Xtrem secure 63

Page 1

1 â– www.xtremsecure.com


2 â– www.xtremsecure.com


3 â– www.xtremsecure.com


DIRECTORIO Julio - Agosto 2018 César Villatoro Ramírez DIRECTOR GENERAL

Mariano Botey Hernández DIRECTOR EDITORIAL

Gabriela Sánchez GERENTE COMERCIAL

Jazmín Rodríguez González CREATIVIDAD & DISEÑO

Voces de Seguridad WEBMASTER

EDITORIAL Todos conocemos como “alarma” a la señal que se da para advertir de cualquier peligro. El origen del término proviene del vocablo italiano “allarme”, que significa literalmente “al arma”. Este era el grito que se daba ante la presencia de enemigos, advirtiendo con él a los soldados para que tomaran sus armas y se defendieran. No se sabe con exactitud cuándo comenzó a utilizarse el vocablo en español, pero sí se sabe que fue en el siglo XVI cuando hubo diversas batallas en las que participaron tropas italianas y españolas. Sin embargo, el concepto de seguridad se remonta desde hace tiempo, y quizá hasta pueda decirse que evolucionó a la par de la civilización. A lo largo del tiempo, la seguridad se ha transformado con los avances tecnológicos de cada época.

Eréndira Hernández Cruz

Las alarmas antirrobo han evolucionado a lo largo de doscientos años al igual que nuestra tecnología y medios para combatir a los delincuentes y la inseguridad. Nosotros por nuestra parte, seguimos combatiendo desde nuestra trinchera con el poder de la escritura y la información, así que estimado lector no desestime el poder de la información que tiene en sus manos o computadora, ya que usted no sabe a quién pueda salvarle la vida. Para cualquier duda, sugerencia o cometario mi correo es: cvillatoro@xtremsecure.com.mx

REDACCIÓN

Publicaciones GBM DISTRIBUCIÓN Daniela Aranda Victor M. Vergara, CPP. Natalia Carolina Rubio Coello Fernado Oscar García Chávez Rogelio Altamira Del Valle Miguel Ángel Mendoza Juan Manuel Harán Roger Mora Laia Banús COLABORADORES EN ESTE NÚMERO

52 (55) 3619 4355 52 (55) 52 07 47 04 VENTAS cvillatoro@xtremsecure.com.mx COMENTARIOS

XTREM SECURE, revista dirigida a directivos, ejecutivos, empresarios, políticos y personas encargadas de contratar los productos o servicios de seguridad para su protección personal, casa o negocio. Los juicios y opiniones de nuestros colaboradores son de carácter estrictamente personal y no representan necesariamente la opinión de nuestra revista. XTREM SECURE es una publicación bimestral de Palabras Aladas, S.A. de C.V. Se distribuye con circulación controlada y calificada. C2018. Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos sin autorización por escrito de los editores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse como recomendación para adquirir o utilizar bienes o servicios. El contenido de los anuncios es responsabilidad del anunciante. Editor responsable: César Leobardo Villatoro Ramírez. No. de Certificado de Reserva otorgado por el Instituto Nacional del Derecho de Autor 04-2008-041411145200-102. No. de Certificado de Licitud de Título 14085. No. de Certificado de Licitud de Contenido 11658. Domicilio de la publicación: Londres 75 Desp 401-E Col. Juárez, C.P. 06600 CDMX, Impreso en Ciudad de México Impresora Litho Signus, S.A. de C.V. tiraje 14,500 ejemplares distribuidos en toda la República Mexicana en oficinas y exposiciones. PUBLICIDAD. Para contactar con los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquense al Nextel 52 (55) 3619 4355, al Tel. 52 07 47 04 o escriba a: cvillatoro@xtremsecure.com.mx

SÍGUENOS EN REDES SOCIALES www.twitter.com/xtremsecure

www.facebook.com/revistaxtremsecure www.xtremsecure.blogspot.mx

4 ■ www.xtremsecure.com

www.youtube.com/xtremsecure


CONTROL DE ACCESOS MX

5

REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx 32 ■ www.controldeaccesosmx.com

19

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA www.seguridadprivadamx.mx REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA

J U L I O - A G O S T O 2 0 1 8

CONTENIDO CONTENIDO

www.seguridadprivadamx.mx

41

REVISTA DIGITAL ESPECIALIZADA EN TECNOLOGÍA Y ELECTRÓNICA

www.tecnologiayelectronica.com REVISTA DIGITAL ESPECIALIZADA EN TECNOLOGÍA Y ELECTRÓNICA

www.tecnologiayelectronica.com

59

REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com

73

REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com

83

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD INDUSTRIAL www.seguridadindustrialmx.com REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD INDUSTRIAL www.seguridadindustrialmx.com

93

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PÚBLICA www.seguridadpublica.mx REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PÚBLICA www.seguridadpublica.mx

5 ■ www.xtremsecure.com


LA SEGURIDAD DE LEER Por Mariano Botey, mboteyh@gmail.com

EL LIBRO DE MONELLE Marcel Schwob,

Conaculta, Clásicos para hoy, 2013, México.

“M

onelle me encontró en la llanura, por donde yo andaba errante, y me tomó de la mano…” y antes de que se perdiera al olvido la interpretación de su tacto, quise dejar de ser ese recuerdo andariego, y extraviarme en: Le livre de Monelle. Me dirijo con esta reflexión:“Que tu marcha no se dirija de un extremo a otro, pues no hay tal cosa; pero que cada uno de tus pasos sea un proyección rectificada”. Así saboreo ese encuentro que me dejó con la mirada perpleja y el cuerpo extenuado; sin embargo, el terciopelo de su piel logró disipar mis pensamientos, sin descuidar la prístina de su forma, imagen y sonoridad de su nombre; así comenzó mi interés de emprender la maravillosa lectura encarando el instante, y así es como inicia este libro que le sugiero adentrarse a su espesura. Cuan valiosa es esa proeza de estrechar la mano, haciendo un puente de honorables certezas de gratitud; en jirones se entreteje el vestido elegante de las ideas, para desnudar un verso generoso, sólo se requiere de la caricia de la inspiración. Demos pues una grata bienvenida a nuestro autor invitado, que está curtido de letras antiguas y templos de sabiduría “pues toda construcción está hecha de ruinas y nada hay nuevo en este mundo sino las formas”, y desde esa hechura surge el creador de este libro, en torno a una vida más allá de lo imaginario, un lec-tor que abrevó babilónicas bibliotecas y que no despreció el estudio de los griegos ni la etimología del tiempo bordado en columnas metodológicas; no le costó trabajo -lo que pocos lograncrear su propio estilo sin miras de tener las guirnaldas de la fama: Marcel Schwob, quien escribió con todo su gallardo corazón El Libro de Monelle, haciendo un homenaje a la mujer, que anegaba libremente la versión en dama, sin dejar en silencio el poema de su

amada: Louise. Basta precisar que este libro está dividido en tres partes, sin llegar al detalle a lo que ella se dedicaba; la primer parte, nos desnuda una vida distinta, nada ajena a la realidad que vierte en aforismos, que bien vale la pena dosificar en su interpretación: “soy yo y no soy yo. Me volverás a encontrar y me perderás”. Pareciera que nos presentara, en esa parte del libro -los paradigmas

y las formas de nuestro corazón que palpita en desdicha y transformación-, en una hechura de personalidades para identificarse o descartar la enmienda que pudiésemos conocer o de las que probablemente no tenemos nada que ver: La egoísta, la voluptuosa, la perversa, la decepcionada, la salvaje, la enamorada fiel, la predestinada, la soñadora, la insensible, la sacrificada y el anhelo cumplido. No obstante, en cada título, se descubrirán formas distintas de llevar su vida aún en la sugerente relectura. Se plantea una recreación de

4 ■ www.xtremsecure.com

algunos episodios de la infancia, en ese otear donde se vislumbran las palabras, mientras uno va gateando en la arista de los recuerdos que se compaginan con el balbuceo de la lectura; vaya agudeza mental de Schwob para darle más énfasis al sentido de la vida, “No digas: ahora vivo y mañana moriré. No dividas la realidad entre la vida y la muerte. Di: ahora vivo y muero.” El libro de Monelle es un río de amor y no se vaya a perder en un pantano, ya que te permite desde tu corazón que “No ensucies tus manos en los cauces gastados. Purifica tus dedos en las aguas nuevas”. Por tanto, no se pierda en esa búsqueda desde su raíz que nos orienta los ingredientes cualitativos; esta lectura advierte artísticamente que uno sea artesano para moldearse con sus propias manos para crear su obra maestra: “Destruye, pues toda creación proviene de la destrucción”. Aunque también se percibe una esperanza más conveniente de hacer, y sugerente en todos los aspectos de nuestra vida: “Contempla todas las cosas bajo el aspecto del momento. Deja ir tu yo al capricho momentáneo. Piensa en el momento. Todo pensamiento que dura es contradicción. Ama el momento. Todo amor que dura es odio.” Es menester ofrecer respeto en el nombre del amor: al amor propio, hacia los demás, a la naturaleza; no se mezcle erróneamente en juzgarlo en cantidad, en tiempo, porque el amor sucede y está sucediendo, pero no se oscurezca en prejuicios y menos en abandonar este libro. Así pues querido lector: “Que tu felicidad se divida en fulguraciones. Así, tu parte de alegría será igual a la de los otros.” Mientras yo me pierdo felizmente caminando por esas calles que iluminan los faroles, aquellos sombríos árboles, y extrañamente una voz entre las ramas musitó mientras desaparecía mi sombra: “ella lo llevó de la mano hacia la libertad ignorada”. ■


VIDEOVIGILANCIAMX

REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx 5 â– www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

TARJETA DE VIGILANCIA PARA CAPTURA CONFIABLE, 24/7 Conforme la adopción de video 4K Ultra HD, las aplicaciones de inteligencia artificial (IA) y el análisis impulsan el rápido crecimiento y evolución de los datos en el área de vigilancia, Western Digital Corp. (NASDAQ: WDC) presentó la tarjeta Western Digital® Purple microSD™ . Diseñada específicamente para las complejas y dinámicas demandas de datos de las cámaras de vigilancia y sistemas edge más modernos.

Y

a sea que se trate de una empresa que utiliza la videovigilancia para proteger sus activos o de una tienda que emplea vigilancia para analizar con precisión el comportamiento de los compradores a través del reconocimiento facial, es fundamental capturar y analizar cada momento. Optimizada para captura de video de vigilancia 24/7, la robusta tarjeta Western Digital Purple microSD permite a los operadores de sistemas de vigilancia soportar la carga de trabajo continuo. Gracias a su desempeño superior, la tarjeta captura y conserva el video en diferentes formatos de alta definición y próxima generación, incluyendo video 4K Ultra HD, y soporta el traslado ágil de los datos a los sistemas de datos centrales para analizarlos y obtener perspectivas empresariales de forma rápida. El diseño robusto y resistente a la humedad de la nueva tarjeta permite capturar video de manera confiable en una amplia variedad de condiciones ambientales, incluyendo en exteriores durante el invierno y en lugares cerrados calientes y húmedos. “Desde el Big Data y el Fast Data, hasta las aplicaciones centradas en los datos como la vigilancia, el volumen, velocidad, variedad y valor de los datos continúan creciendo y transformándose exponencialmente. Basada en nuestras capacidades demostradas

en innovación de tarjetas de memoria industriales y de consumo, la tarjeta Western Digital Purple microSD es la solución ideal para los datos de vigilancia comercial en el edge”, dijo Eduardo Alexandri, Director General de Western Digital México. “Ya sea que se utilice para capturar video 4K, en cámaras habilitadas con IA o como parte de un sistema de datos más grande que soporte las aplicaciones de ‘vigilancia inteligente’, esta tarjeta robusta e inteligente brinda una durabilidad sin precedentes y un desempeño incomparable que permiten capturar video de manera confiable en algunas de las condiciones más extremas. Al utilizarla en combinación con nuestras populares unidades de disco duro (HDD, por sus siglas en inglés) Purple y Ultrastar para soportar la conservación de datos y el análisis en tiempo real, Western Digital ahora ofrece la solución más completa de la industria para los datos de vigilancia, desde el edge hasta el core”.

Amplia resistencia para grabación continua: Soporta hasta 1,000 ciclos PE.

Funcionalidad Health Status (estado de salud) para el mantenimiento sencillo de la tarjeta: En las cámaras compatibles, un exclusivo monitor de estado de salud ofrece la capacidad de generar informes que proporcionan información valiosa a los usuarios y los instaladores de sistemas, incluyendo el estado de resistencia y capacidad de la tarjeta, lo que permite realizar un mantenimiento predictivo y dar servicio a la tarjeta oportunamente.

Alto rendimiento para video de próxima generación: Ofrece velocidades de hasta 80 MB/s en lectura secuencial y de 50 MB/s en escritura secuencial, además de soportar Speed Class 10 y UHS Speed Class 1.1.

Captura confiable de video en diversas condiciones climáticas: Diseñada para utilizarse en temperaturas que van desde -25°C hasta 85°C, permite la captura confiable de video tanto en interiores como en exteriores.

