NW Seguridad

Page 1

EN ESPAÑOL

ADOBE STOC K

Tecnología y seguridad en nuestra era Las innovaciones tecnológicas, así como la inteligencia artificial, son fundamentales para enfrentar tanto al crimen común como al organizado. Expertos en diversas áreas de la seguridad despliegan sus conocimientos en las siguientes páginas.


Identidad y datos, el gran reto de la ciberprotección

Ante la sofisticación de los piratas informáticos y defraudadores en todos los frentes, los desafíos para las organizaciones e individuos cada vez serán mayores.

ADOBE STOC K

E

l robo de identidad y el secuestro de datos es una amenaza cibernética que se ha incrementado de manera notoria en los últimos años y que se enfoca en atacar tanto a las empresas como a los individuos. Estos delitos cibernéticos, contra los cuales se invierten millones de dólares año tras año, consisten en que un ente (persona u organización criminal) viola la seguridad informática de una organización o un individuo con la intención de encontrar información sensible o primaria (base de datos de clientes, proveedores, fórmulas de productos, sistema contable, datos personales, etcétera) para luego encriptarla y, con ello, “secuestrar” esos datos hasta que la empresa pague por la liberación de dicha información; o bien, utilizar la información personal para robar la identidad y, sobre todo, cometer fraude. Durante el primer semestre de 2018, según dio a conocer recientemente Gemalto, empresa mundial especializada en seguridad digital, 945 filtraciones de datos pusieron en riesgo 4,500

millones de archivos de datos en todo el mundo. En comparación con el mismo periodo de 2017, la cantidad de archivos perdidos, robados o comprometidos aumentó drásticamente, un 133 por ciento, lo que indica un aumento en la gravedad de cada incidente. Los últimos resultados del índice Breach Level Index, una base de datos mundial sobre filtración pública de datos, también informan que un total de seis filtraciones en redes sociales, entre ellas el incidente Cambridge Analytica-Facebook, representaron más de 56 por ciento del total de archivos comprometidos. De las 945 filtraciones de datos, 189 (20 por ciento de todas las filtraciones) afectaron a una cantidad indeterminada o desconocida de archivos. Carlos Mejía, directivo de ofi.com.mx, una plataforma de e-commerce dedicada a proveer soluciones corporativas, considera que, respecto a este tipo de delitos, las afectaciones a las organizaciones se pueden resumir en tres incisos principales: “Uno, pago de rescate, pues los hackers piden una cantidad de dinero para liberar la base de datos que hayan encriptado. Dos, multas gubernamentales, debido a que, en caso de que la infor-


Según el Breach Level Index, casi 15,000 millones de archivos de datos han sido expuestos desde 2013. Durante los primeros seis meses de 2018, más de 25 millones de archivos se vieron comprometidos o expuestos todos los días, o 291 archivos por segundo, incluidos los datos médicos, de tarjetas de crédito o financieros o información de identificación personal. Esto resulta particularmente preocupante, ya que solo el 1 por ciento de los archivos de datos robados, perdidos o comprometidos fue protegido por cifrado para inutilizar la información, una caída de un 1.5 por ciento en comparación con el primer semestre de 2017. Jason Hart, vicepresidente y director de tecnología para la protección de datos en Gemalto, comenta que en 2018 las redes sociales han sido el principal vector de amenaza en la industria en cuanto al compromiso de los datos personales: “Y esta tendencia seguramente se profundizará dado que cada vez más sectores aprovechan estas plataformas para llegar a audiencias clave, especialmente los equipos políticos que se preparan para las principales elecciones”. Para Ricardo Robledo, CEO de Tu Identidad, una empresa de emprendedores mexicanos provenientes del sistema financiero y especializada en altas tecnologías, la prevención de delitos como el robo de información y el fraude financiero tiene que ver con varios factores importantes: “Por ejemplo, es necesario incorporar la lucha contra el fraude como parte de la cultura de la empresa. Las organizaciones que tienen menores afectaciones son las que integran la prevención en sus operaciones cotidianas en los procesos de principio a fin. Asimismo, se debe crear un área de control interno en la organización que se encargue de establecer prácticas, políticas y procedimientos que constantemente comuniquen a todo el equipo los riesgos existentes y cómo se pueden evitar, ello sin olvidar la capacitación y concienciación sobre el problema”. Respecto a de qué manera el fraude puede evitarse utilizando la tecnología, responde Robledo: “La tecnología es instrumento fundamental para prevenir el fraude mediante el estudio de los datos para prevenir transacciones anormales que pudieran crear suplantaciones de identidad. La utilización de herramientas que analicen el comportamiento habitual de un cliente, sus hábitos, sus compras, sus pagos, el lugar geográfico en donde se llevan a cabo, etcétera, son fundamentales para prevenir y mitigar los riesgos asociados a la suplantación de identidad”.

mación obtenida esté contemplada dentro de la Ley General de Datos Personales y esta sea pública, la empresa se puede hacer acreedor a multas por no contar con los debidos procedimientos para resguardar dicha información. Y tres, pérdidas operacionales, pues si la información secuestrada es vital para la operación de la empresa, su carencia puede ocasionar pérdidas al no poder ejecutar procesos clave del negocio”. Mejía agrega que, por su parte, en el orden individual se padecen dos tipos primordiales de problemas cuando los candados de seguridad han sido abiertos por un pirata cibernético: “El primero es el acceso al administrador de credenciales del equipo, es decir, el hacker puede obtener los nombres de usuario y contraseñas de todos los portales que se tengan guardados en dicha herramienta, que pueden ser desde los más básicos de redes sociales hasta delicados como acceso a portales bancarios. Y dos, la divulgación de información privada sensible, pues las personas pueden ver atacada su imagen al divulgarse información personal (imágenes, videos, correos) que puedan deteriorar sus relaciones o posición social (sobre todo de figuras públicas)”.

