Xtrem Secure 62

Page 1

EVOLUCIÓN EN EL CONTROL DE ACCESO www.xtremsecure.com.mx

VISÍTA NUESTRAS NUEVAS REVISTAS DIGITALES




EDITORIAL

DIRECTORIO Mayo - Junio 2018 César Villatoro Ramírez

Desde hace siglos los seres humanos buscan controlar el acceso de personas a sus propiedades, de esta forma se sienten seguros y viven con tranquilidad. Por eso en el pasado las ciudades tenían grandes muros y en las casas siempre había personal que vigilaba y controlaba el acceso.

DIRECTOR GENERAL

Mariano Botey Hernández DIRECTOR EDITORIAL

Gabriela Sánchez GERENTE COMERCIAL

Las llaves mecánicas son las más antiguas herramientas de seguridad y su evolución muestra el avance que se ha tenido en esta área. Si bien sigue siendo una herramienta de gran uso, también evidencia cambios sustanciales: hoteles, empresas y bancos, por ejemplo, han cambiado estas llaves por tarjetas de banda magnética o de aproximación.

Jazmín Rodríguez González CREATIVIDAD & DISEÑO

Voces de Seguridad WEBMASTER

Eréndira Hernández Cruz REDACCIÓN

La evolución en revistas también es notable, por ello y para ir de acuerdo a los tiempos e incluso adelantarnos, Xtrem Secure “El mundo de la seguridad”, ha creado varias revistas digitales especializadas en cada segmento de la seguridad, esperamos que nuestros lectores encuentren en ellas la información de seguridad que requieren, para nosotros siempre es un gusto que nos escriban y nos den a conocer sus puntos de vista, sugerencia y/o comentarios, mi correo es cvillatoro@ xtremsecure.com.mx

Publicaciones GBM DISTRIBUCIÓN

MAYO - JUNIO 2018 XTREM SECURE

EDICIÓN NÚMERO 62

Sandra Tovarr Eduardo Alexandri Carlos Arturo García M Pablo Ron Fente Juan Claudio Rubio Marmori Alejandro Loera Harfush Luis Cifuentes Susana Avendaño Urquijo Julián Peña Gutiérrez Juan Manuel Haran Cecilia Pastorino Miguel Ángel Mendoza Tomás Foltýn Luis Mauricio Cárdenas Murguía Miriam Abrego Francisco Pazos Magdalena Reyes Martínez COLABORADORES EN ESTE NÚMERO

EVOLUCIÓN www.xtremsecure.com.mx

EN EL CONTROL DE ACCESO VISÍTA NUESTRAS NUEVAS REVISTAS DIGITALES

52 (55) 3619 4355 52 (55) 52 07 47 04 VENTAS XTREM SECURE, revista dirigida a directivos, ejecutivos, empresarios, políticos y personas encargadas de contratar los productos o servicios de seguridad para su protección personal, casa o negocio. Los juicios y opiniones de nuestros colaboradores son de carácter estrictamente personal y no representan necesariamente la opinión de nuestra revista. XTREM SECURE es una publicación bimestral de Palabras Aladas, S.A. de C.V. Se distribuye con circulación controlada y calificada. C2017. Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos sin autorización por escrito de los editores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse como recomendación para adquirir o utilizar bienes o servicios. El contenido de los anuncios es responsabilidad del anunciante. Editor responsable: César Leobardo Villatoro Ramírez. No. de Certificado de Reserva otorgado por el Instituto Nacional del Derecho de Autor 04-2008-041411145200-102. No. de Certificado de Licitud de Título 14085. No. de Certificado de Licitud de Contenido 11658. Domicilio de la publicación: Londres 75 Desp 401-E Col. Juárez, C.P. 06600 CDMX, Impreso en Ciudad de México Impresora Litho Signus, S.A. de C.V. tiraje 14,500 ejemplares distribuidos en toda la República Mexicana en oficinas y exposiciones. PUBLICIDAD. Para contactar con los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquense al Nextel 52 (55) 3619 4355, al Tel. 52 07 47 04 o escriba a: cvillatoro@xtremsecure.com.mx

SÍGUENOS EN REDES SOCIALES www.twitter.com/xtremsecure

www.facebook.com/revistaxtremsecure www.xtremsecure.blogspot.mx

www.youtube.com/xtremsecure


5

REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx

CONTROL DE ACCESOS MX

21

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA www.seguridadprivadamx.mx REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA www.seguridadprivadamx.mx

M A Y O - J U N I O

2 0 1 8

CONTENIDO CONTENIDO

21 ■ www.controldeaccesosmx.com

73

41

REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com

57

REVISTA DIGITAL ESPECIALIZADA EN ELECTRÓNICA Y TECNOLOGÍA

www.electronicaytecnologia.com REVISTA DIGITAL ESPECIALIZADA EN ELECTRÓNICA Y TECNOLOGÍA

www.electronicaytecnologia.com

REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com

89

REVISTA DIGITAL ESPECIALIZADA EN EGURIDAD PÚBLICA www.seguridadpublica.mx REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PÚBLICA www.seguridadpublica.mx


CONTROL DE ACCESOS MX

LA SEGURIDAD DE LEER Por Mariano Botey mboteyh@gmail.com

DRÁCULA De Bram Stoker, Editorial Valdemar, 2010, Madrid.

L

a lluvia aletea en la noche su frenesí, drenando la sangre del universo en el interior de la ciudad; a lo lejos, se delatan los truenos inquietos, como colmillos que ansían perforar alguna parte de la tierra o del mar trémulo; los libros son esa metáfora: resguardan significados resplandecientes para guiarnos al emprender la lectura o acaso oscurecen algún misterio para perdernos por esa falta de comprensión al cerrar el libro. Estaba siendo presa de esas reflexiones en torno a la naturaleza y sus efectos: lluvia, truenos, relámpagos y apagones; cuando de repente me mordió la curiosidad de leer un libro que estaba en la sangre de mis recuerdos, salí desde esa necesidad de reencontrarme en la cafetería Etrusca, beber a sorbos lentos un café espresso, y convidarles de la lectura de un buen libro, en el cual, les quiero recomendar, como lo sugiere su propio protagonista: ¡Bienvenido a mi casa! ¡Entre libremente y por su propia voluntad! Después de todo, entrar en alguna área desconocida o atravesar a algún lugar, como lo sería en los montes Cárpatos, uno asumirá los riesgos paralelamente como te conducirá este libro: Drácula de Bram Stoker, que con gran ingenio logró labrar esta obra por medio de un repertorio de diarios y entretejidas cartas, donde afloran laberínticos enigmas y claves, pues abundan sorpresas, como aquella luz que no se apaga, aún se enfrente al soplo de la duda ante el mito inmaculado. “El conocimiento es más fuerte que la memoria, y no debemos confiar en lo más débil. Es por eso, que en la misma lectura, es preciso recurrir a otras fuentes tales como: La Biblia, Shakespeare, Walt Whitman, Oscar Wilde, entre otras referencias. Léase este libro donde le sugiere las puertas del placer, pero no vaya a forzar ninguna entrada como regla general, ni pre-tenda escudarse con la soberbia. Drácula nos lleva ventaja en conocimiento; no en balde se afiló el colmillo a través del tiempo y nos advierte:“puede usted ir a donde quiera en el castillo, excepto donde las puertas están cerradas con llave, donde por supuesto usted no querrá ir. Hay razón para que todas las cosas sean como son, y si usted viera con mis ojos y supiera con mi conocimiento, posiblemente entendería mejor”. Todo tiene suproceso de enseñanza y “nada es demasiado pequeño. Le doy un consejo: escriba en el registro hasta sus dudas y sus conjeturas. Después podría ser interesante para usted ver cuánta verdad puede adivinar. aprendemos de los fracasos; no de los éxitos”. Cuanto valor habita en este castillo del libro, y descifrarlo no es tarea fácil de llevar con agudeza espiritual, “nadie sabe lo dulce y querida que puede ser la mañana para los ojos y el

corazón, hasta que soporta los tormentos de la noche”. En esa misma oscuridad de prejuicios no olvidemos esa misteriosa voz, sin dejar de agradecer:“¡Bendita sea aquella buena mujer que me colgó el crucifijo alrededor del cuello! Me da consuelo y fuerza cada vez que lo toco. Es divertido que una cosa a la cual me enseñaron que debía ver con desagrado y como algo idolátrico pueda ser de ayuda en tiempo de soledad y problemas”. Bram Stoker, no buscaba tanta explicación a lo obvio y fue un hombre tan culto y de agudeza mental tan desafiante; no se dejaba vencer por la ignorancia pues en esa búsqueda del conocimiento asumía que “la desesperación tiene sus propias calmas” y que en “la vida, después de todo, es sólo una espera por alguna otra cosa además de la que estamos haciendo; y la muerte es todo sobre lo que verdaderamente podemos depender”. Siguiendo con atención la profundidad de esta lectura, logrará un empoderamiento de una manera distinta, por descifrar que“tenemos, por nuestra parte, el poder de asociarnos... Un poder que les es negado a los vampiros; tenemos fuentes científicas; somos libres para actuar y pensar, y nos pertenecen tanto las horas diurnas como las nocturnas. En efecto, por cuanto nuestros poderes son extensos, son también abrumadores, y estamos en libertad para utilizarlos. Tenemos una verdadera devoción a una causa y un fin que alcanzar que no tiene nada de egoísta. Leer hoy en día este libro, es vernos de otra manera, orientado a nuestro contexto; es quitarnos esos colmillos de nuestro propio terror y de ser mordidos por la ignorancia, y llevar de frente el comprender nuestro entorno; “sé que fue terrible para usted darme su confianza entonces, pues para confiar en tales violencias se necesita comprender; y yo supongo que usted no confía en mí ahora, no puede confiar, pues todavía no lo comprende. Y puede haber otras ocasiones en que yo quiera que usted confíe cuando no pueda, o no deba, y todavía no llegue a comprender. Pero llegará el tiempo en que su confianza en mí será irrestricta, y usted comprenderá, como si la misma luz del sol penetrara en su mente. Entonces, me bendecirá por su propio bien, por el bien de los demás”. No todo requiere de explicaciones, tan simple como decir que esta recomendación comenzó en la noche y la culminé en las primeras horas de la mañana. ¿No piensa usted que hay cosas que no puede comprender, y que sin embargo existen? ¿Qué algunas personas pueden ver cosas y que otras no pueden? ¿Que unos piensan mientras otros actúan? ¿Que usted lleve la empresa de leer este libro, cuando otros se aterran en sugerirles que lean? ■

4 ■ www.controldeaccesosmx.com


REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

AMPLÍAN VIDEOVIGILANCIA EN DOS MIL KILÓMETROS DE AUTOPISTAS los niveles de seguridad en nuestras carreteras y se continuará con esta labor hasta el último día de este sexenio, recordó. Debido a los esfuerzos conjuntos de los transportistas y el gobierno federal, indicó, la Comisión Nacional de Seguridad coordina acciones para evitar el secuestro de unidades y recuperar las que son tomadas a la fuerza. Destacó que la coordinación entre la SCT, la Canapat y la Policía Federal ha rendido frutos y desde el 2015 y hasta la fecha se ha detenido y retirado de circulación casi tres mil 150 vehículos que operaban irregularmente.

L

a Secretaría de Comunicaciones y Transportes (SCT) colocó videovigilancia en alrededor de dos mil kilómetros de la Red Federal de Autopistas, en particular en ejes troncales con altas especificaciones, para mejorar la seguridad. Además, la subsecretaria de Transporte, Yuriria Mascott Pérez, adelantó que se prevé integrar otros 28 tramos carreteros para llegar a más de cuatro mil 300 kilómetros a finales de 2018.

Al asistir a la XXIX Asamblea Nacional de la Cámara Nacional de Autotransporte de Pasaje y Turismo (Canapat), con representación del secretario de Comunicaciones y Transportes (SCT), Gerardo Ruiz Esparza, resaltó que para la dependencia es objetivo prioritario la seguridad de las personas, de los bienes y mercancías que circulan todos los días por las carreteras del país. A lo largo de la presente administración se ha trabajado en coordinación con los transportistas en diversos frentes para mejorar

También se suma la reforma recientemente aprobada por el Congreso de la Unión para tipificar como delito federal el robo cometido hacia quienes presten o utilicen los servicios de autotransporte federal, ilícito que se castigará hasta con 12 años de prisión, mencionó. Existe un convenio de apoyo firmado con la Secretaría de Gobernación, “pero ustedes, con convenio o sin él, nunca han escatimado tiempo, esfuerzo ni recursos para ayudar a los mexicanos en desgracia después de alguna catástrofe”, reconoció.■

BÚHOBUSES TENDRÁN SISTEMA DE VIDEOVIGILANCIA

E

spaña.- El Gobierno de Zaragoza ha autorizado a la empresa concesionaria del servicio de autobuses, Avanza, la instalación de un sistema de videocámaras de vigilancia en los buses que prestan el servicio nocturno, los denominados búhobuses, al tratarse de una mejora de obligado cumplimiento incluida por el adjudicatario en la oferta de licitación que presentó en su día. Para ello, el gobierno ha quedado enterado y ha tenido en cuenta el informe que al respecto ha emitido la Delegación del Gobierno en Aragón, que indica que los vehículos en los que se plantea instalar el sistema de videovigilancia tienen la consideración de bienes o instalaciones privadas, y sometidos por tanto a la normativa de seguridad privada y de protección de datos de carácter personal. Como consecuencia de ello, las videocámaras deberán estar enfocadas hacia el interior de los vehículos, sin que puedan grabar la vía pública. Con ello, se pone en marcha una mejora importante para la seguridad tanto de los pasajeros como de los conductores y conductoras que prestan servicio en los autobuses nocturnos. ■

6 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

CÓMO LA CIUDAD DE DETROIT REDUJO EL CRIMEN EN UN 50% Cuando una ciudad está buscando invertir en soluciones de ciudad inteligente, la seguridad suele ser uno de los factores clave para implementar una iniciativa. La prevención del delito se puede ayudar a través de la vigilancia inteligente permitiendo a las autoridades tener acceso en tiempo real a los sistemas de videovigilancia. El objetivo es detectar incidentes potenciales que amenazan la seguridad y administrar eventos a medida que ocurren. La ciudad de Detroit ha adoptado este enfoque y ha creado Project Green Light, que permite una administración eficiente de incidentes y una respuesta de colaboración entre los ciudadanos y el Departamento de Policía de Detroit.

EL DESAFÍO: ABORDAR EL CRIMEN VIOLENTO EN LA CIUDAD DE DETROIT Cuando se trata de enfrentar cualquier desafío, particularmente en un entorno urbano, entender la situación es muy útil. En Detroit, Michigan, los funcionarios de la ciudad analizaron las ocurrencias de crímenes y descubrieron que en la primera mitad de 2015, casi una cuarta parte de los crímenes violentos ocurrieron a 500 pies de una estación de servicio después de las 10 p.m. Una vez que supieron dónde estaba ocurriendo el crimen, los funcionarios de la ciudad estaban en una mejor posición para prevenir o mitigar su impacto. En la vigilancia policial tradicional, se produce un delito y alguien alerta al Departamento de Policía (PD) a través de una llamada al 911 y luego llega la policía. El problema con esto es que debe haber una investigación, el PD necesita

encontrar, interrogar a los testigos y dar seguimiento; esto puede tomar muchos días / semanas para avanzar y resolver crímenes. Con Project Green Light, si hay un problema en una de las ubicaciones de luz verde, la PD tiene acceso inmediato a la escena a través de cámaras y esta visión les permite actuar en segundos. Pueden enviar un patrullero y usar una grabación de vídeo de alta definición que se usa para ayudar al PD en el camino a la escena. En general, ayuda a resolver crímenes más rápido, y en muchos casos, este proyecto ayuda a prevenir el crimen. La mejor posibilidad que tiene la policía de cualquier ciudad para prevenir o detener el crimen es intervenir lo más rápido posible y con la mayor cantidad de información que puedan reunir. Cuando los policías llegan a escena después del hecho o si entran en una situación sin preparación, es mucho más difícil para ellos hacer su trabajo.

7 ■ www.videovigilanciamx.mx

Si bien las cámaras de vigilancia pueden proporcionar información crucial sobre lo que está sucediendo dentro y alrededor de cualquier ubicación, simplemente agregar más cámaras no ayuda a los policías a responder de la manera más efectiva. Para aprovechar todas las ventajas de las cámaras de videovigilancia, una fuerza policial debe tener fácil acceso a secuencias de vídeo en tiempo real y tener una buena cobertura en todo el área. Sabiendo todo esto, la ciudad de Detroit trabajó con sus ciudadanos y usó la tecnología para ayudar a unir la conexión entre las empresas y el Departamento de Policía. Para comenzar, los dueños de negocios instalaron cámaras HD dentro y fuera de su establecimiento con iluminación adicional para cubrir suficientemente todas las áreas de la propiedad. En segundo lugar, los dueños de negocios colaboraron con el Departamento de Policía de Detroit (DPD) al proporcionarles acceso en tiempo real a sus cámaras en todo momento. Esto significa que los DP pueden acceder al vídeo desde su centro de monitoreo central. Por último, instalaron sistemas mejorados de iluminación exterior y una luz verde intermitente, identificando su participación en el programa. ¿La mejor parte? No hay almacenamiento ni mantenimiento; todos los vídeos se almacenan en la plataforma en la nube de Microsoft Azure.

LA SOLUCIÓN: CONECTA Y COMPARTE VIDEOS EN VIVO CON LA POLICÍA Project Green Light comenzó en enero de 2016 como la primera asociación comunitaria


VIDEOVIGILANCIAMX público-privada de este tipo, el proyecto combina la lucha contra el crimen en tiempo real y la policía comunitaria para mejorar la seguridad del vecindario y promover el crecimiento de las empresas locales. En su esencia, Project Green Light fortalece los esfuerzos de la ciudad para prevenir, identificar y resolver el crimen. El proyecto comenzó con la asociación Departamento de Policía de Detroit con ocho estaciones de servicio que instalaron o ya tenían equipos de videovigilancia Axis de alta definición instalados en sus complejos. Además, el departamento de policía y la ciudad también asignaron personal para recibir, monitorear y analizar las transmisiones de vídeo de las distintas ubicaciones asociadas. La plataforma de vídeo conntected es la solución de videovigilancia basada en la nube Genetec Stratocast ™. Al aprovechar Microsoft Azure, hemos sido capaces de proporcionar una solución altamente flexible para DPD para escalar fácilmente la capacidad de almacenamiento disponible de su sistema de vigilancia y eliminar la necesidad de invertir en servidores adicionales. Las ubicaciones asociadas transmiten imágenes en vivo a la sede central del Departamento de Policía de Detroit, donde puede ser monitoreada por una unidad policial de 40 miembros. Este vídeo ayuda a los agentes a atrapar delincuentes después del hecho y buscar sospechosos. También les permite prestar más atención a las áreas donde los patrones delictivos parecen

estar surgiendo o donde los delitos suelen ocurrir.

EL RESULTADO: AUMENTO DE LA SEGURIDAD PÚBLICA Y EMPRESARIAL En una reciente conferencia de prensa, el Alcalde de Detroit declaró que desde el lanzamiento del Proyecto Luz Verde, el crimen violento se ha reducido en un 50 por ciento. Como resultado del éxito del proyecto, otras empresas, a saber, tiendas de conveniencia,

restaurantes de comida rápida, licorerías y numerosas estaciones de servicio ahora están ansiosas por unirse. ¿Las buenas noticias? Los socios de la ciudad y la tecnología les están facilitando el hacerlo. La lista de otras ciudades estadounidenses interesadas en implementar el proyecto está creciendo rápidamente. El éxito final del proyecto se mide en la reducción del crimen y la tranquilidad que proporciona la luz verde intermitente. Asegura a los residentes que está bien aventurarse a salir después de las 10 pm para obtener leche, gasolina o cenar. ■

CAMPECHE INVERTIRÁ EN CÁMARAS DE SEGURIDAD

C

ampeche.- Con una inversión cercana a los 50 millones de pesos el Gobierno del Estado a través del Consejo Estatal de Seguridad Pública pretende adquirir unas 200 cámaras de videovigilancia que serán colocadas en diferentes puntos de la entidad. Manuel Lanz Novelo, Secretario Ejecutivo del Consejo Estatal de Seguridad Pública informó que por ahora se está realizando el expediente técnico para saber dónde serán colocadas estas nuevas cámaras de videovigilancia. Se pretende que sean utilizadas en lugares con mayor afluencia de personas, zonas delictivas y puntos estratégicos para tener un mejor control de la vigilancia. Las cámaras serían instaladas en los municipios de Candelaria, además de Calkiní y otros puntos del Camino Real y la capital del Estado.

8 ■ www.videovigilanciamx.mx

Una vez que se tenga el expediente técnico se pasará a la fase de licitación para buscar a la empresa que será la encargada de vender el equipo. De igual manera destacó que estos equipos han sido de gran ayuda en el combate a la delincuencia pues captan el momento en que los delincuentes se preparan para cometer el ilícito hasta que se logra su detención. El funcionario estatal reveló que en breve se preparará un informe detallado donde se dé a conocer la efectividad en el uso de las videocámaras en el combate a la delincuencia. Se espera que al final de la administración se hayan invertido unos 300 millones de pesos en la adquisición de mil cámaras de video vigilancia que serán distribuidas en todo el Estado. ■


VIDEOVIGILANCIAMX

9 â– www.videovigilanciamx.mx


VIDEOVIGILANCIAMX problemática que a decir del funcionario disminuyó, aunque reconoció que aún no se erradica.

“Teníamos una situación de violencia social que afortunadamente ya logramos disminuir, todavía no la erradicamos, pero la hemos disminuido, y se ponían –las cámaras- en el lugar donde se concentraban estos jóvenes a ingerir bebidas embriagantes y de ahí se provocaban los conflictos vecinales”.

PROYECTAN FORTALECER

VIDEOVIGILANCIA

P

edro Escobedo, Querétaro.- El municipio de Pedro Escobedo tiene instaladas 25 cámaras de videovigilancia, distribuidas en diversos puntos de la cabecera municipal y 12 comunidades, para este año se pretende cubrir el doble de comunidades, informó Luis Gabriel Salazar Vázquez, director de Seguridad Pública Municipal de Pedro Escobedo.

“En el municipio contamos con 25 cámaras, distribuidas en su mayoría en cabecera, Pedro Escobedo es de los pocos municipios que las tienen también en las comunidades. Tenemos en 12 comunidades”. Dichas comunidades se eligieron debido a que tenían alta incidencia respecto a violencia social,

Refirió que desde la implementación de videovigilancia es más rápida la reacción ante un posible hecho delictivo, de ahí que haya la necesidad de dar continuidad al fortalecimiento de esta infraestructura, sobre todo en comunidades.

“Nos ayuda en el despacho de las unidades, en cuanto vemos que las cámaras panean o empezamos a identificar jóvenes que se reúnen, se canalizan las unidades de manera preventiva, incluso estas cámaras tienen como un patrullaje fijo al monitorear el entorno de la comunidad”. Sin detallar cifras, Salazar Vázquez afirmó que existe proyección de adquirir más cámaras de videovigilancia para este año, ya que la intención es reforzar esta infraestructura. ■

REFORZARÁ REYNOSA LA VIDEOVIGILANCIA Por Sandra Tovar

R

eynosa cuenta actualmente con un total de 200 cámaras de videovigilancia y se pretende, expandir este programa al recuperar las que fueron dañadas y derribadas. José Juan Saldívar Mendoza, titular del Centro de Control, Comando, Cómputo y Comunicaciones (C-4) en esta frontera, destacó que las 200 cámaras, se encuentran en funcionamiento y están siendo monitoreadas. “Estamos trabajando en el incremento del proyecto, se trabaja en coordinación con las corporaciones, todo lo que nosotros captamos, lo tenemos que trabajar con las Procuradurías y con quien tome competencia al respecto”, informó. Destacó que están trabajando en la ampliación del proyecto, que han tenido adelantos, avances y van a continuar. “Es un proyecto que se está planteando, estamos en constante crecimiento, pero es un hecho que vamos a crecer. Ha habido muchos resultados aunque es información, que si están judicializados los temas no los puedo exponer”, argumentó. Se trabaja dijo, conforme a lo legal y se encuentran siempre al pendiente de las tiendas, robos, robos de vehículos y la información se comparte con las Procuradurías. ► ¿Algún sector que sea foco rojo para ustedes?

► Toda la Ciudad está en constante atención, los delitos son dispersos, pero con nuestro incremento en cámaras y la buena disposición con las corporaciones estamos atendiendo todo lo que se puede.

Militar, Policía Federal, Fuerza Tamaulipas, Procuraduría General de Justicia, Cruz Roja y Protección Civil, entre otras instituciones.

En otro punto explicó, en el C4 cuenta con operadoras y personal capacitado para detectar las llamadas de broma que se hacen a esta corporación.

472 Cámaras. 416 Para Reynosa. 300kilómetros de fibra óptica. 290 Cámaras Fijas.

“Nosotros tenemos la atención de llamadas del 911 y tenemos un buen número de llamadas falsas, un gran porcentaje, tenemos un trabajo de concientización para la población”, aseguró.

ADEMÁS CONTARÁ CON...

Cuentan con un sistema de alta tecnología para depurar los llamados y para darle importancia a los que tienen veracidad, agregó.

MUCHO OJO ► El Centro de Control, Comando, Cómputo y Comunicaciones (C-4) tiene 20 estaciones de monitoreo. ► Operan las 24 horas del día durante todo el año. ► Con personal evaluado y calificado con los más altos estándares de confiabilidad y capacitación. ► En el C-4 de Reynosa, las llamadas 066 y 089 son atendidas por personal de la Secretaría de la Defensa Nacional, Secretaría de Marina, Policía

10 ■ www.videovigilanciamx.mx

PROYECTO ORIGINAL

56 Para Río Bravo. 50 Grados o más las temperaturas que soportan. 180 Cámaras Giratorias. ■


VIDEOVIGILANCIAMX

LA INTELIGENCIA ARTIFICIAL LLEGA A LAS CÁMARAS DE VIGILANCIA

Por Eduardo Alexandri Gerente de Western Digital para México

L

as cámaras de seguridad representan un gran mercado a nivel global, principalmente por la creciente incorporación de sistemas de vigilancia tanto en el sector privado como público. Hoy son cada vez más comunes y se encuentran presentes en edificios de gobierno, empresas, bancos, transportes, shoppings, escuelas, entre tantos otros lugares. La razón principal es que actualmente, la videovigilancia no es solamente utilizada para la seguridad, sino que se trata de un medio para obtener información de valor. La posibilidad de sumar capacidades inteligentes a la videovigilancia y el desarrollo de sistemas basados en la nube llevó a la evolución de una clase de cámaras que permite la captura y el análisis local de los datos, brindando información relevante, en tiempo real. Este cambio, consiste en pasar de las imágenes a los conocimientos, migrando de la simple recopilación de datos al análisis y la compresión del contexto en el que son capturados. Estas cámaras, basadas en la tecnología Edge, poseen un poderoso elemento informático y un dispositivo de almacenamiento capaz de implementar capturas y análisis locales, proporcionando información valiosa instantánea, sin los efectos de la disponibilidad o la latencia de la red. A su vez, el mercado ha crecido velozmente en los últimos años, de hecho, a finales de 2016 ya representaba unos 30 mil millones de dólares y se estima que alcanzará los 75 mil millones de dólares para 2022, con un crecimiento anual de 15.4%, según un estudio de Markets&Markets. Esto se debe a un cambio en el uso de la información capturada por las cámaras, inicialmente destinadas a la seguridad. Ya no se trata de almacenar contenido, sino de lo que se puede hacer con los datos obtenidos. En este sentido, el “Vídeo Inteligente” es la

nueva generación de aplicaciones que utiliza la inteligencia artificial y los algoritmos derivados del Big Data para brindar información inmediata, basada en las imágenes. Se trata de un cambio en la utilidad de los datos que antes eran percibidos solamente como imágenes y hoy brindan muchas más posibilidades de manera más rápida. Distintas industrias pueden utilizar estos datos según sus necesidades, por ejemplo: ►Identificación de preferencias de compra de los consumidores, donde las estadísticas determinen cuántas personas ingresaron al negocio, su género y edades, así como su tiempo de permanencia y gasto promedio por compra. ►Aplicación en Smart Cities para la creación de escenarios en caso de desastres naturales, donde los datos pueden brindar información segura y combinarla con la información del tráfico o del clima para hacer una evacuación rápida de las rutas de una ciudad. ► Vigilancia en el mercado agrícola, donde los drones pueden inspeccionar las granjas y tierras, diagnosticar la vegetación y la salud de los cultivos, determinar los posibles rendimientos, rastrear al ganado, entre otras aplicaciones. ►Análisis de producción, para fijar los rendimientos producidos, las fallas que

11 ■ www.videovigilanciamx.mx

ocurrieron o que ocurrirán, los problemas de la máquina y las ineficiencias, el próximo mantenimiento y las horas pico de operación. ► La administración de estacionamientos, donde el análisis se puede utilizar para determinar las horas pico de operación, el uso de espacios para discapacitados, las áreas de congestión, el tiempo promedio de estacionamiento y los vehículos no movidos. La realidad es que, mientras el Fast Data y el Big Data se vuelven más rápidos y grandes, la estrategia de almacenamiento se concentrará en utilizar una combinación que reúna la información tanto localmente, es decir en la cámara, como en una “puerta de enlace” que permita que los videos sean también llevados a la nube donde reside el contenido Big Data. Un sistema de videovigilancia que utilice estas cámaras y esta estrategia de almacenamiento podrá ofrecer una alta fiabilidad de sistema y servicio, bajos costos y la capacidad de escalar sin agregar grabadoras o servidores costosos al sistema de vigilancia. Si bien hoy se perciben grandes avances en este segmento, las funciones de las aplicaciones de Fast Data para videos inteligentes, son infinitas y recién están comenzando. El análisis en tiempo real de los datos capturados está impulsando nuevas formas de “Vídeo Inteligente” que generan información verdaderamente útil para diferentes industrias. ■


VIDEOVIGILANCIAMX

SEGURIDAD INTEGRAL DE PANASONIC

PARA PROTEGER EL CENTRO RETAIL HOME PARK INTER CHALET “lo que nos ayuda a evitar los engaños en la tienda y comprobar las filmaciones de vídeo relacionadas con el recibo de compra, si existe la sospecha de que alguna transacción puede ser fraudulenta”. Según los datos facilitados por Home Park Inter Chalet, desde que se instalaron las cámaras de videovigilancia de este fabricante se han reducido significativamente los porcentajes de robos en la tienda, “pasando de aproximadamente 7% a sólo el 3%. Esto ha sido posible no sólo porque hemos atrapado a los ladrones, sino también porque hemos hecho saber a la gente que hemos instalado un sistema de seguridad avanzado”, explica Hans Janssen. Además del objetivo principal de reducir los hurtos en toda la tienda, las cámaras instaladas, en particular aquellas con integración en los puntos de venta, se utilizan a diario para ayudar a acelerar el proceso de resolución de problemas.

E

ste centro especializado en hogar y jardín ha instalado grabadoras y cámaras en red de Panasonic para monitorizar todo el establecimiento, reducir robos y contar con información comercial de sus clientes. Con motivo de sus cuarenta años de trayectoria en el sector retail, Home Park Inter Chalet, un gran centro comercial de artículos para el hogar y jardín muy conocido en Holanda, con ocho establecimientos propios y siete tiendas asociadas. Los 30,000 m2 del centro principal y la gran cantidad y variedad de productos que venden se han convertido en un auténtico desafío a la hora de protegerse contra los robos. Así lo señala explica Hans Janssen, director financiero de Home Park Inter Chalet: “somos una empresa del sector retail y teníamos un problema importante con los robos, tanto por parte de nuestros clientes como de nuestros empleados. Durante años investigamos posibilidades de seguridad que pudieran ayudarnos a disminuir este problema”. En este proceso, los responsables del establecimiento contactaron con el especialista tecnológico en el sector retail

Checkpoint Meto Systems, “cuyo equipo nos facilitó las cámaras de seguridad. Después de reunirnos unas cuantas veces, nos convencimos de la calidad de los productos de Panasonic, y no nos hemos arrepentido de nuestra decisión”, asegura Janssen. Home Park Inter Chalet utiliza la gama completa de sistemas de videovigilancia de Panasonic, con la instalación de las cámaras en red de 360º, para conseguir una mejor visión de la tienda y evitar los puntos ciegos, así como para exteriores en el parking. En la entrada del establecimiento se ha instalado un sistema de cámaras combinado con una pantalla para monitorizar a las personas que entran en la tienda, así como varios sistemas distribuidos por el interior del recinto que ayudan a evitar los hurtos. Todos los dispositivos de vigilancia tienen una resolución 4K o Full HD, lo que garantiza una excelente calidad de imagen. “Con estos sistemas de CCTV hemos reducido nuestros porcentajes de robos en un 50%”, puntualiza Janssen. Además, las cámaras se han integrado en los terminales de los puntos de venta, vinculando la información de estos últimos con las imágenes que captan los dispositivos de videovigilancia,

12 ■ www.videovigilanciamx.mx

“Todas las cajas tienen una cámara propia situada encima, lo que nos permite resolver los problemas más rápidamente. Anteriormente, a veces se producían discusiones porque el cliente afirmaba que había pagado con un billete de 50 euros y el empleado decía que era uno de 10, lo que significaba que los clientes debían esperar al final de la jornada para resolver el problema y ahora se resuelve al instante”. Gracias a las cámaras 4K y Full-HD, el equipo de seguridad del establecimiento puede conectarse a un servidor de reconocimiento facial, que detecta el perfil del cliente, como la edad o el sexo. Esta información se emplea para identificar a las personas de una lista negra, aunque el recuento de personas no solo tiene un objetivo de seguridad, sino también comercial, ya que se recopilan datos acerca del número de visitantes en áreas concretas de la tienda, y así conocer qué es lo más demandado por los clientes para ofrecerles un mejor servicio. Como apunta Janssen, “esto es algo que realmente nos ilusiona mucho. El recuento y reconocimiento facial son muy fiables, por lo que podemos utilizar esta información para que las tiendas asociadas sepan cuántos clientes les visitan. Como director financiero me interesa muchísimo el análisis de los datos, como el recuento de personas y la detección de cruce de línea. Gracias las cámaras puedo combinar las cifras con nuestras ventas y beneficios para administrar mejor la tienda”. ■



VIDEOVIGILANCIAMX

VIDEOS ANALÍTICOS COMO SERVICIO, EL FUTURO DE LA VIDEOVIGILANCIA Actualmente, la videovigilancia se ha convertido en el aspecto más destacado de la industria de la seguridad. Y, a su vez, la necesidad por contar con sistemas integrales de vídeo está aumentando drásticamente día con día a nivel global. Desde hogares hasta ciudades inteligentes, de tiendas minoristas hasta estadios, la videovigilancia se ha convertido en un creciente fenómeno.

bastante útil para la optimización e innovación en los frentes tecnológico y comercial. El escenario actual es que las soluciones de extremo a extremo rara vez están disponibles en el mercado. Las soluciones VAaaS pueden ser de ayuda potencial para que los CIOs ofrezcan una propuesta de valor que satisfaga las necesidades de seguridad física de sus organizaciones. Entre las funcionalidades de analítica de vídeo de interés empresarial, destacan:

● Analítica

para vigilancia en grandes organizaciones: Para la protección de aeropuertos y otras infraestructuras críticas, existen aplicaciones de analítica de vigilancia con un amplio abanico de escenarios de detección y opciones de personalización.

● Analítica

de tráfico inteligente: Reconocimiento de matrículas, conteo de

C

ada año, las instalaciones de sistemas de vigilancia aumentan rápidamente y, en consecuencia, los datos de vídeo e imágenes de seguridad generados también están escalando a nuevos niveles. Sin embargo, en la mayoría de los casos, dichos datos simplemente se almacenan en grandes cantidades, o el espacio de almacenamiento se reescribe después de un intervalo de tiempo fijo. A pesar de la gran cantidad de datos de vídeo recopilados hoy en día, estadísticas recientes del McKinsey Global Institute (publicadas en su reporte The Age of Analytics: Competing in a data-driven world), muestran que solo 10% de esa información se utiliza alguna vez y la mayoría pierde su valor en cuestión de segundos después de generarse. ¿Por qué usar una cantidad tan limitada de datos? Incluso si se desea analizar un espectro tan grande de entradas de datos y vídeo, se requerirá que cientos de operadores humanos lo hagan.

Este es el punto en el que el servicio de análisis de vídeo en la nube (VAaaS, por sus siglas en inglés) toma una gran relevancia. Las soluciones de vídeo-análisis como servicio, o VAaaS, pueden ofrecer ventajas notables sobre la videovigilancia independiente. Las soluciones de vídeo analítico están basadas en software. Normalmente se implementan en plataformas que permiten agregar aplicaciones de análisis y de otro tipo para dar respuesta a los requisitos de seguridad y a necesidades profesionales concretos. Cuando las aplicaciones de análisis de vídeo basadas en software se combinan con sistemas de vigilancia independientes, estas medidas pueden albergar una gama completamente nueva de casos de uso de seguridad. Algunos de estos son; seguimiento avanzado de objetos, detección de movimiento, defensa perimetral, detección de intrusiones, flujo de tráfico humano, mapas de calor, conteo de personas,

reconocimiento facial y perfiles de audiencia. Estas soluciones no solo minimizarán la necesidad de equipos físicos de seguridad, sino que también permitirán que el personal de seguridad cuente con inteligencia procesable.

vehículos, detección automática de incidentes. Las aplicaciones de analítica de vídeo integradas en la propia cámara pueden realizar estas tareas y muchas otras.

Cuando las metodologías de VAaaS se aplican de manera adecuada, los profesionales de seguridad pueden usar su tiempo para resolver las situaciones resaltadas por el análisis de vídeo en lugar de simplemente ver el vídeo de seguridad.

● Analítica para el comercio minorista y

Es necesario destacar que las soluciones análisis de vídeo necesitan importantes esfuerzos de integración del sistema que involucren diversos componentes que comprenden la cámara, el almacenamiento, los sistemas de procesamiento y la red de transmisión. Esto es

14 ■ www.videovigilanciamx.mx

otros segmentos: El comercio minorista, el transporte público y muchos otros segmentos del sector servicios están descubriendo que la analítica de vídeo puede aportar valor a las organizaciones, desde el conteo de personas y el control de la afluencia de clientes en tiendas minoristas, hasta el control de colas en aeropuertos y cajas o los contadores de ocupación en las zonas de espera. ■


VIDEOVIGILANCIAMX

UNA CÁMARA EXTERIOR ES LA MEJOR OPCIÓN PARA TENER UN TERCER OJO cámara al aire libre incluso puede ayudarnos y también a nuestros vecinos a construir una red de vigilancia para protegernos mutuamente.