Alta capacidad para capturar y conservar video si se pierde la conexión de red: Disponible en capacidad de hasta 64GB.2. ■

OPTIMIZADA PARA LAS EVOLUTIVAS DEMANDAS DE LA VIGILANCIA CENTRADA EN LOS DATOS Diseñada para soportar una extensa variedad de resoluciones de video e implementaciones de grabación de videovigilancia, la nueva tarjeta microSD ofrece:

6 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

BOSCH

SECURITY and safety SYSTEMS

L

a empresa Bosch Building Technologies fue otra de las marcas presentes en Expo Seguridad México 2018 para presentar sus productos. Entre sus nuevas tecnologías se encuentra la cámara Mic Fusión 9000i que integra una cámara visible con una térmica lo que permite una visión incluso en caso de presencia de humo, neblina u obstrucciones similares, además recibe alarma procesa y notifica. El mercado principal en cuestión de aplicaciones cubre transporte, puertos, estadios, ambientes externos extremos pues cuenta con un diseño robusto con altos grados de protección industrial que le permite trabajar en ambientes hostiles y con los componentes adecuados puede soportar fuertes impactos sin que se vea afectado en diseño y funcionalidad. Otra característica principal de esta cámara es que trabaja por medio de un motor de inducción por lo que se trata de un producto que no necesita mantenimiento durante su periodo de vida. Cuenta con una garantía de 3 años y el tiempo promedio de falla (MTBF) es cercano a los 10. Adicional a esto Bosch también presentó la nueva versión del Bosch Video Management System (BVMS), en esta versión de software, adicional al soporte para los productos

Luis Fernando Meza López

existentes en el mercado, se ha incluido el nuevo portafolio con compresión H.265 y dos nuevas funciones que han desarrollado: la primera permite fusionar hasta 16 cámaras en una sola imagen con resolución superior y el analítico de esta tecnología permite trasladarse entre ellas lo cual es funcional en ambientes amplios como transportación y aeropuertos. Actualmente uno de los problemas de decodificación múltiple es la cantidad de recursos que necesita una PC para poder decodificar simultáneamente múltiples canales; el BVMS detecta el tamaño de imagen que le corresponde a la camara en el monitor de visualización y automaticamente conmuta a una resolución inferior, lo que hace que se reduzca el nivel de CPU requerido para procesar la tarea.

En cuanto a sistemas de control de acceso, la empresa ha impulsado la parte de Data Security en sus sistemas a fin de encriptar la información y comunicaciones no solamente en bases de datos o componentes locales del servidor o del cliente sino realizando la lectura por medio del protocolo OSDP v2, existiendo así una comunicación y encriptación entre controladora y lectora para obtener un sistema más seguro. Actualmente el sistema de control de acceso de Bosch, el Building Integration Systems (BIS) integra de forma nativa dispositivos de video y diversos tipos de subsistemas, gracias a que en su arquitectura se utilizan protocolos abiertos; por otro lado, todo el portafolio de productos de Bosch está diseñado para trabajar en un ambiente integral a fin de realizar prácticamente cualquier asociación entre subsistemas, resultando en una funcionalidad superior y simplificación de operación al ser integrado a la plataforma de la marca o a otros sistemas pues en la parte de integración es importante el uso de protocolos abiertos y seguros. ■

Para mayor información sobre productos y tecnologías consulte: la.boschsecurity.com Mic Fusión 9000i

7 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

PRESENTE EN EXPO SEGURIDAD MÉXICO

E

nrique Plascencia Porras, Director General del Corporativo INALARM comentó para Xtrem Secure “El Mundo de la Seguridad” que a diferencia de otros años, en esta Expo Seguridad México 2018, lo que buscan mostrar al mercado es que la empresa ha escuchado las necesidades de los fabricantes que les han dado su voto de confianza para distribuirlos, así como las necesidades del mercado de

integradores y monitoristas. “Buscamos presentar las soluciones que pueden ayudar a construir y proporcionar la información técnica financiera para la toma de decisiones”, dijo. Entre las necesidades de los integradores destacan que el soporte técnico sea más especializado, un manejo de proyectos en conjunto así como alternativas de

financiamiento y créditos, por lo que INALARM se ha dado a la tarea de buscar socios de negocios para que se logren accesos a esquemas financieros diferenciados conjugándose en un proyecto de 3 entidades: distribuidor, empresa financiera y corporativo. INALARM maneja 5 líneas: intrusión, videovigilancia, control de acceso, incendio y energía; al cierre del 2017 la empresa creció a doble dígito y esperan para este año cifras similares pues el mercado está creciendo. Para Plascencia, continuar con la estrategia de escuchar a los integradores y trabajar de la mano con las marcas, buscando soluciones, creando proyectos y promoviendo el trabajo en equipo es de vital importancia ya que su objetivo para el presente año es consolidarse como ”Un socio de negocios para marcas y clientes”, e invitó a que se acerquen a INALARM, que brinda la posibilidad de crecer juntos. ■

Para mayor información: Tel. (55) 5354-5670 01(800) INALARM (462-52760)

8 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

9 â– www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

La plataforma de seguridad Saros se ha diseñado teniendo en cuenta los riesgos actuales de ciberseguridad, con encriptación de extremo a extremo en su configuración web y flujos de video, así como bloqueo tras su configuración para evitar manipulaciones, junto con la eliminación de puertos para evitar ataques de seguridad remotos. James Cannon, presidente y CEO de Flir, señala que “Saros equipa múltiples sensores Leptons y representa un nuevo paradigma de seguridad para ubicaciones comerciales de área amplia que enfrentan la amenaza de pérdida. Estas cámaras abren nuevas oportunidades de negocio para las estaciones centrales de monitorización y los integradores de seguridad con una solución efectiva y rentable”. Los primeros modelos Flir Saros, tanto domos como panorámicos, estarán disponibles en Europa y Norteamérica durante el tercer trimestre de 2018 a través de la red de distribuidores e integradores del fabricante. ■

NUEVA GAMA DE CÁMARAS IP PARA PROTECCIÓN PERIMETRAL

E

l fabricante de sistemas de seguridad Flir Systems ha presentado su nueva generación de cámaras de seguridad en red, denominada Saros, para aplicaciones de exterior, en la que combina múltiples tecnologías para la protección perimetral y detección de intrusiones en un único dispositivo de una manera rentable. En este sentido, los sistemas de seguridad perimetrales tradicionales requerían de una significativa inversión, tanto en infraestructura como en gastos constantes derivados de falsas alarmas de los dispositivos. Con las cámaras Saros no solo se reduce en gran medida el costo de la instalación inicial, al necesitar menos equipos para vigilancia, sino también los falsos positivos gracias a las funciones de analítica avanzada que incorporan. Una sola unidad Flir Saros combina numerosas tecnologías de seguridad, que incluyen:

• Múltiples sensores térmicos Flir Lepton: para monitorizar amplias áreas, independientemente de la iluminación desfavorable o las condiciones climáticas. • Cámaras ópticas de alta definición: con opciones de resolución 1080p ó 4K para realizar una identificación visual eficaz, nítida y precisa de intrusos. • Iluminadores infrarrojos y Led visibles: para disuadir a los intrusos con luz blanca iluminada y detectar movimientos durante la noche o con total oscuridad. • Análisis avanzado a bordo: detección y clasificación precisa de objetivos para ayudar a reducir las falsas alarmas. • Entrada/salida de audio bidireccional y digital: para ofrecer una respuesta de audio en tiempo real.

10 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

11 â– www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

VISTA PANORÁMICA DE HASTA 20 MP SIN DISTORSIÓN

V

icon Industries, Inc., diseñador y fabricante de software, hardware y componentes de videovigilancia y control de acceso, anuncia el lanzamiento de una nueva línea ultra de 180 grados -cámaras multisensor de alta definición. Diseñada para proporcionar una cobertura muy detallada de áreas extensas, como aeropuertos, seguridad perimetral y vigilancia urbana, la nueva línea V1000 es compatible con muchas soluciones VMS líderes en la industria, incluyendo Vicon's y ViconNet de Vicon, y no requiere video dewarping por software VMS en orden para mostrar una imagen panorámica sin distorsión. Los modelos V1000 son domos de cámara fijos que contienen cuatro módulos de cámara independientes que funcionan en conjunto para ofrecer una vista de 180 grados sin interrupciones. El video puede monitorearse como una sola imagen horizontal y como cuadrantes separados. Los operadores pueden establecer diferentes configuraciones de exposición para cada módulo. La cámara 8 MP V1008-WIR-180 hace uso de cuatro módulos de 2 MP; los módulos para la cámara de 20 MP V1020WIR-180 son de 5 MP cada uno. La capacidad de las cámaras panorámicas multisensor para reemplazar la necesidad de múltiples cámaras con un solo dispositivo las convierte en una herramienta rentable para sistemas a gran escala que brindan vigilancia de áreas geográficas en expansión. Los operadores tienen la capacidad de acercarse a un área de interés, en tiempo real, mientras la cámara continúa transmitiendo cobertura de video de toda la escena para fines de grabación. El análisis de contenido de video de las cámaras detecta movimiento y alteración y puede alertar a los operadores sobre su ocurrencia. La línea V1000 presenta compresión H.265 y codificación inteligente, lo que proporciona el uso más eficiente del ancho de banda de la red y la capacidad de almacenamiento. Un filtro de corte IR proporciona baja sensibilidad a la luz y la carcasa con clasificación IK10 e IP66 brinda protección contra vándalos y resistencia a la intemperie.

"Las ciudades, los aeropuertos, las empresas de servicios públicos y otras autoridades que tienen la necesidad de contar con la más alta calidad de vigilancia de propiedades y perímetros han confiado en las soluciones de vigilancia de extremo a extremo de Vicon. Confiamos en que estos clientes encuentren que nuestra nueva línea V1000 es una valiosa adición a las ofertas de nuestra compañía ", dijo Bret McGowan, Vicepresidente Senior de V.P. de Ventas y Marketing.■

RECOMIENDAN A EMPRESARIOS DE LA UUZI INSTALAR MÁS VIDEOVIGILANCIA

S

an Luis Potosí, SLP.- En la Zona Industrial se ha recomendado a los empresarios a que instalen más cámaras de videovigilancia y que traten de tener sus estacionamientos cercados o dentro de sus instalaciones, con el fin de evitar el robo de unidades vehiculares o de autopartes. Aseguró lo anterior el presidente de la Unión de Usuarios de la Zona Industrial (UUZI), Ricardo Pérez Castillo, quien señaló que el modus operandi que se ha detectado es que los delincuentes buscan vehículos fáciles de abrir, se los llevan y los desvalijan, y en unas horas se localizan abandonados en los alrededores de este lugar. Indicó que dicho delito ha disminuido, porque en lo que va del año se habrán dado cuatro casos, de los cuales tres vehículos fueron recuperados y uno todavía no se localiza.

12 ■ www.videovigilanciamx.mx

"Estamos trabajado en conjunto, para lograr que las corporaciones policíacas estatales y municipal se coordinen en los operativos de seguridad y vigilancia en la Zona Industrial, además de lograr tener una mejor ciudad y con más seguridad". El presidente de la UUZI dijo que se ha trabajado con los empresarios y socios de este organismo empresarial, para que habiliten estacionamientos y/o coloquen cámaras de vigilancia, "porque tenemos que hacer el esfuerzo de cumplir con esto, además de reforzar los operativos de vigilancia en la zona industrial". Agregó que este modus operandi es muy diferente al que se detectó en las colonias de Lomas, "por eso urgen acciones en conjunto, para evitar todos estos ilícitos en perjuicio de nuestros trabajadores, y hasta el momento con esta implementación de operativos se puedan erradicar todos estos delitos". ■


VIDEOVIGILANCIAMX

MÁS CERCA

DE NUESTROS LECTORES Ahora puedes consultar la revista XTREM SECURE de manera GRATUITA en el: Aeropuerto Internacional de la Ciudad de México Aeropuerto de Toluca

TU REFERENCIA EN SEGURIDAD Revista Xtrem Secure @XtremSecure

www.xtremsecure.com.mx 13 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

FUNCIONAMIENTO DE

L AS CÁMARAS DE VIDEOVIGIL ANCIA • Identifica las cámaras de videovigilancia cercanas a tu domicilio, escuela y lugares que regularmente frecuentas y revisa cuales de ellas cuentan con botón de auxilio • Si estás en la calle y eres víctima o testigo de un delito, puedes pedir apoyo en las cámaras de videovigilancia apretando el botón de auxilio. •

Las cámaras de videovigilancia cuentan con un sistema de comunicación donde recibirás atención especializada dependiendo de la emergencia, por lo que es indispensable que indiques el tipo de suceso, el lugar y en su caso el número de lesionados.

• Permanece tranquilo a la llegada de los servicios de emergencia y de los elementos de seguridad pública, coopera con el personal de apoyo. • Si eres víctima de un delito, inicia la denuncia ante el Ministerio Público y refiere la presencia de la cámara de videovigilancia, las grabaciones de las cámaras pueden ser un soporte importante en las investigaciones. ■

CORTE DEFINE CUÁNDO SE PUEDE PEDIR

VIDEOS DE CÁMARAS DE SEGURIDAD

C

olombia.- El alto tribunal dijo que la información en cámaras en el domicilio de una persona es privada.