ALARMANTE AUMENTO El robo de identidad en el orbe sigue siendo el principal tipo de filtración de datos desde que Gemalto comenzó a registrarlos, en 2013. Si bien la cantidad de filtraciones por robo de identidad aumentó en 13 por ciento durante el segundo semestre de 2017 a poco más de 64 por ciento, la cantidad de archivos robados a través de estos incidentes aumentaron en un 539 por ciento, lo que representa más del 87 por ciento de todos los archivos robados. En México, de acuerdo con datos proporcionados por la empresa Sophos, una empresa pierde en promedio 2.5 millones de pesos por el pago del rescate de datos y recursos humanos involucrados. Ante tales panoramas, ¿de qué manera el secuestro de datos y el robo de información pueden evitarse utilizando la inteligencia artificial? Quien responde es Carlos Mejía, directivo de ofi.com.mx: “Cuando hablamos de inteligencia artificial nos referimos a determinados dispositivos o aplicaciones que realizan tareas complejas a través de procedimientos similares a los procesos inductivos y deductivos del cerebro humano, registrando y analizando patrones de comportamiento ‘normal’


A DOBE STOC K

y ‘anormal’ sobre determinadas actividades y procedimientos. El sistema es entrenado para reconocer los procedimientos normales de trabajo y las formas en las cuales los hackers atacan a una organización para que, en caso de detectar parámetros de ataque, active inmediatamente los diferentes mecanismos de defensa. De esta manera, una solución de seguridad basada en inteligencia artificial analiza proactiva y preventivamente si existe algún patrón fuera de los márgenes normales de comportamiento en cualquiera de los procesos (a escala de usuario, aplicación, red) y aísla el proceso con dicho patrón fuera del estándar para evitar un daño”. Según información de Gemalto, América del Norte sigue representando la mayoría de todas las filtraciones y el número de archivos comprometidos, con 59 y 72 por ciento, respectivamente. Estados Unidos todavía es, con creces, el objetivo más popular de los ataques, ya que representa más del 57 por ciento de las filtraciones mundiales y el 72 por ciento de todos los archivos robados, aunque los incidentes en general han bajado 17 por ciento en relación con el semestre anterior. En Europa, igualmente en el primer semestre se registró una disminución de 36 por ciento en los incidentes, pero un aumento de 28 por ciento en la cantidad de archivos filtrados, lo que indica una creciente gravedad de los ataques. El Reino Unido sigue siendo el país más afectado de la región. En este sentido, dice Ricardo Robledo, de Tu Identidad, la principal afectación tiene que ver con pérdidas monetarias tanto para empresas como para individuos y con un impacto negativo muy serio en la reputación tanto del individuo como de la corporación. “Por ejemplo, cuando a un cliente le roban la identidad, además de los cargos no reconocidos que se le generan, también se le crea una marca negativa en su historial crediticio que es muy difícil de borrar y que le impide acceder a nuevos productos y servicios en tanto terminan los procesos de aclaración para limpiar su imagen. Estos procesos pueden llevarle meses o años para poder resolverlos”.

Durante el primer semestre de 2018, 945 filtraciones de datos pusieron en riesgo 4,500 millones de archivos en todo el mundo.

Ante tal panorama, una recomendación muy importante es siempre tener en mente que la tecnología no puede lograr todo por sí misma, sino que es necesario que los usuarios de las innovaciones digitales se capaciten y profundicen su conocimiento en el tema. Interviene Carlos Mejía: “Quisiéramos decir que la inteligencia artificial es el ‘ajonjolí de todos los moles’, sin embargo, tiene ciertas limitaciones en el alcance que hoy cubre. Si bien puede evitarse la toma de datos al prevenir un ataque a equipos, los cuales son perpetrados principalmente por ransomware, hoy en día la mayoría de los ataques con el objetivo de robo de identidad se ejecutan a través de portales apócrifos, donde la persona por su propia ‘voluntad’ es inducida a brindar su información personal o de acceso. De acuerdo con la Policía Federal de México, tan solo durante 2017 se detectaron más de 5,000 páginas web fraudulentas”.

En los primeros seis meses de 2018, más de 25 millones de archivos se vieron comprometidos o expuestos todos los días. A modo de conclusión, Ricardo Robledo expresa que, ante la sofisticación de los defraudadores en todos los frentes, los desafíos para las organizaciones e individuos cada vez serán más grandes: “Protegerse desde las más sencillas falsificaciones hasta los ataques a los sistemas de las instituciones (hackeos) y el consecuente robo de datos son las principales amenazas que se enfrentan hoy en día. Adicionalmente, uno de los principales desafíos que tiene la industria es concienciar a los usuarios en el manejo de sus contraseñas, de sus dispositivos móviles y del resguardo de su información física, ya que, al final, son los eslabones más frágiles en la cadena que la delincuencia organizada utiliza para perpetrar sus actos”.



“La tecnología es fun para enfrentar al crimen organizad La novena edición de la cumbre de seguridad, que año tras año organiza el portal Blu Report, busca que las innovaciones tecnológicas en materia de seguridad se discutan y se difundan. Ciro di Costanzo, presidente del sitio digital, expresa que en México se tiene criminalidad de clase mundial, por eso se requiere tecnología de la misma estatura.

ANTONIO CRUZ

E

l presidente del portal de noticias Blu Report, Ciro di Costanzo, considera que en México aún no se le presta la suficiente atención al tema de la tecnología como un instrumento para el combate de la inseguridad. Esta situación se presenta, añade el también periodista radiofónico, en una época en la que las innovaciones tecnológicas tienen que impactar de forma positiva en la persecución y el combate al crimen organizado y desorganizado. “Hablar sobre tecnología es muy necesario porque no se hace mucho. La tecnología es fundamental para enfrentar al crimen organizado, que es nuestro principal desafío. Pero también para enfrentar al crimen desorganizado y al común necesitamos hacer inteligencia”, expresa Di Costanzo en conversación con este medio. El próximo 18 de octubre, el portal digital Blu Report llevará a cabo la Novena Cumbre de Seguridad, la cual, en su versión de 2018 se titulará “Seguridad y tecnología” y se realizará en CDMX, en la Torre Mayor, en el exclusivo Club 51, un espacio que cuenta con bar, lounge, restaurante, biblioteca, terrazas, privados, suites de hotel, gimnasio, camas de bronceado, vapor, jacuzzi y spa. Las cumbres de Blu Report son un modelo de comunicación y diálogo entre líderes en México. Consisten en un asamblea en la cual participan líderes empresariales, funcionarios públicos, políticos, legisladores, expertos, analistas y líderes sociales y de opinión con el objetivo de favorecer el diálogo y tender puentes de comunicación para poder resolver o avanzar en temas de la agenda nacional. Algunas de las personalidad que participarán en la Novena Cumbre de Seguridad son Renato Sales Heredia, comisionado nacional de Seguridad; Jonathan Peled, embajador de Israel en México; Manelich Castilla Cravioto, comisionado general de la Policía Federal; y Alejandro Saavedra Hernández, jefe del Estado Mayor de la Defensa Nacional.

