencias en determinados as-
general relacionados con la prevención de pérdidas. pectos, contrastar dicha información con las observacio-
Es importante conocer si existen regulaciones a los nes operativas del sistema de prevención de pérdidas
empleados, vehículos y en general a todas las personas en: procedimientos, seguridad física, cyber, crisis, etc.
que ingresen y salgan de la empresa, con el fin de que Adicionalmente nos permite que con el resultado
respeten los controles, así como el personal de control se tomen acciones inmediatas preventivas que están
sepa de sus obligaciones. El no tener procedimientos o ocasionando daño al proceso como muertes, acciden-
no aplicarlos significa que no hay reglas, controles, por tes, conflictos, etc.
lo tanto en riesgo es elevado de ilegales.

Herbert Calderón, CPP, PCI, PSP, CSMP, CFE,


gerente corporativo de Seguridad Integral de Grupo
Gloria.

Más sobre el autor:

5. Consultar si la empresa tiene coordinación con la


autoridad policial del lugar para efectos de denun-
cias, intervenciones o de información. Es sumamen-
te importante la relación con la policía local, con el fin

seguridadenamerica.com.mx 107
ADMINISTRACIÓN DE LA SEGURIDAD

AGUJAS PONEN EN RIESGO


INDUSTRIA DE 3 MIL MDD
Luis Eduardo Gómez Hernández
COLOMBIA

La experiencia que vivió nuestro colaborador


invitado durante su estadía en Australia, la cual
“considero relevante socializar por su simplicidad
y alto impacto sobre la industria alimenticia”

Foto: Creativeart - Freepik


E
ste artículo hace referencia a un
extraño caso de contaminación
en productos alimenticios que se
presentó en Australia en el mes
de septiembre del año 2018, allí
una persona consulta el médico con
hemorragias internas ocasionadas por
el consumo de fresas compradas en un REDES SOCIALES que otras personas sufrieran las con-
reconocido supermercado de Nueva secuencias del ataque con alfileres, así
Gales del Sur (New Southwales), duran- La divulgación de los hallazgos y do- que, como resultado los consumidores
te los exámenes médicos detectan la cumentación de los compradores de redujeron la ingesta de fresas desenca-
presencia de una aguja en su vientre, la las fresas con alfileres dentro de ellas, denando sin querer la afectación sobre
cual estaba escondida dentro de las fre- empieza a circular por las redes socia- la industria de éstas.
sas que consumió este paciente. Ante les rápidamente creando expectativa
este inesperado hallazgo se disparan las dentro de los consumidores, frente a la IMPACTO SOBRE LA
alertas de las autoridades y se detectan incertidumbre sobre la información que INDUSTRIA
mas de 20 casos donde se encuentran circula, hasta que los medios locales
nuevamente alfileres dentro de las fre- cubren la noticia en diarios y televisión Se estima que la industria de las fresas
sas distribuidas en esta zona del país. confirmando la acción criminal. en Australia es de alrededor de 500 mi-
llones de dólares australianos (3 mil 385
COPYCAT millones de dólares estadounidenses)
y ante la evidencia de múltiples hallaz-
Como si fuera poco, las autoridades gos de contaminación malintencionada
descubren que al conocerse la noticia del producto toda la cadena logística
en otras áreas del país se detectan ca- se puso en duda, ya que las agujas
sos aislados de presencia de agujas en podían ser colocadas desde la granja, al
fresas generando mayor impacto sobre momento de transporte, en las áreas de
la comunidad, estos confunden a las au- almacenamiento, en el punto de venta.
toridades ya que no se comprende si es Lo cierto es que por la reacción de los
un ataque coordinado o simplemente consumidores de no continuar com-
personas tratando de copiar el ejemplo prando las fresas, ocasionó pérdidas
de la acción criminal inicial. directas e indirectas, como la parada
de los trabajadores, transportistas y
IMPACTO SOBRE EL demás que hacen parte de la cadena de
CONSUMIDOR producción, que tuvieron que parar sus
Foto: Plumas Atómicas

actividades ya que no tenía propósito


Una vez que se conocieron las noticias, continuar recogiendo las fresas si no
los usuarios sintieron temor de consumir había consumo.
fresas y se propagó la noticia para evitar

108 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD

INVESTIGACIÓN DE LAS LECCIONES APRENDIDAS Lo cierto es que por la reacción


AUTORIDADES REDES SOCIALES
GESTIÓN DE RIESGO de los consumidores de no
Estos escenarios de contaminación de continuar comprando las fresas,
• Compromiso gubernamental al enviar productos o difamación de productos ocasionó pérdidas directas e
un claro mensaje de que los responsa- se han presentado en muchas industrias
bles serían identificados y procesados, en el pasado con alto impacto para la
indirectas, como la parada de
así como el ofrecimiento de una recom- operación e imagen de las empresas, los trabajadores, transportistas y
pensa de 100 mil dólares australianos pero sin duda el efecto que se produce demás que hacen parte de la
(67 mil dólares estadounidenses) para hoy en día en ocasión de la velocidad
cadena de producción
dar con el responsable. de propagación y alcance de las redes
• Se sugiere la implementación de sociales es exponencial, por esto el
detectores de metal en toda la cade- primer nivel de manejo de este tipo de
na alimenticia, algo extremadamente crisis está en manos de los expertos en
complejo y costoso que no se puede comunicaciones de las corporaciones.
implementar a corto plazo. RESILIENCIA
• A los almacenes les piden retirar las mar- ANÁLISIS DE RIESGO
cas comprometidas y deciden no vender La capacidad de soportar estos esce-
fresas entre tanto no se resuelva el caso. Sin duda, en este caso el escenario de narios tan complejos y destructivos se
• Se crea una campaña en los medios contaminación de producto era aquel pone a prueba y en este caso algunos
para promover el consumo de las fresas que tiene muy baja probabilidad y alto agricultores pequeños pueden cerrar
en sus diversas formas, recordando sus impacto y que las organizaciones por su operación mientras que los más
beneficios como fruta. ser considerado de muy baja probabili- robustos sin duda tendrán un estado
• Productores ante la caída en la deman- dad lo dejan para atenderlo si se llega a financiero comprometido por las bajas
da arrojan a la basura toneladas de presentar, pero lo cierto es que cuando ventas de los productos.
fresas. se materializa su impacto es muy alto y
• Se promueven nuevas formas de el margen de maniobra es muy bajo en TRAZABILIDAD
consumo de fresas que implique cortar tan poco tiempo, como se requiere hoy
o aplastar y así revisar su interior para para atender este tipo de crisis. La trazabilidad de los lotes de produc-
tranquilidad y consumo de los usuarios. ción, distribución mayorista y distribu-
• Se revisan las cláusulas de los seguros CONTINUIDAD DE NEGOCIO ción a minorista es fundamental para
de riesgo de los granjeros para analizar poder aislar una situación de crisis y po-
si cubren este escenario y así poder Sin duda este tipo de escenarios debe der iniciar una investigación que ayude
obtener una compensación de las per- estar dentro de empresas que manejen a identificar la fuente de contaminación
didas sufridas. productos de consumo humano y entre y así poder gestionar la crisis.
• Apoyo económico de un millón de más desarrollados y prácticos sean sus
dólares australianos (677 mil dólares planes de continuidad de negocios la LECCIÓN APRENDIDA
estadounidenses) a los granjeros. posibilidad de recuperarse de una crisis
• Se ajustan las sanciones de cárcel para será mayor. Desde la perspectiva de seguridad
este tipo de delitos dejando la pena alimenticia sorprende la simpleza del
hasta 10 años. ataque y el alto impacto sobre un sector
• Se modifican los empaques donde de la industria agrícola de un país, este
se vende al consumidor la fresa para caso debe ser revisado, evaluado ante
mantener la presentación, pero reducir los posibles escenarios de industrias
la manipulación de la fresa dentro del alimenticias, farmacéutica, etc., y debe
almacén con paquetes transparentes ser incluido en sus escenarios de mane-
que evidencian si fueron abiertos y así jo de crisis, esto les permitirá estar más
Foto: YouTube

rechazar su consumo. preparados para enfrentar este tipo de


incidentes.

Luis Eduardo Gómez Hernández,


MBA, CPP y PSP, gerente general de Security
Business LTDA.

Más sobre el autor:


Foto: Antena 3

110 seguridadenamerica.com.mx
´
ALMA MÁTER COMILLAS

CUBA 2019 UN NUEVO HITO HISTÓRICO EN LA FORMACIÓN DE PROFESIONALES


“GERENCIA EJECUTIVA DE SEGURIDAD EN INSTALACIONES & OPERACIONES PETROLERAS & GASÍFERAS”
LAS “MEJORES PRÁCTICAS” EN ADMINISTRACIÓN & GESTIÓN INTEGRAL DE SEGURIDAD
La Ciudad de la Habana (Cuba) cumple 500 años de una glamorosa vida y qué mejor motivo de festejo que
dedicar 40 horas de formación y actualización profesional a 25 Altos Directivos y Gerentes de Seguridad de
las distintas Empresas que integran el Conglomerado Petrolero y Gasífero de la UNIÓN CUBA PETRÓLEO, la
más importante compañía del país. Con tal motivo, el Instituto de Postgrado y Formación Continua y el Bureau
Internacional de Información y Negocios han desarrollado en las Instalaciones del Centro de Convenciones
(Complejo Guaicanamar) de la Empresa, un nuevo Programa de Desarrollo Profesional en el campo de la
Seguridad & Protección de Instalaciones Estratégicas

CUBA

EL PORTAFOLIO DE En tal sentido vienen desarrollándose distintas


CERTIFICACIONES acciones, formativas que contribuyen a un mejor
DE SEGURIDAD rendimiento laboral y al propio desarrollo profesio-

E
nal, competencias que definen a los Responsables
n un mundo global, dinámico y de Seguridad —tanto los Gerentes Ejecutivos como
con altas exigencias competitivas los Mandos Medios— como aquellos que poseen los
es imprescindible contar con pro- conocimientos, habilidades y una alta calificación, de
fesionales calificados en cualquier forma que puedan conducir de manera eficiente y efi-
sector de actividad productiva o cazmente tanto como sea posible, todos los recursos a
de servicios. Tanto la Seguridad Cor- su disposición, a fin de obtener el máximo rendimien-
porativa como la Seguridad Privada, no to y desempeño posible.
son ajenas a este contexto y la nece-
sidad de disponer de profesionales
altamente capacitados y competentes,
se vuelve vital para la mejora continua
y el sostenimiento de la calidad de los
servicios.
Si compartimos que la causa de la
rentabilidad empresarial pasa por satis-
facer las necesidades del cliente interno
o externo con una prestación de calidad
que agregue valor al servicio y desarro-
lle ventajas competitivas sustentables,
entonces la cuestión será saber cómo
lograr satisfacer esas necesidades. Para
ello hay que comprender, compartir y
comprometerse en desarrollar y soste-
ner cuatro factores básicos:

• Eficiencia.
• Eficacia.
• Efectividad.
• Excelencia del servicio.