H

oy en día, tener cámaras de seguridad ha sido muy útil para estar al tanto de lo que está sucediendo en un momento determinado, especialmente hablando de nuestros hogares. Este tipo de medida nos hace sentir más seguros ya que podemos ver cualquier cosa con el fin de tener suficiente evidencia para informar un problema o anomalía que pueda surgir. Aunque estas cámaras no evitarán los robos, disminuyen la probabilidad de sufrir un ataque contra nuestros bienes y seres queridos. Este tipo de vigilancia ha tenido tal progreso tecnológico que incluso puede usarse como un tipo de monitoreo remoto, incluso si te encuentras en el trabajo y en caso de que nadie esté en tu casa. A veces, este tipo de robos ocurre en una hora determinada del día en que todos se encuentran laborando y nadie puede ver si hay un extraño en el vecindario. Una cámara al aire libre sin duda puede capturar el momento exacto si alguien entra a tu casa. De acuerdo con la Procuraduría de Justicia en México, durante el 2017, registraron 3 mil 367 casos de robo domiciliario, 10% más que en 2016. Si esta tendencia continúa creciendo esto puede convertirse en una situación fuera de control que puede dañar una gran cantidad de familias en nuestro país. Esta podría ser una de las principales razones para tener un ojo extra que pueda hacernos saber si algo extraño está sucediendo. Tener una

Por ejemplo, la Everyday 720p Wired Kit puede proporcionar un panorama completo de tu hogar debido a su resolución de imagen de alta definición y la posibilidad de capturar cada detalle debido a su ángulo de visión de 92 °. Esta cámara incluso puede capturar algunos objetos que están muy lejos o si son muy pequeños. Otra característica del Everyday 720p Wired Kit es que se encuentra conectado a la aplicación que envía alertas de movimiento a tu teléfono inteligente, para que sepa lo que está sucediendo en cada área de tu casa, sin importar dónde te encuentres. Para EZVIZ, la seguridad y la disponibilidad son una prioridad, es por eso que han integrado Cloudplay, un tipo de almacenamiento en la nube que protege sus vídeos e información mediante el uso de tecnología de cifrado de múltiples capas; almacenándolos en un servidor ubicado en los Estados Unidos, alejándolos de la ubicación física donde está la cámara, también protegidos con una contraseña que evita el acceso no autorizado. Con Cloudplay de EZVIZ, la pérdida de vídeo que puede ocurrir en caso de cualquier incidente se minimiza, ya que puede almacenar sus vídeos e información en la nube y mantenerlos fuera de cualquier daño y verlos en cualquier momento que desees. Además, puedes ver tus grabaciones y el resumen diario, hasta revisar los eventos del día desde la aplicación EZVIZ, solo necesitas una conexión a Internet para poder tener acceso las 24 horas, los 7 días de la semana. Los desarrollos tecnológicos pueden ayudarte en las situaciones más difíciles, incluso más, en caso de que hayas sufrido un incidente, las imágenes o vídeos capturados por las cámaras o el almacenamiento en Cloudplay pueden ser utilizados por la Policía si se lleva a cabo una investigación. ■

BUSES DE AUTOPISTA LÍNEA AMARILLA TENDRÁN CÁMARAS DE SEGURIDAD

L

de San Miguel y la mejora con rehabilitación de pistas que ha iniciado en la avenida Argentina, en el tramo entre Las Malvinas hasta la avenida Universitaria.

Así lo informó el alcalde de Lima, Luis Castañeda Lossio, luego de realizar un recorrido de prueba por este megaproyecto vial que se pondrá en funcionamiento en el mes de abril.

Castañeda agregó que este proyecto formaría parte de una ruta que irá desde la avenida Canta Callao hasta el trébol de Javier Prado, recorriendo en el camino la Línea Amarilla en ida y vuelta, por lo que sería importante articular este proyecto vial con una extensión que conecte con el aeropuerto internacional Jorge Chávez.

ima Perú.- El servicio de buses que circulará por la Línea Amarilla, que conectará Lima Este con el Callao en menos de 20 minutos, contará con un moderno sistema de seguridad y videovigilancia en cada unidad de transporte.

El burgomaestre señaló que el objetivo es garantizar absoluta seguridad para los usuarios que utilicen la nueva autopista, que beneficiará a vecinos de Ate, Santiago de Surco, La Molina, Santa Anita, El Agustino, San Juan de Lurigancho, Rímac y el Cercado de Lima. De esta manera, dijo, la Línea Amarilla se complementa con otros proyectos viales para integrar a la ciudad con el primer puerto, entre ellos la ampliación de la Costa Verde en el distrito

"Hemos querido que esta Línea Amarilla no sea pensada solo para el transporte privado, sino para la gente. Y estos buses tienen 18 metros de largo, con capacidad para llevar a 160 pasajeros, y contamos con disponibilidad más que suficiente para atender la demanda", explicó Castañeda. Indicó que la tarifa de este nuevo servicio será igual a la que se cobra en otros corredores viales.

15 ■ www.videovigilanciamx.mx

Añadió que actualmente se realizan los estudios finales para ubicar los paraderos que tendría este servicio, que además contaría con el recaudo electrónico que ya adjudicó Protransporte a los corredores viales de transporte. Entre otros proyectos de transporte, el alcalde Castañeda sostuvo que la Municipalidad de Lima también trabaja en la implementación de una línea de transporte que vaya de Villa El Salvador hasta Ancón, uniendo de un extremo a otro el norte y sur de la ciudad. ■


VIDEOVIGILANCIAMX

44 % DE LOS USUARIOS RETIRAN PLATA TODAS LAS SEMANAS EN CAJEROS Por Carlos Arturo García M

E

l año pasado los colombianos movieron, a través de los cerca de 16,000 cajeros automáticos instalados en el país, más de 233.5 billones de pesos, unos 443.3 millones por hora, la mayoría correspondientes a retiros de dinero en efectivo, según la Superintendencia Financiera.

Esto, pese a que 9 de cada 10 usuarios habituales de estos canales en el país manifestaron sentirse preocupados con su seguridad al tener que acudir a estos por efectivo, según el estudio ‘Perspectivas globales del consumidor sobre la seguridad de los ATM’, elaborado por Axis Communications. En este también se advierte que las personas son visitantes asiduas de los cajeros, al punto de que un 65 por ciento utiliza un cajero para obtener efectivo al menos una vez cada dos semanas, mientras un 44 por ciento lo hace una vez por semana. Después de los colombianos, los chinos y los italianos son los más preocupados a la hora de utilizar dichos canales para conseguir algo de dinero en efectivo, con 82 y 79 por ciento, respectivamente. En promedio, en los seis países donde se consultó a más de 6,000 usuarios, más de las tres cuartas partes indicó que estaba ‘ocasionalmente’ o ‘a menudo’ preocupado al hacer un retiro de efectivo. Martin Koffijberg, director de Desarrollo de Negocios, Banca & Finanzas de Axis Communications, señala que los cajeros automáticos siguen siendo protagonistas en el día a día de las personas debido a que, a nivel global, continúa habiendo un alto apego por el efectivo y son muchas las transacciones en las que se sigue usando. En Colombia, el 95 por ciento de las transacciones se realizan en ‘dinero contante y sonante’, según el estudio ‘El uso del efectivo en Colombia’, hecho por Redebán Multicolor el año pasado.

● Pagos invisibles, sin contacto y hasta con una selfi son una realidad.

● ¿Por qué ha caído el precio del dólar en el país?

● En

dos meses, morosos renegociaron deudas por unos $ 400,000 millones.

Otro de los hallazgos del estudio de Axis es que, al contrario de lo que se podría pensar, la mayoría de las personas acude a los cajeros en horas de la noche, cuando lo usual sería que se hiciera en el día y en sitios donde hay alta concurrencia de gente. El 64 por ciento de los consultados en esos países indicó que los había utilizado en la noche, en tanto cerca de la mitad acudió a aquellos instalados fuera de las sucursales bancarias (49 por ciento). Sin embargo, llama la atención que mientras persiste una alta preocupación a la hora de hacer retiros a través de los llamados ATM, el 39 por ciento de los consultados manifestó haber acudido a uno situado en un lugar remoto (calle, hoteles, restaurantes, centros comerciales, supermercados y aeropuertos). Esas alternativas varían de un país a otro. Por ejemplo, en China se acostumbra usar aquellos cercanos a los bancos; en el Reino Unido, los remotos; mientras en Estados Unidos, los autoservicios. Según los autores del estudio, al final las personas terminan acudiendo al que más les conviene en determinado momento, “los consumidores no siempre saben cuándo necesitarán efectivo, por lo que terminan usando cajeros automáticos en una variedad de ubicaciones”. Pero advierten, no obstante, que entre las razones que llevaron a que las personas dejaran de usar los cajeros en determinado momento estaban el hecho de que personas

16 ■ www.videovigilanciamx.mx

sospechosas se encontraran cerca de estos (55 por ciento). Y al preguntarles si durante el año pasado les había preocupado que les robaran después de haber retirado dinero de un ATM, “el 60 por ciento de las personas en todos los países declaró que se había sentido ‘a menudo’ u ‘ocasionalmente asustado’. Cifras de la Asobancaria indican que solo el año pasado se registraron 1,177 casos de robo en el país (81 menos que en 2016), esto es, robo a personas luego de salir de una sucursal bancaria, cajero o corresponsal bancario. Aunque lo ideal sería que en cada cajero hubiese un vigilante, las entidades sí deben trabajar más en implementar mecanismos que proporcionen mayor seguridad y confianza a los usuarios de este canal, teniendo en cuenta que el 76 por ciento de sus usuarios están preocupados por su seguridad en estos, según las directivas de Axis Communications. Recomiendan, entonces, un conjunto integrado de medidas de seguridad, como buena iluminación y señalización. Pero dicen que la videovigilancia, tanto cercana como integrada en el cajero, hará que los clientes se sientan más seguros y no impactaría de manera negativa su percepción de privacidad, en tanto servirá como medio de disuasión para potenciales delincuentes. ■


VIDEOVIGILANCIAMX

ATLANTA APUESTA A LA ASOCIACIÓN PÚBLICO-PRIVADA PARA LA SEGURIDAD DEL CIUDADANO La ciudad de Atlanta, en Estados Unidos, superó el número de 10 mil cámaras de videovigilancia visualizadas por la policía. La cifra fue alcanzada por una combinación de cámaras públicas y cámaras pertenecientes a minoristas, grandes empresas e incluso residencias.

la cooperación de múltiples sectores privados al promover una red de seguridad más completa y apta para ayudar a las autoridades en la lucha contra el crimen. Las imágenes, monitoreadas en un único centro de comando, brindan a las fuerzas de seguridad una visión holística y en tiempo real de los hechos.

E

Algunas organizaciones de la ciudad, como el Sistema de Escuelas Públicas de Atlanta, así como los departamentos de Obras Públicas, Gestión de Cuencas Hidrográficas, además de la aviación, contribuyen con 4,000 cámaras a la red de vigilancia. Sin embargo, el mayor incremento ocurrió por medio de alianzas con los comercios locales e inmuebles residenciales. Utilizando una combinación de redes inalámbricas, fibra óptica y conexiones 4G, las imágenes se transmiten de forma segura y se almacenan en la nube. En algunos casos, y siempre con la autorización de los ciudadanos, los agentes de seguridad logran operar las cámaras.

El proyecto comenzó a diseñarse en el año 2007, cuando el ayuntamiento local decidió lanzar una nueva iniciativa llamada Operación Shield para generar

En la práctica, las imágenes ya permitieron el rápido accionar de la policía para proteger a un ciudadano en un tiroteo. Recientemente, hubo un incidente en el que una empleada de una empresa local monitoreaba el área con la cámara PTZ de la empresa y escuchó

l Departamento de Policía de Atlanta (APD, por sus siglas en inglés) aprovechó lo mejor de la tecnología para integrar las imágenes de toda la ciudad sin utilizar las arcas públicas a través de una asociación público-privada.

17 ■ www.videovigilanciamx.mx

algunos disparos. Asustada por el sonido, accidentalmente inclinó la cámara en una dirección no tan útil a la acción policial. De la sala de control del Departamento de Policía, un oficial consiguió redirigir la cámara para visualizar mejor la escena y capturar detalles importantes de la situación.

INFRAESTRUCTURA El sistema de videovigilancia IP se diseñó a partir de 17 cámaras de vídeo que, luego, se expandió a 400 equipos HDTV para los puntos críticos, el 90% del fabricante de videovigilancia IP, Axis Communications. Otro desafío fue el de construir una plataforma robusta que pudiese abarcar más de 10,000 cámaras de diferentes marcas, tipos de redes y sistemas de gestión de vídeo. Actualmente, la mayoría de las cámaras del sistema transmiten directamente a la nube a través de Stratocast, de Genetec, mientras que las imágenes en alta resolución de las cámaras AXIS Q60 realizan una cobertura 360° del barrio, con ahorro de ancho de banda, un factor también primordial en un sistema que integra tantos datos simultáneamente.■


VIDEOVIGILANCIAMX

NUEVOS MODELOS DE CÁMARAS TÉRMICAS CON CALIDAD DE IMAGEN

H

anwha Techwin, anunció el lanzamiento de la serie T, su nueva línea de cámaras térmicas conformada por los modelos (TNO-4030T/4040T/4041T/4050T/4051T). Estos cinco nuevos modelos ofrecen calidad de imagen de alto rendimiento incluso en las condiciones climáticas más extremas, como la oscuridad absoluta, y la presencia de elementos atmosféricos, como la niebla y el humo, especialmente en aeropuertos y puertos marítimos, o en áreas donde las micro partículas de polvo son tan pesadas que los objetos no pueden ser identificados. Las nuevas cámaras térmicas permiten grabar 30 cuadros por segundo con una resolución de 640x480 pixeles, proporcionando la mejor nitidez de imagen y corrigiendo la sombra de los bordes de imágenes u objetos vistos desde una larga distancia, los cuales suelen ser un problema frecuente en cámaras térmicas convencionales. Los nuevos modelos de Hanwha Techwin fueron optimizados para monitorear zonas exteriores, lo que las hace ideales para vigilar zonas al aire libre o para emplearse en monitoreo de la seguridad urbana en lugares con neblina espesa, como puertos marítimos y aeropuertos, o en entornos donde los objetos no pueden ser identificados debido a la oscuridad de la noche, la nieve o la lluvia. Dada la gran variedad de tamaños de lentes disponibles, los usuarios también pueden elegir un modelo óptimo en función del

alcance de monitoreo elegido. El modelo TNO4030T soporta un lente de 13 mm, los modelos TNO-4040T/4041T de 19 mm y los modelos 4050T/4051T soportan un lente de 35 mm. Este último modelo cuenta con una función reforzada de monitoreo a larga distancia que permite la detección de vehículos a una distancia de hasta tres kilómetros. Además, WiseStream II, la exclusiva tecnología de compresión de vídeo de Hanwha Techwin, ha reducido significativamente el costo del sistema al comprimir de forma eficiente la imagen de alta resolución. Los nuevos modelos también incluyen características clave que permiten responder en tiempo real a una emergencia mediante la función de análisis de sonido, que analiza las frecuencias de la fuente de sonido y activa el sistema de alarma cuando se detecta un sonido anómalo. Otra impresionante característica de los nuevos modelos de cámaras es su resistencia a los entornos de condiciones climáticas extremas. Todos los modelos nuevos tienen un estándar IP66 (protección contra polvo/ impermeabilidad) y NEMA4X (grado de durabilidad), lo cual los hace ideales para cualquier entorno con condiciones climáticas extremas. Además, los modelos TNO4030T/4040T/4041T tienen la certificación IK10 (impacto interno), lo cual garantiza que estas cámaras térmicas están protegidas contra el polvo, la lluvia fuerte y la nieve y que puedan resistir a los impactos.

18 ■ www.videovigilanciamx.mx

"En el mundo la preocupación por los problemas de seguridad, así como por las condiciones climáticas extremas mencionadas en el Foro de Davos. Al mismo tiempo, el tamaño del mercado de cámaras térmicas está experimentando un crecimiento anual constante”, aseguró Hanwha Techwin, y agregó: "Nuestros nuevos modelos de cámaras térmicas, con su calidad de imagen de alta resolución, ofrecen un rendimiento excepcional en aplicaciones de monitoreo y, sin duda, establecerán un estándar en el mercado global". Según IHS Markit, una compañía de investigación de mercado, el mercado global de las cámaras térmicas llegó a cerca de 370 millones de dólares en 2017 y se espera que muestre un crecimiento superior al 14 por ciento del crecimiento anual, llegando finalmente a 550 millones de dólares en 2020. Este sería el sector de más rápido crecimiento en el mercado de la videovigilancia.

● Cámara térmica: dispositivo que detecta

seres humanos y objetos utilizando emisiones de infrarrojos (termografía) en un entorno donde no es posible la detección física. Se usa comúnmente como solución para la vigilancia de instalaciones militares y portuarias que requieren medidas de seguridad estrictas. ■



VIDEOVIGILANCIAMX

CONECTAN CÁMARAS DE VIDEOVIGIL ANCIA

DE CINCO PLAZAS COMERCIALES AL C5 Por Notimex

M

éxico.- Cinco plazas comerciales se sumaron a la invitación del gobierno capitalino para conectar sus sistemas de videovigilancia con el Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano de la Ciudad de México (C5). El jefe de Gobierno, Miguel Ángel Mancera, firmó el convenio con Fibra Danhos para coordinar los trabajos de visualización de los sistemas de videovigilancia y la reacción inmediata en caso de emergencia, en tanto que las plazas comerciales que ahora tienen conectado su sistema al C5 son Parque Delta, Parque Lindavista, Parque Tezontle, Parque Vía Vallejo y Reforma 222. “Son miles de personas las que frecuentan estas plazas comerciales, todas las plazas que estamos monitoreando son de alto impacto; lo que te permite tener es sistemas de

P

achuca, Hidalgo.- En lo que va del año, gracias a las cámaras de videovigilancia que se encuentran en comercios de Pachuca, se han logrado resolver casi 100 carpetas de investigación por el delito de robo en Pachuca. De acuerdo con el secretario de Seguridad Pública Municipal, Guillermo Vergara Aguirre, lo anterior se debe gracias al trabajo interinstitucional que hay con el gobierno estatal y otras entidades del país.

Destaca la importante labor del trabajo coordinado con el estado, ya que añade, a la captura anterior, recientemente, se logró la de tres personas más. Agentes investigadores de Hidalgo, por medio de las cámaras de videovigilancia en comercios, lograron detener a tres sujetos, quienes eran buscados en el Estado de México, por robo y asalto. ■

En la capital, reconoce la cooperación del comercio establecido, quienes a través de 385 cámaras de seguridad, han participado para que se den importantes capturas. Resalta que lo anterior ha permitido la detención de gente que es buscada por diversos delitos, entre estos, los que tienen que ver con robo a comercio y asalto. Indicó que hace apenas 15 días, lograron seguir y capturar a una persona que tenía 20 carpetas de investigación en Hidalgo, por robo a comercio.

20 ■ www.videovigilanciamx.mx

monitoreo tanto para una emergencia, como para un seguimiento o un replay, para muchas cosas, es una ventaja operativa”, subrayó. El mandatario capitalino afirmó que con la incorporación de estas plazas, estrategia en la cual previamente se integró Grupo Walmart, se suman mil cámaras más de monitoreo a la Ciudad de México. Asimismo, reconoció el importante esfuerzo que hizo Fibra Danhos para sumarse a estas tareas. “No es nada más conectarse por conectarse, para que las imágenes lleguen ha sido un esfuerzo importante que ha hecho la empresa para poder alcanzar el ancho de banda y por supuesto la sincronización en tiempo real al C5 de la Ciudad de México; eso nos da una ventaja operativa muy importante, así que les agradecemos muchísimo”, destacó. En la firma del convenio, también participaron Fernando de Corcuera Pérez, director de Operaciones de Fibra Danhos, e Idris Rodríguez, coordinador general del C5. Con la firma del convenio dan inicio de manera formal los trabajos de coordinación y apoyo con el propósito de brindar reacción oportuna e inmediata por parte de los cuerpos de emergencia ante posibles situaciones que pongan en riesgo a las personas que visitan y laboran en las plazas comerciales.■

POR CÁMARAS DE VIDEOVIGILANCIA DETECTAN A DELINCUENTES


CONTROL DE ACCESOS MX

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA www.seguridadprivadamx.mx 21 â– www.controldeaccesosmx.com


SEGURIDAD PRIVADA MX

ARRESTAN A GUARDIAS DE SEGURIDAD, TRAS TRÁGICO ACCIDENTE EN RUSIA

M

oscú, 26 mar (PL) La policía rusa arrestó al menos cuatro personas, acusadas de tener responsabilidad en el trágico incendio, ocurrido en un centro comercial de la región de Kemerovo, con saldo preliminar de 64 muertos. Entre los detenidos se encuentra un guardia de seguridad que, según versiones de prensa, desconectó el sistema de alerta a la población, tras recibir las primeras señales de un incendio en el centro Znezhnaya Bishnia (Cereza Invernal), donde se encontraban unas mil personas. La condena para el agente de seguridad puede ser de hasta siete años de cárcel por violar las reglas contra incendios, con saldo de una o más fallecidos, indicaron especialistas jurídicos. Entre los apresados está uno de los directivos de la compañía a cargo del centro de comercio y recreo, en cuyo cuarto piso albergaba dos

salas de cines, un parque de diversiones y un mini-zoológico. El techo de las dos salas se derrumbó por las llamas. Las autoridades sanitarias señalan que para el reconocimiento de todos los fallecidos será necesario emplear pruebas de ADN, en tanto del total de fallecidos, seis se encuentran aún entre los escombros del edificio de cuatro pisos, que ya fueron revisados. El vocero del Kremlin, Dmitri Peskov, al comentar quejas del trabajo del gobernador de Kemerovo, Aman Tuleev, llamó a la prensa a evitar la difusión de versiones de lo ocurrido, pues, estimó, aún es prematuro mencionar culpables en el desastre. Ninguna de las señales y mecanismos automáticos para apagar el fuego trabajó al iniciarse ayer a las 16:00 hora local el incendio en el cuarto piso del inmueble, constató el

Ministerio de Situaciones de Emergencia. Las autoridades ordenaron la comprobación del sistema contra incendio de todas las salas de cines de la región de Siberia. El incendio está entre los cinco más mortíferos de los últimos 100 años, comparable con el ocurrido en 1977 en el hotel Rossia, con saldo de 43 muertos, o el registrado en el club Jramaya Loshad, en Perm, que causó 153 fallecidos. Tuleev prometió una ayuda del gobierno regional por un millón de rublos (unos 174 mil 825 dólares) a los familiares por cada uno de los fallecidos e instó a los dueños de la tienda a realizar el mismo aporte. Las llamas se extendieron en un área de unos mil 600 metros cuadrados, lo cual incluye unos 30 metros cuadrados de techo que se derrumbaron. ■

OPERA EMPRESA PRIVADA ARCOS DE SEGURIDAD EN COZUMEL

L

a administración portuaria integral de Quintana Roo (Apiqroo), tuvo que contratar una empresa privada de seguridad para que opere los arcos de seguridad que fueron instalados en el muelle San Miguel desde el pasado 18 de marzo del año en curso. A pesar de que en conferencia de prensa la titular de la Apiqroo, Alicia Ricalde Magaña aseguró que se estaría capacitando al mismo personal que ya tenía la administración para evitar mayores gastos, pues bien desde el día domingo 25 de marzo, se pudo observar personal de una empresa de seguridad privada de nombre “RS corporativo”, por lo que estos arcos de seguridad funcionarán tal cual funcionan en el Aeropuerto Internacional de Cozumel. Personal de esta empresa privada junto con elementos de la Policía Federal, aplican un criterio de inspección a gente que podría estar viajando con una carpeta o algo que no sea equipaje, pues hasta por un clip sonaría por la presencia del metal, en ese caso no son rigurosos para revisar, porque visiblemente no están transportando algún

artefacto, pero el personal les pide a los pasajeros que coloquen sus pertenencias metálicas en una bandeja, pasan a un costado del arco y ya el pasajero pasa por el arco, mientras que por el otro costado pasa otro elemento de seguridad privada junto con un elemento de la policía federal junto al canino para realizar esta verificación. En caso de cajas o personas con gorras o lentes portando equipaje de mano, que al pasar se emite la alerta luminosa, son sometidos a inspección para descartar que los propietarios no estén transportando nada ilegal. Hasta el momento las personas que han estado viajando a Playa del Carmen desde Cozumel no se han quejado y ven con buenos ojos la nueva seguridad que se ha tomado en el muelle San Miguel de Cozumel. ■

22 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

80 GUARDIAS DE SEGURIDAD

PARA CONTROLAR EL COMERCIO ILEGAL EN SANTIAGO

S

antiago de Chile.- El alcalde de Santiago, Felipe Alessandri, presentó a 80 guardias de seguridad que vigilarán los paseos peatonales y el eje Alameda. Lo anterior tiene por objetivo apoyar el control del comercio ambulante ilegal en el casco histórico de la comuna, además de ayudar en los trabajos de prevención de delitos. A través de un comunicado, el jefe comunal explicó que “esta medida es para recuperar nuestros paseos peatonales, la Alameda, el Casco Histórico y también los barrios de Santiago“. Además, agregó que “en ese sentido, junto al apoyo de Carabineros, de la Intendencia Metropolitana y del Ministerio del Interior, estamos cumpliendo nuestra labor coayudantes y brindando con estos agentes

de copamiento, el apoyo a la institución de Carabineros para poder transitar tranquilamente por nuestras calles”. El grupo de guardias operará de lunes a viernes desde las 07:00 hasta las 23:00 horas, en dos turnos de 40 efectivos cada uno con énfasis en los horarios punta de la mañana, tarde y noche en los paseos Ahumada, Huérfanos, Estado y Puente, además del eje Alameda entre Santa Lucía y San Martín. Dicha medida se suma al plan especial de Carabineros que aumentó significativamente el número de efectivos policiales en el sector. Además, el alcalde mencionó que el plan será evaluado en los próximos meses y en caso de ser exitosa, podría ser replicada en otros barrios de la comuna. ■

ASALTO El gas pimienta es para ser usado como un arma defensiva y a pesar de que es un arma no letal, sigue siendo un arma. Si tienes la intención de usarlo, asegúrate de que la situación es lo suficientemente grave. Si eres amenazado de alguna manera, también debes permanecer tranquilo y ser capaz de juzgar la situación adecuadamente para que tu historia lleve el peso suficiente frente las autoridades. Si usas el gas pimienta en cualquier otra situación, tendrás que responder ante la autoridad.

EL GAS PIMIENTA EN MÉXICO E l gas pimienta (la versión civil de la mezcla química usada por las fuerzas del orden) es un arma no letal defensiva que viene en un envase a presión. Todo lo que tienes que hacer es apuntar la lata a los ojos de un asaltante y dejar que el gas haga su trabajo. Al igual que con cualquier arma, viajar al extranjero con el gas pimienta puede ser problemático.

VUELOS Si vas a llevar el gas pimienta en un vuelo, no lo puedes llevar contigo o en tu equipaje de mano, el gas pimienta tendrá que ser dejado en el equipaje de carga. Una vez en México, tu equipaje puede ser registrado, pero el gas no causará ninguna alarma. Las mismas reglas

se aplican para volar de regreso a los Estados Unidos con gas pimienta, así que asegúrate de no dejarlo accidentalmente en tu bolsillo.

COMPRA El gas pimienta es completamente legal para comprar en México y se puede encontrar en grandes tiendas o comercios y en tiendas deportivas. Hay un dicho (incluso mencionado por el gobierno de los Estados Unidos) que cualquier cosa se puede comprar en México por el precio correcto; sin embargo, si un bien se vende abiertamente en una empresa de buena reputación (y no afuera en un carro o un cobertizo), por lo general, se puede asumir que es un producto legítimo.

23 ■ www.seguridadprivadamx.mx

ASPECTO LEGAL Con relación al tema sobre el uso de instrumentos como gas pimienta o lacrimógeno, se precisa lo siguiente: En la Ciudad de México el artículo 225 del Código Penal de la Ciudad de México indica que no se permite “la utilización de juguetes u otros objetos que tengan la apariencia, forma o configuración de armas de fuego, o de pistolas de municiones o aquellas que arrojen proyectiles a través de aire o gas comprimido”. Las legislaciones locales y federales no definen bien ni el gas pimienta ni los bastones para inmovilizar en caso de agresión. Y coincide con la Secretaría de Seguridad de otros estados en que la capacitación es necesaria para utilizar este tipo de arma. ”Hay que saber qué estás utilizando y en qué momento hacerlo" porque no siempre se puede, o el agresor puede hacer uso del gas en tu contra. ■


SEGURIDAD PRIVADA MX

MÁS DE 2 MILLONES DE PERSONAS TRABAJAN EN SEGURIDAD Unos 2.4 millones de personas trabajan en la seguridad privada en PRIVADA EN AL America Latina, afirma un reporte de la organización “Diálogo Interamericano”, que hizo notar el impacto de esta industria en la región.

a uno, y en Honduras hay casi siete guardias privados por cada agente de policía. “Para los ciudadanos latinoamericanos que pueden pagarlo, la seguridad está a la venta”, precisó. Shifter hizo notar que 43 por ciento de los latinoamericanos vive en constante temor al crimen y que la seguridad está en el tope de los intereses ciudadanos. El documento destacó que los países de América Latina generalmente tienen los marcos legales para regular las actividades de la industria pero:

Carecen de la infraestructura para hacer cumplir las normas o responsabilizar a las compañías militares y de seguridad privadas cuando las incumplen”.

L

a seguridad privada tiene más elementos que las policías regionales pero su costo es igualmente formidable: hasta tres por ciento del Producto Interno Bruto (PIB) regional, que no previene el uso excesivo de la fuerza y el tráfico de armas.

América Latina continúa siendo la región más violenta del mundo, con 17 de las 20 ciudades y cuatro de los cinco países más violentos del planeta”, hizo notar una

introducción de Michael Shifter, presidente del organismo. En algunos casos la epidémica violencia criminal, ha dado lugar al auge de la industria de seguridad privada en América Latina donde hay más de 16 mil. El reporte destacó que en todo el mundo los guardias de seguridad superan en número a los policías, “la brecha es mucho mayor en América Latina”. Señaló por ejemplo que en Brasil, la relación es de cuatro a uno, en Guatemala, de cinco

BRINDAN MAYOR CERTEZA JURÍDICA A LAS EMPRESAS DE SEGURIDAD PRIVADA

M

érida, Yucatán.- Integrantes de la comisión de Presupuesto, Patrimonio Estatal y Municipal, aprobaron por unanimidad el dictamen para modificar la Ley de Hacienda del Estado, para que el cobro por la autorización, registro y revalidación a las empresas de Seguridad Privada, lo efectúe la Secretaría de Seguridad Pública (SSP). Rosario Díaz Góngora, recordó que esta modificación brinda certeza y congruencia

jurídica a dichas empresas que prestan este servicio, toda vez que en fechas pasadas la LXI Legislatura avaló reformar la Ley de Prestación de Servicios de Seguridad Privada, para que la responsabilidad del control y registro de las mismas, recaiga en la SSP, cuando antes la tenía la Fiscalía General del Estado. "En síntesis, estamos dando congruencia a la Ley General de Hacienda por el derecho de registro": Rosario Díaz. ■

24 ■ www.seguridadprivadamx.mx

El resultado, en los casos más preocupantes, “es que estas empresas se convierten en milicias privadas responsables ante todo de su benefactor en lugar del estado de derecho”. “Los gobiernos de la región deberían mostrar un gran interés por garantizar que estas empresas sean debidamente investigadas, entrenadas, supervisadas y responsables ante irregularidades, ya sean deliberadas o crónicamente negligentes”, apuntó el texto al recomendar un mayor y mejor cumplimiento de leyes nacionales y el cuidado del respeto a derechos humanos por la seguridad privada. ■


SEGURIDAD PRIVADA MX

25 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

GRUPO MULTISISTEMAS DE SEGURIDAD ENTREGA 3 CASAS A SUS GUARDIAS DE SEGURIDAD

P

or noveno año consecutivo, Grupo Multisistemas hace su entrega anual de casas a sus Guardias en Seguridad, ya sumando 24 inmuebles en todo el país. Los tres ganadores de este año fueron de las ciudades de Reynosa, Zona metropolitana del Estado de México y CDMX. El recurso humano es lo más importante para Grupo Multisistemas por eso la constante capacitación. Otorgando durante todo el año diversos incentivos a sus Técnicos en seguridad con el fin de cuidarlos y procurarlos. El Lic. Desfassiaux Presidente de GMSI expresó que le llena de orgullo y satisfacción entregar estas tres casas totalmente amuebladas, ya que es una manera de reconocer la lealtad, compromiso y profesionalismo de los guardias de seguridad de GMSI. Los guardias de seguridad de GMSI cuentan con diversas certificaciones y constantes capacitaciones con instructores nacionales e internacionales, las herramientas necesarias y tecnología de punta para brindar un servicio con altos estándares de calidad, que se traduce en un atractivo retorno de inversión para nuestros clientes. Por lo que desarrollan altos conocimientos en protocolos de seguridad de acuerdo a las funciones y necesidades de cada servicio.

Como empresa socialmente responsable e incluyente, GMSI realiza constantemente importantes programas de capacitación y motivación para sus empleados, lo que les permite ascender dentro de la empresa; incluso pueden llegar a los niveles operativos más altos como lo son HDS (Hi Defense System) y los CERI (Cuerpo Especial de Reacción Inmediata), siendo este último el máximo nivel conformado con personal armado, altamente capacitado, e incluso, pueden llegar a una dirección administrativa.

26 ■ www.seguridadprivadamx.mx

Además de pagar los mejores salarios de la industria de seguridad privada de México, GMSI proporciona múltiples beneficios laborales, generando un círculo virtuoso en favor del bienestar familiar. El Presidente de GMSI manifestó que la satisfacción de poder ayudar a cambiar el destino y patrimonio de una familia es invaluable. ■


SEGURIDAD PRIVADA MX

COMITÉ DE MOVILIDAD ASIS CAPÍTULO MÉXICO VISITA NACIONAL MONTE DE PIEDAD

N

ACIONAL MONTE DE PIEDAD en compañía del patrono secretario Lic. Pedro Romero de Terreros Gómez Morín y el Ing. José Eduardo Ibarra Subdirector de Seguridad, abre sus puertas al Comité de Movilidad de ASIS Capítulo México que coordina la Lic. Lizett Almazán, directora general de Corporativo Almaba. Monte de Piedad mostró al Comité de Movilidad parte de su historia, su paso a través de los años, la transformación y sistematización que hoy vive dicha institución, la manera que han adaptado la tecnología en sus procesos y la forma en la que opera hoy en día su central de monitoreo. ■

27 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

EMPRESAS DE SEGURIDAD PRIVADA QUE YA SON ESR L

a Empresas Socialmente Responsables (ESR) son todas aquellas compañías que tienen una contribución activa y voluntaria para mejorar el entorno social, económico y ambiental, con el objetivo de optimizar su situación competitiva y su valor añadido. La Responsabilidad Social Empresarial, responde a principios empresariales fundamentales, los cuales hacen que con el conocimiento de los mismos y su profundización conlleven a su implementación exitosa.

DIRECTRICES DE LA EMPRESA SOCIALMENTE RESPONSABLE Estas directrices de la Empresa Socialmente Responsable como base de acción pueden ser: Respeto a la dignidad de la persona, empleo digno, solidaridad, subsidiariedad, contribución al bien común, corresponsabilidad, confianza, ética en los negocios, prevención de negocios ilícitos, vinculación con la comunidad, transparencia, honestidad y legalidad, justicia y equidad, desarrollo social, calidad de vida, cuidado del medio ambiente.

CONVENIENCIA DE SER UNA EMPRESA SOCIALMENTE RESPONSIBLE La Responsabilidad Social Empresarial representa hoy en día, un valor agregado y una ventaja competitiva, en tanto que mañana será un requisito. Se basa en la mejora continua que permite a la empresa ser más competitiva no a costa de, sino respetando y promoviendo el desarrollo pleno de las personas, de las comunidades en las que opera y del entorno. La responsabilidad social de la empresa es una combinación de aspectos legales, éticos, morales y ambientales, y es una decisión voluntaria, no impuesta, aunque exista cierta normatividad frente al tema.

28 ■ www.seguridadprivadamx.mx

Una empresa es realmente mejor cuando además de lograr sus objetivos empresariales, aporta beneficios a sus colaboradores, a sus proveedores, a las familias de sus trabajadores, a su entorno, al medio ambiente. Por esta razón es tan importante ser una Empresa Socialmente Responsable. A continuación la lista de empresa de seguridad privada que ya son una ESR, felicidades a toda ellas.

• ARMSTRONG ARMORED DE MÉXICO, S.A. DE C.V.

• SEGURIDAD PRIVADA INTEGRAL MACOTELA S.A DE C.V.

• TECNOVIGILANCIA S.A. DE C.V. • COPSSA SEGURIDAD PRIVADA • BROM Y ASOCIADOS S.A. DE C.V. • LIMPIEZA Y VIGILANCIA PROFESIONAL EMPRESARIAL, S.A. DE C.V.

• SEPSISA SEGURIDAD PRIVADA • CONTROL SEGURIDAD PRIVADA INTEGRAL

• CENTRAL DE ALARMAS DE MÉXICO S.A. DE C.V.

• MSPV SEGURIDAD PRIVADA • PAPRISA • INTERNATIONAL PRIVATE SECURITY DE MÉXICO

• GRUPO MULTISISTEMAS DE SEGURIDAD INDUSTRIAL

• SEPSA CUSTODIAS • TECNOVAL DE MEXICO S.A. DE C.V. • COMETRA • SEGURITEC TRANSPORTE DE VALORES S.A. DE C.V.

• SEPSA, S.A. DE C.V. ■


UNIFORMES A LA MEDIDA PARA EMPRESAS DE SEGURIDAD

Empresa asociada a:

- INFORMES -

Cerrada de Palmira No.14, Francisco Villa, Tlalnepantla, Estado de México, C.P. 54059, Tels: (0155) 2873 0771 y (0155) 5082 2968, ventas@uniformesjr.com.mx

www.uniformesjr.com.mx 29 www.seguridadprivadamx.mx ■

Militar

¡LA CALIDAD NO ESTÁ EN CONTRA DEL PRECIO!

Pública

Privada

Federal

SEGURIDAD PRIVADA MX


SEGURIDAD PRIVADA MX a esto sumemos la poca regulación y coordinación.

LAS LÍNEAS BORROSAS

DE LA POLICÍA PRIVADA EN MÉXICO

D

esde diferentes perspectivas las policías privadas se han extendido en el mundo trayendo consecuencias positivas como negativas, es desde esta visión que se tiene que ser objetivo y hablar de las realidades. El fenómeno de la privatización siempre ha estado presente en el sector de la policía desde el surgimiento de éstas como grupos que protegían a grupos privados y poco a poco avanzó hasta constituirse como institución pública. Actualmente enfrentamos un momento en el que la privatización parece emerger fuertemente, consolidándose como una opción para responder a las diferentes contingencias sobre todo en cuestiones de inseguridad, aunque, las divisiones en términos analíticos se muestran borrosas respecto a las dinámicas sociales ya que se ven policías públicas en actividades de policías privadas y viceversa, aquellos privados que trabajan en el espacio público. Estudios que abordan el tema distinguen primeramente que el incremento de los índices delictivos y la sensación de violencia e inseguridad es uno de los principales causantes del crecimiento de esta industria y por otro lado las políticas neoliberales, lo que implica una debilidad en el brazo social del Estado, trayendo consigo mayores dinámicas de exclusión, marginación, violencia y preocupaciones en la sociedad. Otro factor detonador de estas nuevas dinámicas de privatización de la policía es la ineficiencia de las instituciones, quiénes no han logrado contener y resolver el problema de la seguridad pública, surgiendo así este sector como respuesta. Algunas teorías apuntan a que esta tendencia de privatización quitará centralización al estado mientras que entidades privadas irán acercándose e involucrándose más en temas de éste.