“¿Qué se necesita para combatir el crimen? Traer a la cárcel a los delincuentes, a los cabecillas, y pegarles en el dinero. Se necesita inteligencia, y la mejor manera de tenerla es a través de la tecnología”, acota el presidente de Blu Report. —Desde tu perspectiva, ¿cuál es el estado actual de la industria de la seguridad tecnológica? —Hoy hay instrumentos impresionantes en materia de tecnología y nosotros necesitamos saber eso. ¿Cómo combate el terrorismo un país como Israel, que es víctima constante? Con inteligencia y tecnología. Tienen aparatos capaces de detectar a un líder y conducir un ataque selectivo porque poseen tecnología. En la Novena Cumbre de Seguridad nosotros queremos conocer el impacto que tiene el cambio tecnológico en la seguridad, que es mucho, muy grande, pero casi no se habla de eso. Normalmente cuando hablamos de seguridad nos concentramos en la ineficiencia de nuestros policías o en la participación de las fuerzas armadas en el combate al crimen organizado, pero es solamente la parte de contención, no de detección, localización, procuración, administración y gestión de justicia. —¿Cuál es la visión más optimista que podríamos tener en seguridad y tecnología? —La visión más optimista en el país es el uso de tecnología de vanguardia. Tenemos una criminalidad de clase mundial, entonces necesitamos tecnología de clase mundial y la instrumentación de tecnología en políticas públicas del mismo nivel. Necesitamos implementarlas de manera clara porque muchas veces la alta tecnología se topa con nuestras leyes o con nuestro sistema judicial. Por ejemplo, Pegasus es una herramienta de alta tecnología, pero es para detectar terroristas, saboteadores, capos del narco o miembros del crimen organizado. Por eso necesitamos en México reglas claras para la aplicación de la tecnología y poner candados. Alguien puede tener Pegasus, pero es para buscar a ese tipo de gente, no para espiar periodistas, no para espiar opositores políticos, no para espiar líderes de otros partidos. “Las reglas claras, y para eso deben intervenir los legisladores, son para hacer responsable a quien haga mal uso de la tecnología. [Tras Pegasus] no pudimos traer a la justicia a nadie, ni al procurador, ni al sub-


undamental

do” procurador, ni al presidente. Existen tecnologías con las cuales podríamos detener a quien sea al instante; por ejemplo, los israelíes pueden localizar la placa de un camión a través de un satélite, a través de su base de datos. Y todo eso debemos saberlo”. —¿Tan atrasados estamos en el tema? —Por ejemplo, es increíble que en México todavía puedan extorsionar desde la cárcel. Existe tecnología que podríamos implementar para detectar el dinero del cártel que quieras. Hay tecnología, no la tenemos nosotros, pero la hay. También hay para detectar en dónde está el Mencho [Nemesio Oseguera Cervantes, líder del Cártel Jalisco Nueva Generación], por ejemplo. Hay tecnología en la que necesitas un chip para seguir la pista a una persona, pero como no se lo puedes poner, existe tecnología para ponérselo a través de un dron. Hay para todo. Los israelíes tienen mucha de esa tecnología, por eso invitamos al embajador de Israel y que nos hable de cómo su país es el campeón de tecnología en seguridad del mundo. Y lo son porque tienen terrorismo y tienen a siete países hostiles a su alrededor. —¿Cuál es el propósito fundamental de la cumbre “Seguridad y tecnología”? —Lo que queremos es que en México se empiece a hablar entre los líderes, que comiencen a platicar sobre el impacto del cambio tecnológico. En el mundo están hablando de este impacto del cambio tecnológico en las ventas, en merchandising, en la economía, ¿y en seguridad? No estamos hablando lo suficiente en proporción con el problema que tenemos, deberíamos hacerlo más. Los líderes, los responsables de hoy, nos pueden decir en qué estado estamos ahora, y ya el próximo año serán

Ciro de Constanzo, presidente de Blue Report.

otros, y los invitaremos y los traeremos. Esperamos que nos atiendan y que vengan a dialogar sobre estos temas. “En las cumbres pasadas, incluso, ha habido muy buenas anécdotas y resultados. Por ejemplo, el doctor Manuel Mondragón, un hombre recio, marino, con esa característica impetuosidad que tiene, cuando era secretario de Seguridad Pública nos dijo: ‘Cuando llegué, la Secretaría era un hoyo; ahora nos preparamos con educación militarizada, tenemos capacidades, somos el cuerpo armado más grande del país, y resulta que empleamos todas nuestras capacidades, capturamos a los delincuentes, pero Derechos Humanos los suelta’. Y ahí, tan directo como tiene que ser en una cumbre, le dijimos: ‘Bueno, doctor, pues aquí está el ombudsman, ¿por qué no se lo dice?

“¿Cómo combate el terrorismo un país como Israel, que es víctima constante? Con inteligencia y tecnología”. Aquí el señor es el responsable de los derechos humanos en el país’. Y entonces ahí estaba Raúl Plascencia, y recuerdo su respuesta: ‘Bueno, lo que queremos es que cumplan la ley, no queremos defender delincuentes’. ‘¿Pues por qué no platican?’, les dijimos. Tendimos ahí un puente y jamás volvió a criticar a Derechos Humanos. “La cumbre es eso —concluye Ciro di Costanzo—, unir a los líderes, lograr un entendimiento básico, poner nuestro grano de arena para que lo líderes dialoguen, tiendan puentes y logren entendimientos básicos para beneficios de los mexicanos”.