La Corte Constitucional fijó los parámetros que se deben tener en cuenta para pedir y entregar videos grabados por cámaras de seguridad. El alto tribunal dijo que la información grabada en cámaras instaladas en el domicilio de una persona es “indiscutiblemente privada”, a menos que se trate de vigilancia por una orden judicial. Lo mismo ocurre con los equipos de vigilancia instalados en establecimientos privados que son abiertos al público (centros comerciales, establecimientos turísticos o de comercio, por ejemplo), lo que implica que solo se podría acceder a esos videos a través de una orden judicial. Según la Corte, esas cámaras “continuamente están registrando información de las personas que frecuentan este tipo de lugares”, lo que hace que se deba proteger su intimidad.

Algo distinto ocurre con los dispositivos de seguridad instalados en establecimientos o instituciones públicas, “ya que están captando imágenes en un lugar abierto”, por lo cual sus videos sí son accesibles. La declaración de la Corte se dio al rechazar una tutela que presentó una mujer para obtener los videos de la Sociedad Ecotermales San Vicente S. A. de Santa Rosa de Cabal, pues su padre murió tras asistir a ese sitio turístico, en julio del año pasado. La mujer afirmó que quería ver los videos porque su padre se encontraba en los termales cuando “sufrió un accidente en circunstancias extrañas”, que llevó a su muerte seis días después. Dijo que el 7 de julio de 2017 pidió una copia a los termales porque en el hospital requerían conocer con precisión el tiempo que el señor estuvo en las aguas termales, y el 11 de julio le respondieron negativamente ya que “los videos muestran datos sensibles en donde

14 ■ www.videovigilanciamx.mx

están menores de edad y la ley de protección de datos les impide su compulsa”. La Corte le da la razón a la empresa y asegura que la información de esos videos es privada porque “tiene información personal de niños, niñas y adolescentes en vestido de baño que se recrean en la piscina, por consiguiente, solo puede ser obtenida y ofrecida por orden de autoridad judicial”. ■


VIDEOVIGILANCIAMX

SISTEMAS DE VIDEOVIGILANCIA PARA EL AEROPUERTO DE HAMAD

“Tras un año de trabajo conjunto en la innovación tecnológica, Huawei ha anunciado las soluciones de almacenamiento y videovigilancia creadas especialmente para el Aeropuerto Internacional de Hamad”

L

os aeropuertos son una infraestructura estratégica que emplea mucha tecnología y que requiere sistemas actualizados para la gestión de información y la seguridad. El Aeropuerto Internacional de Hamad (HIA), en Emiratos Árabes, se propuso mejorar sus sistemas y, hace un año, firmó un acuerdo con Huawei para colaborar en la innovación y abordar la transformación digital para mejorar la comunicación, la eficiencia, la seguridad y la experiencia de los pasajeros.

conjunto de recursos convergente que facilita la administración centralizada de la vigilancia y la programación de diferentes tipos de datos. Esta plataforma cuenta con una arquitectura distribuida, escalable y confiable, con múltiples niveles de tecnología de protección de datos para garantizar la seguridad. Gracias a ello pueden almacenar las imágenes más críticas de forma segura y a largo plazo, cubriendo las necesidades de expansión de capacidad de cara a los próximos cinco años. Actualmente su sistema está formado por 10,000 cámaras de vigilancia, pero se prevé un importante aumento con la próxima ampliación del aeropuerto. Esto hace que los sistemas de almacenamiento distribuidos, conectados a una red de alto rendimiento y con una plataforma de gestión centralizada sean la mejor opción para este tipo de estructuras. Además, permiten un fácil escalado del almacenamiento manteniendo un precio razonable.

Los primeros frutos de esta asociación se acaban de hacer realidad gracias a un nuevo diseño de infraestructura de videovigilancia en Alta Definición, creado con la mejor tecnología de Huawei, que proporciona la alta disponibilidad y capacidad de escalado necesario para soportar el gran volumen de datos que generan las cámaras HD. Gracias a este cambio el aeropuerto ha mejorado sustancialmente su sistema de seguridad, clave en un centro de intercambio de personas y mercancías tan importante. La solución diseñada por Huawei se basa en la plataforma OceanStore 9000 Video Cloud y las cámaras CCTV HD, que forman un

15 ■ www.videovigilanciamx.mx

Con la solución de Huawei, si se produce una interrupción en un nodo, los restantes aún pueden manejar video HD desde 1,600 canales sin sufrir pérdidas de información. Permite una mejor gestión del espacio reduciendo el gasto al emplear discos de 10 TB, con una capacidad máxima de 100 PB en un solo espacio de nombres. Los resultados de las pruebas mostraron que el OceanStor 9000 podría proporcionar un excelente rendimiento, estabilidad y alta disponibilidad, incluso con altas demandas de uso. Su arquitectura distribuida protege los datos entre los nodos y puede soportar el fallo de hasta cuatro nodos en un solo sistema de almacenamiento sin interrumpir el negocio. Con este gran avance el Aeropuerto Internacional de Hamad se prepara para afrontar los retos tecnológicos del futuro en materia de seguridad, lo que supone un primer gran éxito en su colaboración con Huawei. ■


VIDEOVIGILANCIAMX

GASTAN RESTAURANTEROS 8 MIL

EN CÁMARAS DE SEGURIDAD Por Daniela Aranda

C

iudad de México.- Desde $400 hasta más de ocho mil pesos es lo que llegan a gastar tanto comerciantes como restauranteros en colocar cámaras de videovigilancia en sus negocios, debido a que la incidencia delictiva ha ido en aumento en ambos sectores; aunque éste es el mecanismo de prevención más común, no es el único hay otros que ayudan a inhibir la delincuencia como son los botones de pánico, sin embargo estos no son la solución al problema. El presidente de CANIRAC, Juan Carlos Banda Calderón, indicó que la medida de seguridad que más utilizan los empresarios de este sector son las cámaras de seguridad y que hay paquetes que pueden costar entre siete mil y ocho mil pesos, pero los precios varían de acuerdo a la calidad del equipo y lo que invierte cada dueño dependerá de su presupuesto. “Varía desde el número de cámaras, el número de DBR y la definición de cada una de las cámaras, hay algunas que se mueven solas y otras que se manipulan; hay una variedad de

precios, pero depende del equipo que se vaya a comprar”, comentó. A la par, los establecimientos están empezando a brindar capacitaciones a sus empleados para que puedan aprender a identificar personas sospechosas y sepan cómo actuar ante cualquier situación que se presente. Comentó que están circulando entre los restaurantes imágenes de los delincuentes que ya han sido identificados por las mismas cámaras, para que puedan reconocerlos y así tomar sus propias medidas en caso de ser necesario. “Es una orientación que se les está dando al personal con las fotos que nos han proporcionado, además estamos platicando con los mandos policiacos para que nos instruyan en cómo hay que actuar; esperamos pronto tener información al gremio para que vayan a la Cámara a recibir una plática de cómo actuar mejor en estos acontecimientos”, añadió. Por su parte el presidente la Asociación Nuestro Centro, Alberto Narváez Arochi, señaló que los comerciantes del Centro Histórico no gastan

mucho en instalar cámaras de seguridad en sus negocios, pues recordó que de las dos mil 500 unidades económicas que hay dos mil son de sobrevivencia y no cuentan con los recursos suficientes para colocar este tipo de equipos, lo cual los vuelve vulnerables ante la delincuencia. Explicó que los pocos comercios que llegan a contar con algún mecanismo de seguridad invierten lo mínimo en estos, que pueden ser desde los 400 o 500 pesos hasta los cuatro mil pesos, sin embargo aclaró que depende de la capacidad económica que tengan. “Las cámaras sí inhiben el delito, no en todos los casos, también lo que son las señaléticas y botones de pánico, llega un ladrón decide qué negocio va a lastimar pues va a buscar el que esté menos protegido, donde vea una cámara pues entonces no entrará y buscará en otro lado”, concluyó. ■

MINI PANO 360º , LA CÁMARA QUE TODO LO VE

EZVIZ, compañía perteneciente a Hikvision Group, presenta su cámara “ojo de pez” Mini Pano 360º que, gracias a su diseño, se integra en cualquier entorno como tiendas, restaurantes, aulas, hogares y entidades financieras.

L

a mini cámara cuenta con numerosas características que le otorgan ventajas con respecto a otros dispositivos del mercado. Está fabricada en aluminio de alta resistencia para evitar la corrosión del dispositivo y se consiga alargar su vida útil. Su lente 3MP cuenta con sensor SONY IMX123 y con CPU profesional que ofrece un visionado claro y con gran precisión. La conexión Wi-Fi de doble banda de la cámara Mini Pano 360º proporciona una transmisión inalámbrica más rápida, una mayor estabilidad sin perder la conexión y evita las interferencias. Además, incorpora audio bidireccional entre la aplicación de EZVIZ instalada en el dispositivo y el altavoz y micrófono integrados en la cámara.

VISIÓN NOCTURNA Otra de sus características más destacadas es la visión infrarroja para horario nocturno. Incluye un sensor de baja luz y alta definición de 300MP, con cuatro luces infrarrojas LED de alto rendimiento de 850nm, que cubre todas las direcciones, así como radio de IR de hasta 7,5 m y conmutación automática con horario diurno y nocturno. La cámara dispone de cuatro modos de visualización para diferentes escenarios, éstos son la vista panorámica de ojo de pez, la vista ampliada, la división de dos pantallas y el modo dividido en cuatro pantallas para satisfacer las necesidades de cada usuario. En el modo de cuatro pantallas cada una de ellas se puede asignar a un área específica, lo que permite vigilar cuatro zonas desde un único sistema. ■

16 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX Organizado por:

MIAMI, USA

JULIO. 25-26

cumbrealas.com PBX + 1 ( 8 8 8 ) 2 1 1 - 7 5 2 0

OPORTUNIDADES DE ACTUALIZACIÓN

OPORTUNIDADES DE NETWORKING

+250

24

Asistentes

Países

82%

De los asistentes a la Cumbre Gerencial son CEO’s, presidentes, gerentes, vicepresidentes o directores de compañías

+30

Expositores

20

Medios y Partners

60%

De los asistentes son usuarios finales, compañías de seguridad física, integradores y miembros de gobierno

cumbrealas.com 17 ■ www.videovigilanciamx.mx


VIDEOVIGILANCIAMX

VIDEOVIGILANCIA EN EL SISTEMA DE JUSTICIA PENAL ACUSATORIO

La creciente proliferación de los Sistemas de Videovigilancia como recurso de protección personal y comunitaria por sus cada día mayores y mejores facilidades tecnológicas, ha derivado en su aceptación como evidencias en procesos judiciales, para lo cual se requiere que cumplan con ciertas condiciones equivalentes a un procedimiento de cadena de custodia.

U

na evidencia constituye una prueba determinante en un proceso judicial, ya que permite demostrar la verdad de un hecho de acuerdo a los criterios establecidos en la Ley, para lo cual su validez está determinada por su condición de vestigio fidedigno, que se materializa como una secuela (huellas de pisadas, depósitos de pólvora), un deshecho (casquillos percutidos) o una transferencia (huellas digitales). Por ello, una práctica esencial es la preservación y recolección de las evidencias que se encuentren en el lugar de los hechos bajo un procedimiento de cadena de custodia, en el cual se contempla el aseguramiento,

documentación y entrega de los hallazgos a las instancias competentes para su uso en tales procesos. Para estos efectos, la condición incontrovertible que vincula una evidencia con un hecho es su condición de hallazgo in situ, su presencia física en el lugar de los hechos, lo que también asegura su valor para un proceso judicial, al aplicarse la cadena de custodia desde el momento en que se le ubica en el lugar de los hechos. De aquí el problema para el uso de los registros de video como evidencia en un proceso judicial, ya que su identificación como tal se puede dar en un momento diferente a la ubicación de los hallazgos en el lugar de los hechos, además de que NO se encuentran físicamente en el mismo sitio, en una condición de lejanía o no coincidencia física y/o temporal con el lugar de los hechos, que causa incertidumbre y abre la oportunidad para que se cuestione su validez como evidencia por la demora en la aplicación de la cadena de custodia, aunado a las posibilidades de alteración al contenido de los registros, en particular cuando se utiliza tecnología digital, mucho más vulnerable a intrusiones (hackeo) y filtraciones, que la tecnología analógica. Por ello, es conveniente que los registros de video puedan responder a cuestionamientos como los siguientes, según recomienda Elliot Goldstein (Careless, James. Video Evidence. CBA PracticeLink, Canadian Bar Association).

18 ■ www.videovigilanciamx.mx

1.

¿Quién grabó la imagen y cuándo?

2.

¿Quién tuvo acceso a la imagen entre el momento en que fue capturada y en qué se integró a un proceso judicial?

3.

¿Se ha modificado la imagen original en cualquier forma desde que fue capturada?

4.

¿Quién mejoró la imagen, cuándo y por qué?

5.

¿Qué se ha hecho para mejorar la imagen, el proceso es repetible?

6.

¿Ha sido la imagen modificada de alguna manera después de haber sido mejorada por primera vez?