112 seguridadenamerica.com.mx
EL PROGRAMA GES 2019 la Seguridad. Como parte del proceso, se incursionó
EN UNIÓN CUPET además en el aprendizaje de técnicas exitosas de
gestión por procesos aplicados a la Seguridad.
En este esquema, la figura del Gerente o Jefe de Entre los objetivos fijados por la Dirección General
Seguridad surge como un estándar de calidad profe- y la Dirección de Seguridad Corporativa de la Compa-
sional, a partir del estudio de una currícula y de una ñía Petrolera, se pretendía que quienes fueran selec-
evaluación, que acredita haber alcanzado un deter- cionados para participar de este Programa estuvieran
minado nivel de competencias comparable entre al finalizar el mismo en condiciones de:
todos aquellos que gerencían Unidades de Seguridad,
Protección o Vigilancia. • Identificar claramente los alcances de la Administra-
En este sentido, la mayoría de los profesionales ción y Gestión de la Seguridad.
ven en los estudios superiores, en la formación conti- • Conocer una Metodología de Trabajo probada para
nua y en una certificación profesional (DSE, CPP, DSI, Gerenciar de manera eficiente y eficaz la Seguridad.
PSO, etc.) un medio para demostrar que disponen de • Desarrollar Planes de Seguridad, tanto estratégicos
los conocimientos, destrezas y habilidades para llevar como operativos.
a cabo su trabajo. • Tomar contacto con los aspectos considerados
De esta forma, mientras mayor sea el grado de “clave” de la Gestión de la Seguridad.
capacitación, mayor será el nivel de competencias • Disponer de herramientas metodológicas de tra-
profesionales que le permitirán desarrollar tareas cada bajo de fácil aplicación que les facilitara un ordena-
vez más complejas y de mayores responsabilidades, miento lógico y racional de los recursos.
asegurando la participación, el compromiso y la moti- • Reconocer y familiarizarse con el Sistema de
vación de las personas, ya sea como Responsable de Administración y Gestión de la Seguridad y definir
una Unidad de Seguridad Corporativa, como Ejecutivo los procesos para la Planificación, Organización,
de una Compañía de Seguridad, en la formación y Dirección y Control de la función Seguridad.
dirección de la propia o, en el asesoramiento corpora- • Incursionar en la Gestión por Procesos, actividad
tivo externo en sus funciones de Consultor. dirigida a definir, identificar y descomponer los ma-
Con el propósito de dar continuidad al Ciclo de croprocesos y procesos de la Unidad de Seguridad
Actualización Profesional iniciado en Unión Cuba en la que se desempeñan.
Petróleo en Septiembre 2018 con la impartición del
Seminario de Gestión Estratégica de Riesgos, el Los 25 Especialistas que han participado han teni-
Programa 2019 ha estado dirigido a la “GERENCIA do como premisa fundamental que la clave para el de-
EJECUTIVA DE SEGURIDAD EN INSTALACIONES sarrollo de soluciones en materia de Gestión Integral
& OPERACIONES PETROLERAS & GASÍFERAS”, de Seguridad se basa en identificar, conocer y evaluar
actividad de formación y actualización profesional que los riesgos en las Unidades de Negocio en las que se
ha permitido presentar una Metodología de Trabajo desempeñan, en sus instalaciones y/o procesos, por lo
probada en la que se considera a la Seguridad como que hoy están en mejores condiciones profesionales
una función estratégica de la Empresa y, parte funda- para proponer a sus respectivas empresas, nuevas es-
mental para la Continuidad del Negocio. trategias, de manera de implantar además medidas de
A través de esta Metodología, los participantes control costo-beneficiosas que estén alineadas con los
—en su función de Responsables de una Unidad de objetivos estratégicos de UniónCupet, redefiniendo
Seguridad del Grupo de Empresas que integra Unión políticas y, elaborando nuevas estrategias para enfren-
Cuba Petróleo— están ahora en óptimas condiciones tar todo tipo de problemas de Seguridad, adoptando
para poder desarrollar procesos de planificación, orga- medidas innovadoras e incorporando nuevos medios
nización, dirección, gestión y control de la Seguridad, de protección, integrando la Seguridad y la Preven-
que les permitirá mejorar sus Habilidades cotidianas ción de Pérdidas como un elemento más del Negocio
para una mejor Administración y Gerenciamiento de de la Unión Cuba Petróleo.

Fotos: BIIN

seguridadenamerica.com.mx 113
ALMA MÁTER COMILLAS

Participantes Programa Internacional


GERENCIA EJECUTIVA DE SEGURIDAD
EN INSTALACIONES Y OPERACIONES PETROLERAS & GASÍFERAS

NO. NOMBRE Y APELLIDOS EMPRESA CARGO


EMPERCAP - Empresa de Perforación y
1 Aguilera Bueno, Ramón David Reparación Capital de Pozos de Petróleo Jefe de Seguridad y Protección
y Gas
2 Álvarez Flores, Carlos Enrique Unión Cuba Petróleo Especialista B en Seguridad y Protección
EMSERPET - Empresa de Servicios
3 Argüello Zamora, Adalberto Jefe de Seguridad y Protección
Petroleros
ENCC – Empresa Comercializadora de
4 Careaga García, Ramón Especialista B en Seguridad y Protección
Combustibles
5 Castellano Leyva, Ana Mercedes Unión Cuba Petróleo Especialista B en Seguridad y Protección
ECOST - Empresa Comercializadora y
6 Céspedes Cabrera, David Jefe de Seguridad y Protección
Servicios de Transporte
CEINPET - Centro de Investigaciones del
7 Corrales Ibarra, Amílcar Jefe de Seguridad y Protección
Petróleo
TRANSCUPET - Empresa de Transporte de
8 Diaz Sánchez, Liván Especialista B en Seguridad y Protección
Combustibles
9 Forcade Martínez, Niurka Omara Unión Cuba Petróleo Especialista B en Seguridad y Protección
EMPET - Empresa de Mantenimiento del
10 García Marrero, Jhoanca Jefe de Seguridad y Protección
Petróleo
Empresa de Perforación y Extracción de
11 García Rubio, Manuel Especialista B en Seguridad y Protección
Petróleo de Occidente
12 González Guillén, Yudit Leonor Unión Cuba Petróleo Jefa de Protección Física y Técnica
13 Herrera Vicet, Chanel Unión Cuba Petróleo Especialista B en Seguridad y Protección
TECNOMÁTICA - Empresa de Informática,
14 La O Henderson, Roger Ricardo Jefe de Seguridad y Protección
Automática y Comunicaciones
Empresa de Perforación y Extracción de
15 Lauzurica Rodríguez, Alexey Especialista B Seguridad y Protección
Petróleo del Centro
División Territorial de Comercialización de
16 Lobato Espinosa, Cecilio Lizardo Jefe de Seguridad y Protección
Combustibles de Ciego de Ávila
TRANSCUPET - Empresa de Transporte de
17 López Cruz, Ramón Lázaro Director de Supervisión y Control
Combustibles
18 López Pino, Jorge Empresa de Gas Licuado Especialista B en Seguridad y Protección
19 Martínez Naranjo, Alexander Empresa de Gas Manufacturado Director de Seguridad y Protección
TRANSCUPET - Empresa de Transporte de Especialista Principal de Seguridad y
20 Nieves Leyva, Leanner
Combustibles Protección
CEINPET - Centro de Investigaciones del
21 Peñalva Márquez, Miguel Jefe de Seguridad y Protección
Petróleo
EMCOR - Empresa de Transporte de
22 Rams Álvarez, Rolando Víctor Especialista B en Seguridad y Protección
Hidrocarburos y Derivados por Ductos
División Territorial de Comercialización de
23 Reyes Rades, Manuel Director de Seguridad y Protección
Combustibles de Santiago de Cuba
División Territorial de Comercialización de
24 Rodríguez Chávez, Sara Jefe de Seguridad y Protección
Combustibles de La Habana
CEINPET - Centro de Investigaciones del
25 Sardabus Sanz, Erick Especialista B en Seguridad y Protección.
Petróleo

114 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

la incidencia del
maltrato infantil
en la conducta criminal

Foto: Mejorinformado.com
La segunda parte del análisis de “La
Familia Michoacana”, uno de los cárteles
mexicanos más conocidos

Juan Manuel Iglesias


ARGENTINA

E
n el artículo “La Familia Michoaca- El maltrato de la madre se co- exterioriza sino que se olvida y una vez
na: religión, patriarcado y violen- munica en forma de “doble vínculo” reprimido se desvía hacia objetos sus-
cia” de la edición 116 destacamos (Watzlawick), una especie de comunica- titutos. Vale recordar que Nazario llegó
los factores criminógenos externos ción paradójica que le imponía al niño a pelearse hasta 10 veces en un día
asociados a la cultura patriarcal el siguiente imperativo: “Para amarte cuando niño y ya de adulto llevó a cabo
que incidían en la conducta criminal te tengo que maltratar”. Siguiendo a acciones violentas por ejemplo contra el
violenta del cártel de “Los Caballeros Alice Miller (1980) esa situación ge- cártel de “Los Zetas”.
Templarios” quedándonos pendientes nera un odio hacia la madre, ¿cómo Esta situación de desamparo y de
los factores criminógenos internos aso- se resuelve esta paradoja de odiar a apego desorganizado va conformando
ciados a los procesos psicodinámicos alguien que amo? Primeramente el niño una búsqueda del “yo verdadero” des-
de maltratos que inician en la infancia “salva” a sus padres, es decir que los de la violencia y la agresión ya sea hacia
de los narcotraficantes. idealiza mediante la represión de ese sí mismo a través de adicciones, como
Veremos cómo la carrera criminal odio que no puede manifestar y lo aloja fue el alcoholismo o hacia un objeto
del fundador del cártel, Nazario Moreno en el inconsciente. Respecto a esto, sustituto como, por ejemplo, utilizar
“El Loco”, se va construyendo desde un los neurocientíficos explican que todas los cárteles rivales como imagen de un
contexto de maltrato y desapego. En la las cargas traumáticas se alojan en la enemigo al que está permitido odiar. En
mayoría de los casos detrás de todo cri- amígdala derecha (sistema límbico) que este sentido Nazario se identifica con
minal hay un niño maltratado, humillado funciona igual que el inconsciente, ya el agresor. Ese odio que no podía ser
y abusado. La infancia de Nazario estu- que permite que el trauma pueda ser depositado en los padres que maltra-
vo marcada por un padre abandónico y evocado a partir de un estímulo como taban, se transfiere a las mujeres, los
alcohólico y una madre que generaba si ocurriera en el presente. En el caso narcotraficantes rivales, los miembros
amor y odio al mismo tiempo. Ya desde de los niños, el maltrato alojado puede traidores de “Los Templarios”, a las
niño a Nazario se le imponían castigos emerger a través de una respuesta rápi- autodefensas.
humillantes como por ejemplo culparlo da de la amígdala en forma de conduc- Ese “yo infantil” humillado queda
de un robo y obligarlo a ponerse de ta antisocial en la adolescencia o en la aniquilado y sustituido por un “yo agre-
rodillas con los brazos en cruz, además vida adulta. Cuando eso sucede, toda la sivo, salvaje y poderoso” conforme a los
de los golpes y los “cinturonazos” que historia de abuso se vuelve a revivir. valores patriarcales que encuentra en
le propinaba su madre y a veces sus Como a los niños les es imposible la violencia un lenguaje apropiado para
hermanos. vivir conscientemente la experiencia contar lo que le hicieron de niño. Esto
Este abuso sistemático al que se de desamparo, el odio no sólo no se marca el analfabetismo emocional de
suma la falta de escolarización y el anal- los criminales como Nazario que tienen
fabetismo, otra forma de maltrato, fue que recurrir al lenguaje analógico que
configurando una pérdida de identidad implica contar el trauma, repitiéndolo:
severa. El daño producido en la infancia haciendo lo mismo que les hicieron a
y el odio que ello genera en el niño, ellos.
saldría bajo formas de conductas anti- Algo muy importante a tener en
sociales en la vida adulta influenciado cuenta es que la moral patriarcal que se
Foto: alminuto.mx

por un contexto de valores patriarcales expresaba en el Código de Los Caballe-


como la valentía, el coraje solitario y una ros Templarios y que entre otras cosas
visión del hombre como animal salvaje. considera a lo femenino como una