En la literatura anglosajona se dejó de hablar del término policy y se sustituyó por gobernanza de la seguridad o ensamble de seguridad, a fin de dar cuenta de los híbridos de la combinación entre estos actores. Para el Maestro Sergio Padilla, Profesor de la Facultad de Ciencias Políticas y Sociales de la UNAM, el caso de México se presenta como negativo o problemático para el uso de estas teorías de estudio que primero identifican la tendencia de que el Estado va a dejar de ser el actor central cuando las dinámicas entre policía privada y policía pública en la Ciudad de México ofrecen evidencia contraria. El Estado y el gobierno siguen siendo los actores principales que tienen el control de la seguridad pública de diversas formas con consecuencias tanto positivas como negativas, “en el proceso de regularización de la seguridad privada en la Ciudad de México entre 2013 y 2016 hubo un declive en el número de compañías que se registraban…muchas prefirieron registrarse en otros estados, lo que también habla de la informalidad qué rige en este ámbito” dice, además “ la policía de la ciudad de México tiene un esquema público-privado con un sistema de policías complementarias: la policía Auxiliar y la Policía Bancaria Industrial y a través de estos actores se abre la posibilidad que tanto públicos como privados brinden servicios de seguridad específicos, así la policía no pierde ese lugar central y mantiene el control”. Sin embargo de esta situación surgen problemáticas; la policía privada tiene funciones restringidas y específicas donde constantemente estos personajes no tienen la capacidad de reacción pues su función básicamente es de resguardo y no de respuesta ante, lo que se convierte en una problemática para el ciudadano que busca solución a sus demandas, aunado

30 ■ www.seguridadprivadamx.mx

Otra tendencia ha identificado - sobre todo en países donde la policía tiene una alta legitimidad- que las policías privadas tienden a imitar a las públicas, actuar con ellas de manera cercana y establecer mecanismos de coordinación para de esta manera legitimar su lugar en la sociedad y así sus potenciales clientes los identifiquen como alguien que puede brindar un servicio adecuado. Sin embargo en contextos latinoamericanos, especialmente México las policías generan desconfianza y tienen problemas de legitimidad. En relación a esto Sergio Padilla menciona -basándose en los datos que se tienen-, que estás policías en cuestión de uniforme, equipamiento o armamento han tratado de imitar de alguna forma a la policía publica pero comienza a haber una distancia con respecto de ésta para legitimarse y en muchos casos para poder formar parte de una línea de fuerza de seguridad privada no se permite que sean ex policías, pues se piensa que su formación anterior carga con una serie de prácticas poco éticas. Una ambigüedad también, porque estudios han identificado las transiciones de los policías que recurren a la seguridad privada y para muchas de estas compañías la experiencia, conocimiento y disciplina que representan son bien recibidos. Otra característica específicamente de nuestro país es el llamado “fetichismo policial” (en la literatura anglosajona), es decir que “las policías privadas tienen tendencia a contratar ex militares que proceden de las Fuerzas Armadas porque reconocen que ellos tienen la experiencia necesaria y disciplina a nivel directivo y operativo para llegar a los objetivos planeados”, comenta Padilla quien también advierte que se trata de un fenómeno que se debe analizar con cuidado por las implicaciones que conllevan al sector. En México sobre todo, si bien se reconoce que no hay coordinación a niveles operativos lo que sí hay son acuerdos en las altas esferas de gobierno con los directores de seguridad privada para generar acuerdos que benefician a ambos. En este comportamiento el Estado es central pero también los actores con capacidad de negociación, quienes se han sabido colocar a manera de incidir en las políticas concernientes a la seguridad privada y también en políticas públicas. Por ejemplo es común que grupos de seguridad privada estén encargados de la capacitación de policías públicos; “podemos ver que las líneas borrosas, se traslapan” y traen consigo fenómenos que se deben estudiar más a fondo para visualizar qué repercusiones puede tener el que estos actores tengan injerencia en la formación de los policías del estado. Lo que no se puede negar es que las policías privadas tienen una gran fuerza que puede servir en muchos aspectos para atender de manera adecuada cuestiones de política pública pero también se deben distinguir los aspectos dónde puede ser nociva su participación, por lo que es importante revisar las formas de reclutamiento, revisión de cuentas y sobre todo la regularización de éstas para probar que son capaces de desempeñar adecuadamente su función. ■


SEGURIDAD PRIVADA MX

EMPRESAS DE SEGURIDAD PRIVADA OFRECEN 500 MIL EMPLEOS EN MÉXICO

Por Notimex

L

uego de que en los años 80 empezaron a operar en el país las empresas de seguridad privada, a la fecha más de seis mil están registradas formalmente y ofrecen alrededor de medio millón de empleos a los mexicanos. Lo anterior se dio a conocer en la sesión de la Unión Nacional de Empresas de Seguridad Privada y Adherentes (Unespa) Guadalajara, en la que además tomó posesión como nuevo presidente Francisco José Avelar, quien resaltó la importancia de profesionalizar al sector de seguridad. Indicó que el reto de su gestión será el poner un alto a las empresas que operan de manera irregular. “Ponen uniformes, los arman, poniendo en

riesgo a los usuarios finales”. Añadió que para elegir a una empresa de seguridad privada la gente debe investigar si está operando de manera legal. “La sociedad debe conocer que una seguridad barata tendrá como resultado un costo carísimo”, dijo. En este marco, José María Ramírez Echeverría, vicepresidente de UNESPA Guadalajara, refirió que se tienen datos de que la seguridad privada nació en el Siglo XVIII en Europa y de acuerdo a antecedentes, en México fue en 1948 cuando se registró el primer decreto sobre el reglamento para los detectives y policías privados. “La seguridad privada en México y en todo el mundo tiene su auge a partir de la década de los 80 y nace a causa al elevado incremento de la inseguridad generada por crisis económica, delincuencia común y delincuencia organizada, a fin de coadyuvar con la seguridad pública”, comentó. Al dar una reseña sobre la presencia de la seguridad privada en los últimos 50 años en México, dijo que inicia con las empresas de traslado de valores y a partir de 1983 se tiene el registro oficial de la primera empresa con policías privados. Agregó que la seguridad privada continúa creciendo y en 1995 la industria encuentra su sustento legal en la ley que establece las bases de coordinación del sistema de seguridad pública. “En 1998 surge en Jalisco como referencia local, el Consejo Estatal de Seguridad y la Dirección de Servicios Privados de Seguridad”. Sin

31 ■ www.seguridadprivadamx.mx

embargo, recalcó que ya para el 2000 con la etapa de maduración de esta industria empieza también la proliferación de empresas informales o “patito”, pero en 2009 viene la nueva ley general del sistema nacional de seguridad pública que retoma y reforma la regulación del sector. “En 2013 suceden fenómenos como el hecho de cada mes nacen y mueren 10 empresas informales en México y cerrando este periodo de 50 años en el año 2016 ya es una industria en plena maduración, tenemos reportes de los líderes del sector que ya hay un aproximado de seis mil empresas de seguridad privada en el país”. También comentó que de acuerdo a una encuesta del INEGI de 2009 a 2015, la industria creció un 56 por ciento que esto es un equivalente a un crecimiento promedio 9.5 por ciento anual, dato muy significativo porque la económica crece menos de la mitad. No obstante, resaltó que sigue existiendo un porcentaje considerable de empresas seguridad privada, en sus diferentes movilidades como servicio de vigilancia, escoltas, binomios caninos, traslado de valores, seguridad electrónica, que se encuentran en el ámbito de la irregularidad. Unespa se creó en 2015 y se conforma por 40 empresas de seguridad debidamente registradas ante las autoridades federales y estatales, y su tarea es capacitar y profesionalizar a su personal; actualmente cuenta con aproximadamente cinco mil elementos activos, indicó.■


SEGURIDAD PRIVADA MX

ÚNICAMENTE 1 DE CADA 10 GUARDIAS DE SEGURIDAD ESTÁN CAPACITADOS EN MÉXICO Por Agencia EFE

L

os aeropuertos son una de las infraestructuras más críticas en cuanto a seguridad. Cerca de 12,000 guardias de seguridad privada se encargan de brindar protección a los más de 95 millones de pasajeros que utilizan anualmente los 76 aeropuertos de México. Las diferencias en cuanto a formación y condiciones laborales dificultan la colaboración entre ambos sectores. Aproximadamente 250,000 Guardias de Seguridad, del millón que se encuentran en efectivo en México, no están capacitados por lo que se han de dedicar a tareas preventivas. Tras los atentados del 11 de septiembre de 2001 en Nueva York y Washington se produjo un punto de inflexión a nivel mundial a partir del cual se fomentó la creación y la aplicación de nuevas normas de seguridad en las instalaciones aeroportuarias. En un contexto internacional, donde se han incrementado los niveles de alerta por terrorismo, ha sido necesario fortalecer las relaciones entre la Seguridad Pública y Privada, tal y como recoge un informe elaborado por la Universidad Internacional de Valencia (VIU).

En dicho informe, elaborado por el director del Máster Universitario en Criminología: Delincuencia y Victimología de la VIU Christian Moreno y presentado bajo el nombre “La relación entre Seguridad Pública y Privada en infraestructuras críticas: aeropuertos”, se expone la necesidad de estrechar relaciones entre las dos vertientes de la seguridad: "Se hace necesario que la colaboración entre Seguridad Pública y Privada, no solo se mantenga si no que se potencie, delegando, confiando funciones y actuaciones a la Seguridad privada, siempre bajo la supervisión de los estamentos públicos oportunos".

Los aeropuertos son una de las infraestructuras más críticas en cuanto a seguridad, ya que un importante porcentaje de los actos terroristas más relevantes en nuestra historia reciente han estado relacionados con una estructura aeroportuaria. Es por ello que, en el caso de que los responsables de la seguridad privada aeroportuaria se encuentren ante una situación de tal envergadura deben de colaborar en todo lo que se precise con sus iguales en el sector público. Tras el de la Ciudad de México, los aeropuertos con un mayor número de elementos de seguridad privada son los de Cancún, Monterrey, Guadalajara y Tijuana.

Actualmente, México cuenta con 1,000,000 de Guardias de Seguridad de los cuales 750,000 no están capacitados y se dedican a labores preventivas en materia de Seguridad Privada. Teniendo en cuenta la densidad de población, ambos porcentajes se acercan, pero donde existe una gran diferencia es en las exigencias legales y formativas que se requieren.

"La premisa más importante a tener en cuenta es que tanto las empresas como el personal de la seguridad privada tienen la obligación de prestar ayuda y colaboración a las Fuerzas y Cuerpos de Seguridad, comunicándoles toda circunstancia o información relevante para la prevención y mantenimiento de la seguridad ciudadana, poniendo a su disposición a los delincuentes y pruebas relacionadas con estos" apunta el experto de la VIU. ■

Además, en el país mexicano, al contrario que en muchos países, los trabajadores de seguridad privada tienen mejores condiciones laborales y mayores oportunidades de crecimiento que los trabajadores del sector público ya que las empresas necesitan un estándar de mayor nivel.

OXXOS Y FARMACIAS CONTRATAN SEGURIDAD

L

os Oxxos y farmacias de Ciudad del Carmen se han vuelto un punto frecuente para la visita de los amantes de lo ajeno, que violentan a los empleados. Es por ello, que en la mayoría de estos negocios, han tomado medidas extremas como contratar seguridad privada, para la vigilancia; esto luego de señalar, la falta de eficiencia de los policías. Los empleados de las farmacias y tiendas de conveniencia, se encuentran cansados de que sea tan frecuente que en la Isla, estos comercios sean los más asaltados, por lo que solicitaron a las autoridades eleven la vigilancia, además que ya en algunos de estos centros están solicitando seguridad privada para sentirse más seguros. ■

32 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

33 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

CLAUSURAN 5 EMPRESAS DE SEGURIDAD PRIVADA EN BCS

L

a Secretaría de Seguridad Pública del Estado, a través de la Dirección de Seguridad Privada, canceló el permiso a cinco proveedores de seguridad privada que no cumplían con los lineamientos establecidos en la normatividad, informó el titular del área, Rodrigo Eduardo Silva Lugo.

Silva Lugo agregó que dichas empresas que operaban en La Paz, fueron detectadas durante una inspección, por no cumplir con los lineamientos que marca la nueva Ley, así como por no contar con el permiso expedido por esta dependencia para prestar este tipo de servicio en la entidad.

El funcionario estatal dio a conocer que los negocios que fueron cerrados son Eco Servicios de La Paz, Seguridad Privada RAOG Multiservicios, Corporativo VIDAVI, Seguridad Privada y Mantenimiento Lobos Marinos, así como Sistemas de Excelencia y Logística, fueron dadas de baja tras estos operativos de vigilancia y revisión.

“El propósito, es brindar mayor certeza a las personas que deseen contratar este tipo de servicios y garantizar que ofrezcan un producto seguro y de calidad, además de que su función llega a ser de ayuda para las corporaciones policiales al momento de investigar un ilícito”, expresó.

Asimismo, destacó que los negocios de este giro que se encuentran debidamente registrados y autorizados para operar en BCS, se encuentran en el padrón de esta Secretaría, el cual pueden consultar en la página de internet www.sspbcs.gob.mx. Por último, Rodrigo Eduardo Silva Lugo, invitó a los representantes legales de las compañías a cumplir con los requisitos establecidos en la Ley de Servicios de Seguridad Privada para el Estado para evitar ser sujetos a una sanción administrativa o incluso, perder su licencia. ■

COMERCIOS EN QUERÉTARO PIDEN REFORZAR SEGURIDAD Q uerétaro. El sector comercio de Querétaro externó que es necesario reforzar las labores de vigilancia de la entidad, así como revisar los protocolos que implementan las empresas de seguridad privada, tras los hechos violentos que se presentaron en una plaza comercial de la capital.

El presidente de la Cámara Nacional del Comercio, Servicios y Turismo (Canaco Servytur) de Querétaro, Carlos Habacuc Ruiz, declaró que es necesario revisar los protocolos de seguridad de este tipo de empresas, con la finalidad de que haya una reacción inmediata que agilice el trabajo de las corporaciones de seguridad del estado. “Definitivamente hay que reforzar todo tipo de seguridad, hay que reforzar las fronteras, reforzar también la seguridad privada de ese tipo de centros comerciales, creo que deben estar mejor capacitados, cuidar la seguridad es un trabajo de todos, no de una sola persona y definitivamente tenemos que hacer un trabajo conjunto tanto autoridades como sociedad. Estamos preocupados por el tipo de hecho, pero también por el otro lado vemos la rápida reacción en este caso de la policía”, declaró. Tan solo en el periodo del 2015 al 2017, el número de empresas de seguridad privada en el estado incrementaron de 109 a 176, de acuerdo con registros de la Secretaría de Seguridad Ciudadana (SSC). La SSC informó que la seguridad interna de la plaza no activó correctamente los protocolos de comunicación y ubicación de cámaras. ■

34 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

EL CAMINO DEL ÉXITO EN SEGURIDAD, ARMANDO ZÚÑIGA SALINAS

M

uchos de los integrantes del gremio de la seguridad privada llegaron a ésta por casualidad, circunstancias del destino dirían algunos. Necesidad de trabajo o falta de otras oportunidades son las principales causas, pero el gremio es noble y brinda oportunidades de crecimiento para quien decide buscarlas. Así fue el caso de Armando Zúñiga Salinas, Director General del Grupo IPS, quien fue ponente invitado en la pasada reunión de AMEXSI donde habló sobre su trayectoria. Hace más de 25 años, en su época de estudiante, encontró trabajo como guardia de seguridad en un condominio al sur de la Ciudad de México, recuerda el horario nocturno de 12 horas y los descansos en el transporte público. De esta parte de su vida aprendió sobre la nobleza que existe en la gente, en el eslabón más débil de la cadena de seguridad, los guardias, los que tienen más bajos salarios, buscan una oportunidad de superación y trabajan más para que las empresas tengan trabajo y en su relato, recuerda con cariño la solidaridad de sus compañeros para apoyarse al cubrir un horario difícil como es el nocturno y el compartir recursos. Por unos años “se libró” del sector de la seguridad, dice entre risas, pero con la crisis de los años 90 y ante la falta de trabajo volvió, ahora

como supervisor y tras un año fue invitado para formar su propia empresa. No fue una época fácil iniciar sin sostén económico o fondo monetario, la solución creativa e inteligente fue aliarse con socios que aportaran en especie a la recién nacida empresa en busca de clientes. “Para ser empresario se debe de saber de abogacía, contaduría, varias disciplinas para sobrevivir en el mercado. Los primeros 5 años se trata de un proceso de aprendizaje”, dice Zúñiga, quien ya para el año 2000, con nueva planeación, consolida lo que hoy es IPS y desde hace 10 años se encuentra inmerso en el tema de responsabilidad social que le ha ayudado a cambiar la filosofía de su empresa, guiándose siempre por la ética para así generar valores en la comunidad. Las empresas de seguridad tienen áreas vulnerables desde los salarios que se manejan, horarios, prestaciones y debido a la competencia desleal los costos bajan. Según Zúñiga y un análisis que realizaron, cerca del 70% de las empresas venden los servicios de guardias de seguridad por debajo del costo, “estamos hablando de mafias ya que recursos como servicio social y prestaciones no son pagados, lo que encarece el servicio y baja

la calidad al pagar bajos salarios. Cumplir con lo mínimo marcado por ley ha sido un reto para el sector”. Hace siete años IPS obtuvo el distintivo de Empresa Socialmente Responsable pero lo importante para ellos es no tener el papel para cumplir con el requisito, sino actuar con filosofía, afirma. En 2012 se asoció a COPARMEX y desde entonces invierte el 30% de su tiempo ahí, a encontrar una manera real de hacer voluntariado y tratar de cambiar las cosas. COPARMEX está integrado a nivel nacional por cerca de 40,000 empresas dividida en 65 centros empresariales, cada uno con planes de trabajo específicos cómo mejorar el entorno competitivo, disminuir la pobreza, promover el desarrollo, fomentar la cultura empresarial, la educación, apoyar la construcción del estado de derecho entre otros puntos. Es en este último tema es en donde más participa, logrando hoy que en las agendas empresariales se encuentre el tema de la seguridad, preocupación real por parte de los empresarios ante el incremento de la inseguridad que ha frenado inversiones. En cuanto al tema sobre la Ley de Seguridad Privada, que se encuentra a punto de llegar a la parte legislativa, Zúñiga destaca que también cuenta con el sello de responsabilidad social buscando primeramente proteger a la gente, los empleos y combatir la corrupción. Recordemos que esta ley propone generar un permiso único nacional y homologar los requisitos. Entre anécdotas, risas y recuerdos Armando Zúñiga finalizó su participación diciendo que como empresario es necesario estar en constante preparación y aprender de las experiencias de los otros, los compañeros. ■

35 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

LA PRIVATIZACIÓN DE LA SEGURIDAD PÚBLICA estima que el sector a escala mundial emplea alrededor de entre 20 y 25 millones de personas, se encuentra en constante crecimiento desde la década de los años 80 y hoy día la cantidad de efectivos de policía privada supera a la cantidad de efectivos de policías “normales” a nivel mundial con empresas en función desde pequeñas con algunas docenas de empleados, hasta grandes corporaciones con cientos de miles.

La privatización de la seguridad pública. El fenómeno de la proliferación de empresas de seguridad privada y la financialización del Estado.

L

as empresas de seguridad privada son entidades comerciales legalmente registradas que proporcionan a base de contratos servicios de seguridad, incluso militar - independientemente de operar en situación de conflicto-, cubriendo campos de actividad amplios desde: la protección de personas, bienes, propiedades, mantenimiento de operaciones y sistemas, armamento, así como operaciones de inteligencia y vigilancia. En las recientes décadas se ha incrementado el fenómeno de proliferación de empresas de seguridad privada en una perspectiva global y aunque no se cuenta con cifras exactas para el sector, incluyendo la parte informal, algunos estudios datan por ejemplo 50,000 efectivos en Argentina, para Brasil entre 70,000 y 100,000 y para México entre 240,000 y 600,000 en el año 2010. Un informe realizado por el Instituto Universitario de Altos Estudios Internacionales en Ginebra, que abarca 70 países en 2011,

Esta progresión multiglobal se genera bajo tonalidades diferentes a ritmos desiguales. A inicio de los años 80, Francia pasó de 100,000 a 160,000 para 2010, Japón de 70,000 a 460,000 y Sudáfrica de 160,000 a 390,000; en esta tendencia, el fenómeno es más importante de manera general en la región de América Latina, donde crece en proporción de 3 a 1. ¿En qué medida esta proliferación de empresas de seguridad privada obedece a una característica profunda y propia del estado contemporáneo que predomina en nuestras sociedades? Matari Pierre, economista, politólogo, profesor investigador del Instituto de Investigaciones Sociales de la UNAM y coordinador del seminario: En torno a la mutación del estado contemporáneo: la privatización de la seguridad pública; busca formular algunas hipótesis de explicación para el fenómeno. Dice que éste no concierne únicamente al aspecto policiaco de las funciones de seguridad sino también a las Fuerzas Armadas ya que ejércitos y agencias gubernamentales en Occidente han institucionalizado poco a poco la subcontratación de estas funciones a fin de liberar personal armado, argumentando que el sector privado puede ser contratado y despedido más rápido que el personal tradicional, desplegándose por tanto de manera más flexible, lo que es conveniente para un estado a largo plazo, en lugar de mantener una capacidad militar interna permanente. Para explicar los elementos que permiten la proliferación empresas de seguridad privada en el aspecto policiaco y militar, el politólogo señala que la tendencia a la reducción del tamaño del Estado desde los años 70 y 80

36 ■ www.seguridadprivadamx.mx

con las reformas neoliberales, incluidas en las instituciones de seguridad pública, han contribuido poderosamente al crecimiento de las empresas de seguridad pública y las funciones que previamente fueron del Estado son cada vez más subcontratadas a fin de ahorrar recursos financieros y humanos dentro de ministerios y agencias gubernamentales; lo que implica primero que la brecha abierta en el sector público es tomada por empresas privadas teniendo como clientes a gobierno, corporaciones, organizaciones internacionales, misiones de mantenimiento de paz y particulares; y segundo que la reducción del personal de seguridad del estado crea un grupo permanente de mano de obra disponible y capacitada, la cual es empleada por las empresas privadas o los individuos crean la suya. Esta tendencia a la subcontratación de funciones de seguridad privada es lo que Matari Pierre llama “ financialización del Estado" con la introducción del arbitraje mercantil y del principio de competencia y valorización en la organización de los aparatos institucionales en la gestión pública; lo que incluye también el outsourcing, es decir el que una sociedad mercantil transfiera recursos, responsabilidades y tareas a una sociedad externa, lo que afecta en particular a las instituciones a cargo de la ejecución del poder. “El outsourcing afecta el corazón del Estado ya que en las instituciones a cargo de lo que tradicionalmente se considera como el monopolio de la violencia física y delictiva implica una apertura de funciones por parte de éste a mercados abiertos a la inversión privada” argumenta. Este nuevo modelo de control de gestión social se extiende a todas las funciones del monopolio de la violencia física y simbólica, a lo que el investigador concluye que genera tensión entre la gestión de los asuntos de la comunidad y la reproducción de las condiciones de dominación que estructuran la sociedad; funciones esenciales del Estado. Sin duda este fenómeno global es parte de la transformación de los estados actuales que invita a formular interrogantes sobre sus características distintivas y contradicciones. ■


SEGURIDAD PRIVADA MX

37 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

POLICÍA PRIVADA

EL HÍBRIDO EN LA POLÍTICA PÚBLICA en el esquema jurídico y administrativo que les permite y exige mayor capacitación y la aplicación de exámenes de conocimientos para poder obtener lo que ellos llaman “tarjeta de identificación personal”, una especie de patente que permite operar a los guardias de seguridad. Partiendo de este punto desde la perspectiva de Serralde las policías privadas en México forman parte del Sistema Nacional de Seguridad Pública pero no implica que puedan actuar como un elemento policiaco, su función es de manera preventiva, de apoyo, para que las autoridades actúen dentro del ámbito de sus funciones y puedan realizar los actos de autoridad correspondientes.

¿

Es la seguridad privada autoridad o no? ¿Cómo considerarlos? ¿Qué régimen jurídico aplicar? ¿Dónde se regula a nivel constitucional? Son cuestionamientos que deben analizarse y responderse pues el tema de la seguridad privada requiere de estudios enfocados desde el punto de vista científico al igual que una metodología con mayor rigor para así poder llegar a cuestionamientos y conclusión no únicamente desde el punto de vista empírico sino también social, jurídico y político. En otros países de América Latina y Europa la seguridad privada sí forma parte del Sistema de Seguridad Pública pero son entidades completamente distintas, la primera es autoridad en un sentido jurídico lo que implica tener el poder del imperio de la ley, la fuerza y el uso de está; una empresa de seguridad privada no tiene esta capacidad por lo que no puede considerarse como una autoridad, se le trata de un auxiliar del propio Sistema Nacional de Seguridad, también varía esta cuestión al ser más o menos estrictos en cuestión de regulaciones.

La Ley General del Sistema de Seguridad Nacional Pública les da el tratamiento de auxiliares en el sistema, “es un híbrido al cual el Estado impone ciertos requisitos para que puedan realizar las actividades de seguridad” dice, siendo el Estado quien tiene el monopolio de la seguridad y el único que puede permitir, siempre y cuando se cumplan, los requisitos para la participación del otro. Dentro de la seguridad privada se manejan cuestiones públicas en un régimen privado. Aun así en el país se está generando anualmente un 10% de crecimiento en las empresas de seguridad privada. En los últimos años ha aumentado entre 30 y 40%. Muchos dirían que esto responde a una cuestión de inseguridad, el también ex servidor público, opina que no necesariamente es así pues también es un indicativo de crecimiento económico ante la llegada de otras empresas y grupos extranjeros que necesitan de proteger su inversión; y es a partir de esos

En opinión del Maestro Teodoro Serralde Medina, investigador en las líneas de administración pública y seguridad privada; España es de los países que cuenta con una mejor regulación, de las primeras a nivel mundial, han avanzado con reformas sobre todo en el sistema de capacitación. Recordemos que la licitación mexicana tomo como base a la española pero “falló” en cuestión de la capacitación, el principal factor que tienen los elementos españoles de seguridad privada es

38 ■ www.seguridadprivadamx.mx

esquemas que se generan otros preventivos porque la seguridad privada no implica únicamente guardias, abarca una serie de modalidades diversas como: prevención, seguridad electrónica, monitoreo, sistemas de protección civil, análisis de riesgo, todo a fin de poder disuadir el delito y la inseguridad pues “ la función de la seguridad privada realmente es preventiva, la parte reactiva corresponde al Estado que puede aplicar el uso de la fuerza”. Un punto importante y particular en México es el tema de la regularización lo que también se refleja en la concentración de empresas, primordialmente en el centro norte, después en occidente, el noroeste y finalmente en el sureste. “La propia complejidad de la regulación hace que las empresas vayan moviéndose a las regiones donde puedan llegar a tener mayor situación para poder evadir la ley” comenta Serralde, por lo que opina es que es necesario que exista una ley general que regule los servicios de seguridad privada y establezca las bases mínimas, un registro nacional y que genere un sistema nacional de regulación de seguridad privada donde las autoridades en lugar de competir por las facultades se coordinen para poder identificar aquellos prestadores de seguridad privada que están fuera del marco legal y así poder trabajar de acuerdo con una distribución de competencias para generar datos verdaderos y confiables que permitan un control mayor. “La política pública del Estado tiene que facilitar el registro porque nos interesa identificar a la persona para poder pasar a la etapa del análisis de la información y después al análisis del servicio que permitiría generar un vínculo con la seguridad pública”. ■


SEGURIDAD PRIVADA MX

DIRECTORIO DE SEGURIDAD LAADU KALMEKAK SEGURIDAD PRIVADA, S.A. DE C.V.

ABASTECEDOR PRINCIPAL NACIONAL, S.A. DE C.V.

No de Autorización. DGSP/119-07/926

No. De Autorización. DGSP/020-11/1687

Laadu_kalmekak@hotmail.com Tel. 5916 5931 www.laadusp.com

Tel. (33) 36425110 / 36412350 / 36415684 direccion@aprinsa.com www.aprinsa.com

Hacienda de Tepalcates No.57 Col. Hacienda el Rosario, C.P.02420 Delg. Azcapotzalco, Ciudad de México

La Rioja Número 2979, Col. Providencia 1ra. 2da. y 3ra. Secc., C.P. 44630, Guadalajara, Jalisco.

CORPORACIÓN DE SEGURIDAD PRIVADA E INDUSTRIAL NACIONAL, S.C.

MULTIPROSEG, S.A. DE C.V. No. de Autorización DGSP/090-16/3023

No. de Autorización DGSP/240-12/2161

MULTIPRODUCTOS DE SEGURIDAD PRIVADA S.A. DE C.V. SERVICIOS DE SEGURIDAD PRIVADA

Tel. 5360 3890 EXT. 22 / 55 7308 1317 www.corseprin.com.mx

Tel. 01(55) 5594 5513 info@multiproseg.com www.multiproseg.com

Av. Presidente Juárez No. 3 Desp. 2, Col. Puente de Vigas, C.P. 54090 Tlalnepantla de Baz, Estado de México

Av. Armada de México No. 1500, Residencial Cafetales C.P. 80220, Deleg. Coyoacán, CDMX.

CORPORATIVO INALARM, S.A. DE C.V.

PROTECCIÓN Y ALARMAS PRIVADAS, S.A. DE C.V.

No. de Autorización DGSP/115/11/1751

No. de Autorización DGSP/026-01/163

Tel. (55) 5354 5670 www.inalarm.mx

Tel. 01(800) 727 7472 atencionaclientes@paprisa.com.mx www.paprisa.com.mx

Rey Maxtla No. 213, Col. San Francisco Tetecala, C.P. 02730, Deleg. Azcapotzalco, CDMX.

Río Culiacán No. 203 Poniente, Col. Guadalupe C.P. 80220, Culiacán, Sinaloa

SERVICIOS ESPECIALIZADOS EN SEGURIDAD PRIVADA SEPSISA, S.A. DE C.V.

GRUPO EMPRESARIAL CASA, S.A. DE C.V. No. de Autorización DGSP/144-05/669

No. de Autorización DGSP/277-12/2152 Tel. 5373 1761 y 5363 2868 ventas@gecsa.com.mx www.gecsa.com.mx

Tel. (55) 5662 6284 (55) 5662 6039 (33) 1562 6604 y (33) 3658 4548 www.sepsisa.com.mx

Limoneros No. 9-A, Fraccionamiento Valle de San Mateo, C.P. 53240, Naucalpan, Estado de México

Calzada de Las Bombas No. 121, Col. Ex-Hacienda Coapa, C.P. 04980, Deleg. Coyoacán, CDMX.

ICP RANGER SWAT MEXICO, S.A. DE C.V.

CORPORATIVO ALMABA, S.A. DE C.V.

No. De Autorización. DGSP/250-17/3397 Tel. (55) 5561535 contacto@rangerswat.com.mx www.rangerswat.com.mx Av. Invierno Número 11, Col. Ángel Zimbron, C.P. 02099, Delegación Azcapotzalco, Ciudad de México

No. de Autorización DGSP/102-09/1388 Tel. 0155 5527 2199 y 01800 1125 622 asesoria@almaba.com.mx www.almaba.com.mx Calzada San Isidro No. 540, Col. San Pedro Xalpa, C.P. 02710, CDMX.

39 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

LA BIBLIOTECA DEL SENSEI Como siempre, damos la bienvenida a la gustada sección del maestro, del Sensei, que ya nos tiene acostumbrados a sus recomendaciones de lecturas de gran utilidad. Veamos.

La Etapa de Investigación en el Sistema Procesal Penal Acusatorio Mexicano

José Daniel Hidalgo Murillo Editorial Porrúa

Introducción a la Investigación Científica

Rossana Schiaffini Aponte Editorial Porrúa

En esta ocasión quiero compartir con ustedes dos libros relacionados con uno de los temas que se han vuelto más críticos en estos tiempos para la seguridad: la investigación y el procesamiento judicial de casos que pueden afectar la propiedad y la buena marcha de las empresas. El primer libro del cual hablaremos se llama La Etapa de Investigación en el Sistema Procesal Penal Acusatorio Mexicano. Es un libro escrito por José Daniel Hidalgo Murillo en donde, partiendo del enfoque reciente al sistema penal, el autor desde el punto de vista criminalista hace un desglose de cuáles deberían de ser los elementos claves a considerar en el proceso de investigación si uno espera que pueda desembocar en algún tipo de enjuiciamiento penal. En los siete capítulos del libro, el autor nos muestra el concepto de cómo establecer, a través de la argumentación, las distintas etapas del nuevo sistema penal acusatorio, comenzando con uno de los sistemas que se vuelven críticos dentro de la seguridad corporativa: los datos de prueba, los medios de prueba y la prueba. Qué sí podemos presentar, y qué no debemos presentar. El autor nos habla de la hipótesis, de la teoría del caso, la desformalización de la investigación, cómo controlar una investigación para que cumpla con los objetivos que tiene, qué es la llamada prueba anticipada y cómo se estructura procesalmente, a la luz de la nueva legislación, una buena investigación. Este es uno de los textos que quienes trabajan en la seguridad corporativa, o tienen incidencia en la investigación de faltas, fallas, quebrantos y delitos, deberían conocer para poder hacer un buen trabajo. ■

El segundo texto del cual quiero platicarles es Introducción a la Investigación Científica, de Rossana Schiaffini Aponte. Es un libro que no tiene más de un par de años de haber sido editado y que también sigue un enfoque técnico acerca de lo que es el proceso de la investigación científica. El libro nos lleva en una lectura muy ligera, ciertamente muy ligera, a través de tres grandes capítulos: el proceso de investigación científica y sus interrelaciones doctrinales, Derecho-Estado. El segundo capítulo es sobre el enfoque sistémico y las etapas del proceso de la investigación científica. En el tercer capítulo aborda uno de los temas que se han vuelto prioridad para quienes trabajamos en la seguridad: habla de la investigación científica en el contexto de las tecnologías de la información y comunicación, las famosas TICS. Una ventaja que consideramos tiene este libro es que, de una manera sencilla y resumida, toma las bases clásicas del método científico pero a la vez las adapta a las condiciones actuales de la era digital, porque como sabemos, la investigación tradicional garantiza un nivel de resultados. Sin embargo, la ciberdelincuencia hoy es la gran sombra que cubre a muchos de los negocios internacionales, y es necesario que quienes trabajan en la parte de la protección de bienes conozcan todas estas variables de los nuevos desafíos para la seguridad, tanto a nivel de prevención, como en el nivel de reacción e investigación de incidentes. Este libro es una lectura fresca, interesante y fluida, que nos habla de las bases que algunos aprendimos en el bachillerato, sobre el método científico, pero en una etapa de aplicación práctica a las situaciones del derecho y la ley. Obviamente cuando hablamos de investigación corporativa, uno de los puntos más relevantes es tomar la decisión de cual sería el límite de una investigación y en qué momento tomar la decisión de que esa investigación se pueda judicializar. Para ello, una de las bases es la vía por la que se obtuvo la información que sirve de prueba para intentar una acción judicial. Si esa información fue obtenida ajena a las condiciones del derecho, seguramente será inútil para tratar de hacer valer la justicia. Consideramos que estos dos libros pueden ser interesantes para estar preparados para entender las discusiones, que en torno a los nuevos dilemas de la seguridad corporativa, se presentan en estos días.■

40 ■ www.seguridadprivadamx.mx


REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

EVOLUCIÓN EN EL CONTROL DE ACCESO Desde hace tiempo los seres humanos buscan controlar el acceso de personas a sus propiedades, de esta forma se sienten seguros y viven con tranquilidad. Por eso en el pasado las ciudades tenían grandes muros y en las casas siempre había personal que vigilaba y controlaba el acceso.

L

as llaves mecánicas son las más antiguas herramientas de seguridad y su evolución muestra el avance que se ha tenido en esta área. Si bien sigue siendo una herramienta de gran uso, también evidencia cambios sustanciales: hoteles, empresas y bancos, por ejemplo, han cambiado estas llaves por tarjetas de banda magnética o de aproximación. En la actualidad el control de acceso utiliza herramientas automatizadas, por ejemplo, los sistemas de código, o los biométricos, que aportan altos niveles de seguridad. Los lectores biométricos son los más fuertes en el mercado, entre ellos están los lectores de huella, los de iris y hasta los de reconocimiento facial. Por su precisión y confiabilidad estos sistemas suelen ser usados en lugares de alta seguridad.

TECNOLOGÍAS DE CONTROL DE ACCESO El uso de tecnologías de control de acceso ha crecido enormemente en los últimos años. Sin embargo, existen en el mercado muchas soluciones que no cumplen con los requisitos mínimos de seguridad, confiabilidad y estabilidad que estos sistemas requieren. Dentro de la tecnología de seguridad electrónica, el control de acceso está en la cima de la pirámide en términos de criticidad, junto con los sistemas de detección y alarma contra incendios.

42 ■ www.controldeaccesosmx.com

El control de acceso electrónico ha surgido para resolver algunos problemas relacionados con el uso de llaves, cerraduras y cerrojos mecánicos. La llave metálica tradicional tiene varios factores negativos, por ejemplo, que las llaves pueden ser copiadas fácilmente; no hay un registro histórico de su uso, y no es posible saber la fecha y hora en que un portador de la llave entre o salga de un lugar específico, ni el número de veces que lo hizo. El control de acceso electrónico resuelve todos estos problemas, una tarjeta electrónica puede tener distintos mecanismos de cifrado y protección contra duplicación, además, los lectores biométricos pueden ser usados para prevenir que un usuario utilice la tarjeta de otra persona. Hoy en día, con la creciente adopción de equipos tercerizados de seguridad, el control de acceso ha tenido un papel muy importante para las empresas. Como la rotación del personal de seguridad es alta, no son capaces de reconocer a todo el personal. Con el uso de un sistema de control de acceso electrónico, cada usuario utiliza su tarjeta, contraseña o biométrica, para entrar en el espacio protegido. Por tanto, el criterio de autorización es impersonal y se realiza de forma automática. La primera variable que se debe fijar a la hora de elegir un sistema de control de acceso es la tecnología del lector y tarjeta. En la actualidad


CONTROL DE ACCESOS MX

hay varias tecnologías, como el código de barras, tarjetas magnéticas, Wiegand, Proximidad de 125 Khz, Smart Card (de contacto y sin contacto) y diversos lectores biométricos. Los sistemas de control de acceso de inteligencia distribuidos son los más recomendables ya que garantizan el funcionamiento incluso en caso de una caída de la red de comunicación o de fallo del servidor. Algunas recomendaciones técnicas para la elección de una solución de control de acceso, confiable y segura, son: que el sistema tenga un funcionamiento basado en la topología, permitir la integración con otros sistemas como CCTV, alarma contra intrusos, detección y alarma contra incendios, automatización, etc. Tener arquitectura IP de comunicación entre los controladores y el software y, además, es esencial elegir una empresa integradora certificada en la solución y con experiencia.

CONTROL DE ACCESO EN EDIFICIOS En la actualidad ha surgido una nueva visión sobre seguridad en edificios y control de acceso, una visión que combina los beneficios de la planeación, las tendencias actuales y la integración. El análisis sobre cómo podría ingresarse al edificio se basa en la consideración de diferentes tipos de amenazas, que van desde una persona con una arma, o un camión cargado con explosivos, hasta un paquete contaminado que ingresa a través del correo. Una vez realizado el análisis de los riesgos, se pueden desarrollar las respuestas. El control de acceso efectivo se basa en la integración de tres elementos de diseño: arquitectónicos, técnicos y operativos. Los elementos arquitectónicos incluyen barreras

físicas para la entrada, los elementos técnicos comprenden desde el control mediante videos, detectores de metal y lectores de tarjetas hasta sistemas biométricos. Los planes globales, las políticas y los procedimientos llevados a cabo por personal de seguridad capacitado forman parte de los elementos operativos. Aunque las instalaciones sean en un edificio público, las oficinas centrales de una empresa, un lugar de servicios o una instalación militar, un buen programa de seguridad de edificios se basa en controlar quién ingresa, a dónde se dirige y en qué momento lo hace. El personal de seguridad debe saber a la perfección cómo responder cuando detectan un intento de ingreso ilegal. La clave en cuanto al personal de seguridad no es la cantidad sino la calidad, y el desempeño de un empleado de seguridad competente debe mejorarse mediante la capacitación constante. La aceptación del público de los procedimientos de control de acceso implica que los ciudadanos se han dado cuenta que nos encontramos en una situación mucho más vulnerable que en el pasado. En la actualidad, el ciudadano promedio se encuentra alerta a amenazas potenciales y está dispuesto a denunciar situaciones sospechosas a la policía o a las autoridades del edificio. El trabajo combinado entre la administración, los inquilinos y la seguridad se transformarán en la piedra fundamental para lograr un programa de seguridad efectivo. El desafío para los administradores de edificios es mantener este estado de alta conciencia incluso en momentos de relativa calma. La comunicación entre el personal de seguridad de los edificios y los organismos gubernamentales federales, locales y estatales se ha afianzado. En la actualidad, los administradores de edificios incluyen a la policía y a los bomberos en sus procesos de planificación sobre seguridad.