Para tal propósito, se recomienda la adopción de las siguientes medidas en la operación de un Sistema de Videovigilancia (SVV): • Capturar los metadatos importantes para corroborar su autenticidad al momento de la creación del registro de video (fecha y hora, ubicación geográfica, fuente, etc.). • Mantener los metadatos contextuales. • Aplicar un procedimiento de cadena de custodia. • Mantener una versión auténtica. • Preservar los valores hash que permiten identificar las alteraciones que se han aplicado. La medida de mayor repercusión es la aplicación de alguna forma de cadena de custodia como una práctica permanente sobre los SVV, en particular sobre los equipos de grabación para asegurar su validez como Elementos Materiales Probatorios (EMP) Protocolo Nacional de Primer Respondiente, sin importar el momento en que se identifiquen como tales respecto a un evento susceptible de considerarse como delito. Medida que debe ser indispensable y establecerse como práctica obligatoria para los SVV en instancias institucionales, como las corporaciones de seguridad pública y las Fuerzas Armadas. Igualmente establecerla como norma para empresas de servicios de vigilancia electrónica, establecimientos de alto impacto (de entretenimiento y/o con multitudes) e instalaciones con manejo de valores y/o materiales peligrosos. ■


REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

Con origen en el término latino securĭtas, el concepto de “seguridad” hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.

CONCEPTO DE SEGURIDAD PRIVADA SEGURIDAD PRIVADA

P

or su parte, la palabra privada, que se establece como la segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito. Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos. Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.

20 ■ www.seguridadprivadamx.mx

Así, en la actualidad nos encontramos con el hecho de que multitud de negocios suelen apostar por la contratación de profesionales del sector de la seguridad privada para garantizar el desarrollo de su labor sin que haya ningún tipo de problemas y para evitar lo que son distintos actos delictivos en sus instalaciones. Entre el conjunto de empresas que optan por la seguridad privada nos encontramos con grandes almacenes, tiendas de ropa que de esta manera intentan paliar que delincuentes consigan robar prendas, e incluso joyerías. Y es que estas últimas están en el punto de mira de muchos de esos delincuentes que urden sus planes para robar mercancías de gran valor en aquellas, por lo que se hace necesario contratar a servicios privados que puedan evitar hurtos de todo tipo. Y todo ello sin olvidar tampoco que en el ámbito de la vida privada también se ha producido un incremento del número de personas que también deciden contar con profesionales de la seguridad privada para vivir más tranquilamente en sus hogares sin correr el peligro de que estos sean asaltados. Así, tanto a nivel particular como en urbanizaciones de cierto poder adquisitivo ya se encuentran miembros de la seguridad privada velando por el bienestar de quienes les han contratado. Dependiendo del país, los vigilantes privados pueden portar o no armas de fuego y contar con diferentes atribuciones que les delega el Estado. Por lo general, el control del espacio público sigue estando exclusivamente limitado a las fuerzas de seguridad estatales. ■


SEGURIDAD PRIVADA MX

21 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

TRÁFICO DE ARMAS EN AMÉRICA LATINA Y EL CARIBE

El tráfico de armas es una problemática que afecta la región de América Latina y el Caribe. Apoyar a los estados, policías, militares y otras inteligencias a fin de responder cómo mitigar esta situación, trasladar armamento así como hacer cumplir los acuerdos de foros internacionales y aterrizar políticas concretas, son los objetivos del Centro Regional de las Naciones Unidas para la Paz, el Desarme y el Desarrollo en América Latina y el Caribe (UNLIREC), con sede en Lima, Perú.

M

uchos son los medios por los que puede generarse el tráfico de armas y en el sector de la seguridad privada se corre también ese riesgo, por tal motivo UNLIREC, en conjunto con el Centro de Ginebra para el Control Democrático

para las Fuerzas Armadas (DCAF) y con el financiamiento de la República Federal de Alemania, lanzó en 2016 un proyecto enfocado a fortalecer las capacidades para la gestión efectiva y transparente para armas pequeñas y municiones en el sector de la seguridad privada, desde su creación se ha implementado en varios países y a solicitud del gobierno de México inició su ejecución aquí, el pasado mes de marzo.

DIAGNÓSTICO REGIONAL DE 30 PAÍSES EN AMÉRICA LATINA Y EL CARIBE. DATOS La seguridad privada ha crecido de manera exponencial, América Latina y el Caribe es la región del mundo que más registra empresas de seguridad privada. Su incremento responde a la urbanización, al crecimiento económico, la expansión

22 ■ www.seguridadprivadamx.mx

de industrias y no necesariamente a que los niveles de crimen estén en aumento. 16,000 empresas y 2,500,000 guardias de seguridad están registrados de manera legal pero también existe un mercado informal presente prácticamente en todos los países. Aproximadamente 650,000 armas de empresas de seguridad privada están registradas en 17 países de la región pero también se cree en una cifra mayor. Las regulaciones son diferentes en cada país, en 13 está prohibido el uso de arma de fuego como en el caso de Bolivia y Bahamas; en Chile pocas empresas están autorizadas a dar este servicio y Costa Rica tiene un cambio de paradigma en su uso. En casi todos los países existen leyes que regulan la seguridad privada a diferencia de otras regiones como es el caso de África y en la mayoría de lugares distintos órganos controlan y regulan la seguridad y el uso de armas de fuego por lo que Naciones Unidas


SEGURIDAD PRIVADA MX

10 años Gracias por tu confianza

CONTAMOS CON COBERTURA A NIVEL NACIONAL

● VIGILANCIA INTRAMUROS ● CUSTODIAS ● SEGURIDAD ELECTRÓNICA ● MONITOREO Y RASTREO VEHÍCULAR Tel. (0155) 5916-5931

laadukalmekak@hotmail.com ● laadu@laadusp.com cpromo@laadusp.com ● ventas@laadusp.com

La experiencia “ está anclada al plan

maestro del cuerpo”

www.laadusp.com 23 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX apoya el intercambio de información y cruce de datos ya que en ocasiones se desconoce el destino final de las armas en caso del cierre de una empresa. En algunos casos la investigación encontró lineamientos para el almacenamiento de las armas; sin embargo otras medidas de control no se encuentran recogidas en los marcos normativos como la producción o destino final una vez del cese de operaciones de alguna empresa. El tráfico ilícito de armas así como el tema de sustracción, robo y limpieza de una empresa de seguridad está tipificado y penado en casi todos los países de la región, sin embargo la circulación ilícita no lo está de la misma manera. Es importante destacar que no se pueden o deben generalizar los hallazgos del estudio pero en promedio se habla que los guardias de seguridad son en mayoría hombres jóvenes con bajo nivel escolar y poca capacitación en el uso de arma de fuego, lo cual genera problemas de abuso o mal uso de la fuerza por su parte con implicaciones en la seguridad ciudadana, es decir víctimas y heridos por armas de fuego debido a diferentes circunstancias. También se encontraron algunos retos para la gobernanza de la seguridad privada; hay marcos legales fuertes, débiles o leyes obsoletas que no han sido reglamentadas, requerimientos de aprobación para las empresas en cuanto a entrenamiento con respecto a los derechos humanos, la parte sobre uso de armas de fuego no se explica de forma robusta al igual que la capacitación y formación y los límites entre la cooperación de seguridad privada y pública no se encuentran bien señalados en ocasiones. Un dato al que hay

que poner atención – ya que tiene que ver con la necesidad de una correcta regulación del sector- es la contratación, que se enfoca primordialmente en la economía del servicio lo que puede generar prácticas desleales. Hay retos que las empresas de seguridad privada deben superar a fin de evitar desvío a la informalidad. Existe venta y alquiler ilegal ya sea por parte de la empresa o del efectivo, hay casos falsos de reporte de perdida. Documentación irregular. Armas no permitidas para el uso civil en la seguridad privada. Hurto, robo o extravío en las empresas. Fachadas, compañías legalmente constituidas paro acceder al manejo y desvío de armamento. Uso excesivo de la fuerza y a

gentes de seguridad privada como blancos de violencia criminal. La seguridad privada tiene potencial para mejorar su articulación con las entidades; a través de este proyectos se han generado plataformas de diálogo entre usuarios, reguladores, receptor y normatividad en los países donde se ha implementado a fin de mejorar el control de armas. El 42%, de los homicidios a nivel mundial se cometen en América Latina y el Caribe, donde tan sólo se tiene el 29% de la población mundial y alrededor del 70% de estos son realizados con armas de fuego, por lo tanto el control y la regulación por parte de la seguridad privada es de relevante importancia. ■

Dr. Bernardo Espino, Director General de Seguridad Privada en la CNS (segundo de izquierda a derecha). Gabriel Bernal, presidente ejecutivo de ASIS Capítulo México 2018 (tercero de izquierda a derecha).

24 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

ORIGINS PRIVATE SECURITY S.A. DE C.V.

SEGURIDAD

PREVENCIoN

CONFIANZA

Marsella No. 60, Int. 103, Col. Juárez, Del. Cuauhtémoc, Ciudad de México, C.P. 06600 Telefónos:

5207 6828 / 3603 3189 25 www.seguridadprivadamx.mx www.seguridad-privada.com.mx ■


SEGURIDAD PRIVADA MX

GRUPO IPS INICIA OPERACIONES EN PERÚ IPS surge hace 23 años a raíz de la crisis de principios de los 90´s me quede sin trabajo y tuve mi acercamiento con la seguridad, donde me gustó mucho el apoyar a la gente para crecer profesionalmente y reconocer el trabajo, convirtiéndose en el propósito del que se desprende nuestra filosofía. Armando Zúñiga Salinas, CEO de IPS.

N

uestra empresa cuenta con varias certificaciones como lo es el ISO 90012015, BASC, GPTW el Distintivo ESR, además pertenecemos a COPARMEX, AMERICAN CHAMBER, ASÍS y el CNSP. Las certificaciones dan confianza a nuestros clientes y garantizan el profesionalismo con que contamos. Nuestro grupo actualmente brinda servicio en toda la República Mexicana y recientemente en el país de Perú, decidimos invertir ahí porque es muy parecido a México en muchas cosas, es uno de los países que más se está desarrollando en Sudamérica y encontramos a un socio local que comparte nuestra filosofía y cultura. La seguridad privada en cada país es diferente, en España por ejemplo, existe una academia donde los oficiales de Seguridad Privada se forman y certifican, en Colombia por su parte existe un modelo donde existe una tarifa mínima que garantiza un salario digno, seguridad social y capacitación, en

26 ■ www.seguridadprivadamx.mx

México existe un mercado muy deteriorado y competencia desleal con el propio estado que también vende servicios de Seguridad Privada a particulares. El mercado de la seguridad privada es muy difícil, pues en México más del 80% de las empresas ofrecen sus servicios por abajo del costo, ocasionando salarios bajos y falta de capacitación entre otros problemas. Las dificultades hoy en día en la seguridad privada son como lo comenté anteriormente los salarios bajos, la falta de profesionalismo, sobre regulación, falta de homologación en los requisitos para los permisos pues cada estado o municipio piden cosas diferentes. Sin embargo existen mejoras sobre todo en las grandes empresas, donde la responsabilidad social ha ayudado a mejorar horarios, seguridad social, mejores salarios, motivación y reconocimiento entre otros. Agradecemos a Xtrem Secure por mantener a nuestro sector comunicado. ■


SEGURIDAD PRIVADA MX

Fotografía: Gustavo Tonatiuh Reyes

www.grupoipsmexico.com Tel. +52 5525 3242

7

años

3 años

27 ■ www.seguridadprivadamx.mx

consecutivos

consecutivos


SEGURIDAD PRIVADA MX

EMPRESAS DE SEGURIDAD PRIVADA DEBEN CERTIFICARSE EN LA SSPH

H

idalgo, solo cuarenta y ocho tienen autorización de la Secretaría de Seguridad Pública estatal para realizar sus funciones. Treinta y uno se encuentran en trámites para conseguir la certificación y 29 han sido sancionadas por no cumplir los requisitos establecidos por la ley. Asimismo, la dependencia estatal informó que 13 empresas “patito” han sido dadas de baja. De acuerdo con el artículo 10 de la Ley de Seguridad Privada con que cuenta el gobierno de Hidalgo, para prestar servicios de seguridad privada se requiere de autorización otorgada por la SSPH, previo al cumplimiento de requisitos, siempre y cuando no se ponga en riesgo el interés público. Ante esta normativa, únicamente empresas cumplen con lo establecido.

48

Entre los requisitos, se informó, los custodios deben aprobar exámenes de control y confianza impartidos por el Instituto de Formación Profesional (IFP), que los avalen

como plenamente capacitados para brindar seguridad a la población.

situación de riesgo, lo que vulnera la seguridad pública.

En caso contrario, en lugar de brindar apoyo, los elementos que forman parte de empresas “patito” no tienen pleno conocimiento de cómo actuar ante una

Trascendió que mil 312 elementos de seguridad privada prestan sus servicios en la entidad.■

CONTRATAN A GUARDIAS PRIVADOS

PARA VIGILANCIA PÚBLICA

L

os guardias privados –explicó el Gobernador de Guanajuato, Miguel Márquez Márquez– tendrán la tarea de vigilar calles, colonias, parques y jardines, actividades semejantes a la de un policía de proximidad. Sin embargo, aunque hacen recorridos, no se encuentran armados. El Alcalde interino de Salamanca, José Miguel Fuentes Serrato, reveló que el pasado 5 de junio, 10 elementos de seguridad vial renunciaron a su cargo, y 16 más se presentaron en el departamento de recursos humanos del municipio con la intención de iniciar los trámites para darse de baja por razones de seguridad personal

28 ■ www.seguridadprivadamx.mx

y para salvaguardar a sus familias. A falta de elementos de las Fuerzas de Seguridad Pública para que lleguen a reforzar la seguridad en Salamanca, el Municipio optó por la contratación de una empresa de seguridad privada que se haga cargo de la vigilancia en calles, colonias, parques y jardines, reconoció el Gobernador, Miguel Márquez Márquez. Expuso que por el momento las Fuerzas de Seguridad Pública del Estado no pueden apoyar con más elementos, porque el mando único está instalado en varios municipios y no alcanzan los policías estatales. ■


SEGURIDAD PRIVADA MX

29 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

SEGURIDAD

FOMENTANDO VÍNCULOS GENERACIONALES Generaciones de acuerdo a las tecnologías

Por Victor M. Vergara, CPP.