GRUPO EDITORIAL

CRITERIO

EN ESPAร OL

PERIODISMO GLOBAL El mundo de la informaciรณn en tus manos


“Invertir en tecnología de seguridad potencia los mecanismos de inteligencia” Para José Ignacio Peralta Sánchez, gobernador de Colima, la carencia de tecnología merma la capacidad del Estado para cumplir con los objetivos de la política pública.

E SPEC IAL (2)

E

n enero de 2018 arrancaron en Colima las prime- El gobernador ausencia de aplicaciones tecnológicas, de redes, de innovaciones, ras acciones encaminadas a poner en marcha el de Colima, José dificultaría el cumplimiento de la política pública. La tecnología es Ignacio Peralta una herramienta muy poderosa al utilizarse de forma correcta. Se programa C5i, un proyecto del gobierno estatal Sánchez, vuelve esencial para hacer frente a los grupos delictivos y evitar la para revertir el rezago tecnológico en materia de y un C4. seguridad y prevención. comisión de delitos. Además, a través de la tecnología se puede Programado para estar listo en 2019, y con fomentar la comunicación institucional, que es fundamental. una inversión superior a los 800 millones de pesos, el Centro “Colima cuenta con la radiocomunicación de misión crítica para las comunicaciones seguras entre las instituciones y cuerpos de seguridad de Coordinación, Control, Comando, Comunicación, Cómputo e Inteligencia (C5i) es un proyecto estatal que contempla la colocación de a escala estatal, federal y municipal, es decir, las tres zonas de gobierno, 825 cámaras de videovigilancia al servicio de la seguridad pública, 17 arcos y de manera íntegra, también al centro de llamadas de emergencia. Con carreteros para la identificación y control vehicular, así como 2,000 botones de esto, el estado cuenta ya con una red de amplia generación, con una amplia enlace ciudadano para una comunicación directa entre ciudadanos y autoridacobertura de señal territorial basada en tecnología Tetrapol IP, que favorece des y casi 600 botones de emergencia en el transporte público. la integración de aplicaciones y de servicios digitales. Respecto a ese y otros asuntos es la siguiente conversación con José “La tecnología permite el análisis, investigación o diseño de esIgnacio Peralta Sánchez, gobernador de Colima. trategias encaminadas a mejorar los niveles de seguridad y dotar de —¿Qué significan para Colima los conceptos de innovación y tecnoherramientas tácticas y operativas al personal. Invertir en sistemas logía en materia de seguridad? tecnológicos de seguridad puede potenciar los mecanismos de inte—En el tema de seguridad pública es importante contar con tecnologías ligencia que permitan la obtención de resultado positivos. Insisto, no de punta, pues permiten implementar estrategias operativas más eficaces contar con tecnología merma mucho la capacidad del Estado para y tener más y mejores acciones de prevención, capacitación, inteligencia y cumplir con los objetivos de la política pública”. —¿Cuál es su balance respecto a la tecnología con la que cuenta reacción. Nuestro Plan Estatal de Desarrollo 2016-2021 tiene una visión que Colima en comparación con la que posee el crimen organizado? construye un proyecto de seguridad integral, y este plan considera un sistema de seguridad moderno y articulado que apoye las acciones de coordinación, —Sin saber qué tipo de tecnología utilizan las organizaciones delictivas, inteligencia y reacción operativa, así como incorporar tecnología de última asumimos que utilizan de punta, así como armamento poderoso. Nos tenegeneración para mejorar la calidad de la información delictiva, la recolección mos que preparar para enfrentar al crimen organizado asumiendo que ellos de datos y la comunicación segura. también están tratando de obtener las mejores condiciones para cumplir “En materia de procuración de justicia, la tecnología permite una mejor insus objetivos. Nos tenemos que preparar con lo mejor de lo mejor tanto en vestigación de los hechos y fortalecer la integración de expedientes y pruebas, tecnología como en armamento, capacitación, equipamiento, uniformes, que es un tema procesal importantísimo, sobre todo a la luz del nuevo sistema patrullas, absolutamente en todo, y esto incluye el uso de herramientas de justicia penal. Creo que la innovación y tecnología deben estar siempre tecnológicas, que las tenemos en Colima y nos han permitido ser mucho presentes, deben ser una constante de cualquier política pública, pero partimás eficaces en el enfrentamiento con los grupos delictivos. cularmente son fundamentales en materia de seguridad. No se puede hacer “En Colima —concluye Peralta Sánchez— queremos lograr que las operación policiaca si no se tiene inteligencia, y la innovación en tecnología instituciones de seguridad pública cuenten con la herramienta tecnológica permite mejorar en materia de inteligencia”. de vanguardia para coadyuvar a que se logre que el estado esté por encima —¿En qué medida el C5i contribuirá a ofrecer protección integral y de las tecnologías y armamento que pudiera utilizar el crimen organizado. preventiva a la población? La experiencia colimense ha sido muy positiva, muy favorable, y eso nos da —El tema de la seguridad a la población debe verse de forma integral. La una señal muy clara de que debemos seguir invirtiendo en tecnología”.


Drones:

seguridad desde el aire

Los vehículos aéreos no tripulados permiten convertirse en “ojos” móviles para el hombre allí donde físicamente el hombre no puede colocar su punto de vista.