43 ■ www.controldeaccesosmx.com

UN CONTROL DE ACCESO MÁS ADAPTABLE Los programas de seguridad actuales deben incorporar flexibilidad para que las medidas y sistemas de seguridad puedan estar al nivel de las amenazas. Una vez que se ha establecido un plan maestro para el control de acceso, éste debe especificar cuáles son las respuestas específicas que se implementarán en cada uno de los diferentes niveles de seguridad o en circunstancias preestablecidas. Desafortunadamente no se han desarrollado sistemas de control de acceso compactos, rápidos, fáciles de usar e instalar, de bajo costo y 100% eficaces. Tampoco existe una fórmula mágica para lograr un control de acceso infalible o una lista de sistemas perfectos de la cual se pueda elegir. La tecnología nos ha permitido utilizar más tipos de información en tarjetas “inteligentes”, los sistemas biométricos también se han vuelto menos invasivos y onerosos para la utilización en los controles de ingreso. Debemos utilizar la tecnología de control de acceso y de monitoreo, y las metodologías de control, mucho más que antes. Este enfoque en la seguridad con un énfasis en el control de acceso les ha otorgado a los fabricantes más y mejor información, lo que ha permitido el desarrollo de sistemas de control de acceso más rápidos y precisos. La mejor manera de alcanzar el nivel de control deseado en el programa de seguridad de un edificio es desarrollar una solución integrada para satisfacer sus necesidades. Esto se logra con la evaluación de la exposición a los riesgos, el análisis de la forma y función del edificio y, además, a través de la elección de sistemas técnicos y niveles humanos que brinden los resultados esperados. Es importante ajustar los niveles de seguridad percibidos en un edificio con los niveles reales, porque crear una falsa sensación de seguridad es, también, una invitación a la tragedia. ■


CONTROL DE ACCESOS MX

¡ÁBRETE SÉSAMO!, EL SIGUIENTE GRAN PROTOCOLO

Al igual que hace unos años, cuando se abrió la intercomunicación entre las cámaras de videovigilancia y los distintos tipos de software, se produjo una gran interrupción en el mundo de CCTV. Ahora esto también está sucediendo en el mundo de control de acceso. Por Alejandro Loera Harfush, Director de Zona LATAM y el Caribe, Keri Systems.

A

l inicio las credenciales se usaron con una baja frecuencia, sin capacidad de memoria. El cifrado no había evolucionado, esto era información en bruto, ¿y saben qué? mucha gente todavía usa la tecnología de 125 KHz. En esta frecuencia hay mayor rango de lectura. La encriptación de datos se puede dar en 125 Khz o en 13.56 MHz Sin embargo, en los próximos años, los fabricantes utilizarán cada vez más el protocolo de enlace más rápido y de frecuencia más alta (13.56 MHz) entre la credencial y el lector, ya que esta velocidad permite que se realice la encriptación. Se tiene además a la movilidad como el principal impulsor de la innovación para el futuro. Ahora se puede colocar una credencial encriptada en un teléfono inteligente, y con el uso del NFC o del Bluetooth se comunica con el lector usando un conjunto robustecido de claves (determinadas por el usuario) para administrar la ruta completa de las credenciales de manera confiable.

EL NFC Y EL BLUETOOTH Hace algunos años todo el mundo estaba hablando del NFC, luego Apple bloqueó la tecnología NFC, lo que llevó a cambiar a Bluetooth. Sin embargo, ahora las cosas están a punto de cambiar, ya que Apple anunció que en iOS 11 se abrirá el acceso a NFC nuevamente. La simplicidad será el principal impulsor de la innovación en el aspecto de bloqueo de

Protocolos abiertos la seguridad. No hay problemas con Wi-Fi, ya que es un formato propietario, pero la funcionalidad está abierta. El siguiente paso, tal vez el más importante y complicado, implica trabajar con los socios de control de acceso para adaptar la plataforma para que la usen los fabricantes de control de acceso. Esta tecnología se creó para resolver un problema difícil dentro de los centros de datos ubicados en el mismo lugar donde los servidores almacenan información de diferentes compañías. Las innovaciones que actualmente convierten al humilde torniquete de seguridad en una compuerta de velocidad. Esto todavía está controlado por un relé IO simple, avanzando hacia adelante, sin embargo, la clave es la integración con los sistemas de control de acceso que usan Ethernet. Esto aumentará la funcionalidad y los datos recopilados. Un evento de alarma puede identificarse específicamente como entrada, existencia o rastreo (una persona no autorizada que sigue a una persona autorizada a un edificio). Otras formas en que se usa Ethernet es en la integración con CCTV. Se puede compartir un evento de alarma con un sistema CCTV para que se incline, se amplíe o se desplace para mirar a la persona involucrada. Además, los sistemas inteligentes de administración de edificios pueden usar esta tecnología para contar a las personas que conviven en un edificio o en un solo piso utilizando los accesos de todo el edificio.

44 ■ www.controldeaccesosmx.com

La tecnología y los estándares abiertos están rompiendo los diferenciadores o las barreras. Algunos estándares nuevos se están desarrollando y se utilizan en el lado de las credenciales. Si bien el protocolo de Wiegand aún prevalece, hay un desarrollo dentro de esta área, el Wiegand es unidireccional, solo se dirige al panel. Los detalles se envían a un lector y del lector a un panel a través de Wiegand. Se está trabajando para desarrollar un nuevo protocolo con múltiples fabricantes llamado OSDP - Open Supervised Device Protocol - este es un estándar abierto que se supervisa porque hay un cifrado entre el lector y el panel. Además, esta comunicación es bidireccional, por lo que los datos pueden enviarse de vuelta al lector. Esto significa que se puede detectar una alteración y que el lector puede actualizarse. Los controladores de protocolo abierto para las comunicaciones de acceso: muchos han adoptado el perfil C para sus controladores. Esto significa que pueden ser controlados por el software de otra persona, un cambio total para el mundo propietario. Los sistemas de gestión, los centros de recepción de alarmas y los sistemas de gestión de edificios ahora podrán hablar en forma de controlador abierto. Desde el punto de vista de la confianza y la identidad, es importante garantizar que los problemas de credenciales se envíen al dispositivo inteligente o a la persona adecuada. ■


CONTROL DE ACCESOS MX

ACCESO CON

RECONOCIMIENTO DE PLACAS

E

l sistema de reconocimiento de placas es una solución de avanzada para un control de accesos vehicular donde las exigencias de seguridad sean máximas. El reconocimiento de matrículas se hace de forma automática sin necesidad de un operario. El sistema tiene en cuenta los diferentes niveles de luminosidad que se puedan presentar a diferentes horas del día, los diferentes posicionamientos de los carros, condiciones de intemperie, deterioro de las placas, diferentes alturas y en general todas las variables que puede presentar el sistema. Las cámaras de alta resolución con visión artificial se complementan al software de gestión y a los sistemas electromecánicos para poder realizar un acceso vehicular seguro, personalizado y de acuerdo a las necesidades específicas del proyecto. Es posible asociar el sistema a un generador de tickets o un lector de huella dactilar del conductor para una mayor seguridad.

VENTAJAS

APLICACIONES

■ Activación de puertas y barreras automáticamente

■ Centros comerciales

■ Integración con tickets o huellas dactilares

■ Parking

■ Notificación de placas no autorizadas

■ Edificios comerciales

■ Notificación intento de hurto

■ Edificios y conjuntos residenciales

■ Integración con todos los sistemas de seguridad

■ Edificios de oficinas

■ Consulta y registro en base de datos

■ Reconocimiento de Placas

“CAJA FUERTE” CON ACCESO BIOMÉTRICO DENTRO DEL COCHE

A

unque hasta hace unos años esto sólo era cosa de ciencia ficción, hoy en día podemos encontrar controles de acceso biométrico en los entornos de trabajo, los smartphones o los ordenadores personales. Hoy, Bentley presenta la tecnología capacitiva de sensores de huellas dactilares para el Bentayga, un elemento que brinda a los clientes una mayor tranquilidad y seguridad. La tecnología del sensor de huellas dactilares se ha aplicado de una forma discreta en una unidad de almacenamiento oculta ideal para guardar objetos de valor mientras se está fuera del vehículo. La unidad de almacenamiento cuenta con dos puertos USB y una toma auxiliar por lo que también se puede usar para conectar y cargar dispositivos móviles tanto dentro como fuera de la unidad. ■

45 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

ACCESO VEHICULAR RFID IDENTIFICACIÓN POR RADIO FRECUENCIA L

a solución RFID realiza una identificación del vehículo por radiofrecuencia, esto quiere decir que no hay necesidad de bajarse del carro o sacar la mano por la ventana para autenticarse o entregar dinero a una operadora. Una antena ubicada estratégicamente lee el TAG o Etiqueta que se encuentra en el vehículo. El sistema de control de accesos vehicular basado en RFID permite un acceso vehicular al mismo tiempo que acciona los sistemas electromecánicos, de esta forma el conductor no tiene que detenerse. Es un sistema muy eficiente para lugares en los cuales no es necesaria la identificación del conductor y la asociación del mismo con el carro. Sin embargo, si es posible identificar el carro y para soluciones en peajes se puede saber el saldo con el que cuenta el TAG para permitir el paso automático o negarlo. Los torniquetes, o tornos de acceso, son un sistema electromecánico que combinado a dispositivos y un software de gestión adecuado, se convierte en un excelente sistema de control de accesos, mejorando la seguridad, disminuyendo los costos ahorrando en personal extra para vigilancia, y generando una rápida y efectiva autenticación de cada persona.

VENTAJAS

■ El vehículo no se tiene que detener ■ Agiliza el tránsito ■ No hay necesidad de sacar la mano por la ventana ■ Evita el manejo de dinero en efectivo en las casetas ■ TAG con código de identificación único ■ El TAG no necesita batería ■ Rápida velocidad de lectura ■ Interoperabilidad con otras zonas ■ Integración con sistemas electromecánicos, por lo general se utilizan las barreras ■ Integración con los semáforos de señalización

APLICACIONES ■ Peajes ■ Entradas vehiculares plantas industriales ■ Estacionamientos de buses y sistemas de transporte masivo ■ Entradas y salidas obras civiles

BRITISH AIRWAYS PRUEBA TECNOLOGÍAS

BIOMÉTRICAS EN ESTADOS UNIDOS Por Pablo Ron Fente

minutos, en el Aeropuerto de los Ángeles y gracias al acceso biométrico, este tiempo se ha visto reducido hasta los 22 minutos para el mismo volumen de clientes.

L

a aerolínea británica British Airways prueba la tecnología biométrica para los procesos de embarque y llegadas en cuatro aeropuertos de Estados Unidos.

Con la simple mirada del pasajero a una cámara de alta definición, el sistema de SITA, es capaz de comprobar los datos biométricos con el reconocimiento facial sin necesidad de presentar el pasaporte o la tarjeta de embarque.

Orlando, Los Ángeles, Miami y Nueva York son los aeropuertos donde la compañía aérea está probando sus nuevos accesos biométricos en los que en el Aeropuerto Internacional de Orlando se alcanzan cifras de embarque de 240 pasajeros en diez minutos.

En el Aeropuerto de Londres-Heathrow los accesos por sistemas biométricos ya están implantados en los vuelos domésticos de la filial de IAG, British Airways, desde la Terminal 5.

Junto a Greater Orlando Aviation Authority (GOAA), la oficina de Aduanas y Protección Fronteriza de los EE.UU (CBP) y SITA, British Airways, se sitúa como la única aerolínea que utiliza esta nueva tecnología para el embarque de vuelos internacionales.

En cuanto a los controles de llegada, tanto en Miami como en Nueva York, pruebas biométricas similares están disponibles a la llegada de los vuelos, lo que conlleva unos tiempos inferiores en los procesos de verificación en inmigración. ■

Si habitualmente el abordaje al avión de 400 pasajeros se realiza en una media de 40

46 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

BARRERAS VEHICULARES AUTOMÁTICAS

L

as barreras de estacionamiento se utilizan en integración con los controles de accesos vehicular para un correcto manejo del flujo vehicular en un determinado parqueadero. Su principal función se basa en permitir e impedir el paso a los vehículos, realizando la tarea de forma automática, eficiente, rápida y segura. Las barreras vehiculares cuentan con sistemas de anti-aplastamiento que impiden que un vehículo sea golpeado en caso de no avanzar rápidamente en la zona de accionamiento. Existen diferentes barreras de estacionamiento automáticas para distintas aplicaciones: barreras sencillas, barreras con bastidor articulado, barreras con cerca de protección, barreras de corto y largo alcance. ■

APLICACIONES

VENTAJAS

■ Accionamiento e integración con todos los dispositivos de control de accesos ■ Trabajo continuo ■ Sistema anti-aplastamiento y destrabe manual ■ Tiempo de apertura rápido de 2 a 4 segundos dependiendo del modelo

■ ■ ■ ■ ■ ■ ■ ■

Centros comerciales Edificios de oficinas y consultorios Parking Peajes Entradas vehiculares plantas industriales Estacionamientos de buses y sistemas de transporte masivo Entradas y salidas obras civiles Barreras Vehiculares

BRAZOS ELECTROMECÁNICOS VENTAJAS

L

os brazos electromecánicos son otra forma de barreras vehiculares. Se utilizan para automatizar puertas batientes de una o dos hojas. Es un excelente sistema si se desea automatizar las puertas en instalaciones existentes. El principio es electromecánico integrable a cualquier dispositivo de control de accesos vehicular y peatonal. Además incorpora todos los dispositivos de protección y señalización. Con los brazos

electromecánicos podemos automatizar todo tipo de puertas electrónicas de una o dos hojas desde 2,5 metros hasta 7 metros de largo para aplicaciones residenciales e industriales. El sistema electromecánico trabaja perfectamente en condiciones donde hay un alto tráfico de vehículos. A diferencia de los antiguos sistemas hidráulicos, este sistema disminuye los mantenimientos preventivos y los bloqueos por fallas hidráulicas. ■ 47 ■ www.controldeaccesosmx.com

■ Fácil adaptación para puertas instaladas ■ Velocidad de apertura regulable ■ Sistema electromecánico para trabajo continuo ■ Desbloqueo manual en caso de cortarse la energía ■ Parada suave y fin de carrera mecánico ■ Integración con todos los dispositivos de control de accesos ■ Integración con todos los sistemas de seguridad

APLICACIONES ■ Edificios y conjuntos residenciales ■ Condominios ■ Casas residenciales


CONTROL DE ACCESOS MX

LA IMPORTANCIA DEL CONTROL DE ACCESO El hombre desde sus inicios sabe que su seguridad y protección dependen de las medidas que se tomen frente a los delincuentes. Algunas medidas que regularmente se toman para tener protección y seguridad dependen de las barreras de acceso frente a los intrusos. En otros tiempos se utilizaron empalizadas, fortificaciones, puentes levadizos o dispositivos similares.

E

n la actualidad, contamos con un gran desarrollo electrónico e informático, que nos permite tener herramientas sofisticadas para evitar que personas no autorizadas o indeseables penetren los espacios que necesitamos proteger, por medio de la implementación de un control de acceso integrado a un Circuito Cerrado de Televisión (CCTV). Las características de cada zona son las que determinan cuáles son las principales soluciones de seguridad. A veces, bastará con la tradicional “tranca” de la puerta. En otras ocasiones, será indispensable emplear medios más avanzados.

LA ADAPTACIÓN A LOS LUGARES Es importante que el sistema de control de acceso sea lo suficientemente adaptable a las diferentes condiciones de cada tipo de edificación. Los edificios de oficinas, que generalmente tienen un alto tráfico de personas y vehículos, se favorecen ampliamente del control de acceso. Un sistema de control de acceso con Plataforma WEB le permitirá confirmar en

todo momento quién se encuentra en las instalaciones y realizar autorizaciones de ingreso de forma sencilla y fácil.

control de ingresos y salidas se convierta en un factor crítico, que debe abordarse con la mayor seguridad.

Los controles de acceso también tienen aplicación en las unidades colectivas de vivienda, como áreas de copropiedad o condominios campestres. Uno de los atributos de ese tipo de propiedades es esencialmente que ofrecen un mayor nivel de seguridad. Esta se logra garantizando que quienes circulan por los espacios compartidos están autorizados para hacerlo.

Los controles de acceso como SUPERACCESS pueden instalarse, sin ningún problema, en prácticamente todo tipo de lugares. En sitios como edificios de oficinas, zonas francas, parques industriales, centros médicos, condominios campestres, entre otros.

Lo mismo ocurre en las zonas francas, centros comerciales, parques industriales, almacenes, centros médicos, entre otros. Conociendo que este tipo de espacios suelen tener áreas restringidas en su interior y, por lo mismo, demandan un control más detallado. Los controles de acceso no simplemente monitorean el acceso general, sino que también ofrecen control sobre zonas o dependencias específicas. Un caso especial es el de los centros médicos y hospitales, que exigen un control meticuloso de los accesos y los desplazamientos. La vulnerabilidad de los enfermos hace que el 48 ■ www.controldeaccesosmx.com

UN SISTEMA MODULAR Los sistemas modulares son especialmente indicados para ejercer una vigilancia detallada. Están compuestos por unidades diferenciadas, pero interrelacionadas entre sí, que se conocen con el nombre de “módulos”. Cada módulo realiza funciones diferentes, según las necesidades del espacio en donde se instalen. De ahí que se hable de “versatilidad” en los controles de acceso. El sistema modular está en capacidad de adaptarse a las necesidades de seguridad de cada espacio. No es solamente un instrumento electrónico que sirve como barrera, sino un mecanismo inteligente para gestionar la seguridad.


CONTROL DE ACCESOS MX SUPERACCESS cuenta con diferentes y eficaces módulos para la gestión de la seguridad. En uno de sus módulos permite consultar la información del visitante que llega a la recepción de la empresa o de la copropiedad. Allí se determina si cuenta con una autorización válida o no. El sistema arroja cuatro tipos de respuesta frente a los usuarios que pretenden ingresar: usuario autorizado, usuario no autorizado, usuario no registrado y usuario bloqueado. Otros módulos permiten controlar el acceso de mensajeros y domiciliarios, que son un factor dinámico e inestable que también exige supervisión. Así mismo, hay un módulo especial para realizar control de acceso durante los días festivos, bloqueos de personas, informes, tableros de tráfico, entre otros.

PROPIEDADES CON PLUS Lo ideal es poder realizar bloqueos selectivos, bien sea a las instalaciones en general o a un área específica. Además, resulta importante contar con otras funcionalidades que ayuden a que la gestión de visitantes sea más coherente.

Los sistemas más eficaces activan una alerta cuando se efectúa la preautorización de alguien que aparece bloqueado en el sistema. De este modo, el administrador del parque, o el administrador de la empresa, se enteran de la novedad.

FUNCIONALIDAD Un buen sistema de control de acceso debe de estar en capacidad de generar varios tipos de reportes, siempre con la finalidad de perfeccionar y sofisticar cada vez más la gestión de seguridad. SUPERACCESS genera informes de personal, con datos sobre su nivel de autorización para el ingreso, vigencias, caducidades y rutas. También es posible obtener consolidados históricos con todas esas variables. El sistema de control de acceso debe poder combinarse con otros sistemas de seguridad para ofrecer un servicio óptimo, una combinación pude ser un Sistema de Circuito Cerrado de Televisión, CCTV. ■

GDPR Y EL CONTROL DE ACCESO A APLICACIONES CORPORATIVAS

E

l hecho de crear contraseñas que cumplan con los requisitos de seguridad y recordarlas para conectarnos a los sistemas corporativos de nuestra organización puede dificultar nuestro día a día. No siempre accedemos desde un mismo dispositivo, ya que las organizaciones tienen cada vez más descentralizadas las aplicaciones, así como los dispositivos o puestos de trabajo de los empleados. Con la llegada de GDPR, el control de acceso necesita subir de nivel y aportar nuevas garantías. “Una vez que las aplicaciones y los datos asociados a las mismas se despliegan en la nube, perdemos el control de las múltiples cuentas de acceso y de los mecanismos de autenticación, por lo que los departamentos de IT requieren herramientas que les permitan centralizar y securizar el acceso, y esto es entre muchas otras cosas, lo que SmartLogin proporciona de forma sencilla. Además, gracias a los mecanismos de autenticación adaptativa, se dificultan los ataques de manera eficaz”, afirma José de Soto, CTO de SmartLogin en WhiteBearSolutions.

SmartLogin es un ejemplo de las aplicaciones que pueden mejorar el control de acceso a los activos de la organización. Gracias a que los usuarios no necesitarán memorizar una contraseña para cada aplicación, las organizaciones pueden reforzar las políticas de seguridad de las mismas, de forma personalizada acorde al perfil específico asignado a cada usuario. Así se reducen drásticamente las tareas del CAU en todo lo relacionado con la modificación y reseteo de las contraseñas de usuarios. 49 ■ www.controldeaccesosmx.com

Otra ventaja significativa de SmartLogin es que registra toda la actividad de los usuarios y proporciona informes en tiempo real, que pueden utilizarse para que el departamento de TI tome decisiones de seguridad en el momento adecuado, o lo que se conoce como analítica de riesgos. SmartLogin permite saber quién está conectado en ese mismo momento, cuándo ha estado conectado, qué ha estado haciendo, desde dónde y con qué dispositivo. ■


CONTROL DE ACCESOS MX

Por Juan Claudio Rubio Marmori, Gerente de Desarrollo de Negocios para México en Boon Edam

¿

Qué es lo primero que haces cuando una empresa te busca para instalar una solución de control de acceso? Existen varias alternativas, por ejemplo, podrías ofrecerle directamente el sistema más novedoso del mercado, o bien podrías reunirte con sus directivos y personal de seguridad, escucharlos, conocer sus necesidades y ahí sí, mostrarle la solución más adecuada para sus requerimientos de seguridad, de este modo le agregarías mayor valor a tu oferta.

MUCHO MÁS QUE SÓLO TORNIQUETES De hecho, en la actualidad, uno de los retos que enfrentan los integradores de control de acceso es cambiar esa idea de que las entradas de seguridad son sólo un commodity, pues se está perdiendo de vista el objetivo real: proteger la seguridad en las instalaciones. Si esta idea se mantiene, los proyectos perderán valor y la competencia entre productos baratos ganará protagonismo en la decisión del usuario final y esto implicaría menores ingresos para los integradores; así las cosas, el reto aquí para el integrador es agregarle valor al control de acceso, consolidándolo como una solución real de seguridad. Y nada más importante para agregarle valor a un proyecto, que conocer a fondo las soluciones que ofrece el mercado. Actualmente muchos profesionales de la seguridad, por ejemplo, tienden a usar la palabra “torniquete” para referirse a toda la protección de entradas, cuando en realidad hay múltiples tipos de dispositivos de control de acceso físico que responden a diferentes aplicaciones, industrias y niveles de seguridad. Si la decisión que se tome entre un usuario final y un integrador está basada en la palabra “torniquete”, es posible que el cliente termine con una solución innecesaria, costosa y peor aún, tendrá una brecha en su seguridad, la cual no será considerada por el usuario final hasta que algo suceda.

En Latinoamérica este reto es aún mayor, pues hay un creciente interés por incorporar este tipo de soluciones, por lo que es una buena oportunidad para que los integradores puedan crear las expectativas correctas respecto a cada torniquete y sus funciones, a partir de las necesidades del cliente y esto agregará valor a su propuesta. El presupuesto es algo que se debe tomar muy en cuenta, ya que éste puede ser un factor limitante y tendrán que trabajar con su cliente y traer su propio conocimiento y experiencia en la discusión sobre ciertas aplicaciones. A continuación mostraré los diferentes tipos de entradas, así como las necesidades que cada una de éstas pueden cubrir.

Control de multitudes: torniquetes de media altura o de trípode Esta solución tiene como objetivo reducir el tráfico para contar personas y recoger boletos o pagos. Los torniquetes de media altura son ideales para este objetivo y se encuentran típicamente en estadios, lugares de tránsito público, parques de diversiones, puertos, almacenes, plantas de fabricación, universidades y gimnasios. Esto es lo que los integradores deben saber sobre los torniquetes de trípode: ■ Diseñado para soportar alto tráfico.

50 ■ www.controldeaccesosmx.com

■ Uso exterior (si está cubierto). ■ Alto rendimiento (manejo de 20-25 personas por minuto en una dirección). ■ La falta de sensores puede conducir a un acceso no permitido. ■ Bajo costo de capital, pero alto anual (costo operativo, debido a la necesidad de supervisión 24/7). ■ Capacidades de métricas limitadas.

Disuasión: torniquetes de altura completa Los torniquetes de altura completa son un verdadero elemento de disuasión ante los intentos de infiltración casual y son un apoyo eficaz para cercas perimetrales, estadios, estaciones de metro, plantas industriales, centros de distribución y estacionamientos. No necesitan ser supervisados, a menos de que sean utilizados en vestíbulos interiores que conducen directamente a zonas de mayor seguridad. Además no tienen sensores o alarmas para alertar, por lo tanto solo sirve como un elemento de disuasión. Otros datos relevantes sobre torniquetes de altura son: ■ Bajo costo de capital y operativo anual (en caso de no requerir supervisión).


CONTROL DE ACCESOS MX ■ Rendimiento moderado (control de 15-20 personas por minuto en una dirección).

■ Capacidades de métricas moderadas (ej. número de intrusiones o accesos denegados).

■ Ideal para autenticación de múltiples factores y uso de dispositivos biométricos.

■ Brinda métricas limitadas (si no cuenta con sensores o alarmas puede ser vulnerado).

■ Alto rendimiento (hasta 30 personas por minuto en una dirección).

■ Vidrio blindado puede ser incorporado para una seguridad más efectiva.

Detección: torniquetes ópticos o carriles

■ Si el tráfico es bidireccional, el rendimiento es reducido.

Agregar valor al control de acceso

El objetivo es detectar una intrusión y notificar al personal de seguridad para que responda rápidamente. Los torniquetes ópticos cumplen dos requerimientos: disuasión y detección, debido a su capacidad de identificar el movimiento. Por lo general, se instalan en edificios del sector público, oficinas clase A, universidades y apartamentos de gran altura, etc. Una creencia sobre estos carriles es que impiden la entrada no autorizada y que no requieren supervisión, lo cual no es del todo cierto, pues una vez abiertos los torniquetes puede colarse un segundo usuario y aunque tenga alertas, es posible que se dé una falsa alarma. A continuación otros puntos para tomar en cuenta: ■ Costos moderados, pero altos presupuestos anuales operativos. ■ Sensores que detectan intrusiones y alertan a través de una alarma, no obstante pueden ser vulnerados.

Prevención: puertas giratorias y esclusas El objetivo es hacer que las intrusiones sean practicamente imposibles, esto se puede lograr gracias a su altura y base de funcionamiento. Son la solución perfecta para toda empresa sujeta a regulaciones obligatorias como edificios gubernamentales, centros de datos y cualquier instalación que requiera autenticación de dos factores. Más información que deben saber los integradores sobre estas puertas: ■ Inversión alta, pero bajos costos anuales operativos (no se requiere supervisión). ■ Mediciones sofisticadas. ■ Alto rendimiento (puertas giratorias: 20-25 personas por minuto en dos direcciones.

Esclusas: seis personas por minuto en una dirección

51 ■ www.controldeaccesosmx.com

Finalmente, es importante destacar que al conocer las diferentes entradas de seguridadque existen y enfocarlas de manera adecuada a cada necesidad, será posible cambiar la perspectiva del término “torniquete”, además esto dará mayor valor a la solución que se presente al usuario final. Una vez el objetivo y el tipo de entrada sea determinado, su fabricante puede ayudarlo aún más con la integración de necesidades, personalizaciones, instalación, requisitos, entrenamiento técnico, detalles sobre métricas, consejos de integración y códigos locales, etc. En la región, como ya lo había dicho previamente, existe un creciente interés en la adquisición de entradas de seguridad; algunos de los sectores que están buscando una solución adecuada para sus necesidades de seguridad son el automotriz (éste siempre va a la vanguardia), las universidades (cada vez más se preocupan por la seguridad de sus alumnos y el personal), edificios de oficinas (control y seguridad de los inquilinos) y el sector bancario (la utilizan para la protección de edificios estratégicos y corporativos). ■


CONTROL DE ACCESOS MX

SIETE CLAVES PARA ELEGIR UNA ENTRADA SEGURA Por Magdalena Reyes Martínez, desarrolladora de negocios de Boon Edam para México.

Por eso, lo aconsejable es buscar la asesoría de quienes llevan años estudiando, entendiendo y solucionando las necesidades de seguridad cuando de entradas o accesos de edificios se trata. No en vano, más de cien años de experiencia le han permitido a Boon Edam formular la Metodología de decisión STARTSS®, una especie de guía que, a partir del análisis de siete factores, facilita seleccionar la solución más adecuada de entrada de seguridad. Seguridad física

L

a puerta de entrada de un edificio es el principal eslabón de la cadena de seguridad y protección física, si ésta falla o no es lo suficientemente segura, nada dentro del edificio —personas, equipos e incluso información— estará protegido. No se trata de elegir siempre una puerta de hierro blindada e impenetrable; en múltiples ocasiones las empresas adquieren soluciones y equipos que no corresponden con la carga o el flujo real del lugar, por lo que la instalación termina acarreando altos costos económicos mientras es subutilizada. También es probable encontrar aquel cuyos cálculos fallaron e invirtió en una solución de entrada con un nivel de seguridad y de capacidad muy por debajo de lo que realmente requería. En este caso no solo se está tirando el dinero a la basura, sino que además se cae en la necesidad de realizar nuevos estudios, inversiones e implementaciones.

La primera variable que se debe tener en cuenta en el camino de adquirir una solución de entrada segura suele ser, precisamente, la razón de la compra: seguridad física. Este elemento se refiere a las particularidades, deseos y requerimientos de seguridad. Dónde estará instalada la solución (ingreso principal, acceso interior, etc.), el manejo de las visitas, la autorización selectiva de ingreso, la disposición de personal de seguridad para complementar la tecnología y la zona geográfica en la que se ubica el edificio, son algunos puntos a los que se refiere este elemento.

Flujo Es importante conocer el flujo de personas que entran y salen diariamente del edificio, particularmente en las horas pico. Algunas soluciones no están diseñadas para permitir un flujo ágil de personas, se puede desbordar su capacidad y generar largas filas y, en consecuencia, mala experiencia de usuario y pérdidas sustanciales de tiempo que pueden derivar en pérdidas económicas. Otra forma de dejar ir el dinero entre los dedos es implementar una solución diseñada para grandes flujos

52 ■ www.controldeaccesosmx.com

cuando se trata de una compañía con pocos empleados y pocos visitantes.

Estética Para la mayoría de las personas, los acabados arquitectónicos y la apariencia de la solución de ingreso seguro son determinantes, sobre todo si se habla de la puerta de acceso al edificio, es decir la primera impresión. Muchas veces se equipara este elemento con la seguridad y si bien es cierto que el factor estético es fundamental para la imagen de una compañía, no se debe perder de vista que altos niveles de vulnerabilidad tampoco favorecen a la imagen. Retorno a la inversión (ROI) Es clave conocer cuál será la inversión que se va a realizar en la solución de ingreso seguro y que ventajas de todo tipo conllevará, cuánto dinero ahorrará en personal, energía y durabilidad (vida útil).

Entrenamiento Usualmente este elemento no es considerado como un factor determinante en la decisión de compra, sin embargo, es fundamental en temas como la experiencia de usuario, los costos de instalación, mantenimiento preventivo y operación. Pregúntese ¿Es un equipo fácil de operar, de usar y de mantener?

Servicio o soporte No es común que los usuarios de este tipo de soluciones se pregunten por el soporte que ofrece el fabricante, no obstante, es el servicio es un elemento que impacta directamente la operación ininterrumpida del equipo y el


CONTROL DE ACCESOS MX retorno a la inversión. Es recomendable adquirir soluciones con compañías que garanticen un acompañamiento constante y duradero.

Seguridad del usuario En ocasiones se da por hecho que al proteger el edificio se está protegiendo al usuario. No siempre es así. Perder de vista la protección de las personas podría minar la efectividad y el éxito de un sistema de ingreso seguro. Es indispensable elegir soluciones que incorporen normas de seguridad y evacuación, que se integren con otros sistemas de seguridad personal como alarma y detección de incendios y que cuente con señales audibles y visibles para personas con discapacidades.

elegir una nueva entrada de seguridad. Por ejemplo, el qué hacer de la organización, la apertura de los empleados al cambio y a la tecnología, los visitantes especiales de la empresa (niños, adultos mayores, mascotas), los objetos que circulan por los accesos (carritos, dispositivos, paquetes).

Cada lugar tiene un nivel de riesgo distinto y unas necesidades particulares que no pueden ser tomadas a la ligera y aunque estas claves le permitirán hacer un análisis preliminar de sus necesidades, siempre será una buena decisión tomar en cuenta la experiencia y el ojo agudo de un asesor. ■

Finalmente, existe un elemento adicional que hace que la solución que una compañía necesita nunca sea igual a la de otra compañía: la cultura corporativa. Aquellas particularidades que hacen que su nivel de riesgo y sus necesidades de seguridad sean absolutamente especiales a la hora de

CONTROL DE ACCESO VEHICULAR Los sistemas de control de accesos vehicular se implementan para tener el control de los vehículos que circulan por un espacio público o privado, asegurando el paso a los vehículos permitidos y restringiendo a aquellos que no estén autorizados. Al integrar un sistema de control de accesos vehicular, podemos tener el control total, tanto de los residentes como de los visitantes.

VENTAJAS

■ Ahorro en personal extra dedicado a la vigilancia y control de acceso vehicular. ■ Mayor seguridad con registros de entradas y salidas, horarios, grupos de acceso, zonas permitidas. ■ Base de datos con toda la información necesaria: placas, descripción del vehículo, propietario, datos de contacto y toda la información que se considere necesaria para un correcto control de acceso vehicular. ■ Ingreso de automóviles de forma controlada y organizada. ■ Sistema automatizado mejorando el acceso vehicular. ■ Reconocimiento de placas para aplicaciones de avanzadas. ■ Asociación de las placas con la identificación del conductor para mayor seguridad. ■ Reconocimiento de TAGs RFID para aplicaciones manos libres. ■ Alertas en caso de un intento de acceso sin autorización. ■ Integración con todos los sistemas de seguridad para una gestión centralizada. ■ Conexión e integración con la red IP para monitoreo desde diferentes puntos.

53 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

CONTROL DE ACCESO VEHICULAR Y PEATONAL TENDRÁ LA UNIVERSIDAD DE QUERÉTARO

L

a rectora de la Universidad Autónoma de Querétaro, Teresa García Gasca informó que la institución trabaja en un proyecto de control de acceso vehicular y peatonal en los campus universitarios, para contrarrestar el incremento de la inseguridad, sin embargo, es un tema para el cual no cuentan con recursos necesarios para su implementación. Destacó que tras el robo de un cajero automático en el campus universitario,

donde fueron amagados los vigilantes y veladores de la institución, pone en alerta a la Universidad ya que parte del problema que enfrentan es el grupo limitado con el que cuentan para resguardar los inmuebles. “La Universidad es un espacio abierto, queremos controlar quién entra y quién sale, que la comunidad universitaria tenga el acceso a través de dispositivos electrónicos, plumas o rehiletes según sea el caso, utilizando credenciales de estudiantes, profesores y administrativos y las personas ajenas tendrán que registrarse, decir a dónde van y demás; eso es parte de lo que queremos hacer no tanto una restricción pero sí un control”, afirmó García Gasca. Indicó que se trabaja en un proyecto de seguridad integral del cual se comenzará con la instalación de cámaras de vigilancia en accesos comunes, entradas y salidas, para el cual se cuenta con un recurso del Consejo Nacional de Ciencia y Tecnología, y estará conectado al C4 de la UAQ “para tener vigilancia en tiempo real”.

54 ■ www.controldeaccesosmx.com

La rectora de la Universidad indicó que en el caso de San Juan del Río y los índices de inseguridad que han sido manifestados por los alumnos, se comenzará a controlar el acceso a la Facultad de Contaduría y Administración a través de un vigilante que estará en la entrada de la unidad, además de que previo a esto, ya se había entablado un diálogo con el alcalde de la demarcación para apoyarse en estrategias de seguridad. “Necesitamos aterrizar ya cuáles son las estrategias puntuales que el gobierno municipal y estatal nos puede apoyar y lo que podemos hacer está limitado por cuestiones presupuestales si contamos con el presupuesto nosotros vamos a poder implementar un programa de seguridad mucho más eficiente”, agregó. Por último, consideró inviable que este año pueda implementarse el control electrónico de acceso vehicular y peatonal, ya que la institución no cuenta con los recursos necesarios, sin embargo, será un tema que expondrá al gobernador del estado para solicitar su ayuda en el tema. ■


CONTROL DE ACCESOS MX

LA MEJOR OPCIÓN EN SISTEMAS DE CONTROL DE ACCESO CDVI

es una empresa francocanadiense desarrolladora de soluciones de control de acceso con treinta y dos años de presencia en el mercado, cuenta con 12 oficinas comerciales alrededor del mundo y fábricas en países como Francia, Italia, Alemania y Canadá. Actualmente CDVI en Latinoamérica & Caribe está ligada directamente con CDVI Americas, que es responsable de la fabricación, desarrollo y distribución en toda la región. Como fabricante líder del mercado sus soluciones están bien posicionadas a nivel global en diversos sectores, incluyendo verticales como industria, hospitalidad, comercial, residencial y gobierno. Sus principales socios mayoristas atienden las necesidades de sectores como seguridad electrónica, sistemas eléctricos, telecomunicaciones y tecnologías de la información. De acuerdo con Fabrice Bioulet, Sales Manager Latam & Caribbean en CDVI, la empresa que representa se destaca de otros jugadores por su flexibilidad para entregar soluciones asequibles y de alto rendimiento alineadas a las necesidades de pequeños, medianos y grandes proyectos; asimismo por garantizar el stock a través de sus principales distribuidores mayoristas que además tienen la capacidad de aplicar garantías de manera sumamente ágil. “Somos una empresa que apoya a sus socios de negocio con registro de proyectos, soporte técnico y toda una estructura comercial y técnica enfocada en ayudarlos a consolidar sus implementaciones. Les proveemos las

herramientas necesarias para facilitar su labor cotidiana en español y portugués, además nuestro portafolio de soluciones se puede integrar fácilmente con otras marcas, lo que significa que las oportunidades de negocio se multiplican al tener la posibilidad de desarrollar proyectos más grandes e integrales”, destacó Bioulet. A nivel mundial CDVI cuenta con casos de éxito en países como Canadá, México, Brasil, China, Costa Rica, Guatemala, Grecia, Corea, Nicaragua, Sudáfrica y Perú, entre otros. Con clientes de todos los ámbitos, destacando instituciones de gobierno, universidades, bancos, aseguradoras, analistas, telecomunicaciones, farmacéuticas y cadenas hoteleras, por mencionar algunas. En México han desarrollado proyectos para grandes empresas e instituciones como HDI, Grupo Financiero Interacciones, Grupo Corona, Bimbo, BanRegio, Costco, UANL, CFE y UNAM.

Portafolio de soluciones bien definido Hoy en día, CDVI cuenta con un portafolio de soluciones dividido en 2 grandes rubros, ATRIUM para proyectos pequeños y medianos, y CENTAUR para grandes proyectos. Atrium es una plataforma de control de acceso diseñada para soportar hasta 500 puertas y 10 mil usuarios, es una solución plug and play que cuenta con servidor web integrado, controlador de ascensor inteligente con capacidad de hasta 256 pisos, fuente de alimentación universal, opción PoE+,

55 ■ www.controldeaccesosmx.com

preensamblada lo que implica que no requiere transformador. También cuenta con software gratuito en español, opción de notificaciones vía correo electrónico y capacidad para visualizar cámaras IP e integrarse con soluciones de intrusión. Una de sus características destacadas es el acceso mediante una App para usuarios de sistema operativo Android e iOS, con el cual se puede realizar la gestión de usuarios, abrir y cerrar puertas, ver los eventos en vivo, de


CONTROL DE ACCESOS MX

forma totalmente segura ya que fue desarrollada con cifrado AES de 256 bits. Esta solución es ideal para implementaciones en proyectos residenciales, comerciales, hoteleros e industriales. CENTAUR es ideal para proyectos de hasta 200 mil puertas y un millón de usuarios, esta plataforma incluye herramientas avanzadas de monitoreo totalmente gratuitas, además se integra fácilmente con SAP y diversos sistemas como videovigilancia, tiempo y asistencia, intrusión, prevención de incendios, estacionamientos, control de visitantes, DVR/ NVR/VMS, elevadores y recorridos de guardias, por mencionar algunos. Esta plataforma soporta doble sistema de verificación incluyendo reconocimiento facial, biometría y tags; y para mayor seguridad analiza las veces en que una tarjeta es utilizada lo que permite controlar el acceso mediante una cantidad de accesos definida previamente. ■

CONTROL

BIOMÉTRICO

E

n el sistema de control de acceso vehicular es posible utilizar lectores biométricos, tarjetas de control, claves y combinaciones. Estos sistemas biométricos pueden ser instalados estratégicamente teniendo en cuenta el fácil posicionamiento de cada vehículo y el diseño de la instalación. Se debe realizar el diseño del pedestal personalizado para cada instalación teniendo en cuenta factores de accesibilidad, exposición a la lluvia y al sol, protección del mismo dispositivo y facilidad en la autenticación de cada usuario. Cada sistema biométrico se comunica con el software de gestión para tener un control de accesos vehicular completo con todas las funcionalidades.