L

a generación silenciosa, Baby Boomers, Generación X, Millennials, Generación Z y demás generaciones que muchos no llegaremos a conocer y muchos menos a entender, al final todos interconectados por alguna razón, la tecnología, la experiencia socio cultural, la transmisión de cultura y conocimiento, la política, etc.; diferentes conectores que nunca permitirán que una generación olvide a la anterior o entable una relación anticipada con la siguiente. Y la Seguridad también es de generaciones, los que apostaban por esquemas sumamente robustos de guardias, los que se basaban en el análisis y la prevención, los visionarios que creyeron en la tecnología y los que al final entendieron que la seguridad es un tema de evolución y actualización constante en la que precisas adecuar cada escenario a cada situación y requieres en muchas ocasiones un balance entre todos tus recursos y sus componentes. Pero ninguno de ellos con la verdad absoluta y ninguna generación en su muy particular

estilo estuvieron equivocados, todos se fueron adecuando a los escenarios, todos decidieron basados en sus conocimientos, en sus principios y con los recursos que tuvieron disponibles en ese momento. En eso se basa esta opinión, ¿qué hubiera pasado si en cada etapa, la generación vigente hubiera integrado completamente a la generación anterior o si hubiera cuestionado a la generación siguiente? Estoy seguro que se hubieran obtenido magníficos resultados. El celo profesional en ocasiones nos ciega, nos obliga a reducir nuestro ángulo de visión, pero, sobre todo, desacelera nuestra capacidad de escuchar, razonar y permitir el analizar respecto sobre otras opiniones. “La seguridad es un tema de evolución y actualización constante en la que precisas adecuar cada escenario a cada situación y requieres en muchas ocasiones un balance entre todos tus recursos y sus componentes” Hoy se percibe esa distancia entre generaciones, en esta profesión que para mí muy particular punto de vista tiene un ciclo muy claro y predecible de vida, donde el hoy exitoso Directivo de Seguridad,

30 ■ www.seguridadprivadamx.mx

en un futuro se volverá consultor, asesor o propietarios de una empresa de servicios de seguridad; se requiere edificar o restaurar el vínculo que fue descuidado, no solo por el beneficio entre los profesionales, sino porque la sociedad así lo necesita y los países y las empresas así lo demandan. Estoy convencido que la mezcla que hoy en día podría crearse sería la más potente, generaciones con mucha experiencia y generaciones llenas de simplicidad, conquistadas y sobrellevadas por la tecnología, todas con mucho aún por aprender, el último millennial fue menor de edad el año anterior, en este 2018, la generación Z cumple la mayoría de edad, y por primera vez tendríamos en el espacio laboral cuatro generaciones llenas de talentos y competencias diversas. ¿Y cuál es la propuesta? Seamos flexibles, seamos atrevidos, vanguardistas, soltemos un poco el ego, el poder y el control, compartamos un poco de la carga y la responsabilidad a las nuevas generaciones, escuchémoslos y dejemos que nos contagien e invadan con


SEGURIDAD PRIVADA MX

31 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX sus ideas revolucionarias desvinculadas de los procesos tradicionales, con sus ideas prácticas y simples pero muchas veces más efectivas. Nuestro mayor reto será ir unidos por un país más seguro, juntos por una misma causa, fortalecidos por la transferencia adecuada del conocimiento, complementados con las diversas gene-raciones y dispuestos a sumar esfuerzos y habilidades. ¿Por dónde comenzar? Desde casa, en nuestras organizaciones. Por fortuna hoy la tecnología nos otorga diversas plataformas de comunicación capaces de diluir cualquier pretexto para transmitir conocimiento, para escuchar y ser escuchados. Incluyamos a los menos expertos y llevémoslos de la mano, la aportación que nos darán tal vez sea elemental al principio, pero entenderán con el tiempo el objetivo de cada proyecto aportando en su momento, una apreciación disímil a lo tradicional, con un enfoque simple y tecnológico, es ahí, donde los que somos de generaciones anteriores tendremos el mayor reto para ensamblar esa visión en nuestro diseño y lograr que las diversas opiniones y orientaciones convivan en un solo ambiente. Actualmente, uno de los retos que tenemos como líderes o actuales ejecutivos de Seguridad, es el articular a nuestros equipos de trabajo, teniendo en mente que cada integrante expondrá su solución basado en una estructura ideológica y mental según a la generación a la que pertenece, es ese el gran desafío, entender a cada generación y sacar el mejor provecho. Aprovechemos que, en la

diversidad del sector, hoy tenemos diversos grupos y asociaciones dispuestos a reunir a los profesionales del sector para exponer y compartir conocimientos, una atmosfera perfecta para escuchar y ser escuchados, como Directores de Seguridad vale la pena cooperar con nuestras experiencias y como futuro ejecutivo o líder en proceso o en desarrollo vale la pena escuchar y emitir acotaciones

desde un punto de vista distinto. Seamos distintos, seamos flexibles e incluyentes, intentemos influir en las nuevas generaciones y dejemos que estas influyan en nosotros, será un proceso de ganar-ganar, eso dejará como consecuencia alargar nuestra vida laboral manteniéndonos vigentes y lo mejor de todo es que nos dejará mejores futuros líderes en la industria. ■

PROGRAMA ESCUELAS SEGURAS presentarse en las instituciones educativas, las cuales se diagnostican a través de análisis de riesgo, evaluando amenazas, vulnerabilidad probabilidad e impacto.

"La educación es el arma mas poderosa para cambiar al mundo" Nelson Mandela Se promueven talleres, conferencias y semanas de la seguridad en los planteles educativos, que sumen a profesores, padres y alumnos con la finalidad de tener ESCUELAS SEGURAS. ■

C

ORPORATIVO ALMABA comprometido con México y en búsqueda de una sociedad más segura promueve a través del programa Escuela Segura, ambientes escolares seguros, libres de riesgos que favorezcan la convivencia pacífica y segura en las escuelas.

El proyecto de CORPORATIVO ALMABA reúne a profesionales de la seguridad y autoridades, con el propósito de brindar herramientas de capacitación en materia de prevención, disuasión y reacción ante diferentes acontecimientos que pudieran

32 ■ www.seguridadprivadamx.mx

Para mayor información: MBA Sandra Espinosa rp@almaba.com.mx Movil: 5523312693 Tel. 53529909 ext. 121


SEGURIDAD PRIVADA MX

SEPSISA

UNA EMPRESA SOCIALMENTE RESPONSABLE

E

n este número Xtrem Secure entrevistó al Lic. Oscar Roberto González Hernández, COO de SEPSISA, quien nos habló desde su experiencia como cliente y después como titular en una empresa de seguridad privada. ¿Qué es lo que se busca en una empresa de seguridad privada para contratarla? Buscas un socio comercial, a alguien que te ayude y te apoye para resguardar los activos de una empresa: capital humano, inventario e inmuebles. Que te dé cobertura en puntos ciegos, siempre ayuda contar con un buen sistema de cámaras y monitoreo pero también se necesita el apoyo físico porque es disuasivo ante cualquier situación, además de que conocen los protocolos y temas de Protección Civil. ¿Cuáles son los principales retos que enfrenta la seguridad privada en cuanto al resguardo en empresas? Hay dos vértices: uno el robo interno que se da mucho en las empresas de alto consumo; lamentablemente en el país hay mucha inseguridad y carencias por lo que el “robo hormiga” es fuerte. Dos, robo externo, las autoridades no tienen manera de cubrirlo y estamos a expensas de contratar a una empresa de seguridad privada como agente disuasivo ya que las autoridades locales no te dan esa cobertura a menos de que se levante una señal de auxilio y en ocasiones es tarde, por eso se contratan empresas para que se evite o minimice el intento de sustracción dentro de otras.

En cuanto a SEPSISA ¿Cuáles son los principales retos que enfrenta en este cargo? Satisfacer las necesidades del cliente, por mis cargos anteriores tengo esa sensibilidad y hoy la permeo del lado de la seguridad. Apoyo al cliente para que tome la mejor decisión en cuanto al servicio y necesidades que requiere. ¿Cómo capacitan a su personal? El primer paso es llevar a cabo un proceso de selección y evaluación, saber cuál candidato es viable para su selección, una vez esto y dependiendo del tipo de servicio que se requiera y también la disposición económica del cliente se tiene al guardia, al que se da capacitación previa sobre protocolos, sistema de seguridad y posteriormente una capacitación en campo ya que los escenarios a cubrir son distintos. Tenemos distintas capacitaciones dependiendo el cliente y sus necesidades, contamos con aeroportuarias que necesitan de una más especial. En cuanto a SEPSISA ¿Cuentan con certificaciones? Somos una empresa socialmente responsable, es fundamental para nosotros, no nos vemos solamente como un negocio. Participamos con determinadas asociaciones, con nuestros colaboradores, cuidamos el medio ambiente, también damos capacitación en ese aspecto. Contamos con el ISO9001 que es muy importante en cuanto a servicio y calidad como empresa para los procesos y lineamientos que deben seguirse lo que

33 ■ www.seguridadprivadamx.mx

certifica que somos una empresa bien estructurada. ¿Dónde tienen presencia y que esperan para el futuro de la seguridad privada? Estamos presentes en 17 estados de la República en diferentes empresas: transnacionales, grupos inmobiliarios, tiendas departamentales, autoservicios y aeroportuarias. Buscamos cubrir la República Mexicana y ser una de las empresas más importantes a nivel nacional e internacional. Tristemente la corrupción y la inseguridad en nuestro país sigue creciendo y es algo que no podemos negar, por lo que considero que la seguridad privada va a continuar creciendo; por desgracia para la sociedad a nosotros como compañías de seguridad nos siguen demandando servicios, es por este fenómeno social por el que nosotros crecemos. Hoy es una necesidad tener seguridad en cualquier empresa y agradecemos que llamen a SEPSISA y esperamos hacer equipo con las autoridades Locales y Federales en bien por la sociedad. ■


SEGURIDAD PRIVADA MX

34 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

LA MUJER EN LA SEGURIDAD Q

ue gusto me da saludarlos nuevamente a todos nuestros lectores. Sin duda el tema planteado en este artículo no podrá pasar desapercibido ya que hablar de las mujeres en la seguridad implica primero otorgar mi más profundo reconocimiento al género femenino, incursionando en labores que hasta hace algunas décadas estaban consideradas exclusivamente para los hombres. En esta segunda década del siglo XXI las transformaciones son muchas y una de ellas es la inclusión de las mujeres en labores tan importantes en materia de seguridad, tal como lo hemos visto en nuestras Fuerzas Armadas, ellas se han venido transformando y desempeñando como pilotos, ingenieras técnicas, soldados, marinos así como también mujeres policías, bomberos, agentes de tránsito, monitoristas, en fin, en nuestro País prácticamente en todas las instancias, que antes ni siquiera se nos podría ocurrir que tuvieran cargos como servidores públicos o en altos rangos como General en nuestro Ejército Mexicano y Capitanas en nuestra Armada de México. A todas nuestras guardias de seguridad privada nuestro reconocimiento a su incansable labor,

a las ejecutivas y personal administrativo sin duda no es un tema menor, se dice que las mujeres son mejores administradoras y también son personas cuyo nivel de responsabilidad por naturaleza es más alto, al personal de limpieza, recamaristas, operadoras de tractocamiones, pilotos de aeronaves y barcos, controladoras aéreas, enfermeras y médicos todas son madres y profesionales de su empleo. Sin duda en mi experiencia como Capitán de barco y piloto aviador de vez en cuando escuchaba en los vuelos de entrenamiento las alarmas de mi avión, era la voz de una mujer quien alertaba del peligro inminente, así como en las alarmas de los sistemas electrónicos de las embarcaciones también es voz de mujer, por lo tanto no debe ser casualidad que sea una voz femenina quien nos alerte de los riesgos tal como lo escuchamos cuando éramos niños o adolescentes de nuestras madres. Hoy el mundo es de la mujer, requerimos de su participación activa en el deporte, en la industria, en la política o encargos de alta dirección en las empresas y esto nos lleva a reflexionar que la Equidad de Género

35 ■ www.seguridadprivadamx.mx

simplemente no es una obligación que se nos dicte por ley sino por la propia naturaleza humana, debemos compartir escenarios en todos los ámbitos, es de gran valía poder ser al mismo tiempo profesionista. ■

A todas las mujeres en este país y del mundo entero, su trabajo y sus consejos han venido a darle sabiduría y sobre todo a nuestra industria de la seguridad un sentido de responsabilidad, justicia y carácter para el bien de todos. Gracias a las mujeres de ayer y hoy, en hora buena Por Capitán Manuel Herbeles Rascón Director General Guardian Global Security Group direcciongeneral@guardian.org.mx


SEGURIDAD PRIVADA MX

www.protectio.com.mx 36 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

ICP RANGER SWAT MÉXICO,

“DETECTO, VISUALIZO Y ACTÚO”

E

n esta ocasión XTREM SECURE “El Mundo de la Seguridad” entrevisto al director general de una de las empresas más exitosas en México, esto fue lo que nos comentó.

enriquecedoras para mí crecimiento como persona.