ADOBE STOC K

I

dentificados como una de las herramientas de seguridad más relevantes de nuestra época, los drones, esos dispositivos que hoy se utilizan por civiles, policías y estrategas militares, han resultado un recurso muy conveniente para el monitoreo y registro de actividad en regiones o territorios sin necesidad de un gran despliegue de seguridad ni de poner en riesgo vidas humanas para proteger a la ciudadanía o la infraestructura. En el orden mundial, la industria militar le ha apostado a los grandes drones de largo alcance destinados a la vigilancia en sus fronteras u otros países recorriendo grandes distancias, así como para el transporte de armamento. En ese sentido, es de considerar que los nuevos paradigmas de seguridad exigen protección las 24 horas del día en el interior de las fronteras, pues las amenazas puede materializarse en la propia infraestructura dentro del propio territorio. Ante ello, los drones de pequeño tamaño suponen una poderosa herramienta versátil, pues permiten convertirse en “ojos” móviles para el hombre allí donde físicamente el hombre no puede colocar su punto de vista. Además, los sensores embarcados en drones pueden suponer un gran aliado para la seguridad si se les dota de inteligencias de detección, autonomía en sus comportamientos y coordinación en flotas para realizar diferentes misiones. En este inciso también se agregan los drones de seguridad, los cuales han sido socorridos para tareas de vigilancia y prevención del delito. “Estos drones funcionan a través de rutas, digamos que como patrullaje aéreo”, comenta Aarón Espejel, miembro de Skytactic, una compañía dedicada a generar valor a partir de datos captados con drones y que, en materia de seguridad privada, desarrolla plataformas de videovigilancia aérea autónoma. “A partir de eso se pueden cuidar ciertas áreas, y si se tienen localizadas zonas rojas se les puede prestar más atención a esos lugares y de ahí dar aviso a cuerpos de seguridad en caso de una emergencia”. En materia de seguridad privada y rescate, los vehículos aéreos no tripulados han brindado muchas ventajas, principalmente por su efectividad al

llegar a lugares poco accesibles y obtener información instantánea que puede ser de vital importancia. No obstante, de acuerdo con el experto consultado, el tema todavía está en proceso de crecimiento. “Se requiere el apoyo de muchos sectores, no solo en esta parte de los drones. Se necesita que el gobierno y la sociedad civil se involucren para que todo funcione y realmente tengamos seguridad inteligente”. Pese a las adversidades, se han dado pasos gigantes con los drones como un instrumento de seguridad. A principios de 2018 se dio en Australia una muestra de los alcances que se han logrado en materia de rescate utilizando estos vehículos, cuando se usaron para ejecutar las labores de búsqueda de dos jóvenes arrastrados mar adentro mientras practicaban surf. El rescate fue llevado a cabo por la empresa Little Ripper, cuyos aparatos encontraron a los surfistas y lanzaron un tubo flotador para que pudieran permanecer a salvo, y finalmente ser rescatados. La industria de la seguridad ha hecho uso de los vehículos aéreos no tripulados, que en conjunto con softwares especializados de visión computacional buscan fungir como “policías aéreos”, y actuar en casos de delitos, comenta por su parte Omar Martínez, también de Skytactic. “Un ejemplo es llevado a cabo en el Instituto Tecnológico de Buenos Aires, el cual trabaja en la implementación de drones con capacidad de generar un mapeo para detectar actividades ilícitas, como el intercambio de imágenes que fomenten la pornografía infantil o la trata de blancas, y de esta manera apoyar en las labores al Centro de Investigaciones Judiciales de la capital argentina”. A pesar de estos avances y aportaciones, los vehículos aéreos aún carecen de autonomía en su totalidad. Concluye Martínez: “El gran reto de las industrias ahora es alcanzar un patrullaje sin depender de la presencia de algún operador humano. Hace algún tiempo esta tarea parecía ser un sueño; no obstante, la creación de nuevos algoritmos logrará cubrir la necesidad. Los vehículos aéreos no tripulados podrían ser capaces de tener una comunicación autónoma entre ellos que les permita tomar sus propias decisiones durante sus patrullajes”.



“Avigilon, experto en resolver los desa del mundo real” Sus soluciones de videovigilancia se han instalado en miles de sitios públicos y privados. Willem Ryan, vicepresidente de Marketing y Comunicaciones de Avigilon, manifiesta que la tarea es cambiar la forma en que las personas interactúan con su sistema de seguridad.

E SPEC IAL (2)

F

undada en Vancouver, Canadá, en el año 2004, Avigilon es una compañía especializada en el diseño, desarrollo y fabricación de software y hardware de análisis de video y gestión de video de red, cámaras de videovigilancia y soluciones de control de acceso. Además de ser pionera y líder de sistemas de videovigilancia de alta resolución de extremo a extremo (endo-to-end), es reconocida por ayudar a la industria a evolucionar de la generación de imágenes análogas de baja resolución a los sistemas digitales de alta definición. En la actualidad, sus soluciones se despliegan en más de 120 países y cuenta con oficinas en Estados Unidos, Canadá, Portugal, Singapur, Italia y los Emiratos Árabes Unidos. Las innovaciones más relevantes de Avigilon se centran en el desarrollo de soluciones de seguridad que aprovechen el poder de la inteligencia artificial y de la tecnología de videoanalítica (análisis inteligente de contenidos en video) para permitir que los operadores de seguridad se centren en los sucesos críticos para ejercer una respuesta rápida y una mejor toma de decisiones. Hoy en día, las soluciones de la compañía canadiense se han instalado en miles de sitios tanto públicos como privados, tales como campus escolares, sistemas de transporte, centros de salud, plazas públicas, infraestructuras críticas, prisiones, fábricas, casinos, aeropuertos, instituciones financieras, instalaciones del gobierno y establecimientos minoristas. Sobre este y otros temas es la siguiente conversación con Willem Ryan, vicepresidente de Marketing y Comunicaciones de Avigilon, compañía que a principios de 2018 se unió a la familia de Motorola Solutions. —¿Cuáles son los estándares de seguridad que Avigilon le ofrece al mercado? —Las soluciones de inteligencia artificial y videoanalítica de

Willem Ryan, vicepresidente de Marketing y Comunicaciones de Avigilon.