116 seguridadenamerica.com.mx
debilidad, el coraje y la exaltación del Hay que destacar que todo esto no evangélicas pentecostales con buenos
militarismo como lenguaje, otorga una intenta en ningún momento justificar al resultados, sino también con métodos
legitimación moral que valida la tras- delincuente ya que no estamos hablan- predictivos como el JACC propuesto
ferencia del odio hacia ciertos grupos do de individuos con enfermedades por el Dr. Gavin de Becker que desarro-
como cárteles rivales y las autodefensas. mentales, sino de sujetos que pueden llaré en el próximo artículo.
discernir entre el bien y el mal y que son
¿CÓMO REAPARECE EL empáticos a sus víctimas. Esto último les
TRAUMA EN FORMA DE
Juan Manuel Iglesias,
permite usar el sufrimiento como arma magíster en Criminología, Victimología y Feminicidio.
CONDUCTA CRIMINAL de coacción, tema que retomaré en otro
artículo.
Ahora bien en las conductas antisociales Este abordaje psicodinámico nos
Más sobre el autor:
intervienen más cuestiones emocionales demuestra a los profesionales de segu-
que racionales haciendo muy difícil es- ridad que la violencia puede detectarse
tudiar este caso desde la “Teoría de la y prevenirse, no sólo a través de trata-
elección racional”. Cuando aparece un mientos penitenciarios para criminales
estímulo con características similares a violentos, abordaje que en muchos
las del trauma se enciende la amígdala países están realizando las iglesias
derecha y se reacciona al maltrato como
si lo estuviese viviendo nuevamente,
sólo que ahora ya no es más un niño,
sino que se trasformó en un victimario
que tiene la necesidad de mantener y
acumular el poder que de niño no tuvo.
Al igual que la mayoría de los dictado-
res la carga traumática lo lleva a acumu-
lar poder disfrazado de ideología, de
religiosidad, de código de honor y de
valores de los Templarios.
Si bien en toda conducta criminal
hay una racionalización y justificación,
esta parte de una decisión emocional
que se gesta en la amígdala y luego
pasa a la corteza cerebral. Pero cuan-
do se activa el trauma del maltrato, se
produce un “secuestro amigdalino”, es
decir que la amígdala secuestra la ca-
pacidad de la corteza y la usa a su favor,
por ejemplo para planificar un atentado
terrorista. Se planifica racionalmente el
atentado, pero se razona desde lo emo-
cional. Cuando eso sucede se produce
un contacto difuso con la realidad, la
emoción desencadena una ceguera que
produce un impulso que se manifies-
ta en crímenes como decapitaciones,
torturas, y secuestros.
Foto: socialsamosa.com

seguridadenamerica.com.mx 117
SEGURIDAD PÚBLICA

Los retos que enfrenta la


SEGURIDAD EN CASAS DE EMPEÑO

Foto: © Mikkolem | Dreamstime


Gustavo Ricardo Espinosa Vázquez
MÉXICO

E
La seguridad l origen de los préstamos pren- determinado monto de dinero a cambio
darios puede ser considerado de un bien o prenda dejado en garantía
para una casa desde el siglo XV en Europa con y con un cobro de intereses. Es aquí
de empeño los monjes franciscanos en el norte donde el rubro de la seguridad juega
y centro de Italia. También la de- un papel fundamental para la continui-
es retadora y nominación de Monte Pío, derivado del dad operativa y comercial del sector
compleja ya que significado Monte (caja pública o monto prendario ya que en los establecimien-
de dinero) y Pío (porque el acto en sí tos matriz y sucursales se almacenan las
se está expuesto era piadoso) prestar dinero. prendas dejadas en garantía, las cuales
a diversos riesgos El sector prendario en México es pueden ser desde joyas en general,
conocido e identificado por la institu- relojes, electrónicos, hasta autos, obras
las 24 h los 365 ción más antigua El Nacional Monte de arte, etc.
de Piedad fundada en 1775, la cual es Se debe garantizar el debido res-
días del año considerada la institución financiera más guardo y seguridad de la prenda, la cual
antigua del continente americano. no debe sufrir ningún tipo de daño has-
Actualmente en México se estima ta el momento de que el cliente vaya a
que existen más de ocho mil casas de finiquitar su contrato y retirar la prenda
empeño, las cuales son instituciones (ésta en todo momento sigue siendo de
o establecimientos que prestan un su propiedad).

118 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

El objetivo es poder llevarse joyería y


electrónicos no tan voluminosos, por-
que el enfoque de seguridad se deberá
basar principalmente en la gente antes
del activo, el personal debe estar entre-

Foto: © Federico Caputo | Dreamstime


nado para actuar y no poner en riesgo
su integridad ni la de los clientes que se
encuentren en el sitio, el resguardo de
los bienes obedecerá a las contramedi-
das de prevención de robos, las cuales
pueden ser múltiples y variadas y que
van desde guardias intramuros, vidrios
blindados ya sea balísticos y/o antivan-
PROTECCIÓN INTEGRAL En el eje de seguridad en instalacio- dálicos, sirenas de pánico aturdidoras,
nes/bienes, es uno de los mas extensos generadores de niebla, cortinas blinda-
El reto de los profesionales de la seguri- y que debe ser tan robusto y a la altura das contra robo, etc.
dad que tienen bajo su responsabilidad de los bienes que se deben resguardar, En general, la seguridad para una
casas de empeño se diversifica en virtud no es lo mismo una bóveda que res- casa de empeño es retadora y compleja
que no sólo se está expuesto al robo guarda oro a una bóveda que resguarda ya que se está expuesto a diversos ries-
(tanto interno como externo) de la pren- obras de arte y/o electrónicos en donde gos las 24 h los 365 días del año, donde
da, sino al daño que ésta pueda sufrir la humedad es un factor a vencer. La el principal temor de mayor impacto
por un mal almacenamiento, una mala complejidad física y de protección debe consecuencial seguirá siendo la intru-
manipulación, el riesgo de un incendio ser un traje a la medida para cada tipo sión a la bóveda principal ya sea por
en la instalación sería catastrófico como de prendas, el blindaje, cerraduras, gente externa o interna. Las casas de
en cualquier giro comercial, los riesgos cajas, depósitos deben cumplir con empeño deben garantizar la seguridad
naturales como pueden ser un sismo, especificaciones UL (Underwriters Labo- de las prendas de sus clientes, así como
huracán, inundación. ratories), así como todos los dispositivos su debido resguardo y almacenaje, por
La gran responsabilidad de resguar- de seguridad electrónica deben cumplir lo que la medidas de seguridad son de
dar una prenda que quizá sea una joya con los requisitos de calidad y estánda- vital importancia en este sector, las ca-
que ha permanecido por generaciones res de conducción, estructura, transmi- sas de empeño deben estar certificadas
en una familia, es incuantificable el valor sión y emisión. y registradas ante Profeco (Procuraduría
sentimental, por lo que no debe sufrir Uno de los retos para los ejecutivos Federal del Consumidor), contar con
daño alguno hasta el momento de su de seguridad es contar con una integra- una póliza de seguro vigente que cubra
retiro. Y es donde considero a la segu- ción de todas las medidas de seguridad los daños a las prendas y contar con
ridad como una ventaja competitiva en electrónica en una sola plataforma que todas las medidas de seguridad tanto
el sector prendario, ofreciendo certeza se pueda administrar y controlar desde de protección civil como de las estable-
y confianza al público de que sus bienes un centro de control y/o monitoreo de cidas por las áreas de seguridad interna.
no correrán riesgo y les serán devueltos forma remota, así como de forma local El sector prendario seguirá siendo
intactos. las alarmas contra robo, videovigilancia, una alternativa de servicios financieros
Por lo que ante los diversos riesgos audio, generadores de niebla, sirenas, en beneficio de la sociedad que no
que atañen a una casa de empeño es cortinas blindadas, candados remotos, tiene acceso a servicios bancarios y para
fundamental contar con un sistema de cerraduras de tiempo, energía eléctrica aquellas necesidades emergentes de
protección física que abarque y garanti- y respaldo de energía. financiamiento inmediato, por lo que es
ce la seguridad de los tres ejes funda- mandatorio para los profesionales de la
mentales: personal, instalaciones/bienes MODUS OPERANDI Y OTRAS seguridad estar a la vanguardia en los
y las operaciones. MEDIDAS DE SEGURIDAD modus operandi delincuenciales y a las
En el tema de las personas: desde nuevas tecnologías de seguridad que
el proceso mismo de contratación del La seguridad durante las operaciones oferta el mercado.
personal en torno en general de cada de una casa de empeño considero es el
candidato, su capacitación en temas de rol más complicado a cubrir, ya que el
seguridad en cómo actuar en diversos personal se encuentra expuesto en todo
casos tanto en temas de Security como instante, así como los clientes al mo-
de Safety, verificación posterior de mo- mento de un posible ataque de robo. Gustavo Ricardo Espinosa Vázquez,
dus vivendi, supervisión y seguimiento Últimamente en los robos a las casas de subdirector de Seguridad Patrimonial de Grupo
Visión Prendaria S.A. de C.V.
de cumplimiento de procesos y proto- empeño, los asaltantes se han enfocado
colos de seguridad, manejo de valores, más durante el día, en horarios y días
manejo de herramientas, valuación de específicos, son llevados a cabo por
prendas, esquemas de autoprotección, tres o más sujetos, todos armados, con Más sobre el autor:

seguridad de la información que maneja mazos para romper cristales, y vitrinas,


el personal y actualmente trabajar en así como pinzas de corte para romper
temas de identificación de riesgos psi- cadenas de seguridad, con la finalidad
cosociales será fundamental para lograr de poder sustraer lo más posible de ar-
una operación rentable. tículos exhibidos en los patios de venta.

120 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

LA IMPORTANCIA DE
LOS PROCESOS EN LA
SEGURIDAD EN
CENTROS EDUCATIVOS
La seguridad de los alumnos y personal de
los planteles educativos debe ser prioridad

Ulises Figueroa Hernández


MÉXICO

C
ada día es más frágil la seguridad
en los centros educativos del país
lo que hace necesario implemen-
tar un verdadero plan de seguri-
dad que parta de un análisis de
riesgos eficiente en el cual se tomen en
cuenta los principios básicos del análisis
de riesgos enfocados a los procesos
que se llevan a cabo en ese tipo de
instituciones.
Para elaborar un plan de seguri-
dad eficiente es necesario identificar y
conocer muy bien qué es lo que se va
a proteger, para poder determinar qué
requiere y entonces poder implemen-
tar acciones acerca de cómo se le va a
proteger.