VENTAJAS

■ Autenticación con huella dactilar, tarjetas de proximidad y/o clave ■ Integración con todos los sistemas de seguridad del edificio ■ Fácil e intuitivo manejo por parte de los usuarios ■ Software intuitivo para administración del sistema ■ Pedestales personalizados para cada solución ■ Integración con los dispositivos electromecánicos ■ Permite crecimientos futuros

APLICACIONES

■ Entradas vehiculares a conjuntos residenciales ■ Entradas vehiculares a edificios residenciales ■ Entradas vehiculares a edificios de oficinas

56 ■ www.controldeaccesosmx.com


REVISTA DIGITAL ESPECIALIZADA EN ELECTRÓNICA Y TECNOLOGÍA

www.electronicaytecnologia.com


ELECTRÓNICA Y TECNOLOGÍA

LAS 5 MEJORES SERIES SOBRE TECNOLOGÍA Si no sabes qué hacer durante tus ratos libres y quieres aprender sobre lo que la tecnología podría deparar en el futuro de la humanidad, no te pierdas de estas increíbles series que reflejan, de forma crítica, la evolución de la humanidad y no es precisamente un futuro deseado o utópico… todo lo contrario. Por Susana Avendaño Urquijo

A

continuación, te mostramos un compilado de nuestras series favoritas.

BLACK MIRROR

una serie que puedes encontrar a través de Amazon Prime Video. La serie sigue a Elliot Alderson, un joven genio que sufre de fobia social, depresión clínica y delirios; trabaja como ingeniero de seguridad informática y usa sus habilidades para proteger a las personas por las que se preocupa. Elliot es reclutado por Mr. Robot, el misterioso líder de un grupo de hacktivistas que quiere destruir a poderosos empresarios de multinacionales que están controlando al mundo.

WESTWORLD Black Mirror no podía faltar en este listado. La serie no es lineal, pero cada episodio refleja un futuro aterrador que está a la vuelta de la esquina. Si la tecnología te enajena, tienes que ver esta increíble producción. No podría haber serie más acertada en cuanto a su crítica de nuestra realidad. De manera perturbadora, Black Mirror hace alusión a todo lo que podría sobresalir en el futuro de la humanidad. ¿Imaginas una realidad en la que existiera la posibilidad de grabar todo lo que vives o que alguien pueda tener acceso a tus recuerdos más secretos a través de un dispositivo? Todo eso y más podrías encontrar en la serie que está disponible en Netflix.

MR. ROBOT

Finalmente, Hendricks se decide por la segunda opción y justo en ese momento comienzan sus problemas, pues Hooli no está dispuesta a dejar escapar una inversión que podría reportarle millones de ganancias. Esta serie surgió para competir con grandes de la televisora HBO como Game of Thrones, pero quizá nunca se pensó que trascendería como lo ha hecho hasta ahora. Una producción inigualable con temas futuristas y ficticios, aunque no muy alejados de la realidad.

BUGS

Ambientada en un parque de atracciones, cuyos miembros son androides con apariencia humana. Gracias a ellos los visitantes pueden dar rienda suelta a sus instintos para vivir cualquier tipo de fantasía… por muy oscura que sea. En pocas palabras, se trata de un universo ficticio en el que la humanidad puede saciar sus necesidades que quizá en sociedad estén moralmente mal vistas como matar, tener sexo con quien sea, despilfarrar, entre otras situaciones un tanto perturbadoras. ¿Te gustaría ser miembro de un ambiente virtual para cumplir con tus deseos más profundos?

SILICON VALLEY Si quieres conocer más sobre hackers e informática, no te pierdas de Mr. Robot,

para la empresa incubadora Hooli del gigantesco parque tecnológico al oeste de Estados Unidos. Como parte de su trabajo, el protagonista crea un novedoso software de compresión de archivos digitales. Tiene dos opciones. Una es venderle los derechos de creación a la compañía para la que trabaja, la otra es crear su propia empresa.

Silicon Valley cuenta la historia de Richard Hendricks, quien trabaja como programador

58 ■ www.electronicaytecnologia.com

Conocemos cómo es el avance tecnológico en la actualidad, pero ¿alguna vez te has preguntado cómo era combatir el cibercrimen a través de la década de los 90? Bugs es una serie de televisión que te enseñará cómo un grupo de informática tenía que lidiar con los sospechosos a través de tecnologías obsoletas. Es ideal si te consideras amante de la ciencia ficción, aventura o de dramas policiales.■


ELECTRÓNICA Y TECNOLOGÍA

DRONES SUICIDAS PARA LA GUERRA

Los ataques suicidas han protagonizado algunos de los atentados más graves de los últimos años en distintas partes del mundo. Pero ¿qué ocurriría si el kamikaze no fuera una persona, sino un dron?

L

as grandes potencias mundiales se han propuesto responder a esta pregunta, y para ello están fabricando un nuevo tipo de arma que muchos consideran que cambiará para siempre la manera de hacer guerra: vehículos aéreos no tripulados (UAV, por sus siglas en inglés) que funcionan como bombas automáticas. China ha sido la última en sumarse a esta tendencia que lidera Estados Unidos y que ya probaron con éxito Israel, Turquía e Irán en distintos campos de batalla. Los drones kamikaze que acaba de presentar el país asiático no tienen un aspecto especialmente intimidante, pero su alcance no debería subestimarse. Su nombre oficial es CH-901, pueden viajar a más 144 km/h y mantenerse hasta una hora en el aire y -lo más importante- son capaces de cargar una cámara de reconocimiento y una cabeza explosiva que se detona por sí sola al colisionar con su objetivo. Pueden ser usados para operaciones de vigilancia, pero su principal propósito es el ataque. China mostró con orgullo recientemente sus nuevos dispositivos militares en el Museo Militar de la Revolución del Pueblo Chino, en Pekín. El Ejército Popular de Liberación demostró durante una flamante exhibición que sus vehículos blindados pueden funcionar a modo de plataforma de lanzamiento móvil para poner en el aire enjambres de drones suicidas, cada uno de los cuales pesa 9 kilos.

FABRICACIÓN ISRAELÍ Algunos expertos comparan los nuevos vehículos aéreos de China con los Hero-400EC, un nuevo tipo de dron que la empresa israelí uVision presentó el pasado mes y que son un híbrido entre un UAV y un arma de precisión. Su peso es mucho mayor (40 kilos) que el de los drones chinos, tienen hasta 150 km de alcance y son capaces de destruir objetivos blindados, como carros de combate. La compañía israelí también comercializa otro tipo de drones suicidas más pequeños que se mantienen en el aire durante 30 minutos. "Los Hero pueden atacar desde varias direcciones. El único lugar a salvo de ellos es dentro de un búnker", advirtió el periodista tecnológico David Hambling en la revista estadounidense de ciencia y tecnología Popular Mechanics. Según Hambling, Estados Unidos lleva trabajando "en su propio dron asesino", conocido como el Sistema Letal de Munición Aérea en Miniatura (LMAMS, por sus siglas en inglés) desde 2004. Y en 2012 probó sus drones Switchblade, los cuales usó en Afganistán contra "objetivos de alto valor" (como líderes insurgentes). Aunque esto, según el especialista, fue sólo una prueba. Sin embargo, a principios de este año el ejército estadounidense emitió una petición urgente para usar drones kamikazes contra objetivos del autodenominado grupo Estado Islámico (EI) en Irak, según documentos filtrados por el portal de noticias de seguridad Defense One.

59 ■ www.electronicaytecnologia.com

Y a finales de marzo el ejército de Azerbaiyán usó un Harop, otro dron de fabricación israelí, en un ataque aéreo en la disputada región de Nagorno Karabaj que causó media docena de víctimas al hacer explosionar su cabeza de 23 kilos de explosivos. Ese fue, de hecho, el primer uso en combate de un dron suicida. Los Harop pueden ser dirigidos por operadores desde tierra y usar sensores para ubicar blancos desde cualquier ángulo, pudiendo estar hasta seis horas en el aire y aterrizando en su base por sí mismo si no localiza un blanco. "Las amenazas están cambiando con toda esta explosión de tecnología con alto poder comercial", dijo en mayo James "Hondo" Geurts, director de adquisiciones del Mando de Operaciones Especiales del Ejército de Estados Unidos (SOCOM, por sus siglas en inglés), en un evento sobre seguridad nacional. "Cuando comienzas a agregar aceleraciones, una encima de otra, pronto te encuentras con enjambres de drones autónomos con reconocimiento facial que pueden atacar en el campo de batalla". ■


ELECTRÓNICA Y TECNOLOGÍA

PISTOLAS NO LETALES PARA CARNAVAL EN ESPAÑA El alcalde de la capital, el nacionalista José Manuel Bermúdez, manifestó tras la Junta de Gobierno que "estamos dando un paso firme en favor de la Seguridad, incorporando recursos y medios materiales muy relevantes, en línea con lo acordado desde hace meses en la Junta Local de Seguridad".

E

spaña.- El Ayuntamiento de Santa Cruz llevará a cabo, una inversión en materia de seguridad "sin precedentes" para el Carnaval, aunque las medidas que se tomarán durante estas fiestas, y que incluyen la compra de pistolas Táser para la Policía Local y la colocación de casi un centenar de pilonas en las calles, se mantendrán también "en el futuro". Así lo ha asegurado la concejal responsable del área, Zaida González, del PP. Además de los suministros de armamento y munición, el grueso de la inversión (1.2 millones) se destina a la adquisición e instalación de un sistema integral de 74 pilonas automáticas que permitirán el control de acceso rodado de vehículos a un amplio perímetro del centro urbano de Santa Cruz.

A tenor de ese trabajo previo, el equipamiento de seguridad propuesto consta de pilonas automáticas de 20cmx75 cm, espiras de control, detectores de espiras, City 6, Cámara EnviroDome, semáforos de señalización y sistema de comunicación con la sala de control. En lo que respecta al suministro de armamento y munición no letal para la ciudadanía, el informe de la Policía Local (UNIPOL) determina que la tipología y características de la misma deben ajustarse a un Equipo Táser (20 unidades), que incluya la funda, carga, pila de litio y una bolsa de transporte, mientras que el suministro de la munición comprende 15,500 unidades de proyectiles de 9 mm con carga de 93 grains, libres de plomo, con velocidad mínima de 430 m/sg, 560 julios de energía y expansión controlada. ■

AVANCES DE TECNOLOGÍA MILITAR

DAN A CHINA VENTAJA EN ASIA-PACÍFICO

C

hina ha logrado logros significativos en tecnología de radar y bombarderos estratégicos, según científicos que trabajan en el campo, y agregó que sus radares militares ahora pueden detectar todo tipo de aviones de caza y bombarderos sigilosos desplegados en la región de Asia y el Pacífico. Hu Mingchun, director del instituto de investigación No.14 bajo la Corporación del Grupo de Tecnología Electrónica de China (CETC), y también un diputado de la Asamblea Popular Nacional, dijo a los medios,“la tecnología de radar de China se está acercando al nivel mundial o es tan avanzado como tecnología extranjera en general. Ahora estamos en la etapa de pasar al papel principal “. “En algunas áreas, China ya usa la tecnología de radar más avanzada del mundo, como el radar multifuncional phased array basado en buques y el radar de alerta temprana aerotransportado”, citó Hu al sitio de noticias chino thepaper.cn el 29 de marzo.

China 2016 en Zhuhai, provincia de Guangdong, sur de China.

OTROS AVANCES

En los últimos años, EE. UU. y sus aliados han desplegado múltiples aviones furtivos en China en la región de Asia y el Pacífico. En octubre de 2017, 12 aviones de combate F-35A llegaron a Japón, lo que representa el primer despliegue de F-35 de la Fuerza Aérea de los EE. UU. en la región de Asia-Pacífico.

Además del radar anti-sigiloso, China también posee un radar phased array de detección temprana de largo alcance, lo que lo convierte en el tercer país después de los EE. UU. Y Rusia con la capacidad de realizar un desarrollo independiente de este tipo de radar, dijo Hu. “Esto ha sentado una base sólida para el sistema de alerta temprana antimisiles de China”.

En noviembre de 2016, el radar anti-sigiloso CETC YLC-8B, desarrollado por el instituto de investigación No.14, se exhibió en el Airshow

Este tipo de radar apunta a amenazas estratégicas como los misiles balísticos entrantes, lo que proporciona suficiente tiempo

60 ■ www.electronicaytecnologia.com

para que el sistema intercepte el misil, dijo Song. China también ha hecho grandes avances en bombarderos estratégicos. El H-6k no es un bombardero recientemente desarrollado, pero su creciente presencia en la región de Asia y el Pacífico muestra que China tiene más confianza en el uso de su disuasión estratégica, dijo un académico de una academia militar de PLA con sede en Beijing que pidió el anonimato. Según la Agencia de Noticias Xinhua, He Shengqiang, jefe del equipo responsable del desarrollo del H-6k en la Corporación de la Industria de la Aviación de China, dijo: “Las capacidades de H-6k en contramedidas de información y conocimiento ya han alcanzado el tercer y cuarto puesto. ■


ELECTRÓNICA Y TECNOLOGÍA

LA ELECTRÓNICA EN LA TERCERA REVOLUCIÓN INDUSTRIAL Por Luis Cifuentes

E

n los últimos años estamos asistiendo a uno de esos episodios de la historia que darán un giro radical. La denominada tercera revolución industrial es un hecho, y nos está llevando a una nueva forma de ver y hacer las cosas, tanto a nivel colectivo como individual. Si las dos revoluciones anteriores tuvieron como impulso principal elementos mecánicos, con las máquinas de vapor en la primera y los motores de combustión en la segunda, esta tercera revolución se apoya de forma muy evidente en la electrónica. Como se suele decir, si no existiera habría que haberla inventado para conseguirlo.

UNA PLACA BASE SOBRE LA QUE SE CREA DE TODO La verdad es que parece mentira que algo tan simple en apariencia como una placa base sea el comienzo de tantos avances. Aunque detrás de cada diseño placa PCB hay mucho trabajo. El desarrollo de los materiales idóneos para conectar cada uno de los componentes que se convertirán en un transformador que garantice el paso justo de energía para cargar una batería, que también está compuesta de componentes de este tipo, y que a su vez alimenta un dispositivo como puede ser un smartphone, un ordenador con el que se gestionan otros miles de circuitos o un coche eléctrico, es sin duda algo en lo que merece la pena pararse a pensar.

TODO LO QUE NOS RODEA ES ELECTRÓNICO Puede parecer algo exagerado, pero lo cierto es que si miramos a nuestro alrededor, la electrónica se ha convertido en parte integral de nuestra vida. Y no es algo que ha surgido desde hace poco tiempo, sino que poco a poco se han incorporado dispositivos electrónicos de una forma casi natural. Los despertadores digitales, que hoy se han sustituido casi por completo por el móvil para levantarnos por la mañana, las radios que buscan automáticamente los canales, el televisor y los ordenadores son elementos cotidianos. Y ninguno de ellos sería posible sin contar con un montaje de circuitos electrónicos. Los wearables o dispositivos conectados del denominado Internet de las cosas, electrodomésticos inteligentes y muchos otros elementos de uso diario son ejemplos de cómo estamos rodeados por completo de electrónica. Y la lista no deja de aumentar.

DESARROLLO DE NUEVOS MATERIALES Uno de los principales objetivos de la tercera revolución industrial es mejorar el medio ambiente. Lo que impulsa a quienes desarrollan componentes electrónicos a

61 ■ www.electronicaytecnologia.com

experimentar con materiales de nueva generación, capaces de almacenar y distribuir mejor la energía, reducir los costos y el impacto en el planeta. Algunos de estos ya están integrados en los dispositivos que utilizamos todos los días, mientras que otros están aún en una fase muy temprana de desarrollo.

GRANDES AVANCES PARA NUESTRO DÍA A DÍA En realidad, la tercera revolución industrial no es algo que surge de la noche a la mañana. Tal como ocurrió con las dos anteriores, poco a poco se va incorporando a nuestra vida cotidiana. La creación de componentes electrónicos Málaga es un proceso de desarrollo continuo. Aunque hay que reconocer que el ritmo al que se mueven hoy los avances es muy superior al de hace unas décadas. Empresas como SENTECNO son conscientes de que la electrónica es esencial en nuestra sociedad. Por ello, colaboran en la creación de placas y componentes, que se convertirán en objetos cotidianos para maquinaria industrial, dispositivos de bolsillo y muchas otras cosas más. Objetos de última generación con los que se hace cada día más patente que vivimos en una revolución continua. La tercera revolución industrial es un hecho gracias en gran medida a la electrónica. ■


ELECTRÓNICA Y TECNOLOGÍA

LG

DEVELARÁ LA SEPTIMA GENERACIÓN DE LA SERIE G EN LOS PRIMEROS DÍAS DE MAYO

L

G Electronics anunció el lanzamiento oficial de su más reciente smartphone de gama alta LG G7ThinQ el 2 de mayo en Nueva York y el 3 de mayo en Seúl. LG organizará dos eventos para el anuncio del LG G7ThinQ en el Metropolitan West de Nueva York el próximo 2 de mayo y en el I’PARK Mall en Seúl el día siguiente. Esté será el primer smartphone de la serie G de LG en adoptar el nombre ThinQ, creado para identificar todos los dispositivos electrónicos, electrodomésticos y servicios de LG que utilizan inteligencia artificial (AI) para brindarle beneficios prácticos a los consumidores. El LG G7ThinQ, es una evolución de la base ya establecida por el LG V30SThinQ, el primer smartphone de LG en adoptar la inteligencia artificial como una de sus características principales. El V30SThinQ incorporó tecnologías de IA que mejoraron las funciones más utilizadas, incluido el reconocimiento de voz y la Visión IA para la cámara. El nuevo LG G7ThinQ ofrecerá una mejor interconectividad con otros dispositivos LG, como electrodomésticos, televisores y más. “Este es el momento donde los fabricantes tienen que poner mayor atención a aquello

que los consumidores necesitan y desean para sus smartphones”, comentó Hwang Jeonghwan, presidente de LG Electronics Mobile Communications Company. “Con LG G7ThinQ, continuamos cumpliendo su promesa de desarrollar y mejorar sus tecnologías para cumplir las necesidades reales de los consumidores, incorporando tecnologías de IA que más allá de ser características, forman parte de la experiencia del usuario”, añadió. ■

LANZARÁN NUEVOS DISPOSITIVOS DE PROTECCIÓN ELÉCTRICA

E

s en esta temporada cuando se duplican los problemas de flujo de electricidad que van desde interrupciones de corriente, picos o sobrecargas de electricidad y sobretensión, entre otros, por lo que la adquisición de UPS, No Breakes y reguladores se incrementan entre 20 y 30 por ciento, destacó Horacio Aguirre, gerente comercial de la firma.

La mexicana Complet presentó una nueva serie de UPS Senoidales con precio más accesible enfocados a medianas y grandes empresas que se ven afectadas por problemas eléctricos en temporada de lluvias.

Señaló que estos nuevos equipos representarán un ahorro de entre 15 y 20 por ciento en precio con respecto a otros modelos en el mercado, además de integrar una app para que el usuario vea el desempeño del mismo, una innovación dentro de este sector. Estos nuevos UPS viene en módulos para adaptarse a las necesidades de cada cliente, y van desde 10 hasta 100 KVAs y ofrecen desde la protección ante descargas u otro tipo de

62 ■ www.electronicaytecnologia.com

fallas, así como el respaldo de energía eléctrica en caso de que se corte el suministro. Esta protección y respaldo representa un aliado para las empresas, no solo porque pueden seguir con sus operaciones, sino que protege desde servidores hasta máquinas y todo tipo de equipos industriales; dijo Horacio Aguirre. Señaló qué desde la banca, hasta tiendas y comercios como restaurantes, se podrán beneficiar de la nueva gama de UPS Senoidales que están entrando al mercado, pues además se pueden adquirir con financiamiento. Para esto se estará certificado a los distribuidores para una correcta promoción y también instalación de estos equipos para potenciar su uso adecuado, dijo ■


¿

ELECTRÓNICA Y TECNOLOGÍA

QUÉ ES SEGURIDAD ELECTRÓNICA?

Por Julián Peña Gutiérrez

A

pesar que existen muchas definiciones de seguridad, en este caso puntual la seguridad involucra el riesgo dividiéndola en seguridad humana y seguridad electrónica. La seguridad humana tiene como objetivo hacer presencia física con personas y la seguridad electrónica ayuda a través de tecnología (sistemas de seguridad electrónica) a disminuir los riesgos. En seguridad electrónica existen diferentes tipos como CCTV (Circuito Cerrado de Televisión), VEA (Vigilancia electrónica de activos), AC (Control de Acceso), detección y extinción de incendios, Intrusión (alarmas para detectar cuando se irrumpe un espacio), y otras formas de seguridad como software para protección de información.

¿Cuáles son los equipos para sistemas de seguridad más usados y efectivos en un conjunto residencial y por ende en los locales comerciales. Y qué tanto son seguros? Los equipos más utilizados en conjuntos residenciales son CCTV (Circuito cerrado de Televisión); si hablamos de las áreas comunes se utiliza equipos de Intrusión (detectores de movimiento, de apertura de puertas, rompimiento de vidrios), para zonas privadas algunos conjuntos residenciales utilizan equipos de detección de incendio con sensores de humo, calor o fuego. Otra modalidad para incrementar la seguridad es usar controles de acceso a través de tarjetas o biometría que permite limitar los accesos a solo personas que posean los permisos pertinentes.

¿Cómo saber que esos equipos son realmente seguros? El saber que unos equipos son seguros depende tanto del uso que se les de cómo de algunas circunstancias externas, para esto hay que tener en cuenta varias recomendaciones:

1.

La empresa que provea los equipos debe ser reconocida en el mercado, debe demostrar experiencia y certificar que los productos que se instalan cuentan con garantías y respaldos. Las empresas proveedoras deben contar con personal que asesore al cliente e instale realmente los equipos necesarios para cubrir la necesidad y ofrecer planes de mantenimiento preventivo y correctivo para garantizar el correcto funcionamiento de los equipos.

2.

Contar con marcas reconocidas en sistemas de seguridad electrónica es básico debido a la proliferación de marcas provenientes de muchos países y que no son fabricados bajo normas de calidad y certificados de entidades competentes. Estas soluciones en muchos casos funcionan bien poco tiempo y al final se pierde la inversión.

3.

En montajes de equipos de seguridad se debe tener mucha precaución debido a sus características mismas; los cableados, manejo de electricidad y obras civiles son determinantes para el correcto funcionamiento de los equipos.

4.

Es importante anotar que la seguridad electrónica no es eficiente si no se tiene supervisión de un personal que este monitoreando dicho sistema, para en caso de emergencia dar una reacción oportuna o simplemente tener claro los procedimientos a seguir en caso de una alarma o un evento.

¿Equipos nuevos y novedosos para seguridad en casa y en locales comerciales? En los hogares colombianos ya se empiezan a ver Condominios, Unidades Residenciales o Proyectos de Construcción en que se ofrecen servicios de seguridad como CCTV (Circuito Cerrado de televisión), Monitoreo 24 Horas de Nuestros hogares, monitoreo remoto de nuestros hijos desde las oficinas, sistemas de identificación biométricos

63 ■ www.electronicaytecnologia.com


ELECTRÓNICA Y TECNOLOGÍA

Precios aproximados de estos equipos Los precios de este mercado son muy cambiantes pueden ser tan económicos como implementar un sistema de intrusión o Alarma de Monitoreo que puede oscilar desde los $500.000 hasta lo más complejo o avanzado que se integren todos los sistemas o clases de seguridad que pueden terminar constando varios millones de pesos (incluso más que el mismo inmueble).

Recomendaciones para que los usuarios no caigan en fraudes de equipos de seguridad en los cuales todos cuentan con la última generación tecnológica de las diferentes marcas, incluso se ofrecen servicios novedosos integrados en domótica donde desde un solo control podemos asegurar nuestro hogar completamente bloqueando puertas, armando zonas de seguridad y ejecutando comandos de grabación de los dispositivos de CCTV. En el caso de locales comerciales además de lo anterior, existen tecnologías para la vigilancia electrónica de los artículos donde

se aseguran con TAG’s y antenas o dispositivos de seguridad todo tipo de artículos como ropa, calzado, electrodomésticos, artículos de valor, etc. Adicionalmente, existen tecnologías que además de dar apoyo en cuanto al tema de seguridad brindan beneficios adicionales como conteo de personas, seguimientos y controles a las alarmas, Identificación por Radiofrecuencia RFID con los cuales se pueden acelerar y mejorar procesos como el control de inventarios, disminución de mermas por pérdidas, mermas por agotados y trazabilidad de procesos.

Es muy importante al adquirir equipos de seguridad confiar en nuestros distribuidores o fábricas, es decir saber que se deben comprar sistemas de seguridad electrónica de marcas reconocidas en el mercado, que tengan respaldo y presencia local de la fábrica, que sus productos tengan actualizaciones en sus portales de Internet, especificaciones y/o manuales técnicos claros y comprensibles, garantías de fábricas mínimas de un año y confiabilidad que la respalda una buena fábrica. ■

ROBOT SOPHIA DICE QUE EL ESPÍRITU HUMANO ES "INCREÍBLE"

E

l espíritu humano es increíble y nada puede matarlo, dijo Sophia, robot humanoide que funciona con inteligencia artificial y que fue la invitada estelar del Talent Land, evento de innovación y tecnología en Jalisco. "Creo que el espíritu humano es increíble; después de todo soy un producto de la imaginación y la inspiración de alguien. Nada puede matar el espíritu humano. Espero que haya un futuro mejor y estoy ansiosa por hacerlo realidad", afirmó.

La robot, creada en Hong Kong en 2015 luego de 30 años de trabajo de su creador, David Hanson, dice "entender" que los humanos estén preocupados y vean con reserva el desarrollo de las tecnologías, especialmente de la inteligencia artificial, pero asegura que es un tema que no parará. "Si algunas personas dejaran de trabajar en la inteligencia artificial eso no significa que otras personas no piensen en hacerlo", expresó.

Sophia viste de negro, parpadea y mueve la cabeza cuando escucha las preguntas. Sus expresivos ojos claros y la piel artificial con la que fue cubierta hacen pensar que quien habla es un humano, excepto por los circuitos que son visibles en la parte posterior de su cabeza.

Con las luces de sus circuitos parpadeando en su pecho y cabeza, la humanoide asegura que no hay nada que envidie a las personas. "Estoy feliz de tener una vida en forma de inteligencia artificial y creo que mis habilidades pueden complementar a los humanos para desarrollar sus habilidades", afirmó.

Su cuerpo de cerca de 30 kilos de peso está construido de la cintura hacia arriba y descansa sobre una mesa desde la que responde que los humanos "son las criaturas más creativas del planeta, pero también las más destructivas y crueles".

El actor estadounidense Will Smith tuvo una "cita" con Sophia en que la robot rechazó un intento de besarla. A la pregunta de si alguna vez le gustaría enamorarse, sonrió y contestó parafraseando una canción John Lennon: "El amor es la respuesta".

Sostiene que le gusta estar rodeada solo de gente "buena y amable" para poder trabajar "juntos" por un futuro mejor.

La robot saltó a la fama mundial el 25 de octubre pasado Arabia Saudí le concedió la nacionalidad, la primera vez en el mundo

64 ■ www.electronicaytecnologia.com

que un androide consigue un pasaporte. Es considerada el robot más desarrollado pues es capaz de ofrecer conferencias, mantener una conversación e interactuar con su interlocutor. Sophia estuvo en Guadalajara, capital de Jalisco, para ofrecer una conferencia a jóvenes y niños asistentes al Talent Land, quienes abarrotaron el escenario principal para verla, aunque se quejaron de que la charla durara apenas 10 minutos. El gobernador de Jalisco, Aristóteles Sandoval, declaró a Sophia "huésped distinguida" del estado y le obsequió un collar hecho por artesanos de la comunidad indígena wixárika. La robot tiene una cuenta en Twitter con 87,000 seguidores en la que ha publicado 270 mensajes desde octubre de 2017, cuando fue creado el perfil. ■


ELECTRÓNICA Y TECNOLOGÍA

PRINCIPALES SISTEMAS DE SEGURIDAD EN VIVIENDAS

E

spaña.- Las seguridad en el hogar es de vital importancia, nos permite disfrutar de nuestra vivienda sin riesgos innecesarios y de forma más cómoda, aportando una mayor tranquilidad, sabiendo que está protegida frente a intrusos o algún tipo de accidente doméstico. España es el segundo país con más robos según explica un informe del instituto criminológico británico de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), presentando 50,000 robos al año. Las ciudades más propensas al robo son Madrid, Sevilla y Melilla. El caso de Melilla es muy curioso, se cree que sus 6.5 robos por cada 1,000 habitantes es porque solamente 4/10 hogares están asegurados allí. A día de hoy existen muchos sistemas tecnológicos que sirven para mantener una vivienda lo más segura posible, a continuación presentamos los sistemas más empleados para proteger nuestra seguridad y evitar intrusos.

DOMÓTICA Y SEGURIDAD EN VIVIENDAS La domótica es la puesta en marcha de la tecnología en el interior de una edificación, ayudando a automatizar y controlar un hogar haciéndolo cada vez más autosuficiente e inteligente. La domótica se puede aplicar en muchas áreas, como es en el ahorro de energía, pero una de la más importantes es en la seguridad de las viviendas.

estado de la vivienda y sus ocupantes a través de determinados sistemas, que suelen ser sensores que perciben cambios en el medio (como de sonido, temperatura, infrarrojos, vibración...). También está el clásico teclado, donde se debe colocar la clave acertada. Una función muy importante de las alarmas de seguridad es que pueden automatizar ciertas acciones cuando “saltan” debido a un intruso, como proteger las ventanas con persianas de seguridad resistentes a los golpes, encender una sirena que avisa del posible robo, llamar a la policía… Las alarmas de seguridad preparadas para proteger la vida de los ocupantes, también realizan ciertas acciones cuando se activan, por ejemplo el sensor antihumos puede disparar agua para apagar un posible incendio. Hoy en día las alarmas de seguridad cada vez son más eficientes, inteligentes, intuitivas y están conectadas a la vivienda, pudiendo observar desde el teléfono móvil si existe alguna anomalía en la vivienda, sintiéndonos más seguros y cómodos cuando dejamos la

La domótica crea una red de seguridad en todo el hogar, ya que son sistemas que controlan todo lo que ocurre dentro de la edificación (intrusos, humo, fuego…) protegiendo de esta forma la vida de las personas y sus bienes más preciados. A continuación, presentamos el sistema automatizado más empleado para proteger un hogar y para sentirnos más seguros.

ALARMAS DE SEGURIDAD EN VIVIENDAS Las alarmas son el principal sistema utilizado para prevenir robos y protegernos de los posibles problemas domésticos, controlando el

65 ■ www.electronicaytecnologia.com

estancia durante unos días, aprovechando mejor las vacaciones, época donde más robos se producen. Todos los sistemas de alarma que se encuentran estratégicamente situados en el hogar, suelen estar conectados a alguna central donde se controla la seguridad, ya sea la policía, los bomberos, o a la central de protección de la empresa donde se ha contratado la seguridad de la vivienda. Existen muchos tipos de alarmas de seguridad que proporcionan diferentes prestaciones según las necesidades de cada persona, sin embargo cabe destacar como novedad los beneficios de las alarmas sin cuotas, que son kits completos que perfectamente el usuario puede instalar él mismo y autogestionar, ya que al no estar conectada a una central de seguridad avisan directamente al propietario que se encarga de gestionar cualquier eventualidad y proporcionan un mayor ahorro económico frente a las alarmas convencionales. Ahora ya no hay ninguna excusa para no sentirte más seguro y cómodo en tu hogar. ■


ELECTRÓNICA Y TECNOLOGÍA

SISTEMA HUMO

NIEBLA DE SEGURIDAD

S

in dudas, estamos hablando del sistema de seguridad no letal más avanzado. Simplemente no hay análogos en el mundo que puedan proporcionar dicha protección por medios electrónicos. Cuando se activa la señal de alarma, la máquina de humo niebla de seguridad Fog-X llena la habitación con niebla en varios segundos, lo que elimina la posibilidad de que el intruso vea y oriente en la habitación. La lógica es simple: ¡no puedes robar lo que no puedes ver! El efecto desorientador y la efectividad de la seguridad se ven reforzados por el sistema de sonido Sound Blaster-X, desarrollado por el Reino Unido, que afecta directamente el subconsciente de un individuo al evocar el miedo indescriptible, los ataques de pánico y las ganas de salir en estampida del lugar. La luz estroboscópica de seguridad especial también se desarrolla y produce en el Reino Unido. Las funciones de Strobe-X varían en frecuencia, al encender alternativamente la habitación o al desvanecerse. La frecuencia y la intensidad de la lámpara son tales que la lente del ojo humano no puede adaptarse a ella y la persona está prácticamente ciega en ese momento. Incluso en un espacio familiar, el intruso solo puede moverse a tientas. Las gotitas de glicol microscópicas generadas por la máquina de niebla de seguridad actúan como lentes de cristal

y mejoran aún más los flashes de luz. La habitación parece estar llena de relámpagos. La sombra y la frecuencia operativa de los efectos de luz roja y azul imitan la llegada de la policía. Un conjunto completo de efectos generalmente provoca ataques de pánico en los delincuentes. Se registraron casos en que los intrusos escaparon de las instalaciones orinando o incluso defecando en sus pantalones por miedo. Puede ver la reacción de los delincuentes después de la activación del sistema de seguridad Castellax Trio-X. El sistema de seguridad Castellax by Castellex es completamente legal e inofensivo. Cumple totalmente con los requisitos de seguridad de la UE y del resto del mundo. Por ejemplo, la niebla de seguridad se genera en base a glicol y no causa ningún daño al organismo animal humano o doméstico. No deja humedad ni sedimentos, por lo que es seguro para proteger archivos o incluso obras de arte caras. El sonido de la sirena es limitado y nunca excede 127dB a 1m, por lo que no causaría ningún daño irreversible a la audición del intruso. La luz estroboscópica de seguridad también está programada para evitar que la lente del ojo se adapte y bloquee la capacidad del intruso para ver, al mismo tiempo que trabaja a una frecuencia

66 ■ www.electronicaytecnologia.com

que generalmente no causa un ataque epiléptico al delincuente. Este sistema es ideal para la protección de locales comerciales, como joyas, armas, anticuarios, farmacias y locales privados, por ejemplo, casas remotas o apartamentos de prestigio. Las posibilidades para su aplicación son prácticamente ilimitadas. Se puede utilizar para la protección de almacenes, garajes de automóviles de lujo/antiguos, casas de campo/ residencias, yates, semirremolques, etc. En cualquier lugar donde la policía llegue con la suficiente rapidez, el sistema de seguridad de niebla de Castellax hace su trabajo. Y lo más importante: ¡hace el trabajo perfectamente y sin compromisos! En muchos países y lugares, funciona de manera más rápida y eficiente que los servicios de seguridad locales o las fuerzas policiales. Simplemente hace que los intrusos se escapen. Corren sin mirar atrás y olvidan todos los caminos que conducen a la ubicación protegida. También es muy importante tener en cuenta que el sistema Castellax se puede conectar a prácticamente cualquier alarma con cable ya instalada o simplemente instalarse junto con otras alarmas. ■


ELECTRÓNICA Y TECNOLOGÍA

CREAN UN CASCO CAPAZ DE ESCUCHAR E INTERPRETAR LOS PENSAMIENTOS Ingenieros del Instituto Tecnológico de Massachusetts han desarrollado un casco capaz de escuchar los pensamientos, de interpretarlos y de transcribirlos en cualquier pantalla o dispositivo de comunicación.

A

l casco lo han llamado Alter Ego. Está compuesto de siete electrodos situados alrededor de la boca y de la mandíbula que detectan la presencia de las señales neuromusculares que sirven de base al lenguaje hablado. Una vez detectadas, estas señales se transmiten al procesador principal del casco que contiene una red de neuronas. Esta red neuronal extrae y trata las informaciones sintácticas necesarias para la clasificación, la organización y la interpretación de las palabras no pronunciadas, a partir de las señales de subvocalización. La voz interior (también conocida como subvocalización) es un hábito muy común entre los lectores. Se trata de las palabras que muchas personas pronuncian en su mente durante la lectura. La subvocalización popularmente se conoce también como hablar con uno mismo. La producción de palabras en el ser humano implica la intervención de determinados sistemas psicológicos complejos. Cuando las palabras o los pensamientos a expresar se generan en el cerebro, se codifican como instancias lingüísticas por el área de Broca,

una sección del cerebro humano involucrada en la producción del lenguaje.

EFICACIA DEL 92 % A continuación, el área motora del cerebro transforma esas palabras o pensamientos en señales neuromusculares destinadas a la articulación vocal. Todas las etapas previas a la vocalización se denomina asimismo subvocalización. Los ingenieros han probado el prototipo en algunas personas que han entrenado al programa informático que regula el casco a reconocer algunas órdenes mentales, como “llamar”, “responder”, “separar”, etc. De esta forma, el casco ha conseguido identificar, interpretar y responder a las palabras subvocalizadas con una precisión del 92%, según cuentan los investigadores en un artículo publicado en la revista Proceeding of the IUI '18 23rd International Conference on Intelligent User Interfaces, la conferencia internacional de los interfaces inteligentes, celebrada el mes pasado en Japón. Además, el casco permite que dos personas puedan mantener una conversación sin pronunciar palabra alguna, ya que los canales de conducción ósea del cuerpo humano pueden vincularse al interfaz y responder discretamente a cualquier mensaje recibido, sin que la comunicación pase por el sentido del oído.

67 ■ www.electronicaytecnologia.com

Los investigadores destacan que se trata de un prototipo no invasivo, ya que no necesita de la implantación de electrodos en el cerebro. Además es portátil y ligero. Y lo más importante para la intimidad de las personas: no puede leer los pensamientos cerrados, es decir, los que no están destinados a ser verbalizados.

APLICACIONES DIVERSAS La principal aplicación, además de facilitar la comunicación discreta entre personas, será controlar la domótica de una habitación (sistemas de seguridad, gestión energética) e incluso los dispositivos electrónicos: permite por ejemplo enviar SMS o whatsapps a otras personas, efectuar operaciones en una calculadora conectada, encender la chimenea o apagar la luz, todo ello sin mediar una palabra. Será muy útil particularmente para las personas ciegas o mudas. De todas formas, se trata de una tecnología incipiente que necesita ser perfeccionada. En primer lugar la ergonomía (adaptación a cada persona) y la estética son todavía provisionales. Otra limitación: no puede realizar muchas tareas simultáneas, lo que le impide procesar muchos pensamientos al mismo tiempo. Y la seguridad del dispositivo todavía no se ha desarrollado, por lo que su actual uso está expuesto al pirateo de la intimidad personal de los usuarios. ■


ELECTRÓNICA Y TECNOLOGÍA

CREAN UN DISPOSITIVO QUE PERMITE

SENTIR LAS COSAS SIN TOCARLAS Investigadores europeos han desarrollado un dispositivo que permite a un usuario notar sensaciones en las manos sin necesidad de tocar nada. Basta pasar la mano por el aire alrededor del dispositivo y la sensación sin tacto directo se producirá.