Avigilon están diseñadas para enfrentar desafíos del mundo real y cambiar la forma en que las personas interactúan con su sistema de seguridad al ayudarlas a detectar, verificar y actuar con respecto a sucesos críticos. Tenemos tecnología de inteligencia artificial distribuida de manera distintiva en todas nuestras soluciones, lo que ayuda a los usuarios a centrar su atención en lo que más importa, además de proporcionar información poderosa para una toma de decisiones efectiva. “Asimismo, nuestros sistemas analíticos de autoaprendizaje patentados están incorporados de fábrica en nuestras cámaras, software y sistemas de almacenamiento para brindar a nuestros clientes una protección preventiva durante las 24 horas del día, siete días a la semana, los 365 días del año. Desde que entró en el mercado, nuestra empresa también ha sido una de las principales innovadoras en los sistemas de videovigilancia IP de extremo a extremo, y estuvimos por delante de la curva de innovación con nuestras cámaras de vigilancia de alta resolución. Por ejemplo, en 2015 Avigilon presentó la primera cámara 7K (30 MP) de un solo sensor: la galardonada Cámara 7K HD Pro, capaz de cubrir un área mayor con el uso de menos cámaras, lo que reduce el costo total de propiedad para nuestros clientes. Adicionalmente, nuestras soluciones abordan de manera única el manejo del ancho de banda en todo el sistema, desde la cámara hasta el servidor, y de este, al usuario-cliente”. —En este sentido, ¿de qué manera Avigilon ayuda a mejorar la experiencia y seguridad del cliente? —Siempre nos hemos centrado primeramente en nuestros consumidores al ofrecerles un amplio servicio y soporte técnico 24/7 para el hardware y el software instalados. Nuestro objetivo es proporcionar un servicio rápido, eficiente y efectivo a través de nuestros operadores, que son personas capacitadas y apasionadas: nuestro equipo está comprometido, informado y listo para


safíos ayudar. Para satisfacer mejor las necesidades y preferencias de nuestros clientes, proporcionamos soporte en distintos idiomas por teléfono, correo electrónico y chat en línea. Como un servicio de valor agregado, Avigilon proporciona capacitación gratuita a nuestros socios y clientes, tanto en línea como presencial, dirigida por un instructor, en la que se estudian los productos y servicios de videovigilancia y control de accesos. —Avigilon ha sido reconocida por su Tecnología Calificada Antiterrorismo y por lo confiable en sus soluciones de seguridad. ¿Es esta su mayor diferencia contra otros productos en el mercado, el hecho de ser confiable en cada nivel? —Sí, nuestros altos estándares en el proceso de fabricación y calidad nos han permitido obtener la certificación de calidad ISO 9001:2015, así como dos designaciones de la Ley SAFETY por parte del Departamento de Seguridad Interior de Estados Unidos (DHS, por sus siglas en inglés). Tras un riguroso proceso de solicitud en el que satisficimos las exigentes calificaciones descritas en la Ley SAFETY, nuestros sistemas de videovigilancia han recibido la Designación Plena como Tecnología Calificada Antiterrorismo, y el software de Manejo de Control de Accesos ha recibido la Designación de Prueba y Evaluación de Desarrollo. Al proporcionar confiabilidad en todos los niveles, podemos ofrecer a nuestros clientes una solución completa para satisfacer una amplia variedad de sus necesidades de seguridad y vigilancia. —¿Cuáles son las soluciones que ofrecen a las preocupaciones de los clientes en relación con la cibervulnerabilidad? —Avigilon cuenta con tres capas de ciberprotección. Integridad, que garantiza que los datos y el funcionamiento del sistema no estén siendo manipulados en forma maliciosa o inadvertidamente. Confidencialidad, para mantener la información privada y segura. Y tres, Disponibilidad, para garantizar el tiempo y la continuidad de funcionamiento del sistema. —En este sentido, ¿cuáles son las ventajas o desventajas de tener sus instalaciones de fabricación en Estados Unidos? —Avigilon está orgulloso de ser un fabricante norteamericano

de soluciones de seguridad confiables, con expertos canadienses y estadounidenses y materiales abastecidos desde distintas partes del mundo. Nuestras instalaciones de vanguardia en Richmond, Columbia Británica, y Plano, Texas, garantizan el control de calidad y la eficiencia a través de todo el proceso de fabricación. Al fabricar en Norteamérica somos más capaces de controlar cada uno de los aspectos del proceso para proporcionar una calidad excepcional a nuestros clientes en todo el mundo. —¿Qué puede decir sobre el futuro inmediato para la tecnología y las soluciones de Avigilon? —Seguimos desarrollando nuestra tecnología de inteligencia artificial y videoanalítica para resolver desafíos del mundo real y cambiar la manera en que los clientes interactúan con sus sistemas de seguridad. Recientemente, anunciamos el desarrollo de la futura línea de cámaras H5, cuyo lanzamiento está programado para finales de 2019. Diseñadas para ser nuestras cámaras más avanzadas e inteligentes, la línea de cámaras H5 estará equipada con la reciente Unidad de Procesamiento de Visión (Vision Processing Unit, VPU) Intel® Movidius™ Myriad™ X, e incluirán nuestra tecnología de inteligencia artificial y videoanalítica de próxima generación.

“Al fabricar en Norteamérica somos más capaces de controlar cada uno de los aspectos del proceso para proporcionar una calidad excepcional”. “La plataforma de las cámaras H5 está siendo desarrollada para desplegar sofisticadas redes neurales profundas (Deep Neural Networks) en el dispositivo mismo, dotándolo con nuevas y poderosas capacidades de aprender, detectar y notificar operaciones de sucesos que podrían requerir una investigación posterior —concluye Willem Ryan—. Dado que Avigilon e Intel están a la vanguardia en la innovación en tecnología de inteligencia artificial, las VPU Intel Movidius nos ayudarán a expandir aún más la aplicación y el uso de la inteligencia artificial y la videoanalítica para resolver desafíos del mundo real”.


Seguridad informática: acciones a favor y tendencias en contra ¿Qué hacer a modo de prevención? No dejar nada a la suerte.