Foto: © Gemenacom | Dreamstime

122 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

Todo parte de la identificación de


los activos que en este caso son los
alumnos, los profesores, el material y
equipo, además de las instalaciones e A este juego del
información en ese orden de prioridad. “qué pasaría si”
Para elaborar un plan que cubra
se le denomina
todos esos aspectos es necesario
identificar para su estudio y análisis los técnicamente
procesos que se llevan a cabo en dichos “impacto”, que es
centros, tales procesos se pueden divi- donde se determina

Foto: © Ewa Walicka | Dreamstime


dir de manera general en los siguientes: el alcance que tendrá
• Proceso de entrada diaria del la materialización de
alumnado. una amenaza en los
activos que se están
• Proceso de permanencia en aulas protegiendo
e impartición de sesiones.

• Proceso de salida diaria del alum-


elaborar una lista de las amenazas que ante la presencia de situaciones especí-
nado.
presenta cada proceso, una vez identi- ficas como pudieran ser protocolos en
ficadas las amenazas debe hacerse un caso de accidente, sismo, incendio, de
• Procesos administrativos (aquí se
ejercicio mental para establecer qué lesiones al interior o exterior del plantel,
incluyen reuniones con los padres
pasaría si esas amenazas se materializa- es decir que debe existir un documento
de familia, permisos de salida,
ran, esto es como jugar al “qué pasaría de difusión pública que conozcan tanto
eventos académicos, etc.).
si…”, qué pasaría si se da un asalto o profesores, alumnos, padres de familia
robo a un alumno o profesor, qué pasa- y personal administrativo que contenga
• Proceso de atención a situaciones
ría si atropellan a alguien, qué pasaría si las acciones a realizar ante la presencia
emergentes (en este proceso debe
sucede un caso de secuestro, etc. de situaciones de riesgo o amenaza
contemplarse la existencia de un
A este juego del “qué pasaría si…” específicas.
servicio médico).
se le denomina técnicamente “im- Parte importante de nuestro plan de
pacto”, que es donde se determina el protección es el personal de seguridad
ANÁLISIS DE AMENAZAS
alcance que tendrá la materialización de si es que lo hubiere porque puede ser
una amenaza en los activos que se están seguridad interna si la situación del cen-
Una vez determinados los procesos
protegiendo. tro educativo lo permite o la coordina-
ahora se debe elaborar un análisis de
Si tenemos bien identificados los ción con personal de seguridad pública
amenazas por cada proceso identifi-
procesos que se van a proteger, los realizando las gestiones necesarias de
cado, este análisis para su elaboración
activos de cada proceso, las amenazas apoyo en los horarios de riesgo como
será algo sencillo para que sea fácil de
existentes, la vulnerabilidad ante cada son los horarios identificados en los pro-
entender, por ejemplo hay que deter-
una de ellas, y el impacto que represen- cesos de entrada y salida de alumnos y
minar a qué amenazas está expuesto
tan si se llevan a cabo, con todo esto personal académico.
el alumnado durante el proceso de
se podrá determinar la prioridad de La seguridad en los centros educa-
entrada o salida teniendo en cuenta
intervención que no es otra cosa más tivos es una prioridad en el desarrollo
la hora, la zona, el tipo de población,
que establecer qué medidas urgentes integral de cualquier país, México no es
la existencia o si es comercio formal o
debemos implementar. la excepción, proteger a los estudiantes
informal, la presencia o no de personal
es proteger el futuro, desde el presente
de seguridad pública o privada en las
PLAN INTEGRAL DE RIESGOS preparando el camino hacia una nueva
inmediaciones, etc.
sociedad con una cultura de seguridad
Las amenazas pueden ser un robo,
Teniendo reunidos estos elementos diferente.
un secuestro, un atropellamiento en el
ya podemos elaborar un plan integral
caso de las entradas y las salidas del
de riesgos que proteja los activos y
alumnado, una riña entre alumnos o
disminuya los riesgos detectados que
en el caso de zonas de alto riesgo se
establezca acciones de detección,
pueden presentar casos de riñas entre Ulises Figueroa Hernández,
disuasión, prevención, retraso, reacción Licenciado en Seguridad Pública y Técnico Superior
la ciudadanía que pongan en riesgo la
y coordinación y que a su vez incluyan Universitario en Seguridad Pública.
integridad física de los alumnos y profe-
aspectos físicos como la colocación de
sores.
barreras perimetrales por ejemplo, tec-
Ya que tenemos las amenazas
nológicos (sistemas de videovigilancia), Más sobre el autor:
identificadas habrá que determinar qué
políticas y protocolos de seguridad que
tan expuestos están mis procesos a que
de manera interna y externa regulen las
estas amenazas se lleguen a materiali-
actividades identificadas en los pro-
zar, esto se llama vulnerabilidad.
cesos y que proporcionen pautas de
Este análisis debe hacerse por cada
actuación que se puedan llevar a cabo
proceso identificado para después

124 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

PROPUESTA PARA CREAR


UN CUERPO DE SEGURIDAD EFICIENTE
Un análisis de la extinta Policía Federal de Caminos y la Guardia Nacional

José Luis Rojo y Arabi


MÉXICO

L
a seguridad es un problema para
las autoridades y repercute en la
tranquilidad y paz social de nues-
tro país, esto se debe a diversos
factores que no se contemplan, y
que se quieren resolver con propuestas
innovadoras o con críticas tendenciosas.
Por diversas situaciones se ha
optado por tener al frente a diversas
personas a quienes se les otorga un
cargo más por situaciones políticas
que por establecer una solución real, o
simplemente porque tienen una imagen

Foto: Pichincha Universal


pública que no generará mucha polémi-
ca su nombramiento, este problema no
es exclusivo de la parte gubernamental,
en la iniciativa privada se presenta una
situación en que la crítica muchas veces
rebasa la verdadera esencia de una
solución.

POLICÍA FEDERAL DE
CAMINOS

Definitivamente las opciones son privado, los militares y los marinos son Primero, estábamos estructurados
muchas y muy diversas, pero ¿por qué aceptados y sólo se requiere de la vo- dentro de una corporación que man-
no adoptar un modelo de policía que luntad individual de cada persona para tenía un estricto servicio de carrera
ya fue probado con anterioridad en integrarse. policial, de hecho, la escuela de for-
nuestro país y rindió resultados muy En esta parte no voy a criticar si lo mación policial se denominaba “Es-
satisfactorios? Replicar lo que fue la veo bien o lo veo mal, pero sí sugerir cuela Profesional de la Policía Federal
Policía Federal de Caminos (PFC) desde razonadamente qué se puede hacer de Caminos”, esto para que quienes
su inicio. para cumplir con una expectativa de pasábamos por esa escuela, supiéramos
Hoy en día se está conformando la eficiencia y presencia nacional. Es nece- que la meta era convertirnos en policías
Guardia Nacional, para esto se requiere sario considerar que es más fácil crear profesionales, además de que con el
integrar a unos 60 mil hombres o más un cuerpo de policía, ya sea Guardia tiempo se podría ascender dentro de la
bajo el proyecto que existe y se consi- Nacional o con cualquier otro nombre, escala jerárquica a los más altos niveles.
dera integrar a elementos del Ejército si partimos de conformación y estructu- El curso duraba un año, la selección
Mexicano, Marinos y Policías Federales, ración elemental para lograr objetivos era extremadamente rigurosa, en mi
además de un medio de convocatoria a exitosos. caso participamos 500 aspirantes y sólo
través de invitar a personas del medio En mi trayectoria de vida, tuve el ho- ingresamos a la escuela 26, donde uno
civil a que se integren a este gran pro- nor y gran oportunidad de pertenecer de los requisitos más importantes era
yecto. a la extinta Policía Federal de Caminos, que tuvieras vocación para ser policía.
Por tal motivo se diseñó un conjunto que durante 70 años mantuvo una ima- La labor de un policía no es el cubrir
de requisitos que permitirán a los que gen de buena policía en la opinión de una plaza como medio de subsisten-
los aprueben integrarse en este cuerpo la ciudadanía, para lograr esto, puedo cia, es crear en la mente convertirse en
de seguridad nacional, pero resulta que señalar diversos elementos que fueron policía de carrera.
este proceso prácticamente sólo aplica esenciales en la formación de los poli- Durante todo el curso nos inculca-
a personal de policías y del medio cías de caminos. ban que estábamos en formación para

126 seguridadenamerica.com.mx
Una Policía conformada
con personal que cuente

Foto: Pichincha Universal


con vocación, con espíritu
de servicio, apego a su
corporación, disciplinado,
ético y con sus valores
personales salvaguardados,
indudablemente dará
resultados, esto parece
una misión titánica, pero
integrarnos a la mejor policía de Méxi- no hay que olvidar que esta medios y altos mandos, un promedio
co, resaltando el respeto que se tenían corporación ya existía de 200 elementos y se disputaban de
por parte de los policías y de los maes- tres a cinco plazas de ascenso, por lo
tros que impartían el curso, tratándonos que quienes ascendían eran los mejo-
con educación y respetando nuestra res policías y no existía el ascenso por
integridad personal resaltando nuestros bajo un precepto de sacrificio y respeto favoritismo alguno.
derechos humanos, principalmente los absoluto hacia los mandos. A lo largo de su formación estruc-
de dignidad. Dentro de la PFC, todo el personal turada de la corporación, los sueldos
En la PFC había un estricto creci- estaba conformado con elementos que no tuvieron una relevancia sustancial,
miento en la escala jerárquica, desde desde su inicio pertenecieron a esa cor- sin embargo, se crearon mecanismos
el primer día sabíamos que podíamos poración, sin embargo, en las ocasiones de apoyo como ingreso económico
llegar a mandos superiores y todo de- en que fueron dirigidos por directores del personal, dotándose a cada uno de
pendía de nosotros mismos, resaltando que eran del Ejército Mexicano; un Ge- ellos de un “sobresueldo” y un con-
factores como: presencia, usando siem- neral y un Teniente Coronel, lo que más cepto que se denominaba “gastos del
pre uniformes de muy buena calidad y se les reconoció fue su capacidad para camino”, lo que permitía que todos
que vestían al policía muy dignamente, infundir ética y mística en la PFC y fue los policías pudieran vivir dignamente
eficiencia en el servicio, puntualidad lo que se mantuvo como esencia dentro y con imagen social, generando que
exagerada, educación en todo momen- de la corporación. nos integráramos dentro de los medios
to, siendo muy importante que en su Para poder ascender en la escala sociales altos y con esto ganarnos el
etapa de formación fueron Generales jerárquica, se realizaba una ponderación reconocimiento de todas las estructuras
del Ejército Mexicano quienes asu- que se le denominaba CAESE, que inte- sociales, llegando a ganarse el calificati-
mieron la Dirección General de Policía graba: Conducta, Antigüedad, Eficien- vo de “Caballeros del Camino”.
Federal de Caminos: General Alfredo cia en el Servicio y Examen de Oposi- A mi ingreso a la PFC entré con
Serrato, General Ruiz Camarillo y, el ción, pero además se podían obtener el número 424, lo que representaba
último, el General Siller Falcón. Asimis- puntos extra por “Hechos Meritorios” que ese era el número de policías que
mo, hubo un director de la Escuela de la y “Valor Heroico”. En cada promoción había, por la necesidad y el crecimiento
PFC, el Teniente Coronel Palomera. de ascensos participaban para mandos de las funciones de la policía, otorgán-
Con esto podemos observar que donos servicios para el cuidado y sal-
aunque el Director de la Policía sea un vaguardo de los puertos y aeropuertos
militar no influye en lo absoluto el que del país, la Policía tuvo que crecer y por
se pueda conformar una Corporación lo mismo se creó la Escuela Profesional
digna y eficiente, ellos como mandos de la Policía Federal de Caminos en
supremos pudieron establecer concep- San Luis Potosí y se pudieron preparar a
tos como: espíritu de cuerpo (com- 800 policías por generación de un año,
pañerismo), ética, mística, disciplina, lo que cuando fue desaparecida por el
presencia, dignidad y eficiencia, que presidente Ernesto Zedillo Ponce de
obligaba a los elementos a anteponer a León (1999) y se creó la Policía Federal
sus intereses personales al servicio de la Preventiva, el número ya era de 8 mil
comunidad y el respeto a su institución, 500 elementos para cubrir todas las

seguridadenamerica.com.mx 127
SEGURIDAD PÚBLICA

rrollado en la humanidad: la “Pirámide


de Maslow”, podremos comprender
que es la satisfacción en la escala de
necesidades, la que hace a las personas
honestas y eficientes. También inter-
vienen muchos otros factores, pero el
detonante más grande que hay en la
corrupción es la “necesidad”.
En el pasado se vio, como personal
militar, que ante el maltrato que les
daban en la PGR (Procuraduría General
Aunque el Director de la Policía de la República), se pasaron a confor-
mar un cártel, denominado “Los Zetas”,
sea un militar no influye en