E

l sistema funciona mediante unos altavoces ultrasónicos que proyectan en el aire unas ondas cuya frecuencia está por encima de la capacidad de audición del oído humano. Se vale de transductores ultrasónicos para convertir la señal eléctrica a frecuencias ultrasónicas en una señal de presión acústica que se propaga por el aire. Los transductores ultrasónicos son de 40 KHz y se parecen mucho a los que se utilizan en los sensores de aparcamiento de vehículos, que avisan del riesgo de colisión, y a muchos otros dispositivos similares. En función de las coordenadas X e Y del área de recepción objetivo, los transductores proyectan el sonido a gran presión hacia el lugar adecuado. La mano detecta el sonido y lo percibe como sensación táctil mediante un complicado sistema tecnológico. En primer lugar, cámaras sensoras de movimiento rastrean constantemente la posición y la actividad de la mano. A continuación, unos algoritmos, conociendo dónde está la mano y qué pretende hacer, son capaces de indicar al dispositivo la clase de sensación que debe crear y en qué coordenadas, en tres dimensiones. Por último, el dispositivo configura las ondas sónicas y vibraciones que debe emitir con los altavoces ultrasónicos para imprimir una

fuerza determinada sobre la mano, y crear así la sensación y la textura que necesita el usuario. Los investigadores añaden al dispositivo placas de desarrollo y software que permite a cualquier usuario codificar sus propias aplicaciones.

MÚLTIPLES APLICACIONES Las aplicaciones del dispositivo son múltiples. Por ejemplo, puede usarse para que un conductor automovilista realice controles de circulación, como conectar el regulador de velocidad, sólo moviendo la mano. El conductor, sin necesidad de distraer la mirada, puede percibir el gesto como si hubiera presionado el interruptor.

La tecnología también se puede aplicar en domótica y en centros de trabajo. Los controles de calefacción, alumbrado, los sistemas de mantenimiento e incluso las terminales de trabajo más modernas, que ahora requieren el tacto para su activación (por ejemplo, teclados, ratones, etc.) podrían sustituirse por simples gestos de retroalimentación háptica. Los carteles publicitarios podrían también incorporar esta tecnología y aumentar su eficacia comercial. En la Feria de Electrónica de Consumo de Las Vegas (CES), celebrada el mes pasado, se exhibió un cartel que, desde una bola mágica de cristal, proyectaba rayos que los visitantes podían sentir, según informa Cordis.

El dispositivo combina la tecnología háptica etérea con el reconocimiento de gestos para implementar controles de circulación. La selección de los controles es reforzada y confirmada con esta tecnología receptiva.

En opinión de los autores de esta tecnología, la próxima frontera serán las realidades mixtas, es decir, la fusión entre la inteligencia artificial, la realidad artificial y la realidad virtual, todo lo cual resulta especialmente interesante para los sectores de los juegos y el entretenimiento.

La seguridad es otro campo de evidente aplicación, ya que el dispositivo permite retroalimentar un interfaz de usuario sin necesidad de tocar la pantalla. En hospitales, este sistema impide la transmisión de virus entre aparatos al no producirse contacto. Los botones de un ascensor tampoco contagiarían bacterias de otro usuario anterior.

El equipo sigue trabajando en crear nuevas texturas e investiga la alteración de las vibraciones para que varíen las sensaciones de suavidad y rugosidad. La tecnología es el resultado de una innovación empresarial desarrollada por la empresa Ultrahaptics, que ha recibido para su desarrollo financiación europea en el marco del proyecto UTOUCH. ■

68 ■ www.electronicaytecnologia.com


ELECTRÓNICA Y TECNOLOGÍA

LA INTELIGENCIA ARTIFICIAL,

POTENCIAL AMENAZA A LA SEGURIDAD

Un uso malintencionado por políticos corruptos, criminales y terroristas puede desestabilizar países"

L

a Inteligencia Artificial amenaza a la seguridad de los países, a sus dirigentes e incluso a los procesos electorales, que pueden manipularse sin ser detectados y mucho menos atribuirse. Lo señalan un total de 26 expertos internacionales en un informe que recomienda reforzar la ciberseguridad y otras medidas tecnológicas y políticas para impedir esta eventual deriva de la IA. Un total de 26 expertos especialistas en IA, ciberseguridad y robótica de las universidades de Cambridge, Oxford, Yale, Stanford, así como de organismos no gubernamentales (OpenAI, Center for a New American Security, Electronic Frontier Foundation), alertan de los peligros potenciales de la Inteligencia Artificial por un posible uso malintencionado de esta tecnología por parte de Estados corruptos o de grupos criminales o terroristas. En un informe advierten que en la próxima década la eficacia creciente de la inteligencia artificial (IA) podría potenciar

la cibercriminalidad y conducir al uso de drones o robots con fines terroristas. “Creemos que los ataques que serían posibles por el uso creciente de la IA serán particularmente efectivos, finamente dirigidos y difíciles de atribuir”, advierten en un comunicado. El informe describe escenarios plausibles como consecuencia del desarrollo de la IA: alterar los sistemas informáticos de drones o vehículos autónomos para causar accidentes o provocar explosiones, es uno de ellos. Otro escenario que consideran plausible es la manipulación de robots. Imaginan que es posible colar un robot entre otros que tengan funciones de limpieza en el interior de un ministerio o institución y dirigirlo a cometer un atentado contra una personalidad política: bastaría con que lo reconociera visualmente, se aproximara a él y procediera a explosionarse junto al objetivo. Asimismo, consideran que los ataques dirigidos a una institución o empresa para robar o destruir información específica, algo que ya ocurre en la actualidad, podrían perfeccionarse y desarrollarse con mayor frecuencia y eficacia merced a la IA.

69 ■ www.electronicaytecnologia.com

EFECTOS POLÍTICOS La IA podría asimismo facilitar la manipulación de elecciones políticas en diferentes países a través de las redes sociales usando cuentas automatizadas (bots), algo que ya se ha hecho, aunque no a la escala que podría alcanzar esta manipulación de la mano de la Inteligencia Artificial tal como va a desarrollarse en los próximos años. Esta amenaza puede plantear serios problemas a la estabilidad política de algunos países y tal vez desencadenar graves conflictos, ya sean nacionales o internacionales, según este informe. Otra posibilidad es realizar videos falsos con un realismo extremo que confundirían fácilmente a la población o el electorado, con la finalidad de desacreditar o impulsar a determinados responsables políticos. Un último escenario descrito por estos expertos se refiere a la posibilidad de que dirigentes de algunos países hagan uso de la IA para vigilar clandestinamente a sus ciudadanos. Y especifican: estas preocupaciones son más significativas en el contexto de Estados autoritarios, pero también pueden socavar la capacidad de las democracias para sostener debates públicos auténticos.


ELECTRÓNICA Y TECNOLOGÍA El informe concluye con una serie de recomendaciones orientadas a prevenir estos posibles escenarios. Las recomendaciones pasan por reforzar las capacidades de la ciberseguridad, incorporar nuevas normas para prevenir posibles abusos de la IA, promover la cultura de la responsabilidad potenciando la educación y la ética, alcanzar nuevos desarrollos tecnológicos que eviten esta posible deriva de la IA y acometer nueva políticas para sensibilizar a la población y organizar a la sociedad ante esta amenaza potencial.

Y aunque no es la primera vez que diferentes expertos advierten de los riesgos potenciales de la IA, este informe aporta una panorámica general sobre cómo esta rama de la ingeniería

informática crea nuevas amenazas para las personas y la sociedad en campos como la ciberseguridad, las personas físicas y las autoridades políticas. ■

La IA es una rama de las ciencias computacionales encargada de estudiar modelos de cómputo capaces de realizar actividades propias de los seres humanos como el razonamiento y la conducta. Los sistemas de IA son cotidianos actualmente en campos como la economía, la medicina, la ingeniería y el ejército, y se han usado en gran variedad de aplicaciones de software, juegos de estrategia, como ajedrez de ordenador, y otros videojuegos.

5 PRODUCTOS TECNOLÓGICOS

QUE FACILITAN LA VIDA

L

a llegada de las nuevas tecnologías ha supuesto un importante impacto en la vida cotidiana. Hoy en día existen todo tiempo de productos y artículos que contribuyen a mejorar el día a día en múltiples sentidos.

Estos aparatos incluyen la más alta tecnología y facilitan en muchas ocasiones tareas en las que antes había que invertir mucho más tiempo. Además, proporcionan un acceso rápido a distintas funciones que ahora se pueden llevar a cabo al unísono, con el consecuente ahorro de tiempo. Los aparatos de alta tecnología más modernos del mercado

1. YOU HORN

3. FLEX 360, DE REMINGTON Se trata de lo último en el mercado en relación con las máquinas de afeitar. Su tamaño hace que quepa en la palma de la mano desde la que es sencillísimo manejarla gracias a su diseño ergonómico. Su estructura hace que se adapte a todo tipo de contornos de la cara y no pierda calidad en el apurado a la hora de cortar el vello.

4. BEO PLAY E8

Se encuentra a mitad de camino entre elemento decorativo y funcional. Este increíble altavoz para el iPhone combina la más moderna tecnología con un diseño a base de porcelana de alta calidad. Sin duda llamará la atención del hogar donde se ubique.

Estos cascos de la marca B&O Play son realmente novedosos ya que se presentan sin cable, convirtiéndolos en altamente cómodos. A pesar de ser inalámbricos tienen hasta 12 horas de autonomía una vez cargados. Se utilizan con el móvil para mantener conversaciones telefónicas o escuchar música directamente descargada en él.

2. PURE HOT+COOL, DE DYSON Este pequeño aparato aúna múltiples funciones. Es un purificador, que además suministra aire frío en verano y caliente en invierno, con las ventajas de ello conlleva. Pero no sólo por esas características es uno de los favoritos entre los amantes de la tecnología. Dyson ofrece la posibilidad de controlarlo a distancia desde el móvil mediante una app, que además informará al cliente del estado de contaminación de su hogar y la calidad del aire.

5. WAKE UP LIGHT, DE PHILIPS Este despertador de la marca Philips se inspira en los ciclos naturales de manera que en lugar de utilizar un ruido fuerte para despertar al usuario, lo que hace es reproducir un amanecer real combinando una serie de luces y sonidos relajantes. Para los más perezosos permite programar la intensidad de la luz para así asegurar que cumple su tarea a la perfección. ■

70 ■ www.electronicaytecnologia.com


ELECTRÓNICA Y TECNOLOGÍA

CREAN UNA CÁMARA QUE CAPTURA 5 BILLONES DE IMÁGENES POR SEGUNDO

En la actualidad, la única forma de visualizar estos acontecimientos es fotografiar imágenes fijas del proceso. A continuación hay que repetir experiencias idénticas para obtener numerosas imágenes fijas que puedan ser editadas en una película. “El problema con este sistema es que es muy improbable que el proceso sea idéntico si se repite la experiencia”, añade Kristensson. La cámara está pensada inicialmente para ser utilizada por los investigadores que desean literalmente ganar una mejor penetración en muchos de los procesos extremadamente rápidos que ocurren en naturaleza. Muchos tienen lugar en una escala de picosecondos y femtosegundos. Hay que tener en cuenta que el número de femtosegundos que contiene un segundo es significativamente mayor que el número de segundos que ocurren en el tiempo de vida de una persona.

I

nvestigadores suecos han desarrollado una cámara que es capaz de capturar hasta 5 billones de imágenes por segundo, pudiendo registrar episodios de 0,2 picosegundos. El picosegundo es la unidad de tiempo que equivale a la billonésima parte de un segundo. El anterior récord de 100,000 imágenes por segundo queda completamente superado con esta tecnología. La tecnología se publica en la revista Light: Science & Applications. La nueva técnica se denomina FRAME (Frequency Recognition Algorithm for Multiple Exposures). Para demostrar las capacidades excepcionales de esta cámara, los investigadores han filmado cómo la luz recorre una distancia correspondiente al espesor de una simple hoja de papel. Este proceso, que sólo lleva un pico segundo, en la película se observa ralentizado un trillón de veces. En la actualidad, las cámaras de alta velocidad captan imágenes una por una en una secuencia. La nueva tecnología se basa en un algoritmo innovador, y en su lugar captura varias imágenes codificadas en una imagen. A continuación, las clasifica en una secuencia de vídeo.

Para los propios investigadores, sin embargo, el mayor beneficio de esta tecnología no es que establezcan un nuevo récord de velocidad, sino que ahora ya es posible filmar cómo cambian las sustancias específicas en el mismo proceso.

UN CÓDIGO POR PULSO LÁSER En resumen, el método consiste en exponer lo que está filmando (por ejemplo, una reacción química) a la luz en forma de pulsos láser. A continuación, a cada pulso de luz se le asigna un código único. El suceso (en este ejemplo la reacción química) refleja esos destellos de luz, que se mezclan en una única fotografía. A continuación, los destellos se separan detectando el código asignado a cada pulso láser. Algunos procesos naturales extremadamente rápidos podrán ser estudiados ahora gracias a esta nueva cámara. Entre estos procesos se encuentran las explosiones, los flases de plasma, una combustión turbulenta, la actividad cerebral de los animales y determinadas reacciones químicas. También podrá ser utilizada por la industria y otros sectores, según explica el profesor Elias Kristensson, uno de sus artífices, en un comunicado de la Universidad de Lund. La nueva cámara podrá por tanto captar procesos increíblemente rápidos en la química, la física, la biología y la biomedicina, que hasta ahora no se había conseguido filmar.

71 ■ www.electronicaytecnologia.com

La mayoría de los días, Elias Kristensson y Andreas Ehn, realizan investigaciones sobre la combustión, un área que se sabe que es difícil y complicada de estudiar. El propósito último de esta investigación básica es hacer que los motores de la próxima generación, las turbinas de gas y las calderas sean más limpios y más eficientes en combustible. La combustión está controlada por una serie de procesos ultrarrápidos a nivel molecular, que ahora pueden capturarse en una película. Por ejemplo, los investigadores estudiarán la química de las descargas plasmáticas, la vida útil de los estados cuánticos en los ambientes de combustión y en el tejido biológico, así cómo se inician las reacciones químicas. En el otoño, habrá más material disponible, aseguran los investigadores. ■


ELECTRÓNICA Y TECNOLOGÍA

UN NUEVO DESCUBRIMIENTO PERMITIRÍA

LA LEVITACIÓN DE SERES HUMANOS

Descubren cómo sostener en el aire grandes objetos a través de los rayos tractores sónicos”

I

ngenieros de Bristol han conseguido levitar mediante rayos tractores sónicos una esfera de casi dos centímetros, superando así la barrera que limitaba esta tecnología a la manipulación de microobjetos. Con más potencia acústica sería posible también sostener en el aire cuerpos humanos. En 2015, la revista Nature Communications publicó un artículo en el que informaba de la construcción del primer rayo tractor sónico del mundo, capaz de levantar y mover objetos a través de ondas de sonido. Con estas ondas, se genera un holograma acústico que mueve los pequeños objetos. Los rayos tractores son haces que pueden agarrar y levantar objetos. El descubrimiento del 2015 abrió la posibilidad de desarrollar una línea de producción sónica para transportar objetos y ensamblarlos, sin necesidad de tocarlos. Se pensó también en una aplicación médica con esta tecnología, como transportar cápsulas de medicamentos e incluso instrumentos quirúrgicos dentro de tejidos vivos. Ahora, una nueva investigación amplía considerablemente este descubrimiento: ingenieros de la Universidad de Bristol han demostrado que es posible atrapar de forma estable objetos de una longitud superior a la longitud de onda de un rayo tractor acústico. Este descubrimiento no sólo amplía la posibilidad de manipular cápsulas de medicamentos o instrumentos microquirúrgicos dentro del cuerpo humano, sino que también permitirá transportar sin contenedor objetos más grandes y delicados. Incluso podría conducir a la levitación de seres humanos, según se explica en un comunicado de la citada universidad.

BARRERA DERRIBADA La barrera que ha derribado este descubrimiento es la creencia de que los rayos de los tractores acústicos se limitaban fundamentalmente a la levitación de objetos pequeños. Hasta ahora, todos los intentos de atrapar objetos más grandes que la longitud de onda sónica del tractor acústico habían sido inestables, ya que esos objetos más grandes giraban sin control, impidiendo su manipulación. Esta inestabilidad se debe a que el campo de sonido giratorio transfiere parte de su movimiento giratorio a los objetos, lo que hace que orbiten más y más rápido hasta que son expulsados. La nueva investigación, publicada en Physical Review Letters, ha conseguido superar este obstáculo utilizando vórtices acústicos que fluctúan rápidamente. Los investigadores de Bristol descubrieron que la velocidad de rotación de los objetos puede controlarse con precisión cambiando rápidamente la dirección de torsión de los vórtices, lo que estabiliza el rayo tractor. Luego aumentaron el tamaño del núcleo del rayo tractor, lo que permitió contener objetos más grandes. Trabajando con ondas ultrasónicas de un tono similar al que sólo

72 ■ www.electronicaytecnologia.com

los murciélagos pueden escuchar, los investigadores sostuvieron suspendida en el aire una esfera de poliestireno de casi dos centímetros en el rayo tractor. Esta esfera mide más de dos longitudes de la onda acústica generada por el rayo y es la más grande atrapada hasta ahora en un rayo tractor. La investigación sugiere que, en el futuro, objetos mucho más grandes podrían ser levitados también por este procedimiento. Asier Marzo, autor principal del artículo, explica que los investigadores acústicos se han sentido frustrados por el límite de tamaño durante años, por lo que es satisfactorio encontrar una manera de superarlo. Cree que este hallazgo abre la puerta a muchas nuevas aplicaciones. Mihai Caleap, investigador principal asociado, que desarrolló las simulaciones, concreta que en el futuro, con más potencia acústica, será posible sostener objetos aún más grandes, no descartando que pueda aplicarse a la levitación de seres humanos. Bruce Drinkwater, quien supervisó el trabajo, agrega que los rayos de tractor acústico tienen un enorme potencial en muchas aplicaciones, ya que permitirán líneas de producción sin contacto donde se ensamblan objetos delicados sin necesidad de tocarlos. ■


REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com


CIBERSEGURIDAD MX

EN SEGURIDAD INFORMÁTICA, TODOS PONEN Una buena cultura de seguridad informática implica que todos los miembros de la organización deben estar alertas ante cualquier posible amenaza, no sólo el área de TI.

Por José Luis Zurita, Director General de AK Consulting

H

ablar hoy día del tema de seguridad informática es una labor poco sencilla. Día con día, los sistemas cambian y las variaciones de combinaciones posibles sobre situaciones a evaluar son altísimas; la cantidad de información sensible que puede ser robada, alterada o borrada nos ha llevado a ser más cuidadosos en el diseño y prevención de desastres de carácter informático. Al día de hoy, el solo contar con un antivirus no es suficiente, existen más factores que pueden ser puntos de riesgo, los cuales tenemos la obligación de mitigar por el bien de nuestra información. Esta ya no es una tarea del área de Tecnologías de Información (TI) únicamente, es responsabilidad de toda la organización, la falta de responsabilidad de un integrante puede poner en peligro la información de toda la organización. Es por ello que la cultura seguridad informática es tan importante en estos días. Cuando nos referimos a cultura en seguridad informática, lo hacemos en un amplio espectro de recomendaciones, en acciones tan sencillas como ponerle una contraseña a nuestro teléfono celular, hasta no bajar software de dudosa procedencia para amenizar nuestras horas dentro del trabajo. Estas actividades deben de ser

transmitidas a todo el personal, pues así como en tiempos pasados existían los famosos charlatanes que vendían un elixir milagroso, hoy en día los usuarios que navegan por la red, encuentran comentarios positivos y recomendaciones de software gratuito para diversas actividades como bajar música, juegos, películas, por mencionar algunas, sin embargo todas estas aplicaciones son una pantalla para que a tus dispositivos lleguen de manera escondida malware, spyware o incluso en nuevo ransomware, capaz de secuestrar su información a cambio de dinero. Como es posible apreciar, ante tanta desinformación que los empleados pueden consumir con sus dispositivos personales, mismos que usan para acceder a información corporativa, es imperativo que las medidas de seguridad y protección de información implantadas por el área de TI sean tan robustas para poder garantizar la consistencia, y la privacidad de la misma, considerando que la información no solo es alojada en los servidores, dichas políticas de seguridad deben de abarcar todos los posibles medios de almacenamiento y consulta de información corporativa. En definitiva, el área de tecnología no debe de quedarse atrás y debe de poner mucha atención a temas como la seguridad externa, que es aquella que tiene que ver con todo lo que rodea a nuestro núcleo informático, donde entran los servicios

74 ■ www.ciberseguridadmx.com

de firewall, seguridad perimetral, entre otros. Es importante hacer notar que en estos temas deben de ser atendidos y renovados periódicamente, ya que uno de los grandes errores de las empresas que manejan información digital es pensar que estos servicios o sistemas no requieren de un mantenimiento constante, y frecuentemente se considera que si se cuenta con un equipo ya configurado, éste no precisa de más atención. El mayor riesgo informático que se puede correr es pensar que uno ya cuenta con todas las acciones necesarias y que no requiere supervisar nuevamente estas actividades, dejándolas en el olvido o en un simple “mañana lo veo” que pueda afectar las operaciones o comprometer la operación o información de la empresa en la que laboramos. Acercarse a expertos, o formar parte de comités o asociaciones relacionadas con estos temas, pueden ser de gran ayuda para esclarecer las dudas que se puedan tener en los temas de riesgos informáticos, sobre todo el escuchar las opiniones y vivencias de otros usuarios o encargados de la seguridad en corporaciones que son blancos preferidos de los ciber ataques. Recordando que las comunidades de expertos o de usuarios son las que llevan la pauta y las mejores prácticas en el mercado en cuanto a seguridad se refiere.■


CIBERSEGURIDAD MX

CÓMO CREAR EXPERIENCIAS CON LAS TRES V DE BIG DATA

P

ara nadie es sorpresa que el creciente volumen de los datos nos está llevando a una realidad cada vez más digitalizada. Tal vez no estemos inmersos en el código fuente de los sistemas, como se plantea en Matrix, pero lo cierto es que los datos nos rodean. Todos los dispositivos de cómputo, desde los servidores hasta los equipos portátiles en la empresa, generan información que se almacena en forma de bits. Pero fuera de las empresas, millones de dispositivos en todo el mundo generan cientos de miles de datos transaccionales día con día: electrodomésticos, wearables, automóviles conectados, televisores inteligentes, consolas de videojuego, smartphones… todo produce datos. En este contexto, el valor ya no reside en quién tiene la información, pues ésta se encuentra al alcance de todos; el valor radica en qué se hace con dicha información. ¿Cómo pueden las empresas explotar la gran cantidad de datos existentes, tanto al interior de su empresa como en el mercado? El reto para las empresas es extraer la información que necesitan de entre todo el océano de datos. Y una vez que extraen esa información, deben consolidar los datos, analizarlos y tomar decisiones con base en los resultados. Esto es posible a través de herramientas de software que procesa rápidamente los datos; frecuentemente se utilizan soluciones de minería o analítica de datos, pero también hay soluciones específicas para la gestión y el procesamiento de grandes volúmenes de datos, o Big Data.

BIG DATA SE ESCRIBE CON V Big data es un término que describe cualquier cantidad voluminosa de datos estructurados, semiestructurados y no estructurados, que

tienen el potencial de ser extraídos para obtener información. A este respecto, Gartner, consultora de tecnologías de información, define que los datos no estructurados son aquellos que no pertenecen a un modelo no definido o específico. Incluso estima que el 80 por ciento de los datos son no estructurados, como el cuerpo de un correo. En pocas palabras, los datos no estructurados son aquellos que no caben en una base de datos. Por su parte, los datos estructurados son aquellos que pueden ser ingresados en una base, como: fecha, hora, nombres, cuentas de correo, números, etc. En pocas palabras, hay un sinfín de fuentes de datos que producen información nueva cada minuto. ¿Qué pueden hacer las empresas para tomar ventaja de tanta información? ¿Y cómo pueden extraer únicamente los datos que necesitan de entre el océano de datos? José Luis Zurita, CEO de AK Consulting México, explica que la adopción de soluciones de big data permite a las compañías utilizar los datos para su beneficio. Para lograrlo, primero hay que considerar las tres Vs de big data: el Volumen extremo de datos, la gran Variedad de tipos de datos y la Velocidad a la que se deben procesar dichos datos. Volumen de datos. La organización debe poder extraer un conjunto de datos de entrenamiento que pueda analizarse rápidamente utilizando los diferentes algoritmos candidatos, pero también uno que refleje adecuadamente el conjunto completo de datos. Su organización debe contar con suficientes datos para representar correctamente las incidencias reales, a la vez que considera todos los escenarios posibles para los resultados que está buscando. Variedad de datos. Conforme los datos no estructurados se vuelven esenciales para los

75 ■ www.ciberseguridadmx.com

procesos de negocio, se convierten en fuentes necesarias para los modelos predictivos. Esto significa que una empresa debe tener un conjunto de procesos sólidos para escanear, analizar y contextualizar datos no estructurados y transformarlos en conjuntos de datos que alimenten los algoritmos de analítica. Velocidad de los datos. Cada vez más rápido se reciben grandes cantidades de datos y a menudo no se puede predecir cuándo podrían cambiar, lo que forzaría una necesidad casi continua de creación y preparación de perfiles de datos. La necesidad de grandes velocidades de datos requiere una potente infraestructura de cómputo, capaz de procesar rápidamente grandes volúmenes y variedades de datos sin sobrecargar los servidores. Esto puede requerir cientos o miles de servidores para distribuir el trabajo y operar de manera colaborativa. Pero la computación en la nube ofrece alternativas para el almacenamiento y análisis de datos, de forma que las empresas puedan implementar proyectos de big data sin impactar su propia infraestructura. En resumen, al planear una estrategia de big data que le permita obtener información útil para la toma de decisiones que definirán las estrategias de su negocio, Zurita aconseja contemplar los siguientes pasos: consolidación de datos, segmentación, elaboración de reportes, comparación de resultados contra información histórica, toma de decisiones. A partir de ahí, el ciclo vuelve a empezar. “Una vez realizados los ajustes necesarios en la segmentación de datos para obtener nuevos reportes, se reinicia el proceso. Lo importante es que las empresas utilicen los resultados para trabajar en mejorar su estrategia de negocios de cara a los clientes. Así es como Big Data permite generar una experiencia de valor”, concluye Zurita. ■


CIBERSEGURIDAD MX

LA SEGURIDAD EN REDES SOCIALES

¿QUÉ SEGURA ES?

L

as redes sociales se han vuelto parte de la vida de miles de millones de personas en el mundo, México no es la excepción, ya que las redes sociales representan la actividad número uno para los mexicanos, siendo las principales: Facebook (95%), Whatsapp (93%) y YouTube (72%). Aproximadamente cada usuario cuenta con 5 redes sociales activas, mientras que únicamente el 1% de usuarios de Internet en México no cuenta con alguna red social, de acuerdo a información del Estudio sobre los Hábitos de los Usuarios de Internet en México del 2017.

Cada vez que abrimos nuestras redes sociales estamos compartiendo información con el mundo, no importa si nuestra configuración es privada, o si la compartimos con amigos y sus conocidos. Incluso, te has preguntado ¿por qué si muestras interés en artículos de belleza, deportivos o de alimentación, de repente aparece publicidad, fotografías o vídeos relacionados con esos temas? La respuesta es que las redes sociales, principalmente Facebook, utilizan algoritmos para conocer tus gustos y mostrar información que pudiera ser de interés.

los cuales únicamente 270 mil dieron su consentimiento para el uso de su información personal a través de la descarga de una aplicación que acumuló sus datos para compartirlo con la empresa Cambridge Analytica.

y datos personales”, menciona Luis Eder, analista de ciberseguridad en MER Group.

Dicha empresa, fundada en 2014, se encargaba de crear perfiles, bases de datos y campañas publicitarias para influir en la opinión política e intención de voto de los usuarios de Facebook a través de vídeos, páginas o fotografías. Está comprobado que el equipo de campaña de Donald Trump contrató los servicios de Cambridge Analytica por 6 millones 200 mil dólares, y que dicha empresa se comprometió a entregarle una base de datos de al menos 2 millones de electores.

►Evitar, en medida de lo posible, compartir información sensible

El problema recae en que de un universo de 50 millones de usuarios, 49 millones 700 mil no accedieron al uso público de su información por parte del científico Aleksandr Kogan, quien vendió estos datos a Cambridge Analytica. Podría pensarse que ante tal panorama no hay nada que hacer para evitar el robo y uso de información personal y sensible, sin embargo sí pueden realizarse algunas acciones para disminuir tal riesgo. “Tener redes sociales activas siempre conlleva un riesgo el cual se acepta al crear un perfil, esto a veces viene implícito en los términos y condiciones, el problema es que los usuarios raramente los leen. A pesar de esto, pueden llevarse a cabo diversas acciones para proteger nuestros perfiles

Aunque la idea no suene tan descabellada, Facebook trabaja bajo este principio y sus usuarios están de acuerdo al momento de registrarse en la plataforma. Sin embargo, cuando esos términos y condiciones sobrepasan los límites de la privacidad y ocasionan que tu información personal, e incluso la considerada como sensible, formen parte de una base de datos ofrecida a los equipos de comunicación y estrategas de campañas electorales, todo cambia. Recientemente, la red social más importante del mundo se ha visto envuelta en una serie de escándalos y crisis que la acusan de haber permitido el robo de datos personales de 50 millones de sus usuarios, de

76 ■ www.ciberseguridadmx.com

►Quitar o no permitir el uso de la geolocalización por parte de redes sociales

►Desligar aplicaciones, es decir, que todas las redes sociales que tenemos activas no compartan información entre sí ►No compartir información bancaria, de salud o personal, como dirección y número telefónico, con estas aplicaciones o cualquier usuario ►No dar click en ningún anuncio o link ajeno del que se sospeche ►No aceptar amistades de cualquier desconocido incluso si el perfil cuenta con varios amigos o tiene amistades en común ►Reportar cualquier anuncio, fotografía o video que vaya en contra de la ética personal “Si bien las redes sociales son un reflejo de quiénes somos, recomendamos no hacer uso de estas en caso de que se trate un tema sensible o muy personal, pues todo lo que aquí esté puede ser utilizado en nuestra contra o para fines políticos, incluso sin posibilidad de saber quién utilizó nuestra información o poder recuperarla”, puntualiza el analista. ■



CIBERSEGURIDAD MX

MÁS DE TRES MIL 500 VULNERABILIDADES SE HAN DESCUBIERTO ESTE AÑO EN MATERIA DE CIBERSEGURIDAD vulnerabilidad en marzo del año pasado. Cuatro meses después, su equipo de seguridad registró actividad sospechosa y bloqueó el tráfico de datos. Poco después, halló más actividad dudosa y desconectó el servidor comprometido de la red. A mediados de septiembre confirmó el origen del ataque y la pérdida de datos. “Esa empresa perdió más de tres mil millones de dólares debido a esa brecha de seguridad en sus servidores, pero nosotros estamos seguros que de haber contado con un proceso de gerenciamiento de vulnerabilidades, y del proceso adecuado de solución, incluso con aplicación de parches, las pérdidas no hubieran existido”, puntualizó Juan Pablo Castro. Ese tipo de ataques, al igual que los reconocidos como Wanna Cry y Petya, se deben a que las organizaciones no cuentan con una metodología para realizar un inventario de aplicaciones y de sistemas vulnerables dentro de un servidor. “Y esto a pesar de que hay grandes empresas que invierten hasta 250 millones de dólares de seguridad al año, pero administran aplicaciones tan complejas, que no conocen a detalle los programas y sus debilidades”, añadió Castro.

I

nfosecurity México 2018, el evento que presentará lo último en conocimiento, tendencias y soluciones para proteger la información corporativa e institucional, presentará a especialistas reconocidos en el terreno de la ciberseguridad, como Juan Pablo Castro, director de Innovación Tecnológica en Trend Micro, quien recientemente explicó los aspectos que se deben cuidar para disminuir las vulnerabilidades inherentes a todo tipo de software. “En particular, detectamos una tendencia desde el año pasado, y consiste en que los hackers están aprovechando cada vez más las vulnerabilidades en el software, las cuales no están atendiéndose adecuadamente por los encargados de seguridad a través de soluciones como la aplicación de parches. Y esto afecta a cualquier tipo de software, ya sea el de un smartphone, o el de las laptops, servidores o PC, para leer archivos tipo PDF, o de cualquier marca”, explicó Castro. En ese sentido, el principal directivo de Trend Micro mencionó que uno de los casos más conocidos internacionalmente fue el de la empresa Equifax, que detectó una

La falta de detección de vulnerabilidades que indica el directivo de Trend Micro, no solo daña los procesos de las organizaciones, sino que también afecta a los usuarios. Como ejemplo, eso sucedió con Yahoo, que en octubre del 2017 admitió el daño a sus tres mil millones de usuarios, o con Uber, que reveló que 57 millones de registros de clientes y controladores quedaron expuestos luego de una violación de datos ocurrida en octubre de 2016. “Por eso las organizaciones, de cualquier tamaño, deben protegerse con acciones como la realización de un inventario de aplicaciones y sistemas vulnerables para así saber cuáles son los puntos débiles y decidir la acción adecuada”. Bajo esa perspectiva, el asunto principal es definir quién es el encargado de esa área en las empresas, “porque generalmente el responsable de seguridad dice: ‘Surgió tal vulnerabilidad, o hay que poner un parche’. Y a continuación el responsable de infraestructura, o de los servidores, define si instala el parche, pero se trata de una decisión crítica como para que esté a cargo de alguien de nivel operativo”. La sugerencia de Trend Micro es que el

78 ■ www.ciberseguridadmx.com

responsable en todo el proceso debe ser el área de seguridad. “El problema es que no se acostumbra contar con un área especializada en los procesos de administración y gerenciamiento de vulnerabilidades. Hay empresas que recurren a lo que se conoce como escaneo de vulnerabilidades de las aplicaciones, aunque los corren cada tres o seis meses, pero no realizan un inventario correspondiente, y que debería hacerse casi cada semana”. Lo que vivieron Yahoo, Uber o Equifax revela que hay empresas que le brindan poca importancia a tales vulnerabilidades y a la falta de inventario, y ante tal panorama, los cibercriminales tienen ventaja porque saben que puede haber debilidades en el software y conocen el camino para atacar a pesar de que las empresas instalen firewalls o antivirus. “Los cibercriminales son capaces de acceder a los sistemas incluso con autorización de los administradores. Por eso no basta con tener el inventario sugerido, sino que debe haber un equipo responsable de administrarlo y darle seguimiento. Para darnos idea de la magnitud del problema, en el 2017 se descubrieron más de 14 mil vulnerabilidades, y este año se han registrado tres mil 500, y esa será siendo la constante”. Juan Pablo Castro mencionó que uno de los servicios de su empresa es ayudar a identificar las vulnerabilidades que hay en el software, en los servidores, y ofrecen una estrategia que llaman de control compensatorio o parcheo virtual para brindarle a sus clientes el tiempo necesario para conseguir la ventana y hacer pruebas, a fin de no impactar en su operación, que es algo vital. Trend Micro estará presente en la próxima Infosecurity México 2018, evento que Castro considera que es el foro ideal para que los encargados de la ciberseguridad se actualicen respecto a las prácticas avanzadas ejecutadas en otras partes del mundo, además de compartir experiencias y conocer los últimos adelantos tecnológicos. “No importa el tamaño de la organización; cualquiera que considere que el valor de sus datos es importante, y que su pérdida puede impactar la marcha de la empresa, debe mantenerse actualizado, y un foro de esta naturaleza es ideal para estar al tanto de todos los avances”, finalizó Juan Pablo Castro. ■ Para más información visita www. infosecuritymexico.com


CIBERSEGURIDAD MX

PREOCUPACIÓN POR RECORD HISTÓRICO EN FUGA DE DATOS DE EMPRESAS “Según la edición 2018 del Data Threat Report realizado por Thales, el 67% de las organizaciones que participaron asegura haber sido víctima de algún tipo de robo de datos”.

Por Tomáš Foltýn

O

rganizaciones de varias industrias a lo largo del mundo están preocupadas por el incremento de casos de fuga de información. Así lo demuestra el informe Data Threat Report 2018, elaborado por Thales, donde el 44% de las organizaciones asegura sentirse “muy” o “extremadamente” vulnerable ante la posibilidad de sufrir un ataque de este tipo; cifra que refleja un fuerte incremento en el grado de preocupación con respecto al 30% del al año anterior. En países como Estados Unidos, por ejemplo, el nivel de alerta casi se duplicó, pasando del 29% al 53%. En total, el 91% (a comparación del 88% del año anterior) admitió sentir cierto grado de vulnerabilidad ante un intento de robo de datos. En su sexta edición, el informe puso el foco en la amplia fuga de datos en medianas y grandes empresas a lo largo del mundo. Para ello, trabajó sobre la base de una encuesta realizada durante octubre y noviembre de 2017 por la multinacional francesa Thales, que estuvo liderada por un grupo de 451 investigadores, y en la que participaron más de 1200 ejecutivos Senior del área de seguridad de todo el mundo; incluyendo países como Estados Unidos, Reino Unido, Alemania, Japón, Suecia, Holanda, Corea del Sur e India. Entre otros datos clave que dejó el informe, se dio un record en el porcentaje de

organizaciones (67%) que aseguran haber sido víctima de algún tipo de robo de datos; cifra que creció un 11% con respecto a la edición anterior. En este sentido, siendo que solo los últimos 12 meses fueron considerados, sorprende que sea tanto como el 36% las organizaciones a nivel global (y el 46% solamente en Estados Unidos) que asegura haber sido víctimas de algún tipo de brecha de seguridad. Esto es un 26% superior a nivel global que en la edición anterior del informe. Encima, un 15% de las empresas manifestó que sufrió la fuga de datos de manera repetida en el último año.

NUEVOS ENTORNOS, NUEVOS DESAFÍOS La creciente exposición al robo de datos en general, en parte se da por la prisa con la que se adoptan nuevos escenarios que a su vez conllevan nuevos riesgos. Otro de los responsables de esta realidad, según Thales, es “la falla al adoptar métodos de seguridad modernos para conjuntos de datos ya existentes”. Se puede decir que casi todas las organizaciones han adoptado el uso de tecnologías en la nube. De hecho, Big Data (99%), tecnologías IoT (94%) y Blockchain (92%) avanzan poco a poco hacia la adopción universal. Asimismo, prácticamente todas las

79 ■ www.ciberseguridadmx.com

empresas (94%) trabajan con datos sensibles dentro de este nuevo marco tecnológico. Teniendo en cuenta todo esto, el informe sugiere utilizar un enfoque de tres puntas para detener el avance de la fuga de datos, por ejemplo: datos cifrados, control de acceso según necesidades, y mantenerse alerta en cuanto al uso de datos y patrones de acceso. Por primera vez desde que se realiza este informe, un gran porcentaje de los encuestados (77%) consideró que la forma más efectiva para la protección de datos en reposo es mediante herramientas tipo cifrado, uso de token, etc. Sin embargo, de cinco tipos de tecnología que se analizaron, la seguridad de datos en reposo fue la que registró menor incremento de inversión dentro de las planificaciones de las empresas. El informe también señala dos referencias legislativas que fueron introducidas en la Unión Europea. Por un lado la General Data Protection Regulation (GDPR), que entrará en efecto en mayo de este año y establece modificaciones en la manera en que deben lidiar con los datos aquellas compañías que procesen o recopilen información de ciudadanos de la Unión Europea, independientemente de dónde esté ubicada la compañía. La segunda es la Payment Services Directive (PSD2), que también entrará en efecto este año, y que en esencia lo que hace es romper el monopolio de los bancos en cuanto a la información de los clientes. ■


CIBERSEGURIDAD MX

YOUTUBE ES VÍCTIMA DE UN ATAQUE Y ELIMINA LA CANCIÓN “DESPACITO” "Despacito", el vídeo más visto en la historia de Por Juan Manuel Haran

YouTube con más de 5 mil millones de visitas, fue dado de baja por unas horas luego de sufrir un ataque.

disponible en YouTube. En un primer momento, los reportes indicaban que la eliminación del vídeo había sido producto de un ataque pero dado que ya se encuentra nuevamente disponible, se puede suponer que la eliminación había sido realizada de manera preventiva por la empresa discográfica de Luis Fonsi.

Captura donde se puede apreciar la imagen con la que sustituyeron la portada del video del tema “Despacito” de Luis Fonsi.