XS.- ¿Quién es Erick Cuenca, en dónde nació y cómo fue su infancia?

EC.-Me gusta la música pop en español, la banda, así como de los 80´s. Puedo destacar que siento una gran atracción por la música mexicana.

EC.-Soy una persona con valores que actúa en la vida con tres pilares fundamentales, la honestidad, la lealtad y la responsabilidad. Nací en la Ciudad de México, en una familia llena de principios y con limitaciones, por esa razón, tuve que buscar desde la infancia la manera de crecer, superándome en el ámbito económico, en el social y como persona. Siempre estuve cumpliendo mis objetivos, teniendo en mente la noción del crecimiento. Cumplir todos mis objetivos me han llevado a tener una empresa consolidada en el mercado de la seguridad.

XS.- ¿Qué estudio? EC.-Soy licenciado en el CUEJ. He tomado cursos en Israel en la empresa SIA CORP, otro de Security Management en Estados Unidos con S.W.A.T., un diplomado de Alta Dirección en el IPADE, otro diplomado en Seguridad Empresarial en la Universidad Pontificia Comillas Madrid y al igual una gama de cursos a nivel internacional como por ejemplo en Colombia, Perú, Costa Rica, entre otros, con el fin de mantenerme actualizado en la seguridad.

XS.- ¿Cuáles son sus pasatiempos? EC.-Me gusta la convivencia con mi familia y amigos, jugar GOLF, hacer ejercicio por las mañanas. Todas estas actividades son muy

XS.- ¿Qué música le gusta escuchar?

XS.- ¿Tiene esposa e hijos? EC.-Estoy felizmente casado con mi esposa desde hace 20 años, con ella tengo dos hijos con los que me la pasó excelente, la menor está cursando la preparatoria y el mayor la universidad.

XS.- ¿Le gusta viajar, si es así que países le gustan y por qué? EC.-Me gusta mucho viajar, en especial a países como Israel, Chile, Colombia y Perú, teniendo siempre en mente el objetivo de conocer más la visión de la seguridad en otros países para la implementación de nuevas tecnologías en México.

XS.- ¿Qué México quiere para sus hijos? EC.-Un México con responsabilidad social, con paz y armonía donde no haya casos de corrupción ni que haya censura para los medios informativos.

XS.- ¿Cuál fue su primer acercamiento con la seguridad? EC.-Fue en 1989 cuando de 19 años llegué a la ciudad de Tijuana entrando al Departamento

37 ■ www.seguridadprivadamx.mx

de Seguridad del Hipódromo de la empresa Caliente, posteriormente me incorporé a la policía de Baja California.

XS.- ¿Cómo se podría mejorar la seguridad privada? EC.-Estandarizando procesos, capacitando a nuestro personal, la implementación de nueva tecnología y escuchando las necesidades del mercado; de esa manera podremos estar a la vanguardia siempre dando un servicio de excelencia.

XS.- ¿Cómo se llama su empresa y que servicios ofrece? EC.-La empresa se llama ICP RANGER SWAT MÉXICO S.A. DE C.V. Contamos con los servicios de custodia a mercancía con opción de vehículos blindado, servicio de intramuros, servicio ejecutivo con choferes y escoltas, renta de vehículos blindados, central de monitoreo, rastreo satelital, análisis de riesgo y cursos de seguridad.

XS.- ¿Algo más que desee agregar? EC.-He trabajado arduamente para conseguir un patrimonio, me he asegurado que ese patrimonio se mantenga. Por lo tanto pienso que todas las personas que hayan trabajado arduamente para conseguir un patrimonio deben de invertir en seguridad para que esté prevalezca. ■

Para mayores informes: Tel. 52 (55) 53472741 Email. contacto@rangerswat.com.mx


SEGURIDAD PRIVADA MX

38 â– www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

DIRECTORIO DE SEGURIDAD LAADU KALMEKAK SEGURIDAD PRIVADA, S.A. DE C.V.

ABASTECEDOR PRINCIPAL NACIONAL, S.A. DE C.V.

No de Autorización. DGSP/119-07/926

No. De Autorización. DGSP/020-11/1687

Laadu_kalmekak@hotmail.com Tel. 5916 5931 www.laadusp.com

Tel. (33) 36425110 / 36412350 / 36415684 direccion@aprinsa.com www.aprinsa.com

Hacienda de Tepalcates No.57 Col. Hacienda el Rosario, C.P.02420 Delg. Azcapotzalco, Ciudad de México

La Rioja Número 2979, Col. Providencia 1ra. 2da. y 3ra. Secc., C.P. 44630, Guadalajara, Jalisco.

CORPORACIÓN DE SEGURIDAD PRIVADA E INDUSTRIAL NACIONAL, S.C.

MULTIPROSEG, S.A. DE C.V. No. de Autorización DGSP/090-16/3023

No. de Autorización DGSP/240-12/2161

MULTIPRODUCTOS DE SEGURIDAD PRIVADA S.A. DE C.V. SERVICIOS DE SEGURIDAD PRIVADA

Tel. 5360 3890 EXT. 22 / 55 7308 1317 www.corseprin.com.mx

Tel. 01(55) 5594 5513 info@multiproseg.com www.multiproseg.com

Av. Presidente Juárez No. 3 Desp. 2, Col. Puente de Vigas, C.P. 54090 Tlalnepantla de Baz, Estado de México

Av. Armada de México No. 1500, Residencial Cafetales C.P. 80220, Deleg. Coyoacán, CDMX.

CORPORATIVO INALARM, S.A. DE C.V.

PROTECCIÓN Y ALARMAS PRIVADAS, S.A. DE C.V.

No. de Autorización DGSP/115/11/1751

No. de Autorización DGSP/026-01/163

Tel. (55) 5354 5670 www.inalarm.mx

Tel. 01(800) 727 7472 atencionaclientes@paprisa.com.mx www.paprisa.com.mx

Rey Maxtla No. 213, Col. San Francisco Tetecala, C.P. 02730, Deleg. Azcapotzalco, CDMX.

Río Culiacán No. 203 Poniente, Col. Guadalupe C.P. 80220, Culiacán, Sinaloa

SERVICIOS ESPECIALIZADOS EN SEGURIDAD PRIVADA SEPSISA, S.A. DE C.V.

GRUPO EMPRESARIAL CASA, S.A. DE C.V. No. de Autorización DGSP/144-05/669

No. de Autorización DGSP/277-12/2152 Tel. 5373 1761 y 5363 2868 ventas@gecsa.com.mx www.gecsa.com.mx

Tel. (55) 5662 6284 (55) 5662 6039 (33) 1562 6604 y (33) 3658 4548 www.sepsisa.com.mx

Limoneros No. 9-A, Fraccionamiento Valle de San Mateo, C.P. 53240, Naucalpan, Estado de México

Calzada de Las Bombas No. 121, Col. Ex-Hacienda Coapa, C.P. 04980, Deleg. Coyoacán, CDMX.

ICP RANGER SWAT MEXICO, S.A. DE C.V.

CORPORATIVO ALMABA, S.A. DE C.V.

No. De Autorización. DGSP/250-17/3397

No. de Autorización DGSP/102-09/1388

Tel. (55) 5561535 contacto@rangerswat.com.mx www.rangerswat.com.mx Av. Invierno Número 11, Col. Ángel Zimbron, C.P. 02099, Delegación Azcapotzalco, Ciudad de México

Tel. 0155 5527 2199 y 01800 1125 622 asesoria@almaba.com.mx www.almaba.com.mx Calzada San Isidro No. 540, Col. San Pedro Xalpa, C.P. 02710, CDMX.

39 ■ www.seguridadprivadamx.mx


SEGURIDAD PRIVADA MX

LA BIBLIOTECA DEL SENSEI Como siempre, damos la bienvenida a la gustada sección del maestro, del Sensei, que ya nos tiene acostumbrados a sus recomendaciones de lecturas de gran utilidad. Veamos.

N

y alumnado, lo que puede volver complicado identificar y atender las amenazas que se reciben y pueden desencadenar casos violentos.

En 25 capítulos los autores presentan un recuento sobre algunos tópicos de seguridad escolar, nos hablan sobre las buenas prácticas, la diferencia de ésta en diferentes tipos de instituciones, colegios y universidades donde el reto se vuelve más complejo ya que la población objetiva a cuidar abarca maestros, académicos, trabajadores

Dentro de los temas intraescolares que también toca este texto, de manera cuidadosa, se encuentran: el hostigamiento, la violencia sexual y diferencia entre bromas y agresiones, y para la parte de recomendaciones y alternativas señala tópicos como metodologías para el diseño específico de espacios y áreas escolares que permitan la vigilancia oportuna y la prevención del delito. Esta lectura es importante por el recuento y recomendaciones que nos presenta ante temas como presencia de armas en recintos estudiantiles así mismo, señala programas específicos para la prevención del crimen en recintos educativos y otros temas de

uevamente la Biblioteca del Sensei nos presenta dos publicaciones que vienen a enriquecer la lectura de los profesionales de la seguridad. El primero aborda un tema crítico en los Estados Unidos y que ha empezado a manifestarse en algunos países de Latinoamérica; la seguridad en las escuelas y universidades. Security for Calleges and Universities, es el libro escrito por Lawrence J. Fennely y Marianna A. Perry, editado por ASIS Internacional.

E

l segundo texto es de Marcelo Alberto Maciel Sosa. Lunfardo, costumbrismo del bajo mundo, es una lectura interesante sobre todo para aquellos que laboran a nivel Latinoamérica y deben interactuar con diversos sectores y personal tanto de la seguridad, como el usuario e inclusive la delincuencia. En este libro, una especie de diccionario, el autor presenta los términos más comunes empleados en el bajo mundo o del día a día de las sociedades

40 ■ www.seguridadprivadamx.mx

la seguridad como: prevención de incendios, alarmas o amenazas de bomba. Un libro fundamental para la biblioteca del profesional de la seguridad.

latinoamericanas. El lunfardo surge en América Latina, está vivo y expandido en los sectores del hampa y hoy es la manera más fácil de “esconder” mensajes intentando que no los entiendan ajenos a la conversación, por lo que esta información resulta útil ante la necesidad de conocer términos fuera de nuestro contexto sociocultural. Sin duda el texto de Maciel Sosa es una lectura que contribuye a fortalecer la cultura general del lenguaje. ■


REVISTA DIGITAL ESPECIALIZADA EN TECNOLOGÍA Y ELECTRÓNICA

www.tecnologiayelectronica.com


TECNOLOGÍA Y ELECTRÓNICA

APRINSA

TECNOLOGÍAS NO LETALES EN EXPO SEGURIDAD

D

los cuales generan una descarga eléctrica enfocada a detener agresiones o amenazas y mantener a distancia al agresor.

La empresa Abastecedor Principal Nacional, APRINSA, durante su participación en esta Expo Seguridad presentó una serie de novedosos productos para fortalecer al sector de la seguridad tanto privada como pública en su desempeño; tales como guantes eléctricos con tecnología de diseño ergonómico, un producto nacional que se adecua a las necesidades físicas de los mexicanos;

Dentro de los productos estrella que mostraron se encuentran los llamados “no letales”: como pistolas eléctricas de descarga, creados por la propia empresa, una marca 100% mexicana, la cual ofrece productos de tecnología para beneficio de la sociedad con el fin de generar menores lesiones permanentes y evitar decesos. A diferencia de las armas de fuego estos equipos no letales se utilizan de acuerdo a la necesidad y la fuerza de la agresión o amenaza proveyendo legalmente un amparo en cuanto a su uso.

el 7 al 9 de mayo se llevó a cabo la Expo Seguridad México 2018, la mayor exhibición de productos y soluciones de seguridad en América Latina donde se reúnen fabricantes, distribuidores e integradores tanto nacionales como internacionales.

42 ■ www.tecnologiayelectronica.com

Aunque APRINSA también maneja equipos de importación como el sistema defensivo de patente suiza, PX1, su tendencia es proveer productos mexicanos para el mercado pues para la empresa es una responsabilidad y un compromiso de retribución dar trabajo a la planta productiva del país. ■

Para mayor información sobre productos y servicios puede visitar la página www.aprinsa.com o marcar a los teléfonos (333) 6412350 y (333) 6425110.