Foto: Pichincha Universal


esto puede volver a pasar si no se cuida
lo absoluto el que se pueda la integridad y se respeta a los elemen-
conformar una Corporación tos de la Guardia Nacional.
Una muestra clara de lo que repre-
digna y eficiente, ellos como
sentó la Policía Federal de Caminos,
mandos supremos pudieron lo podemos observar en el hecho que
establecer conceptos después de 20 años de haber sido
como: espíritu de cuerpo desaparecida, donde más de 3 mil 500
elementos no siguieron con las nuevas
(compañerismo), ética, estructuras de policía que se crearon y
mística, disciplina, presencia, llando el orgullo de pertenecer a una pasaron al retiro, unos jubilados y otros
dignidad y eficiencia institución, que debe fomentarse el renunciaron, pero la gran mayoría han
ser ejemplo nacional, si el policía se sido exitosos en sus ámbitos de trabajo
siente denigrado y mal tratado, así se laboral en los medios civiles y no se
comportará dentro de su servicio. han presentado casos en donde ex PFC
• Que se salvaguarden sus valores perso- se encuentren integrados en la delin-
carreteras, los puertos y aeropuertos, nales en forma prioritaria: habitación, cuencia organizada, ni relacionados con
manteniéndose el orden y respeto que alimentación, escuela para sus hijos, diversos delitos.
se ganaban cada uno de sus elementos desarrollo cultural, uniformes con Una pregunta que puede ser ana-
y enaltecía a toda la corporación. muy buena calidad e imagen, salario lizada y considerada, si ya existió una
suficiente para evitar que se introduz- corporación de policía eficiente y con
GUARDIA NACIONAL can en la corrupción, crecimiento en reconocimiento nacional, ¿por qué no
la escala jerárquica sin favoritismos replicar este modelo en los cuerpos de
Entiendo que para muchas de las perso- ni decisiones unipersonales de los policía de los estados y los municipios?
nas que lean este artículo lo considera- mandos, capacitación en materias de Hay que resaltar que después de haber
rán trivial, pero si consideramos que lo especialización dentro de sus labores, transcurrido 20 años de que fue desapa-
que se está buscando en este momen- capacitación en cultura general. recida la PFC, más del 80% de los ele-
to es crear un cuerpo de seguridad mentos seguimos en contacto y mante-
eficiente y con reconocimiento social, Todo esto resulta mucho más barato nemos lazos de amistad y hermandad.
es importante que se entienda que la que seguir enfrentando el crimen como Todos los que dejamos la PFC en dife-
base fundamental radica en algunos se ha estado haciendo hasta ahora, rentes actividades, mantenemos ese es-
conceptos de extrema importancia, que donde han asignado presupuestos píritu de ética y mística, con gran apego
consisten en: anuales por más de 45 mil millones de a la que fue nuestra corporación.
pesos (2 mil 285 millones de dólares) y
• Primero, que quienes se quieran inte- el resultado obtenido, es el incremento Fotos: Policía Federal de Caminos
grar a la Guardia Nacional es importan- de la inseguridad.
te que tengan una vocación de policía Una Policía conformada con per-
y de servicio, si no tiene vocación, sonal que cuente con vocación, con
fácilmente caerán en la tentación y por espíritu de servicio, apego a su corpo- José Luis Rojo y Arabi,
lo mismo pueden llegar a caer en la ración, disciplinado, ético y con valores presidente de Grupo Corporativo Diamante y
corrupción. personales salvaguardados, capacita- orgullosamente Policía Federal de Caminos por
siempre.
• Que a quienes acepte se les respeten do en sus funciones, motivado y con
sus derechos humanos, principalmente capacidad de crecimiento en la escala
su dignidad, que sean tratados con jerárquica por méritos propios, induda-
Más sobre el autor:
educación y respeto, no se puede blemente dará resultados, esto parece
pedir que sean educados y respeten a una misión titánica, pero no hay que
otros cuando ellos no son tratados así. olvidar que esta corporación ya existía.
• Extremadamente importante es la Con base en lo anterior, tenemos que
capacitación, que se debe basar en considerar que si utilizamos una de las
un sistema de integración, desarro- teorías más exitosas que se han desa-

128 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

Cuando los poderosos saben que


pagarán sus delitos en prisión
César Ortiz Anderson
PERÚ

Es importante desarrollar controles y


mecanismos que realmente detecten actos
corruptos
Foto: spanish.china

Pablo Kuczynski, Alan García y Alejandro Toledo

E
l Caso Lava Jato está mos- Definitivamente hay nuevos aires ex presidente Alan García se suicidó; el
trando los rostros de los hasta en nuestra justicia, a ellos se les ha Juez Supremo César Hinostroza, hoy es-
hace poco intocables, los sumado un grupo de la policía, son de perando ser enviado al Perú por la jus-
grandes corruptos que tenían la División de Investigaciones de Alta ticia española; el ex fiscal de la Nación,
un sistema muy bien mon- Complejidad (DIVIAC), que estuvieron Pedro Chávarri, se le ha presentado una
tado en varios niveles e instituciones, presentes en la intervención fiscal que denuncia constitucional, varios altos
que los blindaban con un manto de se realizó en la casa del ex presidente funcionarios en prisión y una cantidad
impunidad, además soy un convencido Alan García; ya el ex presidente Humala importante de políticos, autoridades y
que si el caso Odebrecht no hubiese y su esposa fueron a prisión por nueve empresarios están siendo investigados.
sido investigado por el Departamento meses; el ex presidente Alejandro Tole- Odebrecht en el Perú afectó a casi
de Justicia de los Estados Unidos, no do está fugado; el ex presidente Pedro toda nuestra vieja clase política y una
hubiera pasado nada, sin embargo 12 Pablo Kuczynski, con arresto domicilia- parte de la nueva, en materia de corrup-
países de América Latina están inves- rio; la lideresa Keiko Fujimori en prisión ción se está jalando recién la punta de
tigando la gran corrupción al más alto preventiva; la ex alcaldesa de Lima, la madeja, donde muchos colaborado-
nivel, hablamos de presidentes de la Susana Villarán en prisión preventiva; el res eficaces están brindado muy valiosa
República, políticos, magistrados, altos información, sin duda alguna somos el
funcionarios, gobernadores, alcaldes, país, donde más daño ha causado la
empresarios de renombre, les contaré corrupción de Odebrecht, y seguirán
lo que viene sucediendo en mi país, el siendo involucrados personajes hasta
Perú, sin duda el más golpeado de los ahora ni mencionados. Por ejemplo,
12 países y no por gusto.

LOS CASOS MÁS FAMOSOS

Marcelo Odebrecht, que había esco-


gido como base el Perú, señaló que
en el país no era tan difícil sobornar a
políticos y funcionarios, porque éstos
ya estaban corruptos, vergüenza ajena,
Foto: tnews

pero una verdad que se viene mostran-


Foto: Diario Digital Colombiano

do conforme avanzan las investigacio-


nes, les contaré que a pesar de tener Alan García
una justicia débil y desprestigiada, hoy
contamos con un grupo de fiscales y
jueces, que están empeñados en sentar
las bases para que exista una verdadera
justicia en el país. Alejandro Toledo

130 seguridadenamerica.com.mx
en Curitiba, Brasil, los fiscales pudie-
ron confirmar muchas de sus tesis de
acusación trabajada, que un funcionario
muy cercano a la ex alcaldesa de Lima
brinde pruebas en su contra, nos dice
que en poco tiempo muchos implicados
empezaran a hablar, los testaferros harán
lo mismo, son por lo menos cuatro go-
biernos consecutivos, donde la corrup-
ción ha estado presente, el poder de los
hechos finalmente empezará a mostrar
toda una armazón de corrupción.
Uno a veces escucha que “Dios
nos ayude o nos ampare”, la usó en el
tiempo de Fujimori el Ministro de Eco-