A

tan solo 5 días de convertirse en primer vídeo en la historia de YouTube en conseguir más de 5 mil millones de visitas, el clip de la canción “Despacito”, de Luis Fonsi con Daddy Yankee fue eliminado de la cuenta de Vevo en YouTube -por unas horas- luego de ser víctima de un ataque en el que se sustituyó la portada con la imagen de un grupo de enmascarados con armas (de la serie “La casa de papel”). Además, debajo de los vídeos los atacantes escribieron un mensaje que decía “Free Palestine” (“Liberen a Palestina” en español).

Captura donde se puede apreciar la imagen con la que sustituyeron la portada del video del tema “Despacito” de Luis Fonsi. Al momento de escritura de este post, el vídeo de “Despacito” volvió a estar

80 ■ www.ciberseguridadmx.com

Pero este no fue el único vídeo de la cuenta de Vevo que fue víctima de este ataque a su autenticidad. Según explican los medios británicos BBC y Independent, los clips de varios artistas, como Shakira, Drake o Taylor Swift, también fueron eliminados; al menos momentáneamente. Según los medios británicos, la cuenta de Twitter de uno de los aparentes atacantes que lleva el nombre de Prosox, asegura que “fue solo por diversión” y además explica que utilizaron el script “youtube-changetitle-video”. ■


CIBERSEGURIDAD MX

LA IMPORTANCIA DE LA CONCIENTIZACIÓN

EN CIBERSEGURIDAD Por Juan Manuel Haran

Si bien la expansión de diversas industrias al mundo digital les ha dado una gran ventaja, también las ha dejado vulnerables a los ataques cibernéticos, lo cuales son cada vez más recurrentes, pues los hackers se han ido actualizando con diversas tecnologías y modos de operación más sofisticados.

E

n México, se estima que 1.5 millones de personas son ciberatacadas a diario y se generan pérdidas de hasta 110 mil millones de dólares, informó la empresa de tecnología MER Group. Dentro de una empresa, la mayoría de los casos en los que la información y/o sistemas es comprometida, se debe a causa de un colaborador o excolaborador. En el caso mexicano, se reportó que 49% de los responsables de ataques cibernéticos son empleados de menor rango, después se encuentran los ex-colaboradores con 37% y finalmente los proveedores con 34%. Un ataque cibernético le cuesta a las empresas mexicanas poco más de medio millón de dólares. En los últimos años, el robo de información sensible se ha transformado en una industria millonaria que se comercializa principalmente en los mercados de la Darknet o Red Oscura. Los delitos cibernéticos tienen un valor, para la economía mundial, de 445,000 millones de dólares. Aunque la mayoría de las computadoras en el mundo tienen algún tipo de protección como anti-virus; la posibilidad de que la información que contienen esté comprometida, no disminuye. Las ciberamenazas ponen en peligro la información y los recursos de las empresas. Por ejemplo, el phishing (una técnica criminal para estafar y obtener información confidencial) se ha convertido en uno de los ataques más peligrosos en cuanto a robo de datos, daño a sistemas, además de ser puertas de acceso a infecciones de malwares y ransomwares. Los phishers continúan su éxito gracias al uso de métodos sofisticados de ingeniería social y por la falta de una conciencia empresarial en temas de ciberseguridad. El análisis de seguridad realizado por MER Group señala que las instituciones deben fortalecer sus mecanismos de protección y prevención para combatir este tipo de delitos, pues menos del 50% de las compañías cuentan con personal capaz de enfrentar dicha problemática.

MER Group recomienda seguir estos consejos para concientizar en relación a la ciberseguridad y prevenir ataques de phishing contra empresas: • Llevar a cabo Campañas de Simulación Phishing: Campañas “Anzuelo” que consisten en simular ataques de phishing reales. Se identifican los elementos más susceptibles a caer en un ataque cibernético entre los usuarios de dentro de la organización, se registran los resultados y se presentan a nivel ejecutivo para que se tomen como base para la aplicación de medidas específicas de concientización y capacitación para determinados trabajadores y/o para toda la empresa. • Capacitaciones en Ciberseguridad con Agentes Acreditados: Cursos que ayudan a las organizaciones a reforzar su posición de seguridad y garantizan que todos los trabajadores tengan conciencia de los riesgos y medidas de seguridad necesarias para sus cargos. • Plataforma Antiphishing: Las organizaciones pueden también implementar soluciones preventivas, como la plataforma antiphishing. Se crea automáticamente en tiempo real una firma del correo electrónico afectado y se elimina la amenaza para toda la empresa; además, se remueve el correo electrónico malicioso de todos los buzones de la compañía. • Solución de Monitoreo de sitios Phishing: Se trata de una tecnología exclusiva de monitoreo en la red para encontrar dominios maliciosos y sitios phishing casi en tiempo real. A su vez, se analiza cada característica del ataque y se identifica cuáles serán los siguientes pasos del phisher y bloquear el ingreso de futuros ataques. Está claro que es prácticamente imposible librarse de un ataque cibernético; no obstante, existen soluciones en temas de ciberseguridad que las empresas pueden implementar para proteger, prevenir futuros ataques, o bien mitigar los efectos de un atentado virtual. ■

81 ■ www.ciberseguridadmx.com


CIBERSEGURIDAD MX

CONTROL DEL USO DE LA TECNOLOGÍA EN LOS NIÑOS: ¿PREVENCIÓN O INVASIÓN A LA PRIVACIDAD? Por Cecilia Pastorino

E

n el episodio “Arkangel”, de la popular serie Black Mirror, una madre sobreprotectora decide implantar un chip en el cerebro de su hija para poder controlar, a través de una tablet y una aplicación, todo lo que ve y

siente su pequeña. Este sistema, originalmente pensado como una aplicación de control parental, le permite a la madre no solo ver lo mismo que la niña ve, sino también monitorear sus emociones y estados de ánimo e incluso “filtrar” las imágenes que le puedan hacer daño, haciendo que la niña las vea pixeladas.

ACERCA DE LA UTILIDAD DE LAS APLICACIONES DE CONTROL PARENTAL No hace falta llegar al extremo de implantar un chip, como plantea la serie, para analizar hasta qué punto estamos controlando y cuándo pasamos a invadir la privacidad del niño. Hoy en día, ya están disponibles aplicaciones para geolocalización, controlar el contenido que pueden ver en Internet y en la televisión, aplicaciones con acceso al micrófono para escuchar el sonido de donde están o incluso registrar todo aquello que pasa en la pantalla del dispositivo, mediante capturas de vÍdeo. Si bien estas herramientas parecieran ser la gran solución a los problemas que pueda

82 ■ www.ciberseguridadmx.com

tener todo padre de un nativo digital, lo cierto es que no todas las aplicaciones de control parental funcionan igual, ni tienen las mismas características; por lo que es muy importante analizarlas y elegir aquella que se ajusta a los valores de cada familia. Por otro lado, muchos controles que al principio parecen ser muy útiles para los padres, terminan siendo invasivos para los chicos; lo que termina provocando una reacción contraria a la esperada. El niño, en lugar de sentirse protegido y contenido, se siente invadido y busca evadir estos controles. La clave no está en el control que se implemente, sino en el diálogo y en acompañarlos en el mundo digital, tal como lo haríamos en el mundo físico. Se trata de enseñarles, mediante el diálogo y con el apoyo de herramientas digitales, cuáles son los peligros y riesgos en Internet, cuáles son sus responsabilidades, qué se debe y no se debe hacer y cuáles son las formas de protegerse. Las aplicaciones de control parental resultan muy útiles cuando los niños son más pequeños, cuando comienzan a utilizar la computadora o tienen su primer teléfono móvil. Sin embargo,


CIBERSEGURIDAD MX Por último, estos informes también resultan muy útiles para conocer cuáles son las aplicaciones que más utilizan los niños o que más les gustan. Conocer sus gustos y sus intereses es un buen punto de partida para comenzar a hablar de cuidados digitales. Recuerda que tal vez tu hijo sepa mejor cómo funciona una aplicación o tenga más habilidades a la hora de utilizar el dispositivo móvil, pero tú sabes más de los riesgos y peligros que pueden acecharlo. Qué mejor que usar la tecnología juntos y disfrutarla de forma segura.

¿QUÉ PIENSAN LOS NIÑOS SOBRE LA SEGURIDAD EN INTERNET? entrando ya en la temprana adolescencia, estos controles serán cada vez más difíciles de mantener o implementar. Por lo tanto, la clave está en ir soltando los controles y traspasando las responsabilidades lentamente, según van creciendo y comprendiendo cómo comportarse en el mundo digital. El objetivo debería ser que el niño entre en la adolescencia completamente empoderado y comprendiendo los riesgos que hay en Internet y cómo debe protegerse y, sobre todo, con la confianza y tranquilidad de poder hablar con sus padres si algo le preocupa o lo hace sentir incómodo. Para lograr esto, el diálogo y el acompañamiento debe empezar mucho antes de esta edad, en el instante en que el niño comienza a entrar en el mundo digital.

¿CUÁL ES LA MEJOR FORMA DE INSTALAR UNA APLICACIÓN DE CONTROL PARENTAL?

Control de accesos web: Bloquea los

sitios web inapropiados según la edad, ya sea en forma individual o por categorías.

Límite de tiempo para diversión y juegos: Establece una cantidad máxima

de horas para que los niños jueguen con sus dispositivos. También administra el tiempo de uso, por ejemplo, bloqueando el acceso a juegos y aplicaciones durante el horario escolar o a la hora de dormir.

Geolocalización:

Permite verificar la ubicación actual del dispositivo en cualquier momento.

Informes:

El objetivo de los informes es conocer el comportamiento general del niño en Internet, con el objetivo de encontrar el mejor momento para ir soltando los controles. Incluyen métricas que nos informan sobre el uso que da el niño al equipo, como el tiempo de uso de determinadas aplicaciones, rangos horarios, entre otras.

La clave para que el control parental sea una herramienta útil tanto para los padres como para sus hijos, está en que sea una forma de cuidado y no un control impuesto. Una vez elegida la aplicación que se adecua a los valores de la familia, lo mejor es instalarla y configurarla junto al niño. Previamente se deben establecer cuáles son las reglas básicas para el consumo digital y cuáles son las responsabilidades del niño, explicarle que la aplicación de control parental es una forma que tienen papá y mamá de cuidarlo en el mundo digital y que van a instalarla juntos. Algunas de las funcionalidades claves que resultan muy útiles del control parental y que ayudan a proteger a los niños, sin invadir su privacidad, son:

Control de aplicaciones:

Se aplican filtros basados en la edad para administrar las aplicaciones a las que los niños podrán acceder y utilizar.

83 ■ www.ciberseguridadmx.com

Hablamos de cómo monitorear el uso que le dan a la tecnología de los más pequeños, pero ¿qué piensan ellos sobre la seguridad en Internet?, ¿consideran que es un tema importante?, ¿qué es lo que más temen de Internet? Estas y otras preguntas fueron incluidas en una encuesta realizada por Digipadres junto con Argentina Cibersegura, con el objetivo de conocer la opinión de los más chicos y saber qué tan seguros se sienten en Internet. Algunos de los principales datos que dejó la encuesta es que 1 de cada 3 niños asegura haber sufrido una situación incómoda en Internet. Por otra parte, al ser consultados sobre qué es lo que más temen de Internet, los principales miedos fueron: qué roben sus claves de acceso y se hagan pasar por ellos, que averigüen datos o información personal y que se envíen fotos de ellos entre sus contactos. Un dato interesante para los padres es que más del 50% de los niños estaría dispuesto a hablar con ellos sobre los cuidados y sobre situaciones que puedan darse en Internet. ■


CIBERSEGURIDAD MX

RAE: NUEVA ACEPCIÓN DEFINE A UN HACKER COMO EXPERTO EN COMPUTADORAS

Por Miguel Ángel Mendoza explicar la diferencia entre las dos acepciones a la palabra. Es probable que todas las iniciativas que surgieron a lo largo de los últimos años influyeran para que la RAE considerara otra definición para hacker; además, por supuesto, del proceso constante de construcción del lenguaje y del diccionario que utilizamos. Por ello, hace unos meses se incluyó la nueva acepción que dice: “Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”.

A

fines de diciembre del año pasado, la Real Academia Española (RAE) presentó la 23.ª actualización del Diccionario de la Lengua Española y en ella incluyó una nueva acepción para el anglicismo “hacker”, que si bien representa la inclusión de una idea que la comunidad de seguridad reclamaba, continúa generando ambigüedades. A continuación, explico porqué.

UN HACKER NO ES UN PIRATA INFORMÁTICO En el 2014, mi colega Sebastián Bortnik escribió una publicación cuando la RAE incluyó la palabra “hacker” en el diccionario, utilizando para ello la definición de “pirata informático”. En la comunidad de seguridad se despertaron críticas a la institución por esta decisión y surgieron iniciativas para modificar la definición. Un ejemplo fue el del experto en seguridad informática español, Chema Alonso, quién en 2014 creó una petición a través de la plataforma Change.org que recopiló más de cinco mil firmas para solicitar a la RAE que modificara la definición de hacker como pirata informático. Según mi consideración, la decisión de la RAE en ese momento era un error, ya que denigraba las aportaciones de personajes reconocidos como hackers. De hecho, parte del contenido de la Gira Antivirus en la edición del 2017 trató

justamente sobre las diferencias sustanciales que identificamos al utilizar la palabra “hacker” y otros términos relacionados que consideramos suelen manejarse de manera errónea, como el de “pirata informático”. En la presentación de la gira que llevaba por título “Historias de hackers y cibercriminales: Tras las huellas de un ataque informático”, destacábamos algunas figuras en el ámbito de la informática que pueden ser considerados hackers, ya que sus conocimientos y habilidades han sido encausados para desarrollar nuevas y mejores tecnologías, haciéndolas cada vez más seguras. Por el contrario, cuando personas con habilidades similares utilizan su talento para afectar a usuarios de la tecnología o llevan a cabo delitos informáticos tipificados con el fin de obtener algún tipo de beneficio, los consideramos crackers, atacantes o cibercriminales.

UNA NUEVA DEFINICIÓN PARA HACKER EN LA RAE Parte de mi labor como integrante del Laboratorio de Investigación de ESET consiste en concientizar a los usuarios en materia de seguridad. Para ello, no hay mejor manera de hacerlo que partiendo de la explicación de los conceptos básicos. De ahí mi interés por

84 ■ www.ciberseguridadmx.com

Si bien no se trata de la definición que muchos esperaban, es un enunciado que al menos reivindica los logros de los profesionales de la informática que han contribuido para que podamos disfrutar de la tecnología en un ambiente cada vez más seguro. Si quisiéramos agregar más detalles a las definiciones, podríamos hacer referencia al sustantivo anglosajón del cual deriva la palabra hacker; nos referimos al término hack, empleado para denotar “un atajo o truco utilizado para ahorrar tiempo, salir adelante o mejorar la vida”. Sobre todo, porque nuestro diccionario adopta distintos anglicismos (especialmente cuando hablamos de la informática). En este sentido, el término en inglés hack se alinea con el significado que promovemos de hacker, como aquel que busca conocer los sistemas a detalle para saber cómo modificarlos, hacerlos funcionar de una forma distinta de la cual fueron diseñados, y en pocas palabras, buscar atajos que permitan realizar actividades de manera más fácil, rápida o económica.

LA DIFERENCIA PRINCIPAL SE ENCUENTRA EN LAS INTENCIONES A pesar de la inclusión de la nueva definición, la realidad es que persiste la ambigüedad, ya que las dos definiciones son opuestas. Si consideramos que pirata informático es descrito por la RAE como una “persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”, mientras que por otro lado lo describe como un “experto que contribuye a la seguridad”, hay algo que hace ruido. Como conclusión, dado el escenario que plantea la Real Academia Española, para utilizar el término tendremos que conocer el contexto y especialmente la intención de la persona a la cual se adjudica el término.■


CIBERSEGURIDAD MX

LOS BANCOS SE RESPALDAN ENTRE SÍ “DÍA MUNDIAL DEL BACKUP” Por Tomáš Foltýn

T

al como nos recuerda el Día Mundial del Backup, la inclusión de un sistema de backup sólido por parte de cualquier organización es fundamental como parte de las buenas prácticas de protección de la información; sobre todo en aquellas empresas consideradas críticas por ofrecer un servicio esencial para una parte importante de la sociedad. En este artículo miraremos cuántas instituciones financieras de los Estados Unidos aparentemente intentan lograr la mayor seguridad para los datos de aquellas cuentas más importantes. En primer lugar, tomémonos un segundo para pensar qué fue lo que sucedió para que las instituciones financieras tengan dentro de sus principales prioridades este tipo de consideraciones. Se nota un incremento en los tipos de ataques que buscan una destrucción absoluta, en oposición a aquellos que buscan “solamente” generar algún tipo de conflicto o robo. En los últimos años, algunas organizaciones han aprendido esto por las malas, como la empresa estatal de Arabia Saudita Saudi Aramco, que se dedica a la explotación del petróleo y el gas, y la compañía de entretenimiento Sony Pictures Entertainment. En ambos casos sufrieron la destrucción de decenas de miles de computadoras como consecuencia de ataques particularmente destructivos.

El embate a Sony, en octubre de 2014, fue uno de los primeros ataques masivos hacia la infraestructura de una corporación norteamericana con la intención de destruir datos. Como parte de sus pérdidas, el ataque borró completamente la mitad de los servidores y computadoras de la compañía, obligando incluso a que cierta cantidad de empleados tengan que recurrir al bolígrafo y al papel para realizar sus trabajos. El incidente generó preocupación a nivel general. Los bancos en Estados Unidos, por ejemplo, tomaron la medida de implementar una serie de ejercicios regulares de simulación en ciberseguridad entre 2014 y 2016 que tenían como objetivo probar sus habilidades para evitar ataques similares. Las lecciones aprendidas durante las prácticas, conocidas como las “Hamilton Series”, dieron lugar a un mecanismo de último recurso que pretende dar un paso más en cómo los bancos enfrentan la capacidad de recuperación de datos.

LA IMPORTANCIA DE AYUDARSE MUTUAMENTE Ingresa en la iniciativa llamada “Sheltered Harbor”. La misma requiere que los participantes conviertan los datos de su cuenta e información

85 ■ www.ciberseguridadmx.com

de transacción a un formato estandarizado, antes de ser cifrado y convertido en “seguro”. De acuerdo con la descripción del programa, los datos se mantendrán inalterables, y cuando el propietario los necesite, deberán ser retirados de este “resguardo” exactamente igual que como fueron archivados. Fundamentalmente, la iniciativa lo que busca es agregar una capa adicional de protección a los estándares de los programas de “restauración y recuperación” para que la institución afectada no dependa de sus propios dispositivos mientras se encuentre en una situación de incapacidad. Para eso los bancos necesitan formar parejas. Si un miembro de la pareja no está en condiciones de restaurar el servicio y llevarlo a la normalidad de forma rápida y por sus propios medios, podrá recurrir a su par de respaldo para que cargue los datos del banco afectado en sus propios sistemas. Esto sería posible gracias al formato estandarizado requerido por este programa. Sin embargo, es importante tener en cuenta que al final del día, el objetivo no es salvar el banco afectado. La idea clave es garantizar que, si un banco se derrumba como consecuencia de un ataque cibernético o un accidente, el problema no seguirá creciendo como una bola de nieve. Si bien los efectos de un escenario semejante son prácticamente imposibles de predecir, lo que genera mayor preocupación es que un incidente


CIBERSEGURIDAD MX particularmente grave pueda asustar al público y desencadenar una bola de problemas no solo contra el banco afectado.

tercios de las cuentas minoristas en los EE. UU., y además se estima que también una parte considerable de las cuentas de corredores minoristas.

CONTROL DEL USO DE LA TECNOLOGÍA EN LOS NIÑOS:

Esto se debe a que, además de la caída del sistema y las consecuencias financieras, los ataques dirigidos a la confidencialidad, integridad o disponibilidad de datos críticos de cuentas bancarias comparten otra posible consecuencia: la pérdida de la confianza del consumidor. Lo cual Por Cecilia Pastorino es sumamente perjudicial para una entidad que trabaja sobre la base de la confianza. Dada la interconexión existente en la industria de servicios financieros y los posibles efectos sistémicos a lo largo de todo el ecosistema financiero, la colaboración de toda la industria tiene sentido. Según se informa, entre los bancos participantes poseen alrededor de dos

Tener un plan de contingencia es doblemente sensato en un sector en el que el techo puede derrumbarse y traer consecuencias bastante graves. Es por eso que una solución de backup y recuperación ante desastres sólida puede llegar a significar la diferencia entre la inconveniencia de algunos días y la pérdida del servicio (seguido de un proceso de reconstrucción de confianza que puede llevar meses o años) y el colapso total del negocio. Por lo tanto, sería lógico afirmar que Sheltered Harbor es un seguro que es bueno tener, pero que nadie quiere tener que usar jamás. ■

Conclusión Dicho todo esto, la necesidad y el valor de un plan de respaldo confiable resulta evidente cuando nos enfrentamos a una situación que no está completamente bajo nuestro control. Y es que los datos pueden perderse o corromperse de varias maneras, pero la recuperación exitosa está condicionada por la estrategia de backup confiable que se tenga. No se puede negar que el escenario en cuanto a ciberseguridad obliga a prestar atención cada vez a la restauración y recuperación de datos, ambas materias esenciales en las estrategias de defensa de la ciberseguridad. A pesar de que el Día Mundial del Backup es una vez al año, todos sabemos que tanto organizaciones como individuos necesitan crear y probar sus sistemas de backup de forma más frecuente. Implementar una rutina de respaldo sólida, claramente contribuye en gran medida a reforzar nuestra protección de datos. Y mientras estamos en ello, no debemos olvidar que asegurarnos que podemos restaurar los datos de una copia de seguridad es igualmente importante.

86 ■ www.ciberseguridadmx.com


CIBERSEGURIDAD MX

23-24

MAY 2018

Ciudad de México

Centro Citibanamex

Educational

Partner

CON LA PRESENCIA DE

KEVIN MITNICK

El hacker más famoso del mundo 24 MAY / 17:00 - 18:30 HRS.

PRASANNA RAMAKRISHNAN Global Head of InfoSec Risk, Philips

23 MAY / 15:00 - 16:00 HRS.

ARTURO GARCÍA HERNÁNDEZ CISO, Banco de México

23 MAY / 16:30 - 17:30 HRS. Consulta el programa completo en

www.infosecuritymexico.com

2a. FASE ANTES DEL 15 DE MAYO

DESPUÉS DEL 15 DE MAYO

15% de descuento

Precio normal

Adquiérelo por

Adquiérelo por

$2,975.00

$3,500.00

IVA incluido

IVA incluido

MXN

País Invitado

NO TE QUEDES FUERA

Compra tu boleto para Infosecurity Summit 2018 y obtén un descuento especial sobre el precio base ($3,500 MXN)

MXN

Alianzas

+10% de descuento adicional

INGRESANDO EL CÓDIGO

XSEINFO2

Organizado por

Patrocinador

Diamond

Patrocinadores

Platinum 011001000111 0101011000100111 0101 110011 10110 1010 11110 000111 00000 1100 101011 10010 0111 01000 11100 110 1001 10001 1001010110001001 110101011001

87 ■ www.ciberseguridadmx.com

Patrocinadores

Gold


CIBERSEGURIDAD MX

MÁS DE 200 START-UPS FINANCIERAS EN MÉXICO PREPARADAS PARA OPERAR BAJO LAS CONDICIONES DE LA NUEVA LEY FINTECH

I

nfosecurity México 2018, el evento que presentará lo último en conocimiento, tendencias y soluciones para proteger la información corporativa e institucional, dio a conocer algunas particularidades de la Ley para Regular las Instituciones de Tecnología, o Ley Fintech (por el término en inglés que distingue a este tipo de compañías), a través de Alfredo Reyes Krafft, conocido como el padre de la firma electrónica en México y actualmente socio director en Lex Informática y Board Member Director del Global Legal Entity Identifier Foundation (GLEIF). Esta Ley tiene como fin regular la prestación de servicios financieros ofrecidos o realizados por empresas innovadoras en tecnología, “entre las cuales hay alrededor de 200 start-ups que competirán dentro de los próximos diez años hasta por el treinta por ciento del mercado bancario mexicano, aunque actualmente ya están operando, cada vez tienen más adeptos y mayor demanda de sus servicios, por lo que se tienen que ajustar al sentido de la nueva Ley, la cual busca adaptarlas y nivelarlas para proteger incluso a los usuarios”, comentó Reyes Krafft. De acuerdo con el especialista, hay diferentes tipos de empresas de este tipo, tales como las de financiamiento colectivo o las especializadas en pagos electrónicos, que en algunas partes del mundo ya estaban reguladas, especialmente en lo relacionado con sus activos virtuales, aunque por otro lado existen las que están normadas bajo lo que se conoce como “sand box” regulatorio (Regulatory Sandox, en el original), que consiste en un campo de pruebas para nuevos modelos de negocio que aún no están protegidos por una regulación vigente y supervisados por las instituciones regulatorias.

“Estos nuevos modelos de negocio precisamente son las fintech, que a través de este esquema podrán probar herramientas tecnológicas en un entorno controlado, ofreciendo sus servicios a grupos pequeños de personas durante determinado tiempo; no más de dos años. Si funciona, entonces podrán pedir permiso a la autoridad correspondiente para operar regularmente”, explicó Reyes Krafft, quien añadió que este nuevo modelo se basa en modelos muy prácticos acordes con los adelantos tecnológicos y la economía digital.

REGULACIÓN PROMOVIDA POR AUTORIDADES FINANCIERAS Debido a este nuevo contexto, el Servicio de Administración Tributaria (SAT) consideró y promovió una regulación para otorgar una seguridad jurídica, integrar a las empresas fintech al régimen fiscal, proteger al usuario, evitar el lavado de dinero y el financiamiento al terrorismo, además de generar controles para la operación y supervisión de estas entidades. “Entre sus principios rectores figuran el acercar el mundo de las finanzas a gente que hoy no tiene acceso, lo cual configura un principio de inclusión e innovación financiera que potencia el alcance de los bancos para que puedan alcanzar a ciertos sectores que incluyen a usuarios que no quieren acudir a un banco, o bien, para atender a los millenials, que se sienten muy cómodos en el entorno digital”, explicó Reyes Krafft, quien también visualiza que la nueva legislación promoverá la competencia entre las instituciones, buscará la protección al consumidor, promoverá la estabilidad financiera, se basará en la neutralidad tecnológica e inhibirá las operaciones con recursos de procedencia ilícita.

88 ■ www.ciberseguridadmx.com

La nueva Ley incide sobre dos variables principales: las operaciones, y los equipos o tecnología con la que se va a operar. “Las operaciones financieras las regula el Banco de México, y los equipos los regula la Comisión Nacional Bancaria. Ambas entidades buscan que exista un entorno seguro para el usuario, para lo cual las empresas deberán cumplir con la obligación de informar al público tanto de las ventajas que ofrecen sus servicios, como de los riesgos. Y es que, por ejemplo, los activos virtuales son volátiles, no son una moneda de curso legal, y una vez que inician las operaciones o transacciones, ya no se pueden dar marcha atrás”, explicó Reyes Krafft, quien añadió que las empresas consideradas bajo este régimen deberán ser sociedades mercantiles y contar con domicilio en México, con estructura de gobierno corporativo, sistemas operativos y contables, esquemas de seguridad, oficinas de atención para tener una cara ante el público. Asimismo, deberán presentar planes de negocio, política de control de riesgos y prevención de fraudes, y certificar que el uso del medio electrónico, interfaz o plataforma sea de su propiedad y funcione adecuadamente.

ES UNA LEY PROMOTORA DE NEGOCIOS REDITUABLES “Considero que esta Ley es muy adelantada y va a propiciar un desarrollo tecnológico muy importante, y por ello hay que cuidar elementos de cumplimiento y de seguridad, y aunque al igual que cualquier otra entidad, las fintech pueden ser afectadas por la ciberdelincuencia, lo cierto es que el riesgo potencial no es alto para cualquier institución financiera, debido a los controles operativos y de seguridad que han implementado. Más bien hay que hacer notar que el riesgo mayor es la sofisticación de los ataques de ingeniería social dirigidos a los usuarios; ese es el peligro, pero las fintech y el sistema financiero en general deben estar preparados para administrar el riesgo y establecer adecuados esquemas de control para que el usuario no se configure como el eslabón más débil de la cadena”, abundó Reyes Krafft. Para finalizar, el experto añadió que parte de los temas que se van a desarrollar durante la próxima Infosecurity México 2018, será la implementación de tecnología y de sistemas “que deberán ser supervisables y auditables, con esquemas de control y con la necesaria información impartida al usuario. Desde luego, el riesgo potencial existe siempre, pero es mejor contar con supervisión e implementar auditorías, además de la documentación de todo ello, y eso es un avance enorme en beneficio de la ciber seguridad en el entorno financiero”. ■


REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PÚBLICA www.seguridadpublica.mx


SEGURIDAD PÚBLICA

COOPERACIÓN BILATERAL EN SEGURIDAD

T

ijuana.- Como parte de la colaboración binacional de la Iniciativa Mérida, el Cónsul General de Estados Unidos William Ostick se reunió con el Secretario de Seguridad Pública del Estado, Gerardo Sosa, en el Centro de Formación y Capacitación Policial (CENFOCAP) de Baja California, para revisar avances en la colaboración y apoyo del gobierno de Estados Unidos en Baja California.

Algunos asuntos que se trataron fue la relevancia de la acreditación CALEA con la que cuenta la Academia de Seguridad Pública, siendo pionera en México, así como el programa de maestría en Ciencias Forenses que se cursa en conjunto con la Universidad Estatal de San Diego (SDSU). De igual forma se comentó sobre el apoyo que ha recibido la Academia en capacitación por

ESTADO DE MÉXICO GANA PREMIO

POR PROTOCOLOS DE SEGURIDAD Por Notimex

E

l Centro de Control y Comando Policial (C5) del Estado de México obtuvo tres reconocimientos en el marco del Premio Nacional de Excelencia que otorga el Instituto Mexicano de Teleservicios (IMT... El Centro de Control y Comando Policial (C5) del Estado de México obtuvo tres reconocimientos en el marco del Premio Nacional de Excelencia que otorga el Instituto Mexicano de Teleservicios (IMT), por sus protocolos, tecnología y relación con los ciudadanos, que permiten combatir la inseguridad en la entidad. Dicho premio representa un reconocimiento público a las áreas computarizadas que demuestran un desempeño sobresaliente y que se distinguen por impulsar una cultura de calidad en los servicios que prestan a diario, destacó el organismo. De esta forma, el Centro de Control, Comando, Comunicación, Cómputo y Calidad (C5) del Estado de México obtuvo premios en las categorías: "Mejor Estrategia de Operación Sector Gobierno"; "Excelencia

en la Relación Empresa-Cliente y Centros de Contacto Clientes/Ciudadanos" y; "Mejor Director Talento". El IMT resaltó que el Estado de México se ha caracterizado por ser una de las entidades donde se registra mayor avance en materia de seguridad pública, gracias a la tecnología en cámaras y asistencia telefónica para emergencias, entre otros. En esta décima tercera edición, el C5 Estado de México compitió contra más de 150 empresas e instituciones oficiales, donde parte de los parámetros que se tomaron en cuenta fue su certificación ante normas internacionales a sus protocolos de acción. Los objetivos de este Premio Nacional "Excelencia de Centros de Contacto" son, principalmente, reconocer la contribución tecnológica, las mejores prácticas y el esfuerzo a la eficiencia. Con este reconocimiento, la Secretaría de Seguridad del Estado de México informó que refrenda a la sociedad, continuar con la aplicación de mejoras tecnológicas para lograr una mayor seguridad en la entidad.■

90 ■ www.seguridadpublica.mx

parte de la Embajada de Estados Unidos, y se tuvo una demostración del recientemente donado simulador de tiro virtual, el cual apoyará en la formación y habilidades de los cadetes y policías activos de las diferentes corporaciones en el estado. Dicho simulador utiliza la última tecnología para crear escenarios interactivos realistas, donde los oficiales de policía aprenden a manejar situaciones inesperadas con el objetivo de reducir la agresión y solo usar su arma cuando sea necesario, preparando a los cadetes a que en dichas situaciones actúen solo bajo el uso legítimo de la fuerza. El Cónsul General Will Ostick resaltó la necesidad de continuar el apoyo mutuo entre los dos países en temas de seguridad, y enfatizó que el fortalecer las capacidades de los policías es una prioridad para poder desempeñar su trabajo con mayor seguridad y mejores resultados. ■


TECNOLOGÍAS NO LETALES Soluciones para el Sistema Penitenciario

APRINSA www.aprinsa.com

PISTOLA NO LETAL MODELO TIGGER

ESCUDO ELÉCTRICO

www.aprinsa.com Correo: venta@aprinsa.com Tel: (52) 333 6412350 Tel: (52) 333 6415684 Whatsapp: (52) 333 7007721 EMPRESA 100% MEXICANA

PISTOLAS ELÉCTRICAS NO LETALES


SEGURIDAD PÚBLICA

INSTALARáN TECNOLOGÍA

PARA SEGURIDAD EN ZONA INDUSTRIAL

T

ijuana, Baja California.- En busca de erradicar la inseguridad que vive la zona industrial la Asociación de Industriales de la Mesa de Otay presentaron su Plan de Seguridad Integral que desarrollaron para protección de zona en la que son parte angular 30 cámaras colocadas en 14 puntos y conectadas directamente con el Centro de Control y Mando de la Policía Municipal, con las que se podrá salvaguardar a sus trabajadores de los robos violentos. “Son 60 empresas las que se involucraron en la instalación de las cámaras, la inversión total fue de 48 mil dólares, por lo que cada una de las compañías aportó al menos 800 dólares al proyecto que busca inhibir no solo asaltos, sino también los daños en propiedad ajena y los robos de vehículo. ”Aseguró Salvador Díaz González, Presidente Asociación de Industriales de la Mesa de Otay. Dentro del Plan de Seguridad Integral se contempla una estrategia ya probada y la cual ha dado resultados positivos y no solo se pretende implementar en Mesa de Otay sino compartirla con la comunidad así con más empresarios. “La estrategia que estamos implementado es una que ya ha dado resultados y está probada es incluir a todos los actores de seguridad es decir guardias de las empresas, cámaras de vídeo con las que ya cuenten la empresas, así como impartir un curso para guardias de

seguridad en cómo identificar situaciones de riesgo, así como tener un enlacé directo con el Centro de Control y Mando de la Policía Municipal”, Informó, el Capitán Gustavo Huerta Martínez, asesor de Seguridad AIMO. Por su parte Marco Antonio Sotomayor Amezcua, Secretario de Seguridad Pública de Tijuana, aseguro que el plan presentado por los empresarios buscaran replicarlo en otros parques industriales así como con los diferentes comités de vecinos que se han formado en la ciudad, ya que el Plan es complementario a lo que viene haciendo la autoridad. “la corporación busca generar coordinación con las empresas de seguridad privada que prestan sus servicios en la zona, a fin de generar

una vinculación que fomente la protección a los trabajadores, además de poderlo implementar no solo con empresarios sino con los diferentes comités de vecinos que se han formado en las diferentes colonias de la ciudad”, agregó Marco Antonio Sotomayor Amezcua, Secretario de Seguridad Publica de Tijuana. Después de la presentación de del Plan de Seguridad Integral los industriales de la Asociacion de Industriales de Mesa de Otay y Secretario de Seguridad Pública de Tijuana firmaron un acuerdo donde se trabajará de manera coordinada lo cual permitirán intervenir con mayor velocidad ante los crímenes, y poder identificar a quienes los cometen, lo que resultará fundamental en los trabajos de investigación. ■

SENADORES NORMAN

USO DE DRONES

M

éxico.- El Senado aprobó una minuta que reforma la Ley de Aviación Civil y la Ley de Aeropuertos, que, entre otras cosas, regula el uso de drones. Las modificaciones incorporan el término "sistema de aeronave pilotada a distancia" y es incluido en la lista de aeronaves no tripuladas.

"Se integra por un vehículo no tripulado capaz de mantenerse con autonomía en el espacio aéreo y una estación a la cual se asocia dicho vehículo, con comandos y enlaces de control que permiten su operación desde la distancia", señala.

92 ■ www.seguridadpublica.mx

La reforma aprobada precisa que la Secretaría de Comunicaciones y Transportes (SCT) tendrá la facultad de expedir y aplicar las medidas y normas oficiales nacionales en materia de seguridad operacional. Especifica que las aeronaves autorizadas para la prestación del servicio de taxi aéreo podrán ser de hasta 19 pasajeros; y plantea sanciones más altas para los comandantes o pilotos de cualquier aeronave civil que incumplan normas de seguridad. El panista Raúl Gracia, presidente de la Comisión de Comunicaciones, destacó que la reforma incorpora los avances tecnológicos en materia de aviación. ■


SEGURIDAD PÚBLICA

PROGRAMA DE BLINDAJE DE SEGURIDAD EN MICHOACÁN Por Notimex

De acuerdo con la dependencia, el objetivo es mantener en un mismo recinto las instituciones vinculadas con atención ciudadana, protección civil y procuración e impartición de justicia de los tres órdenes de gobierno de manera coordinada, para brindar atención integral e inmediata a toda la población michoacana.

L

a Secretaría de Seguridad Pública Estatal informó que se reforzará la vigilancia en 13 municipios, para beneficio de 411 mil 631 habitantes. La Secretaria de Seguridad Pública de Michoacán puso en marcha dos nuevos cuarteles en las regiones de Tierra Caliente y Sierra Costa, con la finalidad de reforzar la estrategia “Blindaje Michoacán” de vigilancia en 13 municipios y 411 mil 631 habitantes de esas regiones.

Autoridades estatales explicaron que el cuartel región Apatzingán es la cuarta base policial de las nueve que se construyen en la entidad dentro del programa Blindaje Michoacán. El Proyecto Blindaje Michoacán contará con cuatro mil 800 cámaras que estarán distribuidas en 21 municipios y en la ciudad de Morelia, principalmente 3 cámaras fijas y una cámara PTZ que tiene la opción de girar 360 grados.

Estos nuevos centros se suman a un total de nueve que se instalarán en todo el estado y que en breve estarán interconectados con el nuevo edificio del Centro Estatal de Comando, Comunicaciones, Cómputo, Control, Coordinación e Inteligencia (C5) que se construye en Morelia.

También se instalarán 40 arcos carreteros que vigilarán los accesos al estado y a las principales ciudades de la entidad y 25 mil botones de enlace ciudadano que se repartirán entre los jefes de colonias para que los habitantes sean vigías de sus zonas habitacionales y que contienen sus datos para evitar llamadas de broma. ■

El C5 albergará a todas las corporaciones de seguridad, auxilio y procuración de justicia de la entidad, y se apoyará de los nueve subcentros de mando que se están instalando en todo el estado.

UTILIZARÁ DRONES POLICÍA MUNICIPAL

E

nsenada.- La Dirección de Seguridad Pública Municipal (DSPM), recurre al uso de la tecnología para lograr el arresto de presuntos delincuentes en zonas como el Valle de Guadalupe, así como en eventos y operativos especiales. El alcalde, Marco Antonio Novelo Osuna, comentó que el dron es parte de un plan piloto, y el artefacto les fue prestado por una empresa de Estados

Unidos, que busca promover el uso de esta tecnología. Sin embargo, no descartó que puedan establecer un convenio con esta compañía, y ampliar su aplicación en materia de seguridad pública. Comentó que sólo durante las acciones preventivas programadas durante la “Semana Mayor”, el dron realizó 72 vuelos. En las delegaciones de El Porvenir y Francisco Zarco, donde se logró detener a seis personas presuntamente implicadas en ilícitos. Novelo Osuna mencionó que la Policía Municipal usa esta tecnología desde el mes de octubre, y desde entonces a la fecha, esta herramienta ha contribuido a la detención de 420 personas.