TECNOLOGÍA Y ELECTRÓNICA

TECNOLOGÍAS NO LETALES Soluciones para el Sistema Penitenciario

APRINSA www.aprinsa.com

PISTOLA NO LETAL MODELO TIGGER

ESCUDO ELÉCTRICO

PISTOLAS ELÉCTRICAS NO LETALES

www.aprinsa.com Correo: venta@aprinsa.com Tel: (52) 333 6412350 Tel: (52) 333 6415684 Whatsapp: (52) 333 7007721 EMPRESA 100% MEXICANA

43 ■ www.tecnologiayelectronica.com 43 ■ www.xtremsecure.com


TECNOLOGÍA Y ELECTRÓNICA

DESCUBRE LA NUEVA ASUS ZENBOOK PRO ASUS anunció la revolucionaria serie Zenbook Pro, una familia de computadoras portátiles de alto rendimiento para profesionales, las cuales presentan la nueva y futurista ScreenPad, una innovación de ASUS que revoluciona la forma en que los usuarios trabajan e interactúan con su computadora portátil. Las notebooks Zenbook Pro también cuentan con reconocimiento facial y soporte integrado para los servicios de voz de Amazon Alexa, brindando a los usuarios nuevas formas inteligentes de interactuar con su computadora portátil. Podrán iniciar sesión sin esfuerzo a través de Windows Hello utilizando solo su cara, o disfrutar del control de manos libres usando el reconocimiento de voz de Alexa para hacer más cosas: escuchar el clima, escuchar música, programar citas y más. Zenbook Pro 15 con ScreenPad (UX580) es el primer modelo de la serie habilitado para ScreenPad con una pantalla 4K UHD PANTONE® Validated de 15 pulgadas, hasta un procesador Intel® Core™ i9 y gráficos NVIDIA GeForce GTX1050 Ti. La Zenbook Pro 14 (UX480) de 14 pulgadas se lanzará en próximos meses, contará con el último procesador Intel Core i/ y gráficos NVIDIA GeForce 1050 Max-Q.

S

Zenbook Pro está diseñado para artistas profesionales, diseñadores, programadores o cualquier tipo de creador que esté entusiasmado con las nuevas tecnologías. ScreenPad también ofrece una excelente oportunidad para que los desarrolladores creen nuevas aplicaciones de ScreenPad o formas de integración con aplicaciones de escritorio, entregando infinitas posibilidades a los usuarios. ■

creenPad combina de manera inteligente un TouchPad con una pantalla táctil a todo color de alta resolución, ofreciendo formas novedosas de interactuar de forma inteligente con aplicaciones de Windows y programas dedicados llamados Aplicaciones de ScreenPad. Las funciones adaptativas con herramientas contextuales mejoran el flujo de trabajo y la productividad, y ScreenPad es totalmente personalizable para permitir a los usuarios adaptar su experiencia. La nueva Serie Zenbook Pro continúa el legado de la familia Zenbook, ofreciendo un rendimiento líder en su clase en dispositivos delgados, livianos y extremadamente elegantes. Alimentado por hasta los últimos procesadores Intel® Core™ de octava generación con hasta 16GB de RAM, gráficos discretos NVIDIA® para juegos y las SSD PCIe® 3.0 4 veces más rápidas, Zenbook Pro está diseñado para manejar las tareas más exigentes con facilidad. La conectividad completa incluye Wi-Fi 802.11ac de clase gigabit, USB-C con Thunderbolt™ 3, USB 3.1 Gen 1 Tipo-A y salida HDMI estándar.

44 ■ www.tecnologiayelectronica.com


TECNOLOGÍA Y ELECTRÓNICA

ALAS RECORRE EL CONO SUR

L

a Asociación Latinoamericana de Seguridad estuvo presente en el Cono Sur, con el desayuno en Uruguay y el Encuentro Tecnológico en Argentina. En esta ocasión, el 08 de mayo se llevó a cabo por primera vez en Montevideo el desayuno ALAS que contó con las conferencias académicas: Alarmas confirmadas, proyecto de seguridad entre las empresas de seguridad y el Ministerio del Interior de Uruguay realizada por Pablo Duarte, Director de Tecnología del Centro de Comando Unificado-Ministerio del Interior Uruguay y Fantasmas de la autogestión en seguridad por Daniel Banda, vicepresidente de la Cámara Argentina de Seguridad Electrónica CASEL. Además, contó con la presentación de los representantes de las marcas Johnson Controls, Anixter y NVT Phybridge, marcas patrocinadoras del evento. Y el jueves 10 de mayo se realizó nuestro Encuentro Tecnológico en la ciudad de Buenos Aires, Argentina, donde cerca de 50

asistentes participaron de la jornada que contó con las conferencias tecnológicas: • Honeywell, con Integración: "Soluciones simples que dan grandes ventajas”. • ABLOY, con “Soluciones de control de acceso no convencional para la infraestructura crítica”. • NVT Phybridge, con “Nuevas soluciones IP de larga distancia con alimentación PoE”. • Johnson Controls, con “Controlar, detectar y ver: Potencie su negocio con una solución integrada”. • Milestone Systems, con “Milestone: solución de videovigilancia segura para toda la comunidad”. • Hikvision, con “Inteligencia artificial entre nosotros, hoy”. • HID Global, con “Incrementando la seguridad y la movilidad del sistema de control de accesos”.

45 ■ www.tecnologiayelectronica.com 45 ■ www.xtremsecure.com

• CDVI, con “Implementación y gestión de sistemas de control de acceso para pequeños, medianos y grandes negocios”. • ANIXTER, con “Cómo proteger un edificio comercial a través de las cinco capas de la seguridad física”. Por la parte académica, Carlos Lorenzo de nuestro socio Mircom Group presentó la conferencia “Sistemas de comunicación de emergencia y notificación masiva” y finalmente el evento concluyó con el taller: “Cómo generar nuevos clientes corporativos realizando llamadas telefónicas profesionales” a cargo de Augusto Diego Berard, CEO de la firma Pampa Marketing, experto en ventas consultivas. Este primer semestre lo cerraremos en Colombia con nuestro Encuentro Tecnológico el 01 de junio en Bogotá para retomar en agosto después de nuestra Cumbre Gerencial ALAS 2018. ■


TECNOLOGÍA Y ELECTRÓNICA

¿Es tu sistema de seguridad electrónica parte de una infraestructura delictiva?

E

n una infraestructura compartida, como la que vemos hoy día en la mayoría de las empresas; donde convergen diferentes dispositivos electrónicos intercambiando información entre ellos o incluso con otros equipos fuera de la red local, cada dispositivo agregado es una nueva puerta para los ciberataques. Existe una variedad de amenazas que asechan a nuestros equipos en red, sean estas computadoras personales, teléfonos inteligentes, tabletas, cámaras de video vigilancia, controles de acceso, sensores IoT, SmartTV, etc; y algunas de estas se basan en el engaño al usuario para facilitar la instalación de un malware que permitirá al atacante manipular nuestro equipo a su conveniencia, de manera remota y convertirlo en un bot o “Zombi” sin que nos percatemos de ello. El objetivo del ciberdelincuente al comprometer equipos de distintas redes, en diferentes puntos geográficos, es formar una red de robots informáticos (botnet) para la distribución de spam (correo no deseado enviado a un gran número de destinatarios con fines publicitarios), malware (software malicioso) y realizar ataques DDoS (en español, denegación distribuida de servicio o de fuerza bruta por la manera de inhabilitar un servidor, un servicio o infraestructura sobrecargando el ancho de banda del servidor con miles de peticiones simultáneas. Este tipo de ataques generalmente son contratados, a un costo bastante accesible, por personas o empresas que desean perjudicar la imagen de alguna entidad o servicio en particular, ya sea porque es su principal competidor o por algún usuario o empleado descontento. En este caso, si nuestra empresa tuviese origen en algún país donde su legislación considere como delito la obstaculización

grave, deliberada e ilegítima del funcionamiento de un sistema informático, podríamos hacernos acreedores a una sanción o pérdida de negocio. Desafortunadamente, la tecnología trabaja para los dos bandos, ciberdelincuentes y profesionales de la seguridad; es buena aliada como sistema de detección automatizada si hablamos de un firewall de nueva generación que, con cierta inteligencia, detecta las amenazas llamadas ¨día cero¨ (las que no son conocidas aun y no existe algún parche o actualización que las elimine ) o que controla el acceso no autorizado a los recursos de la red. Sin embargo, toda esta seguridad puede no ser suficiente si entendemos que un punto altamente vulnerable es el factor humano, por lo que hay que mantener una estrategia de prevención y concientización constante, con observancia hacia las nuevas o crecientes amenazas; y lo principal es ejecutar periódicamente un análisis para la detección de vulnerabilidades en la seguridad de la red con un adecuado plan de administración de riesgos. Recordemos que el impacto de un ataque a nuestra red o desde nuestra red puede ser negativo para la imagen de la empresa, pago de sanciones o pérdidas de información, uno de los activos más importantes de una entidad económica. ■ Autor: Ing. Daniel Valencia Castorena Director Gral. en Proyectos TI Diplomado en Seguridad Patrimonial y Seguridad del Personal en las Organizaciones por ASIS Internacional.

46 ■ www.tecnologiayelectronica.com


TECNOLOGÍA Y ELECTRÓNICA

DISEÑO INGENIERÍA COMMISSIONING ANÁLISIS DE VULNERABILIDAD EJECUCIÓN DE SOLUCIONES en seguridad electrónica y de la información

EXPERIENCIA e n

d e s a r r o l l o

d e

Soluciones Sustentables C I U D A D D E M É X I C O - Q U E R É TA R O - S A N L U I S P O T O S Í

www.proyectosti.mx

01 800 58 10 689

contacto@proyectosti.com.mx

47 ■ www.tecnologiayelectronica.com 47 ■ www.xtremsecure.com

CNS DGSP/249-11/1879


TECNOLOGÍA Y ELECTRÓNICA

OSAO CORPORATIVO Por José Manuel Cadena Moya www.osao.mx

OSAO CORPORATIVO es una empresa dedicada a la Seguridad Electrónica con más de 3 años de experiencia, ofrecemos siempre productos de alta calidad que se adaptan a las necesidades de nuestros clientes, OSAO está formado por personal calificado para ofrecer un servicio de calidad, esto con el fin de que el cliente se sienta satisfecho de habernos elegido.

O

SAO cuenta con ejecutivos profesionales en la materia, actualmente somos miembros de las principales asociaciones de seguridad en México, además de que nuestros directivos cuentan con diversas certificaciones como CPP, DSI, DSE, DAS entre otras.

SECURITY COMMAND CENTER Contamos con monitoristas 24/7 que están dedicados a visualizar cualquier acto o condición insegura del CCTV, Alarma, de hogares, negocios, unidad habitacional, o bien podemos cuidar el recorrido de un auto a través del GPS. Contamos con respuesta inmediata ante cualquier situación de emergencia o sospecha, ya que nuestro equipo de monitoristas se encuentra capacitado para gestionar rápidamente los recursos y responder en colaboración con los servicios de emergencia ya sean locales o foráneos.

OSAO TRACKING, PLATAFORMA DE RASTREO SATELITAL Manejamos una plataforma con una interfaz eficiente y fácil de usar, la cual utilizamos para monitorear cualquier dispositivo

48 ■ www.tecnologiayelectronica.com

GPS (Vehicular, personal, testigo de carga, candado apertura remota y manual) en tiempo real proporcionando imagen satelital, mapa e incluso street view. Nuestra plataforma tiene recursos para: Creación de Geocerca ilimitada Puntos de Interés ilimitado Reporte de velocidad por dispositivo Paro / activación motor Kilometraje recorrido 3 meses de respaldo de recorrido por unidad Tráfico en vivo

GPS VEHICULAR OSAO Tracking ha tenido un 93% de efectividad al localizar autos en caso de robo, esto gracias al constante monitoreo de las unidades en tiempo real y la capacidad de respuesta de nuestros monitoristas. Contamos con dispositivos de localización satelital, doble conexión para mayor seguridad. Nuestros dispositivos cuentan con conexión GPS y GSM, así como cobertura de red celular nacional con SIM M2M (Multicarrier), lo cual incrementa nuestro alcance.


TECNOLOGÍA Y ELECTRÓNICA

BOTÓN DE EMERGENCIA El rastreador satelital GPS se instala de forma completamente oculta. Se coloca un

Paros de motor y activaciones desde Security Command Center

botón de pánico SOS, que al activarlo se recibe una alerta en nuestro centro de monitoreo (3 a 7 segundos reales para alerta en Centro de Monitoreo, visible y audible) y se reacciona con base al protocolo establecido con el cliente, Incluye:

Envió semanal de reportes

Monitoreo 24/7/365 Código Anti Jammer

Espejo de plataforma OSAO Envió semanal de reporte de uso de unidad (Km recorridos, ubicaciones, velocidades, usos no autorizados, entrada y salida de Geocercas, POI, accesos a plataforma etc.) Apoyo y reacción en caso de emergencia

GPS PORTÁTIL Solución ideal para cubrir necesidades de localización, de manera práctica debido a que no requiere de instalación, al ser portátil puede utilizarse para la supervisión de personal, para conocer el paradero de sus seres queridos, mascotas o inclusive conocer el desplazamiento de paquetes o mercancía de manera simple aleatoria y discrecional. Con una configuración de transmisión diaria puede durar hasta 400 días la batería, por su diseño robusto e impermeable IP66 es una solución muy competitiva.