Foto: La Nación
nomía de ese entonces, Hurtado Miller.
Una decisión nada escolástica, la que
se basa en la coordinación entre la fe y
la razón, que en cualquier caso siempre
suponía una clara subordinación de la Odebrecht en el Perú afectó a
razón a la fe, y toda esta podredumbre, casi toda nuestra vieja clase
donde la realidad del país es que hay na Villarán, ella adjudicó peajes al igual política y una parte de la nueva,
un sistema muy bien armado a medida, que su antecesor Castañeda Lossio,
pero tanto las empresas constructoras
en materia de corrupción se
que llena los bolsillos de pocos y agu-
diza los problemas de muchos, acaso Odebrecht como OAS, se adjudicaban está jalando recién la punta
no es cierto que todos los implicados los peajes para ganar unas sumas muy de la madeja, donde muchos
en estos actos de corrupción y que se importantes en millones de dólares, la colaboradores eficaces
han enriquecido ilícitamente a costa del coima pagada bajo ese esquema no era están brindado muy valiosa
sufrimiento de millones de peruanos, nada para ellos, incluso no invirtieron ni
me refiero a los más pobres de nuestro un dólar de sus propios capitales. información
país, ellos son las principales víctimas Además ambas constructoras
de la corrupción. brasileñas lograron vender, OAS vendió
Línea Amarilla, el tramo donde se cobra
HACIA DÓNDE VA PERÚ el peaje a la empresa de Francia, Vinci
Highways, por 1,430 millones de dólares
En el año 2021 ya no podrán ser reelec- y Odebrecht vendió su participación del
tos ni el actual presidente de la Repú- 57% a la empresa canadiense, Brookfield la corrupción de esos años, dijo una fra-
blica, ni los congresistas, gobernadores Asset Management, en casi 2 mil millo- se que a la luz de los hechos era verdad:
y alcaldes, se encuentran en estos mo- nes de dólares, me refiero a Rutas de “En esta vida todo tiene su precio”.
mentos varias e interesantes reformas Lima, el otro peaje, con todo lo relatado Finalmente, increíblemente muchos
políticas. Debemos mirar donde se han que pasa en mi país, ambas ventas se políticos y empresarios que vienen sien-
realizado importantes reformas políti- realizaron después de un año que los do investigados por la justicia, declaran
cas, por ejemplo en Chile, lo avanzado máximos representantes de estas empre- ante los medios de comunicación, si
hasta ahora, está permitiendo un mejor sas habían sido condenados, porque se son políticos que nada tienen de que
control del poder y estabilidad y lo más permitió esa venta, siendo el país el más arrepentirse en su trayectoria política
interesante, desde mi punto de vista, perjudicado por los contratos firmados. y como dijo la ex alcaldesa Villarán,
una mejor competencia política, donde También hay un factor que no se que “en una coyuntura igual lo volvería
las reglas deben ser muy claras, además toma en cuenta, todos estos grandes hacer”, caraduras totales.
después de este duro golpe, donde es latrocinios, traen una alteración de las
verdad la corrupción al más alto nivel fibras sociales del país, en cuánto po-
era un secreto a voces, pero una piedra demos valorizar ese daño, por ello una
en el zapato, que nadie quería enfren- parte importante de la población mani-
tar, ya que estaban metidos muchos festó en una encuesta que aceptaban César Ortiz Anderson,
presidente de Aprosec (Asociación Pro Seguridad
poderosos. que los políticos roben, pero que hagan
Ciudadana del Perú).
Por ello hoy es importante de- obras. Ello es un reflejo cuando un Esta-
sarrollar controles, mecanismos que do tiene grandes niveles de corrupción,
realmente detecten estos sistemas y los ciudadanos van dejando de creer
Más sobre el autor:
actos corruptos, nuestra contraloría de en todo, la confianza es un factor muy
la nación pregunto yo: ¿Qué hizo frente importante para que un país tenga un
a esa gran delincuencia que funcionó adecuado crecimiento, en el año 2001
durante muchos años en nuestro país? cuando se descubrió la corrupción ma-
La respuesta es nada, a propósito de la nejada por Vladimiro Montesinos, en los
prisión de la ex alcaldesa de Lima, Susa- famosos “Vladivideos” que mostraban

seguridadenamerica.com.mx 131
FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA
DE LA SEGURIDAD PRIVADA
Fecha:

Taller “Seguridad Corporativa y del


28 y 29 de mayo de 2019.

Lugar:
Guadalajara, Jalisco (México).
Personal de la Industria Semillera”

L
Asistentes:
integrantes de las más de 70 empresas
os efectos de la inseguridad en México tam-
socias de AMSAC.
bién han afectado a la industria agrícola. En el
último año, el robo de semillas se duplicó en el
país con pérdidas estimadas en 25 millones de
dólares en el periodo, es por ello que la Comisión de
Prevención de Riesgos de la Asociación Mexicana de
Semilleros (AMSAC) llevó a cabo el Taller denominado
“Seguridad Corporativa y del Personal de la Industria
Semillera”, en el cual el primer día estuvo dedicado a
la presentación y discusión de temas estratégicos para
el negocio, iniciando con la apertura y bienvenida por
parte de Rodolfo Castillo, coordinador de la Comisión
de Prevención de Riesgos.
Mientras que el segundo día estuvo enfocado a
temas operativos y de seguridad personal, y el primer
tema estuvo a cargo de Rubén Darío Michel Uribe,
representante de la Unidad de Investigación contra el
Secuestro.

Fecha:
8 de agosto de 2019.

Lugar:
Hotel Barceló, Santo Domingo, República
Encuentro Tecnológico ALAS
Dominicana.
en República Dominicana
Asistentes:
más de 100 invitados.

L
a Asociación Latinoamericana de Seguridad
(ALAS) llevó a cabo un Encuentro Tecnológico
en Santo Domingo, República Dominicana, fue
tal la concurrencia de los invitados que el evento
mostró un crecimiento del 24% con respecto al año
anterior, entre integradores y otros miembros de la
cadena, usuarios finales importantes como: Sistema
Nacional de atención a Emergencias 911, Grupo Pun-
tacana, Cámara de Comercio y Producción de Santo
Domingo, Dirección General de Aduanas, Pinewood
Dominican Republic Studios (PWDR), entre otros.
El encuentro contó con la exposición tecnoló-
gica de marcas como NVT Phybridge, Bosch, CDVI,
Softguard, Spark, BCD Video, KBC Networks y con
una agenda académica que incluyó conferencias sobre
seguridad en la industria hotelera, en la cadena de
suministro y videovigilancia.

132 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
9 de agosto de 2019.

Lugar:
Hotel Sonesta, Bogotá, Colombia.
Desayuno ALAS
Asistentes:
en Bogotá, Colombia
más de 70 personas.

L
a Asociación Latinoamericana de Seguridad
(ALAS) realizó un desayuno enfocado en el
mercado vertical de hotelería. Aunque los desa-
yunos son eventos más pequeños, la asistencia
mostró que en Colombia se viene haciendo un trabajo
en el que la asociación va tomando protagonismo
en el mercado y volviéndose cada vez más relevante
como punto de encuentro. La presencia del gremio
hotelero se vio representada por el Grupo de Hoteles
GHL, Cotelco Nacional Asociación Hotelera y Turís-
tica de Colombia, Grupo Oxohotel, EK Hotel, Hotel
Dreams Dominicus, Hoteles Charleston, entre otros.
El evento contó con la exposición de Hanwha
Techwin, Johnson Controls y Mircom. Además se
expusieron temas sobre ciberseguridad, los nuevos
desafíos de seguridad en la industria hotelera, entre
otros.

Fecha:
21 de agosto de 2019.

Desayuno ALAS Comité México


Lugar:
Centro Citibanamex, Ciudad de México.

Asistentes:
más de 70 participantes.

L
a Asociación Latinoamericana de Seguridad
(ALAS) Comité México realizó su desayuno men-
sual con la participación de Salvador Morales,
director de Seguridad y Protección de Marca
e Investigaciones de Flex; y Jesús Belmont, gerente
de Seguridad Industrial y Protección Civil de Telmex,
quienes hablaron sobre “Control de accesos: aliado
fundamental en seguridad de la cadena de suminis-
tro”, bajo la moderación de Alejandro Colón, gerente
regional de Ventas para LATAM EAD de dormakaba
México. El desayuno estuvo patrocinado por Trilobit.

134 seguridadenamerica.com.mx
Fecha:

Seguridad en América realiza


21 de agosto de 2019.

Lugar:
Hotel Marquis Reforma, Ciudad de
México. Roadshow sobre “Seguridad en
Asistentes: instalaciones estratégicas”
más de 70 personas.

CICLO DE CONFERENCIAS

Alejandro L. Sonin, Global Solutions


manager en Honeywell, inició el ciclo de
conferencias con la ponencia titulada
“Protección de Infraestructura Crítica”.
Continuando con Yosti Méndez, general
manager Fire LATAM de la misma firma,
quien habló sobre seguridad contra
incendios en instalaciones estratégicas

S
y críticas.
Por su parte, Sergio A. Rivera, ge-
eguridad en América (SEA) “Protección de Infraestructura rente de Ventas para América Latina de
efectuó un Roadshow enfocado Crítica en México, panorama y desafío” Southwest Microwave, habló sobre “Los
en la “Seguridad en instalacio- fue el título de la ponencia que expuso sistemas de detección perimetral de
nes estratégicas”, en donde los Calderón, en la que dio una breve intro- intrusos, planeando una implementa-
asistentes pudieron conocer las estra- ducción sobre qué es y cuáles son las ción exitosa en sitios de Infraestructura
tegias y tecnología más innovadoras características de una instalación estra- Crítica”.
del mercado a través de una serie de tégica y crítica, así como algunos datos “Ayudando a la continuidad de
conferencias que brindaron las marcas estadísticos sobre estas instalaciones en operaciones en Instalaciones Estraté-
participantes: Honeywell, Southwest el país. gicas”, fue la ponencia que impartió
Microwave, TeamVOX by Servitron, Sobre todo algunas estrategias y Alfredo Castro, Business Development
Hikvision, Tyco, Tamron, Optex, NVT tecnología que pueden aplicarse a este manager de Hikvision.
Phybridge, y Qnap. tipo de instalaciones, como es el Mo- La empresa mexicana Servitron
El objetivo de los Roadshow es delo de Protección de Infraestructura expuso el portafolio de soluciones
impulsar la realización de mejores prác- Crítica (PIC), que contempla entre otros TeamVOX a través de la conferencia
ticas en la industria de la seguridad, y aspectos, la elaboración de un análisis “Soluciones de comunicación, control
la realización de networking, es por eso de riesgos. y seguridad en Instalaciones Estratégi-
que se impartió además una conferen- Además se contó con la participa- cas”.
cia magistral a cargo de José Luis Cal- ción de Pedro Sanabria, presidente eje- Mauricio Cañas, Regional Sales di-
derón, vicepresidente de la Asociación cutivo de ASIS Capítulo México, quien rector, Access Control & Video Solutions
Mexicana de Empresas de Seguridad realizó una invitación a los asistentes de Tyco Security Solutions, con la confe-
(AMESP) y especialista en seguridad para afiliarse al Capítulo. rencia “Optimice la operación y reac-
en instalaciones estratégicas y director ción a emergencias utilizando seguridad
comercial de EXIMCO. electrónica integrada”.
David Lira, Business Development
manager de Qnap habló sobre “Veloci-
dad y flexibilidad storage server Qnap
AI, IoT, HA”.
Andrés Mosqueda, gerente de
Desarrollo de Negocios en México para
NVT Phybridge, expuso el tema “La
LAN moderna, ¡ve a más de 100! En
transmisión y potencia”.
Para finalizar, Katzuhiko Minohara,
Regional Sales manager México para
Tamron, habló sobre cómo eliminar los
puntos ciegos y mejorar la calidad en
la imagen a través de los lentes que ha
desarrollado la firma para instalaciones
José Luis Calderón,
vicepresidente de AMESP y director comercial de EXIMCO
estratégicas.

seguridadenamerica.com.mx 135
FOROS Y EVENTOS

Fecha:
22 de agosto de 2019.
Continents Ideas lleva a cabo el
Lugar:
Pase La Plaza, Buenos Aires, Argentina. Security Conference & Expo en
Asistentes:
600 concurrentes.
Buenos Aires

L
a edición Ciudad Autónoma de Buenos Aires
del evento Security Conference & Expo (SCE)
presentó un innovador formato integrado por
paneles de expertos en distintos temas rela-
cionados al mundo de la seguridad, de la mano del
moderador los panelistas debatieron y respondieron
las preguntas del público.
Buscando ofrecer un espacio donde se encuentren
las distintas ramas del universo de la seguridad, los
paneles estuvieron integrados por fabricantes, inte-
gradores y casos de éxito en los grandes temas de
prevención de incendios, control de acceso y automa-
tismos, monitoreo, smart cities y ciberseguridad.
El SCE apuntó a ser más que una feria comercial
de soluciones de seguridad, y convertirse en un even-
to de contenido y actualidad, que ayude a los asisten-
tes a ser mejores profesionales de la seguridad o a
poder tomar decisiones más informadas al momento
de comprar y recomendar.