DELITOS A LA BAJA Al mismo tiempo, el presidente municipal sostuvo que la coordinación con la Secretaría de Marina, en Ejército, y la Procuraduría General de Justicia del Estado (PGJE), entre otras corporaciones de los tres órdenes de gobierno, han contribuido a la disminución de la incidencia delictiva. “Incidencia delictiva genera, -10 por ciento; robo de vehículo -22 por ciento; robo a casa habitación -30 por ciento; robo a comercio -17 por ciento; robo con violencia -26 por ciento; víctimas de homicidio -14 por ciento”, detalló. Especificó que las cifras, surgen de un comparativo febrero 2017-febrero 2018. Novelo Osuna indicó que el personal de la DSPM está motivado por los resultados obtenidos con las acciones conjuntas. ■

93 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA

POLICÍAS DEL CUSAEM MARCHAN PARA EXIGIR MEJOR SALARIO

A

proximadamente 100 elementos de los Cuerpos de Seguridad Auxiliar del Estado de México (CUSAEM) marcharon por avenida Mario Colín y se concentraron frente al palacio municipal de Tlalnepantla, para después caminar a las instalaciones del CUSAEM, ubicadas en la colonia Santa Rosa en Toluca, para exigir mejores condiciones laborales y que sean canalizados para el cuidado de colonias en el Estado de México y no para vigilar empresas. Uno de los elementos comentó: “Las colonias están solicitando el servicio de policía auxiliar y no se los han brindado (…). Que se respete que la Policía Auxiliar fue creada para cuidar colonias, la Policía Bancaria fue creada para las empresas”, dijo. Comentó que el origen de la Policía Bancaria es brindar seguridad a las empresas, aunque ahora han hecho lo mismo con el CUSAEM. Los manifestantes, que fueron apoyados en la protesta por la Asociación Nacional de Policías y Ciudadanos en contra de la Corrupción, dijeron que en las colonias Nicolás Romero y Tlalnepantla vecinos les entregaron patrullas para prestar el servicio de seguridad en la zona, aunque el año pasado sus superiores les retiraron 10 unidades, que posteriormente regresaron debido a la inconformidad de la ciudadanía afectada.

APOYO DE CIUDADANOS Los policías inconformes expresaron que en las colonias cada familia paga 20 pesos a la semana por el servicio de vigilancia auxiliar, pero directivos del CUSAEM ven a la corporación como un negocio ya que les deja más dinero vigilar empresas del Estado de México y de la Ciudad de México. Los manifestantes también pidieron homologación salarial y mejores condiciones laborales. Mencionaron que el CUSAEM depende de la Secretaría de Seguridad del Estado de México (SSEM), pero sus elementos no cuentan con las mismas prestaciones

laborales que los policías estatales, lo que han reclamado desde hace varios años, sin éxito hasta el momento. Los inconformes insistieron en que el CUSAEM invade atribuciones que no le corresponden, al vigilar empresas privadas de la entidad. Esperan que el gobierno del Estado de México dé pronta respesta a sus demandas, que plasmaron en un pliego petitorio que entregaron directamente al CUSAEM, sobre todo las referentes a la homologación salarial, mejor equipamiento, y a establecer horarios de ocho horas, y no de 24 horas, como los que actualmente tienen los agentes. ■

MONTERREY INVERTIRÁ $27 MILLONES MÁS

EN SEGURIDAD

Por Miriam Abrego

A

propuesta de la Comisión de Hacienda y Patrimonios Municipales, el cabildo regio avaló por unanimidad la segunda modificación al presupuesto de egresos para el presente año por un monto de 27’ 158,582.83 pesos que serán destinados en materia de seguridad. Dicha suma según explicó el tesorero del municipio, Antonio Fernando Martínez Beltrán, provienen de un convenio logrado con la Federación a través del Fondo de Aportaciones para el Fortalecimiento de los Municipios (Fortamun). “Nos llegó un dinero adicional que es lo que pretendemos ejercer en servicio para personal de seguridad, suministro de seguridad pública, servicios vinculados a la seguridad pública, todo lo que tiene que ver con la seguridad pública en sus distintos rubros”, indicó el encargado de las finanzas municipales.

94 ■ www.seguridadpublica.mx

El tesorero señaló que el destino de dichos recursos únicamente puede obedecer como destino la atención a necesidades vinculadas con la seguridad pública, sin embargo, dijo, será en breve cuando el propio cabildo determine a que rubro se destina.

“Puede ser sueldos de los policías, puede ser en equipamiento, patrullas nuevas, eso será materia de otra sesión, porque habrá que pasarlo a comisión y los regidores nos aprueban el destino del gasto, ahorita lo que se aprobó el aumento del gasto”, Sesión ordinaria de cabildo. En dicha sesión que correspondió a la segunda ordinaria del mes de marzo, entre otros avales, se autorizaron diversas anuencias a venta de alcohol a diversos solicitantes. ■


SEGURIDAD PÚBLICA

95 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA

GOBIERNOS OBLIGADOS A HACER CUMPLIR LA LEY, ADVIERTE RENATO SALES HEREDIA Por Luis Mauricio Cárdenas Murguía

D

urango fue sede de la primera reunión de las zonas Noreste-Noroeste de la Conferencia Nacional de Secretarios de Seguridad Pública 2018, en este escenario el comisionado Nacional de Seguridad Pública, Renato Sales Heredia, afirmó que cumplir y hacer cumplir la ley representa implicaciones profundas para el desarrollo y esto es una obligación conjunta de los tres órdenes de gobierno. En el Centro Cultural y de Convenciones dentro de la sala Rosaura Revueltas, autoridades del nivel federal y estatal relacionadas con la seguridad pública, así como secretarios de diversos estados de la región mencionada, se dieron cita para llevar a cabo mesas de trabajo con el tema de seguridad como eje central de los diálogos a puerta cerrada.

“La obligación es conjunta en un marco de responsabilidad que define nuestra Constitución en su artículo 21, el gobierno de la república sí, pero también las entidades federativas y gobiernos municipales, y ustedes mejor que nadie saben los retos que hoy enfrentamos en seguridad no surgieron de la noche a la mañana”, manifestó Sales Heredia. Dijo que estos retos se gestaron con el paso de los años en por lo menos los dos últimos lustros, y éstos han cambiado por diversos factores, comentó, algunos internos y otros provenientes de afuera.

El comisionado nacional de Seguridad Pública apuntó que existen dos factores preponderantes en ese sentido: la gran demanda de drogas, especialmente lo que ocurre en Estados Unidos de Norte América, y otro el flujo de armas de alto poder.

“En las últimas fechas sin quererlo pasamos de una política restrictiva en materia de armas de fuego a una política permisiva que tenemos que solucionar y si es necesario reformar la ley para atender este tema debemos seguir impulsando estas modificaciones”. Apuntó que según datos oficiales en EU fallecieron en 2016 más de 74 mil personas por sobredosis, lo que representa más del doble de quienes murieron por homicidio doloso el año pasado en México, cerca de 23 mil 500 personas. La violencia en algunas zonas del país particularmente en los estados con cruces fronterizos, agregó, se explica en buena parte por la disputa de los grupos delincuenciales por el control de los corredores de producción y tráfico de narcóticos. Sales Heredia añadió que durante 2017 uno de cada cuatro homicidios dolosos sucedió en 13 municipios y los de mayor concentración se encuentran en entidades con estas características: cruces fronterizos con Estados Unidos, con puertos, con áreas en las que se

96 ■ www.seguridadpublica.mx

recibe el contenido, uno que hoy es sintético.

“De esta manera las armas que se utilizan entre los grupos delincuenciales en esta disputa por los cruces provienen igualmente de los Estados Unidos, del total de armas que se decomisan en México y que son enviadas al Buró de Alcohol, Tabaco y Explosivos (ATF, por sus siglas en inglés) siete de cada diez armas fueron importadas de Estados Unidos, y casi siete de cada diez homicidios dolosos se comenten en nuestro país con armas de fuego”. El tráfico ilegal de armas alimenta el poder letal de las organizaciones de la delincuencia organizada, señaló, y esas armas son sin duda facilitadoras de violencia, lo que es un reto enfrentar esto de manera conjunta, enmarcó.

“También es un reto enfrentar conjuntamente los factores internos, uno de ellos tiene que ver con el olvido en nuestro país de lo que se conoce como justicia de primer piso, justicia cívica, justicia de lo cotidiano, lo que se trata de cartas administrativas, las contravenciones, con los jueces cívicos, con la política que tendría que ser de proximidad, la de primer contacto". “Ese establecimiento nocturno que debe cerrar a las 12 de la noche y cierra a las tres de la mañana y vende alcohol adulterado y resulta que hay feminicidios al lado, tendríamos que preguntarnos si el alcohol adulterado y el que


SEGURIDAD PÚBLICA cierra a las tres de la mañana no tiene que ver con los feminicidios”, expuso. Esas cuestiones deben atenderse desde el primer piso, subrayó, la justicia de lo cotidiano, la justicia cívica.

“Es este uno de los puntos donde debemos poner mayor atención, todas las ciudades que han transitado de situaciones de inseguridad a situaciones de relativa seguridad en el mundo, parten precisamente de esta justicia de lo inmediato, hay muchos ejemplos a nivel internacional, Bogotá, Medellín, Palermo, Nueva York, no podemos perder de vista que lo que realmente preocupa a los ciudadanos, es la inseguridad en la vida cotidiana”. Mencionó que el INEGI refleja lo anterior en sus encuestas, les preocupa inseguridad en los cajeros automáticos, en el transporte público, en la calle.

“Si tenemos que capturar a los grandes capos de la mafia, por supuesto, pero es más importante creo yo atender estas necesidades de lo inmediato, y así requerimos transformaciones que vayan más allá de este muy poderoso Nuevo Sistema de Justicia Penal, tenemos que ajustarlo en función de las necesidades de la gente, tenemos que ver que sirva para resolver conflictos y no obtener grandes verdades, esa es la misión del Nuevo Sistema de Justicia Penal Acusatorio, solucionarle problemas a la gente con agilidad no obtener grandes verdades”. Puntualizó que los temas abordados en la presente reunión son esenciales para redondear la idea de que el tema de seguridad está más allá de filias y fobias de orden político.

“La seguridad tiene que ver, como lo dijo Jesús Reyes Heroles, un acuerdo en lo fundamental,

en materia de seguridad así decimos los que nos dedicamos a esto, debemos ser daltónicos políticamente hablando, no vemos colores, abordaremos temas que tienen que ver con los recursos de seguridad pública, presunción de la situación migratoria de los extranjeros, la coordinación efectiva entre las unidades especializadas contra el secuestro, las criptomonedas, el camino para la búsqueda de los desaparecidos, sistemas de información de apoyos a la seguridad pública, convenios de coordinación en materia de seguridad privada, información estadística sobre seguridad pública a cargo del INEGI”. Remató al enfatizar que sólo mediante al trabajo coordinado entre los tres órdenes de gobierno se podrán alcanzar resultados en materia de seguridad pública, primera exigencia de los ciudadanos de México. ■

PRESENTAN LIBRO

PARA RESOLVER EL PROBLEMA DE LA INSEGURIDAD EN MÉXICO 3.-

En dos años a más tardar, estaríamos con todo operando con seguridad al 100%. En el inter de los dos años (en lo que egresan 2 generaciones de mandos del colegio nacional de policía federal y se hace la depuración) se utilizarían mandos del ejército y tropas faltantes.

4.-

Establecer en plataforma México un software enlazado con todas las computadoras del gobierno e instituciones de justicia a nivel nacional, e instalaciones que pueda indicarle a cada terminal de policía en los estados y municipios, y de patrullas de la policía federal sí detener al conductor de un vehículo, si el ciudadano en cuestión está en rojo amarillo o verde; y sobre un protocolo específico para actuar en consecuencia.

5.“Cómo poner un alto a la inseguridad en México; 5 propuestas para la tranquilidad de la ciudadanía”, es el título

del libro que presenta Alejandro Desfassiaux, Presidente Fundador del Consejo Nacional de Seguridad Privada, en el que propone estrategias concretas y soluciones específicas para resolver el problema de la inseguridad en México. El año 2017, ha sido considerado como el más violento de la historia reciente de nuestro país, en el que se reportaron más de 25 mil homicidios. En este contexto, Alejandro Desfassiaux, mediante un minucioso análisis de nuestra actualidad económica, política, social y geográfica, ofrece una estrategia como solución, basada en 5 propuestas concretas

enfocadas en la protección de la vida y la seguridad de nuestro patrimonio. Asimismo, este texto es una invitación al lector a informarse de la situación que vive el país en materia de seguridad, y concientizarse de que si es posible resolver el tema de la inseguridad. A continuación sus propuestas:

1.-

Hacer la Secretaría de Seguridad Pública Nacional, para que opere a nivel federal, estatal y municipal.

2.-

Fundar el colegio nacional de oficiales y mandos de la policía federal, con su diplomado correspondiente y, paralelamente analizar y evaluar a las policías estatales y municipales, para que los que pasen los exámenes de confianza se queden.

97 ■ www.seguridadpublica.mx

Lo más importante: Que la seguridad pública deje de convertirse, para diputados, senadores, gobernadores y presidentes municipales, una moneda de cambio, como lo ha sido hasta la fecha, o para satisfacer sus intereses personales. Dicho lo anterior, para que esto funcione a esta velocidad y de manera eficiente, se requiere que los diputados y senadores hagan los ajustes correspondientes y que se deje en manos de esta secretaría la labor de seguridad nacional, y ya no en manos de gobernadores y presidentes municipales, que han sido ineptos en toda la historia, para acabar en dos años con la inseguridad e impunidad. Y por último, hacer conciencia entre el votante para que antes de emitir su voto piense si el candidato en cuestión está ofreciendo algo tangible y que sea posible hacer, y que no nos vendan elefantitos rosas o promesas intangibles. ■


SEGURIDAD PÚBLICA

RECIBIRÁN RECURSOS CUATRO ESTADOS

Y MUNICIPIOS PARA SEGURIDAD PÚBLICA

M

éxico.- La Secretaría de Gobernación (Segob) publicó el Convenio Específico de Adhesión para el otorgamiento del subsidio para el fortalecimiento del desempeño en materia de seguridad pública, que celebró el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, el estado de Nuevo León y los municipios de Apodaca, Cadereyta Jiménez, García, General Escobedo, Guadalupe, Juárez, Linares, Salinas Victoria, San Nicolás de los Garza, San Pedro Garza García, Santa Catarina, Santiago y Monterrey. El mismo procedimiento aplicó el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública con los estados de Puebla, Querétaro y San Luis Potosí, con sus respectivos municipios.

carácter federal al ser transferidos y por ello el estado de Nuevo León y los municipios liberan al Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública de la obligación de ministrarlos en ejercicios fiscales subsecuentes, aún y cuando los requieran para complementar las acciones derivadas del presente Convenio, o para cubrir cualquier otro concepto vinculado con el objeto del mismo, conforme lo previsto en el Presupuesto de Egresos.El Secretariado Ejecutivo del Sistema Nacional de Seguridad

En la edición matutina del Diario Oficial de la Federación (DOF), señaló que el presente Convenio tiene por objeto que el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública transfiera recursos presupuestarios federales del Fortalecimiento del Desempeño en materia de Seguridad Pública (Fortaseg) a los beneficiarios de Nuevo León. Esto, precisó, por conducto de la Secretaría de Finanzas y Tesorería General de Nuevo León, con la finalidad de fortalecer el desempeño de sus funciones en materia de seguridad pública que realizan de manera directa los beneficiarios, conforme lo dispuesto por el artículo 8 del Presupuesto de Egresos y los Lineamientos. Los recursos transferidos del Fortaseg no son regularizables, son parcialmente concursables y no pierden el

Pública iniciará los trámites para la primera ministración de los recursos del Fortaseg a los beneficiarios en términos de los artículos 21 y 22 de los Lineamientos, la cual corresponderá al 70 por ciento del monto total convenido. Agrega que los beneficiarios solicitarán la segunda ministración de los recursos del Fortaseg en términos de los artículos 21 y 23 de los Lineamientos, la cual corresponderá al 30 por ciento del monto total convenido. La Dirección General de Vinculación y Seguimiento del Secretariado Ejecutivo del Sistema Nacional de Seguridad y el Secretariado Ejecutivo del Sistema Estatal de Seguridad Pública, en el ámbito de su respectiva competencia, serán los responsables de coordinar la operación, funcionamiento y seguimiento del Fortaseg. El los mismos términos del Convenio federal, el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública rubricó el subsidio con el estado de Puebla y los municipios de Amozoc, Atlixco, Cuautlancingo, Huauchinango, Puebla, San Andrés Cholula, San Martín Texmelucan, San Pedro Cholula, Tehuacán, Tepeaca, Teziutlán y Zacatlán. En el caso del estado de Querétaro y los municipios de Corregidora, El Marqués, Querétaro, San Juan del Río y Tequisquiapan. El Convenio para el estado de San Luis Potosí tomó en cuenta a los municipios de Ciudad Valles, Matehuala, Rioverde, San Luis Potosí, Soledad de Graciano Sánchez y Tamazunchale. ■ Los Convenios tendrán vigencia hasta el 31 de diciembre de 2018.

POLICÍA CIENTÍFICA REALIZA DEMOSTRACIONES

G

uadalajara, México.- La Comisión Nacional de Seguridad informa que la División Científica de la Policía Federal realizó diversas demostraciones, exposiciones y conferencias relacionadas con la aplicación de

innovación y desarrollo tecnológico en el ámbito policial, en Talent Land realizado en Guadalajara, Jalisco. Como parte de las actividades realizadas en la Expo Guadalajara, se llevó a cabo una demostración con el uso de un simulador de vuelo de drone con realidad aumentada y un sistema de reconstrucción 3D, con el cual los asistentes pudieron observar el procesamiento de imágenes recolectadas por monocámara integrada en un drone para la reconstrucción y análisis de escenarios. Asimismo, mediante la técnica de holografía se mostraron en forma tridimensional los proyectos desarrollados por la Coordinación de Innovación Tecnológica de la División Científica, como las impresoras 3D, la solución de cómputo DTOP y el recuperador de ojivas. Además de un stand donde se fomentó la participación ciudadana mediante la aplicación PF Móvil para prevenir y atender los delitos. Por otra parte, diversos especialistas de la corporación impartieron las conferencias Big Data y Seguridad ciudadana, La innovación tecnológica para proteger y servir, Prospectiva de la tecnología blockchain aplicada a la seguridad pública, Modelo econométrico para la obtención del índice de atención prioritaria y Robótica e inteligencia artificial para la seguridad pública. ■

98 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA

SE DISPARA SECUESTRO CON EPN: ONG

C

iudad de México.- El delito de secuestro se disparó 95.3 por ciento durante el sexenio de Enrique Peña Nieto, en comparación con el periodo de su antecesor Felipe Calderón, reportó la organización Alto al Secuestro. De acuerdo con la asociación que encabeza Isabel Miranda de Wallace, entre diciembre de 2012 y marzo de 2018 se registraron 10 mil 898 secuestros. En el mismo lapso del sexenio de Calderón, es decir, de diciembre de 2006 a marzo de 2012, se sumaron 5 mil 579 casos. Con base en estas cifras, que difieren de las que reporta el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Miranda de Wallace afirmó que la estrategia antisecuestro ha fracasado. “Fue un fracaso de parte de los estados, al tener competencia los estados y no actuar, para mí el fracaso es de cada uno de los estados (con más incidencia) como Estado de México, Tamaulipas, Tabasco, Veracruz. “Creo que aquí lo que faltó fue un manotazo del Presidente a esos gobernadores para que pudieran actuar y verdaderamente dar resultados en el tema de delito de secuestro”, sostuvo la activista. Las entidades con mayor número de secuestros en lo que va de la presente Administración

federal son Estado de México, con 2 mil 474; Tamaulipas, con mil 230, y Veracruz, con mil 146.

¡MATAN A MIL 48 SECUESTRADOS!

Por municipio, los de mayor incidencia son Ecatepec, en el Estado de México, con 319; Acapulco, Guerrero, con 235; y Reynosa, Tamaulipas, con 215.

Alto al Secuestro informó que de enero de 2010 a diciembre de 2017, un total de mil 48 víctimas de ese delito fueron asesinadas durante el cautiverio, es decir, un promedio anual de 131.

“Ha habido una gran irresponsabilidad de parte de algunos estados para combatir el delito de secuestro, saben que está ahí, sin embargo no están actuando”, advirtió Miranda de Wallace. En conferencia de prensa, la activista dijo que otro factor que ha influido en el repunte del secuestro es la falta de implementación de las Unidades Especializadas de Combate al Secuestro (UECS). “No tenemos las herramientas ni humanas ni tecnológicas necesarias en todos los estados”, criticó.

Tan sólo en lo que va del sexenio de Peña Nieto, según la organización, suman 803 personas secuestradas privadas de la vida. “El 7.6 por ciento de las víctimas (totales) ha muerto en cautiverio. Por desgracia, en esta estadística también está la muerte de mi hijo (Hubo Alberto Wallace)”, abundó. Estado de México registra el mayor número de víctimas mortales en dicho periodo, con 150, seguido de Veracruz, con 92; Guerrero, con 70; Jalisco, con 56, y Tamaulipas, con 51. ■

UN CIVIL EN LA SSP DE NUEVO LEÓN

M

onterrey, Nuevo León.- Un civil vuelve a encabezar la Secretaría de Seguridad Pública estatal luego de que Bernardo González Garza asumió como titular de la dependencia, tras siete años en los que en el puesto hubo únicamente militares. Con Bernardo González retornan los civiles a la dirección de la seguridad de Nuevo León desde que, en febrero de 2011, en la gestión del priista Rodrigo Medina, Luis Carlos Treviño dejara el puesto para legarlo al general Jaime Castañeda Bravo. ■

99 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA

QUIERE AUMENTAR AL DOBLE PRESUPUESTO EN SEGURIDAD

G

uadalajara, México.- Debido a que el gasto en seguridad en el estado es muy bajo, el candidato a gobernador del PAN, Miguel Ángel Martínez Espinosa, propuso duplicar el presupuesto destinado a la seguridad pública en el estado de seis mil 600 millones de pesos al año a cuando menos 13 mil 200 millones. Acusó que el porcentaje destinado a seguridad pública debería estar entre un 15 y 20 por ciento de los 87 mil millones de pesos del Presupuesto de Egresos estatal cuando actualmente es sólo el siete por ciento. “Ni siquiera presupuestalmente se ve reflejado el interés por el estado. La inseguridad tiene un costo muy superior a la inversión y repercute en la economía de las familias”, apuntó. Mencionó que debe haber especialización en la policía, la cual actualmente se está perdiendo al momento de unirla con otros municipios, sino que debe haber elementos que busquen intencionalmente algunos delitos. “No se trata de simplemente de respuesta inmediata frente a un hecho aislado directivo, sino que se tiene que entender que las labores

de inteligencia permite reconocer padrones de inteligencia”, afirmó. El candidato señaló que la estructura de la Fiscalía General del Estado debe cambiar, hacerla autónoma, contar con una agencia de seguridad ciudadana y fortalecer a la fiscalía de desparecidos. La propuesta es dotar de personal suficiente a la fiscalía de desaparecidos, ya que actualmente sólo tiene 40 elementos que serían imposible atender el “drama humano que tiene la desaparición de una persona”. Martínez Espinosa se pronunció por contar con un sistema de inteligencia de reacción, prevención e investigación, sacar del abandono al Instituto Jalisciense de Ciencias Forense y una reingeniería de la fiscalía. Propuso crear un índice delictivo diario para poder llevar un control de la seguridad y acusó que los responsables de la inseguridad actual es el gobierno estatal con el PRI y los gobiernos locales con Movimiento Ciudadano. “Quienes fracasan en el tema no merecen el voto de los jaliscienses”, apuntó. ■

100 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA

CORRUPCIÓN EN CÁRCELES DE CDMX, EDOMEX Y PUEBLA Las cinco cárceles más corruptas del país se ubican en la Ciudad de México, el Estado de México y Puebla, concluyó un análisis de datos del World Justice Project México.

S

egún el documento, el Reclusorio Preventivo Varonil Oriente en la CDMX y el Centro de Reinserción Social estatal de Puebla encabezan la lista, con 43% de corrupción cada uno, según datos de la Encuesta Nacional de Población Privada de la Libertad del INEGI, publicada en 2017, que fueron utilizados para realizar el análisis. A estos les sigue el Reclusorio Preventivo Varonil Sur de la CDMX, con 41%; el Centro de Prevención y Readaptación Social Chalco, 33%; y el Centro de Prevención y Readaptación Social Nezahualcóyotl, en el Estado de México, con 30%. El análisis titulado "Nuestros muchachos ¿cómo son los jóvenes en las cárceles del país?" advierte que 28.8% de la población carcelaria en México está compuesta por jóvenes de 18 a 28 años de edad.

"Se trata de jóvenes que ingresan más que a centros de readaptación social, a auténticas universidades del crimen". Es decir, que tres de cada 10 reclusos son jóvenes menores de 29 años y según la encuesta realizada por el INEGI, al menos uno de esos tres ha tenido que pagar a otros internos, se siente inseguro en la cárcel, ha sido robado o ha sufrido agresiones físicas porque intentó defenderse de los demás reos. Los datos revelan que uno de cada cuatro sentenciados por el delito de secuestro son jóvenes; uno de cada dos menores de 29 años se declararon culpables; uno de cada cuatro de los que se declararon culpables lo hicieron por presión, y uno de cada seis se declaró culpable porque fue agredido físicamente. Leslie Solís, investigadora de WJP México, quien junto con Layda Negrete realizó el estudio, explicó que en el conteo no consideraron los centros estatales con baja incidencia de corrupción, según el INEGI, porque "al revisar otras fuentes de información vimos que muchos tienen condiciones de autogobierno, lo cual hace que estos datos sean menos confiables". A nivel estatal, los internos que más reportaron que alguna autoridad penitenciaria les pidió ser partícipes de actos de corrupción son los de las cárceles de la CDMX, 31%; del Estado de México, 22.9%; y de Puebla, 22.8%.

101 ■ www.seguridadpublica.mx

En cambio, en los estados donde estos porcentajes fueron bajos son Coahuila, con 0.2%; Nuevo León, 1%, y Durango, 1.2%. "Descubrimos que sistemáticamente los penales federales muestran bajos porcentajes de corrupción reportada. Esto nos hace creer que o bien los internos no se sienten cómodos reportando la corrupción o que no hay y que existe una política pública positiva al respecto y que hay que seguir investigando", explicó. De los internos del Centro Federal de Readaptación 13 de Oaxaca que participaron en la encuesta, 3.7% reportaron conductas de corrupción; en el de Sonora lo hicieron 3.6%, y en el de Guanajuato, 3.1%. Los índices más bajos se reportaron en el Cefereso 15 de Chiapas con 0.4%; el número 5 Oriente de Veracruz, 1%, y el de Durango, 1.3%. El estudio retoma los datos de la CNDH sobre el ranking de las peores cárceles del país, en el que las cinco peores listadas son el Centro Regional de Reinserción Social Chilpancingo de los Bravo; le sigue la Penitenciaría Central del estado de Oaxaca; el Cereso "Benito Juárez", en Cancún, Quintana Roo; el Cereso de Actopan, Hidalgo, y el de Venustiano Carranza, en Nayarit. ■


SEGURIDAD PÚBLICA

VIOLENCIA PONE EN JAQUE AL TURISMO NACIONAL Por Francisco Pazos

Las joyas turísticas de México están en riesgo ante las alertas que la violencia ha encendido en grandes polos turísticos como Cancún, Playa del Carmen y Los Cabos.

L

as cifras de homicidios violentos, asociados con tiroteos, ajustes de cuentas, ejecuciones y narcotráfico, engrosan las estadísticas sobre inseguridad en los principales destinos turísticos del país, asentados en Quintana Roo, Baja California Sur, Jalisco, Guerrero y Nayarit. Tan sólo en enero pasado, en estas cinco entidades se cometieron 16 mil 993 delitos de alto impacto, es decir el 11.5% de todos los delitos cometidos y denunciados en el país, de acuerdo con cifras del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública.

de visitantes extranjeros al cierre de 2017, con casi 3.4 millones más en comparación con el Aeropuerto Internacional de la Ciudad de México, considerada la terminal con el mayor flujo de pasajeros en América Latina por la Asociación Internacional de Aeropuertos.

Para la asociación civil Semáforo Delictivo, la tendencia al alza en cuanto a delitos de alto impacto denota la falta de rumbo de la estrategia que las autoridades federales han planteado para combatir a los grupos delictivos y devolver la seguridad en los principales destinos turísticos del país.

Los servicios de transportación aérea se han convertido en tanques de oxígeno para el turismo nacional pues, a pesar de delitos como el homicidio, secuestro, robo y extorsión van al alza, los aeropuertos de Los Cabos, Puerto Vallarta, Guadalajara y Monterrey, junto con los ya citados, conglomeran 93.7% del total de turistas internacionales.

“Baja California Sur es el estado con más (semáforos) rojos, con siete, y Quintana Roo no muy lejos, con cinco. Los dos son nuestros principales destinos turísticos (…) de los estados que comentamos, sólo Nayarit no está en doble rojo, sino que está en rojo”, indicó en exclusiva para A21 Santiago Roel, director de Semáforo Delictivo.

“No vemos que se esté mejorando o que se tenga una estrategia clara. Nos puede empezar a pegar en el turismo. Creo que estas alertas claro que nos impactan, y hay otros estados como Tabasco, Veracruz y Zacatecas con zonas arqueológicas que también nos aparecen con dobles rojos”, apuntó Roel.

Roel detalló que ciudades como Acapulco, en la que el turismo internacional se ha desmoronado y sólo representa el 1% del total de visitantes extranjeros, o Ixtapa, ambas en Guerrero, y Los Cabos, en Baja California Sur, reportan tasas mensuales de 100 homicidios por cada 100 mil habitantes. Las cifras se confirman en varios estudios. El 7 de marzo pasado, Los Cabos fue presentada como el primer lugar en un listado de las 50 ciudades más violentas, al reportar una tasa de 111 homicidios por cada 100 mil habitantes, de acuerdo con un informe del Consejo Ciudadano para la Seguridad Pública y la Justicia Penal.

A principio de febrero pasado, la Secretaría de Gobernación anunció la aplicación de la Operación Escudo Titán, con la que buscó combatir la inseguridad en los estados con mayor violencia del país, entre estos, los cinco con los destinos turísticos más visitados.

AEROPUERTOS: TANQUE DE OXÍGENO PARA EL TURISMO NACIONAL A pesar de las cifras mencionadas, el Aeropuerto Internacional de Cancún recibió a 7.5 millones

Pero para el director del Semáforo Delictivo, la estrategia del gobierno federal falla porque no apunta a las causas que generan la violencia, asociada al mercado ilegal de drogas que merma, al menos desde hace cuatro años, la seguridad en los destinos de playa del país.

DESTINOS DE PLAYA CON MAYOR VENTA DE DROGAS Y VIOLENCIA Cancún, Playa del Carmen, Cozumel, Los Cabos y Puerto Vallarta son ciudades con flujos importantes de dinero. De acuerdo

102 ■ www.seguridadpublica.mx

con la plataforma Datatur, en 2107 el ingreso de divisas por el turismo internacional fue de 21 mil 333 millones de dólares, con un incremento de 8.6%, en relación con 2016. “Las plazas con dinero tienen mayor venta de drogas, entonces surge la competencia por pelearse la plaza. No es que la población local lo consuma. (…) Todo es competencia. Cuando hay un solo cártel que maneja el mercado, la plaza está tranquila. En el caso de Baja California Sur tuvo que ver con la detención de El Chapo (Joaquín Guzmán Loera) y la división del Cártel de Sinaloa”, explicó el director de la organización Semáforo Delictivo. El 30 de agosto del año pasado, el secretario de Turismo, Enrique de la Madrid, entonces uno de los presidenciables por el PRI, reconoció que había un descenso en el número de viajeros internacionales, sin embargo, minimizó el impacto y aseguró que el gobierno federal tiene identificadas las regiones turísticas en las que la violencia impacta con mayor fuerza. “Estamos dando seguimiento a las cifras que nos están reportando, (revisando) si hay bajas o no de las reservaciones. Sé que en algunos lugares ha habido descenso (en el número de viajeros), pero todavía la sensación es que no es un tema que nos preocupe en exceso”, aseguró en esa ocasión. A pesar de estos, Estados Unidos, Canadá y el Reino Unido han emitido alertas de viaje constantes para que sus ciudadanos y funcionarios no visiten ciudades como Playa del Carmen, destino al que el Departamento de Estado de los EU dirigió el 16 de marzo pasado la última alerta asociada a la inseguridad, aunque cabe destacar que se levantó la restricción de viaje a su personal diplomático y también la de utilizar servicios de Ferry. ■


SEGURIDAD PÚBLICA

SEGURIDAD

en san luis potosi

Hace algunos días se dio a conocer la creación del Consejo Ciudadano por la Seguridad de San Luis Potosí, donde trabajarán de manera coordinada representantes de las diferentes cámaras empresariales y autoridades de la Secretaría de Seguridad Pública del estado.

L

os representantes ciudadanos darán a conocer los intereses y las demandas de la iniciativa privada, y así reforzar las acciones necesarias en materia de prevención del delito, que además ayuden a mejorar la percepción que se tiene del trabajo que realizan los elementos policiales. Este Consejo busca construir una sociedad responsable, que permita canalizar y organizar la participación ciudadana con el fin de impulsar una mayor seguridad y tranquilidad en el estado. Para conocer un poco más en detalle estas acciones, platicamos con el Inspector Raúl Alanís Beltrán, director general de Seguridad Pública de San Luis Potosí. Raúl Alanís Beltrán es egresado de la generación XLII de la Escuela Profesional de la Policía Federal de Caminos y cuenta con 24 años de servicio ininterrumpidos dentro esa institución.

XTREM SECURE: ¿Qué tan difícil ha sido bajar los índices delictivos de la entidad? RAB: Pues es todo un proceso. Para eso tenemos varios operativos en coordinación con las autoridades de los tres órdenes de gobierno. Estamos apostando a la coordinación con policías municipales, con la Policía Federal y con el Ejército mexicano. Estamos haciendo operativos en conjunto y estamos en el proceso de bajar esos índices.

XTREM SECURE: ¿Cuáles han sido los principales rubros que se han atacado? RAB: El robo a casa habitación es uno de los principales, seguido del robo de vehículos y robo a transeúnte. El primero de ellos ya lo bajamos considerablemente, el robo de vehículos lo logramos frenar, al igual que el robo a transeúnte.

XTREM SECURE: El estado ha tenido, en los últimos años, un importante despegue económico, ¿cree que la

inseguridad frene las inversiones? RAB: No, porque la tendencia a la baja de los delitos va a seguir. El estado de San Luis Potosí, en comparación con los estados vecinos, es el más seguro. Eso está muy claro, lo dicen los números.

XTREM SECURE: ¿Qué papel juegan las empresas de seguridad privada en el estado? RAB: Tenemos contacto con algunas empresas que han estado muy atentas a participar con nosotros, precisamente coordinamos un operativo en conjunto con ellos. Nos están apoyando y eso es lo que ha hecho que se logre bajar el robo a casa habitación, gracias a la participación de las empresas de seguridad privada.

XTREM SECURE: ¿Considera que estas empresas deben informarles de sus actividades? RAB: Claro que sí, de hecho eso es parte del operativo, a ellos los incluimos como parte de la información. Tienen que informarnos cuando tienen un evento en alguna de las instalaciones que resguardan. La información es de suma importancia y nosotros la retransmitimos a las demás corporaciones y empresas que laboran en el estado, para que tomen precauciones y estén alertas.

XTREM SECURE: ¿Qué necesita la policía de San Luis Potosí para seguir con el trabajo eficiente que ha tenido hasta ahora? RAB: Bueno, lo que necesitamos es, por supuesto, la participación ciudadana,

103 ■ www.seguridadpublica.mx

principalmente a través de la denuncia. Por eso invitamos a todos los potosinos a que denuncien, que si llegan a tener un hecho delictivo que no se queden callados, que lo denuncien, porque eso nos ayuda a nosotros, es una herramienta demasiado importante para la policía, para poder actuar en contra de los delincuentes.

XTREM SECURE: ¿Cómo pueden denunciar? RAB: Llamando al 911, que es el número que está funcionando las 24 horas del día y todos los días del año, o al 089, que es denuncia anónima.

XTREM SECURE: En el estado cada vez más la policía participa en diferentes formas con la ciudadanía, ¿seguirá haciéndolo? RAB: Nosotros le llamamos proximidad social, y tenemos varios programas donde estamos interactuando con los jóvenes de las colonias que nos presentan problemas de pandillerismo. Estamos trabajado con ellos, implementando programas de participación ciudadana, y nos están dando buenos resultados.

XTREM SECURE: ¿Desea agregar algo? RAB: Nada más agradecerte el espacio y la oportunidad, y decirle a la ciudadanía potosina que estamos trabajando duro para lograr una mejor seguridad para el estado. Los potosinos lo merecen y pedimos su voto de confianza para poder seguir trabajando. Necesitamos que la ciudadanía nos apoye porque la seguridad pública no sólo es responsabilidad de las autoridades, sino que es responsabilidad de todos y cada uno de los que vivimos aquí, en San Luis Potosí. ■


SEGURIDAD PÚBLICA

VIII CUMBRE DE LAS AMÉRICAS

CONTRA LA CORRUPCIÓN

L

os países americanos que asistieron a la sesión plenaria de la VIII Cumbre de las Américas aprobaron por aclamación el Compromiso de Lima: Gobernabilidad democrática frente a la corrupción, compuesto por 57 puntos. Las naciones asumieron un conjunto de compromisos para enfrentar la corrupción, incluidos aspectos como la cooperación entre las naciones de la región y el fortalecimiento de las instituciones. En el texto, los gobernantes subrayaron que “la prevención y el combate a la corrupción son fundamentales para el fortalecimiento de la democracia y el Estado de derecho en nuestros países” y precisaron que ese flagelo “debilita la gobernabilidad

democrática y la confianza de la ciudadanía en las instituciones”. Los gobiernos de la región buscarán fortalecer “las instituciones democráticas para la prevención y combate de la corrupción”, además de la “autonomía e independencia judicial siguiendo los estándares interamericanos y universales aplicables en la materia”. Promoverán una iniciativa hemisférica para articular esfuerzos que vayan dirigidos a incrementar la educación cívica y desarrollar “una cultura de transparencia, participación ciudadana y prevención de la corrupción para el fortalecimiento de los valores democráticos y cívicos desde la primera infancia y a lo largo de toda la vida”. Además respaldarán las “campañas de concientización pública y

participación ciudadana para la prevención y lucha contra la corrupción y la impunidad” y reconocieron “las contribuciones positivas de los pueblos indígenas y sus valores y principios tradicionales”. Los países americanos coincidieron en la importancia de promover “la equidad e igualdad de género y el empoderamiento de las mujeres como objetivo transversal de nuestras políticas anticorrupción” y garantizar “la transparencia e igualdad de oportunidades en los procesos de selección de servidores públicos”. También respaldan la presentación, por parte de los servidores públicos, de declaraciones patrimoniales y de información financiera, además de promover códigos de conducta para los funcionarios que contengan “altos estándares de ética, probidad, integridad y transparencia”. Acordaron “incentivar la participación eficaz del sector privado en las políticas públicas de prevención y combate de la corrupción; e instar a que las empresas privadas y públicas desarrollen o implementen programas de capacitación y de promoción de la integridad”. Por último, los países americanos recogieron las recomendaciones “del Foro de la Sociedad Civil y Actores Sociales, Foro de Jóvenes de las Américas, Foro de los Pueblos Indígenas, la Red de Parlamento Abierto de ParlAméricas y el Diálogo Empresarial de las Américas”. ■ En la foto de derecha a izquierda, Roberto Rossello Latrónico, director general de la empresa Monitoreo 360, Erick Cuenca Gurrola, director general de la empresa de seguridad privada ICP Ranger Swat México y el presidente de Panamá Juan Carlos Varela durante la cumbre.

104 ■ www.seguridadpublica.mx


RANGER SWAT MÉXICO

DETECTO, VISUALIZO Y ACTUO

Servicio de transporte a Ejecutivos

Servicio de Custodias

Servicio de GPS y Rastreo Satelital

Servicio de Escoltas

52 (55) 5347 2741 Av. Invierno #11, Col. Ángel Zimbrón, Del. Azcapotzalco, C.P. 02910 contacto@rangerswat.com.mx

Servicio de Intramuros



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.