POR ALBERTO RODRÍGUEZ; IMAGEN: A DOBE STOC K

C

uando el 2018 se adentra a su último tercio se ha detectado que ha habido más de 8,000 ataques a empresas y entidades financieras y de gobiernos en todo el mundo, incluido México, asegura la investigadora en seguridad de ESET Latinoamérica, Cecilia Pastorino. De continuar esta tendencia, los ciberataques superarán los sucedidos en 2017, ya que la incidencia de dichas embestidas está en crecimiento, según se dio a conocer en el ESET Security Report 2018. Una de las estrategias de hackeo más utilizadas por los cibercriminales es la llamada “watering hole”. Esta consiste en colocar programas malignos (malware) dentro de los sistemas de las organizaciones y esperar a que algún usuario interno se infecte para después aprovechar esa vulnerabilidad y obtener la información a la que solo los usuarios de la empresa tienen acceso. Se le llama “watering hole” (abrevadero) por los animales que en la naturaleza se resguardan en los pozos de agua a esperar a que sus víctimas se acerquen. Es la estrategia que se utilizó para atacar el Sistema de Pagos Electrónicos Interbancarios (SPEI) del Banco de México. Pero no todo el peligro se halla en las computadoras. El celular de un ejecutivo trabajando en la red gratuita de un aeropuerto es una vulnerabilidad latente, pues estos puntos de wifi gratuito no cuentan con la seguridad mínima requerida por una empresa y se pueden infectar de malware y convertirse en bots para un probable ataque. Los celulares no solo transmiten información de trabajo, pues también resguardan datos personales, contactos de familiares, agendas e, incluso, datos biométricos. Por otra parte, la creciente adopción del internet de las cosas está aumentando la utilización de monitoreo de las cosas —valga la redundancia—, lo que pone en exposición los hábitos y frecuencia de consumos que abren la puerta a ataques por “ingeniería social”. IHS Markit (Information Handling Services), empresa londinense encargada de ofrecer información a entidades públicas y de gobierno, prevé que para 2023 las ventas globales de automóviles ascenderán a 72.5 millones de vehículos con acceso constante a internet. Eso significa que casi 69 por ciento de vehículos de pasajeros estarán compartiendo información con fuentes externas, lo que los convertirá en una red móvil avanzada. Un núcleo de información conectada y constantemente disponible. El sector automotriz está tomando medidas para prevenir ataques que

no pondrían únicamente en riesgo la operación del vehículo, pues habrá la probabilidad de ataque a cuentas personales, historiales de navegación y monitoreo del vehículo y sistemas de peaje. ¿Qué hacer a modo de prevención? No dejar nada a la suerte. Los oficiales de seguridad de la información deben estar conscientes de que la seguridad informática no se limita a contar con infraestructura sólida. La labor de cualquier equipo o individuo encargado de ofrecer seguridad informática es adoptar medidas desde implementar las mejores prácticas hasta ejecutar normas para responder a incidentes una vez que ocurren. Según tendencias identificadas por Wired, una de las acciones que se deben tomar de manera inmediata es ejecutar pruebas de penetración. Una prueba de penetración es, en esencia, un ciberataque controlado, permitir que un experto en hackeo ético acceda a aplicaciones, sistemas y redes de las empresas y detecte e informe las vulnerabilidades que podrían utilizarse para comprometer la seguridad de la información y tomar acciones correctivas. También existen tendencias en seguridad que debemos considerar. Organizaciones de todos los tamaños saben que deben protegerse con firewalls (contrafuegos) y puntos de seguridad física y lógica. Pero también saben que por sí solos no hacen la diferencia, tanto como las bolsas de aire en un auto no reducen las posibilidades de verse involucrado en un accidente. La inteligencia artificial y el machine learning (aprendizaje automático) son un mecanismo que se puede explorar para evitar la creciente ola de ciberataques. Los hackers utilizan inteligencia artificial para generar ataques más poderosos en menor tiempo, ¿pero qué tal si se crean sistemas que aprendan a defenderse por sí mismos? Esto es lo que está haciendo IBM con el Watson Project, que alimenta constantemente a su máquina de inteligencia artificial con información, métodos y procedimientos de hackeo que son analizados y procesados para orquestar protección actualizada. Si bien los ciberataques se hacen con máquinas, quienes los planean, ejecutan y en su momento resuelven son humanos, por lo que los oficiales informáticos deben trabajar en conjunto con las áreas de capital humano para mejorar la ciberhigiene de la empresa. Este es un proceso para que los empleados tengan presente siempre la seguridad dentro y fuera de la empresa y en sus hogares.



garan en c

CARLO ECHEGOYEN

F

undada en 1928 en Chicago, Estados Unidos, Motorola Solutions es una de las compañías más poderosas de todo el orbe en materia de electrónica y telecomunicaciones. Con unas ventas que en 2017 superaron los 6,400 millones de dólares y con más de 16,000 colaboradores en 60 países, hoy en día cuenta con 100,000 clientes en más de cien países y es reconocida mundialmente por haber creado el equipo de comunicación usado para transmitir las primeras palabras del hombre en la Luna, en 1969. En México, con una historia de 60 años, Motorola cuenta con 470 socios y 20 integradores de sistema. En este sentido, brinda soluciones de comunicación, comando y control a clientes que van desde empresas privadas hasta gobiernos de distintos estados como Nuevo León, Jalisco, Guanajuato y Yucatán y dependencias como Petróleos Mexicanos y la Comisión Federal de Electricidad. Además, durante varias décadas ha acompañado a las fuerzas públicas de seguridad y emergencia como la Secretaría de la Defensa Nacional, la Secretaría de Marina, Policía Federal y la Procuraduría General de la República, a cumplir su misión. A ese respecto es la siguiente conversación con Vicente Roqueñí López, director de Desarrollo de Negocios y Ventas para Gobierno de Motorola Solutions. Antes de ocupar este cargo, cabe decirlo, Roqueñí —mexicano, licenciado en relaciones internacionales— fue, entre otros cargos públicos, ministro representante de la Secretaría de Gobernación en Estados Unidos y Canadá, lo que le otorgó la oportunidad de conocer una perspectiva distinta sobre seguridad y acciones preventivas del crimen a escala internacional.

Vicente Roqueñí, director de Desarrollo de Negocios y Ventas para Gobierno de Motorola.