Fecha:

Axis Solutions Conference 2019


22 de agosto de 2019.

Lugar:
Foro Corona, Ciudad de México.

Asistentes:
900 personas.

A
xis Communications realizó la tercera edición
de Axis Solutions Conference, presentando
las soluciones tecnológicas más innovadoras
del mercado de la videovigilancia a través de
la integración de estas en diferentes sectores como:
residencial, gobierno, industria automotriz, retail, y la
banca, formando así una ciudad inteligente.
“La finalidad en primera instancia es estar cerca de
nuestros clientes, distribuidores e integradores, de la
mano mostrarles un poco las tendencias del mercado,
nuestras nuevas soluciones, de modo que para ellos
sea mucho más fácil entender hacia dónde va Axis,
qué queremos hacer y en qué nos vamos a enfocar,
y a su vez mostrar la tecnología y sobre todo el gran
potencial de integración que tenemos con muchas
empresas”, señaló Leopoldo Ruiz, director regional
para Latinoamérica de la marca.
Leopoldo Ruiz,
director regional para Latinoamérica de Axis Communications

136 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
28 de agosto de 2019.

Lugar:
CNSP firma convenio de
Senado de la República, Ciudad de
México. colaboración con el Senado
Asistentes: de la República
más de 70 participantes.

E
l Consejo Nacional de Seguridad Privada
(CNSP) realizó la firma del Convenio de Co-
laboración con el Senado de la República a
través del Instituto Belisario Domínguez, con la
finalidad de generar sinergias y producir e intercam-
biar conocimientos, propuestas de leyes más eficien-
tes y fortalecer el Estado de Derecho.
Durante la firma estuvieron presentes Martha
Patricia Patiño Fierro, directora general de Difusión y
Publicaciones del Instituto Belisario Domínguez; Raúl
Sapién Santos, presidente del CNSP; Pedro Sanabria
Serrano, presidente ejecutivo de ASIS Capítulo Mé-
xico y consejero del CNSP; Armando Zúñiga Salinas,
consejero del CNSP; Rodrigo Ávila Barreiro, secretario
técnico del Comité del Instituto Belisario Domínguez;
y Carlos Juárez Cruz, director en México del Institute
for Economics & Peace.

Fecha:
29 de agosto de 2019. PROCCYT presenta el primer
Lugar: Congreso Internacional de
Seguridad en el Negocio
Pepsi Center World Trade Center, Ciudad
de México.

Asistentes:
más de 70 personas.

L
a Asociación de Protección de Cultivos, Cien-
cia y Tecnología (PROCCYT) llevó a cabo el
primer Congreso Internacional de Seguridad
en el Negocio, en el que 12 especialistas en el
tema impartieron una serie de conferencias. El Con-
greso tuvo como objetivo compartir conocimientos,
generar alianzas y coordinarse con otras industrias
que también están padeciendo los altos índices de
inseguridad en el país, de igual manera la participa-
ción y coordinación con las autoridades fue otro de los
objetivos para tratar de frenar el principal problema de
esta industria: la ilegalidad.
“Desde hace un par de años notamos que en la in-
dustria en protección de cultivos, existían complicacio-
nes de mercado sobre comercio ilegal, robo, contra-
bando, productos sin registro; esta situación empezó a
crecer y por eso surgió este Congreso”, señaló Gloria
Meléndez, directora ejecutiva de PROCCYT.

138 seguridadenamerica.com.mx
Fecha:
29 de agosto de 2019.

Lugar: Hikvision da a conocer la solución


‘Safe City’ para lograr una sociedad
oficinas de Hikvision, Ciudad de México.

más segura
Asistentes:
más de 60 invitados

H
ikvision, proveedor líder en inteligencia arti-
ficial y fabricante de productos de videovigi-
lancia a nivel mundial, presentó una serie de
innovaciones tecnológicas que en conjunto
generan una ciudad segura y en México ha tenido un
buen impacto.
Safe City ofrece seguridad municipal sólida, esta-
ble y confiable. Cuenta con una serie de tecnologías
avanzadas y varios subsistemas de seguridad para
salvaguardar las industrias, centralizar las operaciones
e integrar plataformas de seguridad.
“Estas tecnologías integradas permiten respuestas
rápidas y efectivas a las necesidades y eventos de se-
guridad. Todos los componentes, el software y los ser-
vicios de Safe City Solution refuerzan la administración
pública, mejoran la vida de las personas e impulsan
un desarrollo sustancial a largo plazo”, explicó Miguel
Arrañaga, Pre-Sales director de Hikvision México. Miguel Arrañaga,
Pre-Sales director de Hikvision México

seguridadenamerica.com.mx 139
FOROS Y EVENTOS

Fecha:
3 de septiembre de 2019.

Lugar: Reunión mensual ASIS Capítulo


Hacienda de Los Morales, Ciudad de
México. México: “El poder público y la
Asistentes:
más de 200 socios.
seguridad”

A
SIS Capítulo México realizó su reunión
mensual en la que el tema principal fue: “El
poder público y la seguridad profesional”,
conferencia impartida por Juan Antonio
Arámbula, consultor privado y con una gran trayecto-
ria en esta industria. El evento estuvo moderado por
Fernando Polanco, vicepresidente del Capítulo, quien
dio paso a Pedro Sanabria, presidente ejecutivo, para
reconocer la labor que ha tenido el Capitán Salvador
López Contreras, director general de Grupo Consul-
tores Seguridad Privada Integral, en el sector de la
seguridad y durante su periodo como presidente de
ASIS México en el año 2012.
Sanabria dio a conocer los avances del mes,
entre ellos el crecimiento de los socios (445), infor-
mó además de la campaña de recertificación como
CPP (Certified Protection Professional), PSP (Physical Juan Antonio Arámbula,
Security Professional), y PCI (Professional Certified consultor privado
Investigator).

Fecha:
5 y 17 de septiembre de 2019.

Lugar: Encuentros tecnológicos ALAS en


Ecuador y Guatemala
Quito, Ecuador; y Ciudad de Guatemala,
Guatemala.

Asistentes:
130 concurrentes.

E
l recorrido de ALAS por Latinoamérica continúa
y en septiembre el turno fue para Guatemala,
con el Encuentro Tecnológico realizado en
ciudad de Guatemala y para Ecuador, con el
desayuno ALAS realizado en Quito.
Fueron en total 130 asistentes entre ambas plazas,
que disfrutaron de una agenda que contó con presen-
taciones académicas y muestra comercial. Por ejem-
plo, en Guatemala se presentó la conferencia “¡Algo
Estoy Haciendo Mal! Breves reflexiones y anécdotas
sobre las peores prácticas en seguridad electrónica y
cómo evitarlas”, por Manuel Zamudio, vicepresiden-
te Consultivo del Comité Nacional ALAS México y
gerente de Asociaciones Industriales para el Norte de
América Latina y el Caribe de Axis Communications.
En Quito, Juan Zapata Silva, director general del
ECU911, habló sobre “ECU 911: Buenas prácticas en la
coordinación para la atención de emergencias”, entre
otras conferencias.

140 seguridadenamerica.com.mx
Fecha:
18 de septiembre de 2019.

Lugar: Desayuno ALAS Comité México:


Centro Citibanamex, Ciudad de México.
“Edificios de 'bolsillo'”
Asistentes:
más de 60 invitados.

L
a Asociación Latinoamericana de
Seguridad (ALAS) realizó su desa-
yuno mensual con la participación
de Pablo Colás, presidente de
Grupo ITD, quien expuso la conferencia
titulada “´Edificios de 'bolsillo', tecnolo-
gía, seguridad y confort” para conocer
la importancia de la integración de sis-
temas de seguridad electrónica y de los
BMS (Building Management System).
En esta ocasión el desayuno estuvo
patrocinado por Sissa, Monitoring
Integral S.A. de C.V., empresa mexicana
dedicada al desarrollo de soluciones
tecnológicas de vanguardia en el cam-
po de las tecnologías de la información,
automatización e integración de siste-
mas de seguridad electrónica.

Fecha:
24 de septiembre de 2019.

Lugar: Dahua Tecnhnology desarrolla el


“Innovation Day 2019”
Terraza Supra, Ciudad de México.

Asistentes:
más de 80 personas.

L
a compañía global Dahua Technology, especiali-
zada en seguridad electrónica y líder en video-
vigilancia, llevó a cabo el evento “Innovation
Day 2019” en el que los invitados de diferentes
sectores, pudieron conocer la importancia de la inte-
gración de la Inteligencia Artificial (IA) en las diversas
industrias, pero principalmente en la seguridad y sobre
todo en las cámaras de videovigilancia.
“Innovation Day” fue realizado en conjunto con
Intel Solutions, bajo el eslogan: “Escucha a los ex-
pertos”, siendo un punto de encuentro para usuarios
finales e integradores de sistemas de diferentes sec-
tores, que van desde la logística y la construcción de
edificios e infraestructuras inteligentes hasta el sector
educativo, pasando por retail, servicios financieros y
gobierno. Las soluciones que se presentaron contem-
plan el reconocimiento facial, detección inteligente y
Rodrigo Escamilla, protección de perímetros con tecnología de inteligen-
Business Development manager de Dahua Technology México y Centroamérica cia artificial, entre otras.

seguridadenamerica.com.mx 141
FOROS Y EVENTOS

Fecha:
2 de octubre de 2019.
Seguridad en América organiza
Roadshow “Seguridad en la
Lugar:
Hotel Marquis Reforma, Ciudad de

industria minera”
México.

Asistentes:
más de 70 participantes.

S
eguridad en América llevó a la industria de la seguridad a través de Alejandro L. Sonin, Global Solutions
cabo la gira comercial enfocada una serie de ponencias elaboradas por manager LATAM Critical Infraestruc-
en la Seguridad en la industria socios comerciales, en esta ocasión las ture Protection; y Daniel Oswaldo
minera. En esta ocasión, la marcas participantes fueron: Hanwha González, gerente de Ventas, ambos
conferencia magistral estuvo impartida Techwin, Southwest Microwave, Ho- de Honeywell.
por Allan Julius Behul, Senior Corporate neywell, NVT Phybridge, QNAP, Supra • “Cómo reducir los costos y tiempos
Security advisor en First Majestic, quien Techs, Ingeniería Operativa, Sistemas de implementación al agregar recur-
expuso el tema titulado: “Una estrate- Integrales de Emergencia (SIEM), y sos a la red de telecomunicaciones
gia integral de mitigación de riesgos Servitron by TeamVox. a largas distancias con NVT Phybrid-
para la Minería en México”. ge”, por Andrés Mosqueda, Business
Los Roadshow tienen como finali- CICLO DE CONFERENCIAS Development manager México de
dad exponer las herramientas tecnoló- NVT Phybridge.
gicas más innovadoras y recientes de Además de la tecnología, los conferen- • “QNAP almacenamiento en tiempos
cistas compartieron con los asistentes, de Nube”, por David Lira, Business
diferentes estrategias de seguridad que Development manager en QNAP.
han implementado en el sector de la • “Prevención de pérdidas en la
minería, ya que cuentan con una larga industria minera”, por Álvaro Már-
trayectoria en esa industria, las confe- quez Avena, encargado de Ventas de
rencias estuvieron presentadas de la Ingeniería Operativa.
siguiente manera: • “La importancia de la centralización
de los medios de seguridad elec-
• “Retos de videovigilancia y energía trónica en minas”, por Arturo Arcos,
enfocada a seguridad”, por Ana Co- director comercial de ISS Supratechs.
ria, junior Sales engineer México de • “Retos y oportunidades de la protec-
Hanwha Techwin. ción contra incendio en la minería”,
• “Sistemas de detección perimetral de por Juan Ramiro de la Fuente, direc-
intrusos. Planeando una implementa- tor general de Sistemas Integrales de
ción exitosa en la industria minera”, Emergencia.
por Sergio A. Rivera, gerente de Ven- • “Soluciones, comunicación, control
tas para América Latina de Southwest y seguridad en la industria minera”,
Allan Julius Behul, Senior Corporate Security Microwave. por Guillermo Silva, director de Mar-
advisor en First Majestic; y Samuel Ortiz • “Seguridad integrada para la protec- keting y Desarrollo de Canales de
Coleman, director general de Seguridad en ción de infraestructura crítica y es- TeamVox.
América tratégica para le sector minero”, por

142 seguridadenamerica.com.mx
NOVEDADES
DE LA INDUSTRIA

Hikvision presenta cámaras a prueba de detonación Johnson Controls lanza el sistema

E
victor y VideoEdge 5.4
l riesgo de incendio y explosión está
presente en el lugar de trabajo con un
potencial intrínseco de pérdidas humanas
y económicas importante para la población en
general. Con todo, no siempre se adoptan las
medidas necesarias para prevenirlo o protegerse
contra el mismo, es por ello que Hikvision ofrece
un portafolio muy variado de cámaras para am-
bientes industriales como la minería, extracción y
transformación, lo que permite contar con cáma-
ras tipo PTZ y con tecnología Dark Figther para

J
poder obtener imágenes a color, aún en condi-
ciones de iluminación muy adversas. También ohnson Controls anunció el lanzamiento de
aquellas de alta resolución como 5MP, con ilumi- la última versión de sus sistemas de gestión
nación adicional, analíticas de video, e inclusive de video victor y VideoEdge NVR, diseñada
el uso de cámaras térmicas, que basan la imagen para ofrecerles a los usuarios soluciones críticas
que obtienen en el calor de la escena y permite a nivel empresarial, además de impulsar sus
calcular la temperatura del ambiente. operaciones cibernéticas y consolidar aún más
la unificación del sistema victor/VideoEdge con
la plataforma de seguridad y administración de
Prosegur Alarmas muestra soluciones en eventos C•CURE 9000 de Tyco de Software Hou-
se. El lanzamiento de la versión 5.4 ofrece carac-
Seguridad Expo 2019 terísticas dinámicas para brindar una compatibi-

P
lidad flexible con cientos de cámaras, potenciar
rosegur Alarmas participó del 27 al 29 de agosto en Se- la biometría facial, proporcionar encriptación de
guridad Expo 2019 (Santiago, Chile), en donde presentó medios de video y mejorar la gestión y la orga-
sus más innovadoras soluciones, como Ojo del Halcón, nización de video en vivo y grabado, incluso en
una estación de vigilancia conectada a la Central Receptora entornos unificados con C•CURE.
de Alarmas, que monitorea en tiempo real lo que sucede en
un negocio, vivienda o comunidad durante las 24 horas los
365 días del año. “Optimiza la inversión en seguridad y ge-
nera mejoras en su gestión, permitiendo integrar los sistemas Wisenet T, las cámaras térmicas de Hanwha
y complementar la vigilancia tradicional”, explicó Roberto Techwin

H
Rivera, gerente general de Prosegur. Seguridad Inteligente es
un servicio complementario al sistema de alarma con Triple anwha Techwin ha consolidado su posición en la indus-
Seguridad, mediante el cual se pueden controlar desde el tria de las cámaras térmicas a través del lanzamiento
smartphone, por medio de la APP Prosegur Smart, disposi- constante de la serie Wisenet T, una línea vertical espe-
tivos de domótica en el hogar como cerradura inteligente, cializada con productos innovadores. Recientemente llamó la
ampolletas inteligentes, dimmer y control de termostato. atención de la industria con sus tres nuevas cámaras térmicas
radiométricas (TNO-4030TR / TNO-4040TR / TNO-4041TR),
que respaldan la medición de temperatura y fortalecen aún
más su línea térmica. La característica innovadora de estas
nuevas cámaras es la supervisión perfecta a través de la detec-
ción precisa de la temperatura de las áreas de monitoreo. Los
usuarios pueden establecer un punto certero para que las cá-
maras detecten si sube o baja la temperatura establecida (por
ej. por encima / debajo de 40° C). De este modo, es posible
detectar de antemano posibles peligros como enfermedades
infecciosas o incendios.

144 seguridadenamerica.com.mx
NOVEDADES
DE LA INDUSTRIA

Dahua prevé un futuro más seguro con Inteligencia Artificial

D
ahua Technology comprende la importancia del uso de la Inteligencia Artifi-
cial para un mundo más seguro. “Las soluciones de seguridad inteligente de
AIoT no sólo ahorran poder humano, sino que, de varias maneras, superan el
trabajo del hombre. Las cámaras de seguridad, por ejemplo, son ojos más agudos
que los guardias de seguridad cuando se conectan a la base de datos. Cada día, una
gran cantidad de información visual es recolectada por cámaras de alta definición y
transformada, a través del algoritmo avanzado de Inteligencia Artificial (IA), en datos
estructurados, que pueden ser calculados y comparados. De esta manera, AIoT hace
posible que las cámaras no sólo graben lo que una persona hace, sino que también
reconocen quién es esa persona de inmediato”, señaló Vivid Gu, senior Marketing
Officer en Dahua Technology.

Axis Communications desarrolla cámaras Nace el Comité Nacional ALAS Argentina


PTZ con zoom óptico de 40x

A
xis Communications lanzó una nueva serie de cáma-
ras de red PTZ AXIS Q60. Estas cámaras PTZ de alto
rendimiento incorporan el chip de última generación
que ofrece imágenes y funciones de seguridad mejoradas,
capacidades analíticas ampliadas y compresión de video más
eficiente. Las cámaras de red PTZ AXIS Q6075 y AXIS Q6075-E
ofrecen sensibilidad a la luz superior gracias a Lightfinder 2.0,
que toma imágenes con poca luz con colores más saturados
en condiciones de iluminación baja e imágenes más nítidas
de objetos en movimiento. Estas cámaras incorporan Auto-

A
tracking 2 con funcionalidad de clic y seguimiento, así como
una ayuda de orientación con superposiciones dinámicas para LAS es una de las asociaciones más importantes del
el seguimiento activo de objetos y una rápida orientación. sector de la seguridad a nivel Latinoamérica y esto es
Incluyen funciones de seguridad avanzada como firmware posible gracias a más de 20 años de trabajo en los que
firmado. muchas personas han pasado y aportado todo su conocimien-
to y dedicación. Lo que hace fuerte a ALAS son sus socios,
si bien existe un equipo internacional que gestiona todas las
acciones de la asociación, la posibilidad de crecer y hacerse
fuerte en regiones específicas se logra gracias a los Comi-
tés Nacionales. México, República Dominicana y Colombia
son los comités que están activos y a éstos se suma ahora el
Comité Nacional ALAS Argentina. “Un punto muy importante
será hacerle entender a los socios que ALAS es un centro neu-
rálgico para realizar negocios. Un punto de encuentro para
los empresarios”, comentó Diego Madeo, vicepresidente de
Marketing.

HID Global presenta servicio Trusted Tag® en IoT Latin América


2019

H
ID Global desarrolló una tecnología que permite a los usuarios comprobar si un
producto es original o no a partir de un simple toque desde el celular. Esto se
hace a través de un servicio llamado Trusted Tag® que autentifican de forma con-
fiable los productos desde su producción, pasando por las etapas de distribución hasta
llegar al punto de venta, donde el consumidor puede comprobar su originalidad con un
simple toque de un teléfono Android o iOS. Esta solución fue creada con la intención de
proteger a las marcas contra las actividades del mercado negro y fue presentada en IoT
Latin América 2019, una de las ferias de tecnología más importantes de la región que se
realizó en São Paulo, Brasil, el pasado 17 y 18 de septiembre. La piratería y la falsifica-
ción están creciendo y generando pérdidas y un perjuicio para las marcas más importan-
tes en todo el mundo.

seguridadenamerica.com.mx 145
TIPS

SEGURIDAD AL ACUDIR POR


ÍNDICE DE ANUNCIANTES
FAMILIARES A CENTROS ESCOLARES

L
a inseguridad es un tema que no ha disminuido, por el con- AS3 Driver Training 21
trario los delincuentes han diversificado tanto sus métodos de
robo como los lugares donde se apropian de lo ajeno, uno de ASIS México 119
ellos lamentablemente son las escuelas. Es por ello que Segu-
ridad en América (SEA) pone a su disposición las siguientes AXIS Communications 15
recomendaciones extraídas de El Arte de Cuidarte, escrito por Juan CIA Kapital 111
Carlos Cairo y Luis León Saniez, del apartado “Prevención individual
salidas con miembros de la familia”. Comexa 17

Clínica Oftalmológica Sor Juana 129


NO PIENSE “A MÍ NUNCA ME VA A PASAR”
Cymez 49

1. Al acudir por sus hijos a la escuela, no deje estacionado su vehí-


culo lejos del lugar de concurrencia.
Doorking 27

G4S 137

2. Al salir del vehículo y volver con sus familiares, verifique que no


haya extraños con actitud sospechosa en las inmediaciones. Garrett Metal Detectors 23

GECSA 63
3. Lleve su bolso de tal manera que permita su rápida liberación si
se ve forzada a hacerlo. Evite lesiones. GSI Seguridad Privada 87

4. Evite la confrontación directa con cualquier grupo de personas


que se encuentren manifestando. Compórtese como si compar-
tiera sus inquietudes.
Grupo Águilas

Grupo IPS de México


79

5. No pierda de vista a sus hijos.


Immediate Response

Impacto Total
61

67

6. Después de recoger a sus familiares de la escuela, no ingrese


con ellos a bancos o cajeros automáticos. Mak Extinguisher 47

Motorola Solutions 93
7. Durante el trayecto, si observa que lo sigue un auto o una
motocicleta, trate de circular por calles transitadas y localice al
personal policial para efectuar la denuncia del hecho.
Multiproseg 2a. de forros y 1

PEMSA 57

8. Y sobre todo, si se ve en peligro no exponga la integridad ni de


usted ni de sus hijos, evite confrontaciones y denuncie. Protectio Buró de Seguridad Privada y Logística 39

Protege 123

Renta de Blindados 125


Foto: elheraldodetuxpan.com.mx

SEA Newsletter 85

SEA Roadshow 3a. de forros

SEA Redes Sociales 21

SEA Suscripción 139

SEA Webinar 117

SEPSISA 4a de forros

Sepsa 95
Foto:unioncancun.mx

Tracking Systems 33

Universidad Pontificia Comillas 115, 121 y 133

Vea Consultores 105


FOMENTE LA CULTURA DE LA SEGURIDAD
Consulte la revista digital en Vigilantia 109
www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

146 seguridadenamerica.com.mx

También podría gustarte