—¿Cuáles son las apoyos que ofrece Motorola Solutions en materia de seguridad? —Motorola es una empresa líder a escala mundial en materia de comunicaciones de misión crítica y tecnología especialmente diseñada para seguridad. Nuestro portafolio incluye redes de radio P25 y Tetra, infraestructura, software, hardware, soluciones para centros de comando y control CAD, sistemas para gestión de llamadas 911, software para administración de reclusorios, sistemas de videovigilancia, cámaras al cuerpo, sistemas de analítica y predictivos, redes y equipos LTE para comunicaciones de banda ancha cifradas. Trabajamos en más de cien países y en algunas tecnologías tenemos más de 70 por ciento del market share en el orden global. Como fabricante somos el único que puede dar una solución integral que incorpora la infraestructura, el hardware, el software, las aplicaciones, las terminales y todos los servicios añadidos. En México trabajamos de manera muy fuerte con las instancias de seguridad nacional, con las policías federales, estatales y municipales. —¿Cómo se conjuntaron los conceptos de comunicaciones y seguridad en Motorola? —Desde que se fundó, hace 90 años, el core business de Motorola ha sido la seguridad. Nuestra empresa se ha distinguido por siempre ser la primera en algo, por ejemplo, creamos el radio de dos vías, los primeros radios que se instalaron en una patrulla, en 1983 inventamos el teléfono celular, las primeras redes de LTE de seguridad en el mundo son de Motorola y nuestro software para ciudades seguras fue premiado como la mejor solución en la Feria Mundial de Ciudades Inteligentes de Barcelona. Motorola siempre lleva el liderazgo de innovación. En la actualidad nuestra empresa está dedicada 100 por ciento al tema de seguridad y comunicaciones de misión crítica, es decir, damos soluciones a gobiernos y empresas que requieren estos apoyos. Por ejemplo, en México trabajamos en momentos críticos, como los sismos, garantizando la comunicación de las fuerzas armadas y las policías. La red de Radio P25 ha logrado salvar vidas gracias a su confiabilidad, por eso muchos estados están buscando modernizar su red y cambiar a P25. —¿A qué se refiere el concepto de misión crítica? —Es la fase en la que las comunicaciones de seguridad no pueden fallar. Los instrumentos y estrategias tienen que estar


“La red de Motorola antiza la comunicación n cualquier emergencia” En México brinda soluciones de comunicación y seguridad a empresas privadas y entidades gubernamentales como policías estatales, fiscalías y la SEDENA, la SEMAR y la PGR. Vicente Roqueñí, director de Desarrollo de Negocios y Ventas para Gobierno de Motorola, dice que el siguiente paso es conquistar la inteligencia artificial.

diseñadas de forma tal que sean 100 por ciento resilientes, que puedan dar comunicación en todo momento a las instancias de seguridad. Eso implica que la red debe de poseer una arquitectura suficientemente robusta para garantizar la comunicación en cualquier momento y ante cualquier emergencia, y eso lo provee Motorola. —¿Cómo se determinan los estándares de calidad cuando se habla de seguridad? —Trabajamos con tecnologías estándar a escala internacional y todas están probadas y respaldadas por organismos internacionales, la industria y la calidad que nuestros productos llevan siempre. Siendo una empresa con más de 90 años y siempre líder en el mercado, tenemos procesos muy claros de control durante todo el curso de fabricación, incluso se prueba el sistema para que, una vez que se le entregue al cliente, esté 100 por ciento garantizado. —¿Cuáles son las exigencias mas recurrentes de sus clientes? —Lo que buscan, sobre todo, es confiabilidad y seguridad en sus comunicaciones. La mayoría de los clientes pide mayor cobertura y mejor tecnología, en México la Red Nacional de Radiocomunicación que usan las policías es una red de hace 20 años que usa una tecnología obsoleta, vemos por ello una clara tendencia de cambio a la tecnología P25, muestra de ello es la nueva red de radiocomunicación para ocho estados de la frontera sur. Nuestros clientes en el gobierno buscan que sus comunicaciones estén siempre aseguradas, su privacidad, el resguardo de su información, y que no fallen esas comunicaciones porque para una policía, por ejemplo, el hecho de que falle algún sistema de comunicaciones es crítico y muy serio. Tenemos un centro de servicio que respalda 24/7 a todos nuestros clientes y que puede estar monitoreando el estado de la red para garantizar que no haya ninguna falla, y en el caso de que se llegara a presentar, reaccionar de manera inmediata. —¿Qué distingue a Motorola de la competencia? —A Motorola lo distingue su innovación y su calidad. Hoy en día Motorola, además de radiocomunicación, está inmerso también en el tema de banda ancha y de comunicaciones LTE, pero no solamente eso, además estamos haciendo interoperabilidad entre las redes de radio y las de banda ancha de forma tal que

desde un radio puedas comunicarte directamente a un celular. Eso ampliará las capacidades de las policías para utilizar datos en sus smartphones de uso rudo como el que nosotros tenemos, el LEX, y puedan, a la vez, coordinar las operaciones tácticas a través del radio. En México, a través de la Red Compartida y las soluciones de banda ancha de Motorola los policías podrán comunicarse de manera segura e inmediata. “Además, nos distingue nuestra inversión en innovación y desarrollo. Motorola invierte al año aproximadamente 500 millones de dólares en este tema. Esa inversión nos ha permitido siempre estar a la vanguardia y hoy en día, por ejemplo, tenemos tres redes LTE para seguridad en el mundo. Y nos distingue que tenemos un portafolio completo, sobre todo que podemos dar una solución de principio a fin a todo un sistema de seguridad y centro de comando; podemos instalar la infraestructura de red, el centro de comando, el centro de atención a despacho, la atención a las llamadas de emergencia, los analíticos, los predictivos y las terminales de las policías. Si un cliente quisiera empezar de cero y desarrollar toda una solución de ciudad segura inteligente, Motorola sería la opción”. —¿De miras al futuro qué se puede esperar de Motorola Solutions? —La innovación también nos está llevando a la inteligencia artificial —concluye Roqueñí López—. La estamos incorporando en varias soluciones. Por ejemplo, tenemos soluciones de machine learning, donde un dispositivo puede aprender de manera automática todo lo que es normal en una escena, y de manera intuitiva detectar aquello que no sea normal y mandar una alerta al centro de comando y de emergencias. En los últimos cinco años hemos comprado varias empresas que fortalecen aún más nuestra oferta, por ejemplo, Avigilon para los sistemas de videovigilancia y VESTA para llamadas de 911, entre otras adquisiciones. “Lo que viene, además, con inteligencia artificial es un asistente virtual para que los policías o quienes requieran comunicaciones de misión crítica no tengan necesariamente que digitar en un dispositivo, sino que al hablar este les responda con la información que requieran, entendiendo por supuesto el contexto de lo que se está preguntando. Es decir, pasaremos de simplemente recabar información a transformarla en inteligencia para la seguridad pública”.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.