Servicio para protección contra robo y rastreo de rutas: Mayor control de seguridad en el traslado de mercancías Determinación, verificación y control de ruta

Apoyo inmediato en caso de robo/ asalto Fuente de información valiosa para análisis y recuperación Reducción de impacto en pérdidas de mercancía

Análisis de tiempos y movimientos de ruta Excesos de velocidad Disminución de tiempos improductivos Detección de desvíos de rutas Análisis de riesgos de rutas

GPS CAJA SECA ST 330 // Dispositivo ideal para remolques o cajas secas. Solución ideal para dar autonomía a contenedores y cajas secas, en recorridos o aparcamientos por tiempos prolongados, cuenta con una batería de extra larga duración capaz de reportar una posición cada 15 minutos hasta por 5 semanas. Cuenta con poderosos imanes de neodimio que le permite ser colocado fácilmente en cualquier superficie metálica, capaz de soportar elementos como agua y

polvo, ya que este equipo cumple con la norma IP67 , que garantiza impermeabilidad. Equipo recomendado para los siguientes transportes: Maquinaria pesada Cajas secas y refrigeradas Barcos y botes Contenedores/ Mercancías

SISTEMAS DE VIDEOVIGILANCIA Somos especialistas en la integración de sistemas de CCTV con tecnología de Alta definición HD o IP Megapixel con la configuración a su Smartphone para su monitoreo remoto. Estos sistemas están compuestos por: cámaras, monitores, un dispositivo de almacenamiento de vídeo (DVR Digital Video Recorder o NVR

Network Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes IP. Las cámaras pueden ser fijas, con zoom, móviles o PT (Pan, Tilt) o PTZ (Pan, Tilt, Zoom). Integramos sistemas completos para: monitoreo urbano, residencial, empresarial e inalámbricos.

BUNKER 360

Conjunto de sistemas de seguridad integral, basado en una plataforma que permite el control y monitoreo a través de una sola aplicación móvil. (Android, IOS). Incluyendo también la posibilidad de integración a nuestro Security Command Center. ■

49 ■ www.tecnologiayelectronica.com 49 ■ www.xtremsecure.com


TECNOLOGÍA Y ELECTRÓNICA

GOOGLE Y AMAZON

COLABORAN EN TECNOLOGÍA DE SEGURIDAD

Por Natalia Carolina Rubio Coello

D

ebate por colaboración de Google y Amazon en tecnología de seguridad

Los grupos de derechos civiles están indignados por el suministro de tecnología de reconocimiento facial de Amazon a las organizaciones encargadas de hacer cumplir la ley en los EE. UU.

“Con esta tecnología, la policía podría determinar quién asiste a las protestas. ICE podría buscar monitorear continuamente a los inmigrantes mientras se embarcan en nuevas vidas. Las ciudades pueden rastrear rutinariamente a sus propios residentes, ya sea que tengan motivos para sospechar de actividades delictivas o no. Al igual que con otras tecnologías de vigilancia, estos sistemas seguramente serán desproporcionadamente dirigidos a las comunidades minoritarias“.

La Unión Estadounidense de Libertades Civiles (ACLU) y otros 40 grupos exigieron que Amazon deje de permitir que los gobiernos usen su herramienta Rekognition, que según la compañía puede monitorear “todas las caras en fotos grupales, eventos concurridos y lugares públicos”. Los clientes existentes incluyen la ciudad de Orlando y la Oficina del Sheriff del Condado de Washington en Oregon, que han construido una base de datos de 300,000 fotografías de fotografías policiales para usar con Rekognition.

Amazon está defendiendo su tecnología

“Con Rekognition, un gobierno ahora puede construir un sistema para automatizar la identificación y el seguimiento de cualquier persona”, advirtió la ACLU en una publicación de blog.

El asunto trae ecos de la tormenta en Google por el trato de “Maven” de esa empresa con el Pentágono. El acuerdo prevé que Google suministre a los militares de Estados Unidos la tecnología de “inteligencia artificial” para

“Nuestra calidad de vida sería mucho peor hoy si prohibiéramos la nueva tecnología porque algunas personas podrían optar por abusar de la tecnología”, dijo en un comunicado. “Imagínense si los clientes no pudieran comprar una computadora porque era posible usarla con fines ilegales”.

¿ASUNTO COMERCIAL O ÉTICO?

50 ■ www.tecnologiayelectronica.com

filtrar secuencias de video de drones. Los empleados temen que la tecnología pueda ayudar a las personas a morir, y algunos han renunciado en señal de protesta. Los controvertidos acuerdos de Amazon y Google son un asunto comercial y, por lo tanto, más abiertos a las críticas. El suministro de tecnología a los militares puede no ser inherentemente malo -de hecho, Google, IBM, Amazon y Microsoft se están peleando por vender servicios en la nube al Pentágono-, pero nadie está obligando a estas compañías a suministrar tecnología de reconocimiento de imágenes más sensible a aquellos quién podría usarlo en violación de los derechos humanos o civiles. Estados Unidos aún está lejos de reflejar la situación en China, donde compañías como Alibaba están ayudando al gobierno a construir un sistema de “crédito social” que pisotea los derechos civiles y que implicaría una vigilancia masiva con frecuentes consecuencias en la vida real. Pero los lazos entre las grandes firmas tecnológicas y las autoridades de los Estados Unidos siguen siendo demasiado acogedores para muchas personas dentro y fuera de esas empresas. ■


TECNOLOGÍA Y ELECTRÓNICA

EXPO SEGURIDAD MÉXICO 2018 E

xpo Seguridad México, la mayor exhibición en América Latina de productos y soluciones en seguridad donde se reúnen fabricantes, distribuidores, integradores y usuarios nacionales e internacionales, otorgó por primera vez en esta edición 2018 los Premios a la Excelencia; reconocimientos a proyectos públicos y privados sobresalientes que brindan mejoras a las condiciones de seguridad para las personas, procesos y bienes, calidad de instalaciones y materiales, integración de sistemas, innovación tecnológica, ahorro de energía y contribución a la industria de la seguridad en México. El ganador del premio a la mejor propuesta privada fue Asintelix con el proyecto “Sistema de alarma y detección de incendio para edificio Torre Diana”. En cuanto a la mejor propuesta pública el ganador fue Rowan Networks por su proyecto “Integración de sistemas de seguridad en Hospital General del Estado de Durango”. Esta edición número XVI contó con la participación de más de 400 expositores, visitantes de los 32 estados de la República Mexicana y de más de 25 países como la Delegación del Ministerio de Comercio Internacional del Gobierno de Ontario, Canadá. Mario Arroyo Juárez, vocero de Expo Seguridad México, durante su discurso comentó que este evento se basa en dos componentes: 1.Conocer las tendencias que marcan nuestra sociedad en torno a la seguridad y 2. Los pasos a seguir para hacer frente a los desafíos que generan un entorno de incertidumbre por tendencias actuales, como la concentración de personas con bajos ingresos y pocas oportunidades de empleo remunerado que genera altos niveles de inequidad, deteriora la calidad de vida, mantiene altas tasas de criminalidad, victimización, violencia y delito. Arroyo

Juárez mencionó que la planeación y la prevención son esenciales para lograr ciudades sostenibles que incluyan estrategias de resistencia y capacidad, a fin de hacer frente a desastres; por lo que las tecnologías deben responder a la necesidad e incluir la participación ciudadana a fin de lograr el nivel de organización necesario. Es fundamental no perder de vista que el objetivo de la seguridad es mejorar la calidad de vida, así como promover los derechos de las personas, el crecimiento económico, la integración y el desarrollo sustentable por lo que fabricantes, distribuidores e integradores están llamados a convertirse en fuentes generadoras de confianza para clientes, usuarios finales y ciudadanos. Gestionar una seguridad a través de la cooperación entre gobierno, el sector privado y la sociedad debe ser obligatorio para así fomentar la cultura de prevención y contar con una plataforma de tecnología, información y comunicación qué soporte material para el despliegue de estrategias, programas y acciones. El objetivo de Expo Seguridad México es contribuir a que el país tenga una

51 ■ www.tecnologiayelectronica.com 51 ■ www.xtremsecure.com

cultura de la seguridad en los ámbitos personales, familiares y sociales para esto propone 8 pasos a seguir: Lograr una función estratégica capaz de hacer frente a las amenazas de impacto local. Contar con sistemas de información oportuna. Realizar análisis de riesgos en función a tendencias y sectores particulares. Fortalecer capacidades humanas, técnicas y financieras. Integrar seguridad y protección de personas, bienes, datos, logística e infraestructura en una única visión. Cooperación entre sistemas de seguridad público y privado. Encaminar procesos y tecnologías en beneficio de los ciudadanos y forjar una cultura de la seguridad; a fin de ayudar y fortalecer al país.


TECNOLOGÍA Y ELECTRÓNICA

EL FUTURO DEL TRANSPORTE,

DE LAS APPS Y DEL ESPACIO AÉREO: UBERAIR Por Fernado Oscar García Chávez

“Cambia antes de que tengas que hacerlo” Jack Welch, Ejecutivo del siglo XX, CEO de General Electric.

U

ber trabaja para convencer al sector aeroespacial de que su plan para lanzar un servicio de taxis voladores en 2023 es algo más que un pensamiento abstracto. Los planes de Uber son claros: Primero coche compartido (algo que ya prueba con Uber Pool), después el coche sin conductor, con los que ya experimentan y según sus cálculos pueden reducir un 90% la cantidad de autos en las urbes. Por último, el coche volador. Al abrir la aplicación aparecerá la opción de Uber Air.

no es aleatoria ya que es una de las ciudades con más tráfico del mundo. La consultora INRIX ha presentado su estudio anual sobre la congestión del tráfico en las ciudades de todo el mundo, donde se analiza cómo afectan los atascos, cuánto tiempo se pierde al año en vías rápidas y carreteras y cuál es la posición de las ciudades en la clasificación mundial de las urbes con más atascos del mundo. El análisis de INRIX ha tenido en cuenta a 1,064 ciudades de 38 países en los 5 continentes.

En el mundo de Uber, una persona sale del trabajo y no se monta en el coche. Saca el teléfono móvil, abre la aplicación y selecciona la opción Uber Air. Camina hasta un edificio de oficinas cercano, sube a la azotea al Sky Port y allí aborda un vehículo futurista, una especie de dron grande con capacidad para cuatro pasajeros. Despegan y sobrevuelan la ciudad. Apretar un botón y volar.

Las más congestionadas fueron:

Ese modelo de viaje compartido, integrado con otro transporte terrestre para transportar pasajeros a su skyport más cercano, presenta una gran oportunidad para Uber.

6. São Paulo

Uber acaba de llegar a un acuerdo SAA (Space Act Agreement) con la NASA para la Gestión del Espacio Aéreo no Tripulado (UTM) y el desarrollo de Sistemas Aéreos no tripulados (UAS). Esta colaboración va a permitir que Uber Air, una compañía dedicada al servicio de transporte aéreo de personas, pueda empezar a realizar sus primeros vuelos en Estados Unidos en el año 2020. En concreto, Los Ángeles es la primera ciudad que tendrá las primeras pruebas de servicio de este modo de transporte que permitirán vuelos urbanos de hasta cuatro plazas. La decisión

1. Los Ángeles 2. Moscú 3. Nueva York 4. San Francisco 5. Bogotá

7. Londres 8. Magnitogorsk 9. Atlanta 10. París Para hacer realidad esta visión deben confluir la industria aeronáutica tradicional, los pilotos, la industria de los drones, la de las baterías eléctricas, la arquitectura para encontrar lugares de despegue y aterrizaje y los reguladores del espacio aéreo. Los vehículos utilizados despegarán y

52 ■ www.tecnologiayelectronica.com

aterrizarán en vertical (VTOLs) y, según Uber, “se diferencian de los helicópteros en que son notablemente más silenciosos, seguros y respetuosos con el medio ambiente”. El objetivo de Uber es reducir la congestión y el tiempo que los pasajeros están en circulación además de contribuir “a largo plazo” a reducir las emisiones de gases de efecto invernadero. La intención de la empresa de transporte privado es que la fase comercial se lleve a cabo a partir del 2023, como preámbulo para que durante los Juegos Olímpicos de Los Angeles 2028 este servicio de traslado ya esté habilitado y perfeccionado. Matthew Wing, portavoz de Uber, dijo que en principio los vehículos contarán con un piloto y eventualmente serán automatizados. Antes llegarán las pruebas con algunos retos como: los puntos de recarga de baterías de estos vehículos que serán eléctricos, así como despegue y aterrizaje. Estos intercambiadores ya tienen nombre, serán los Vertiports. No es casual su elección porque los vehículos tendrán despegue y aterrizaje vertical, lo que minimiza el espacio necesario para ponerlos a funcionar. ChargePoint estará a cargo del diseño de la parte energética. Otro problema será el diseño. Son cinco las empresas que se han asociado a Uber para hacer prototipos: Pipistrel Aircraft, Mooney y Bell Helicopter, además de la brasileña Embraer y Aurora Flight Sciences. Estas últimas son las que tienen propuestas más avanzadas. Todo esto son, por ahora, ideas, dibujos y maquetas. Pero dibujos y maquetas


TECNOLOGÍA Y ELECTRÓNICA

aportados por empresas punteras de la industria aeronáutica. La brasileña Embraer presentó el martes su primer prototipo de lo que ellos piensan que sería un taxi eléctrico. El Embraer X es una especie de helicóptero eléctrico con ocho hélices horizontales y una vertical. Pipistrel presentó un nuevo modelo conceptual para Uber Air, el Alpha Electro, con aspecto de nave espacial. Uber presentó un nuevo socio, Karem Aviation, que aporta otro modelo más, el Butterfly, una especie de avioneta con cuatro hélices. Aparte, las compañías Bell y Aurora Flight también han aportado modelos. Uber presentó su propio diseño, el “modelo común de referencia”, es decir, lo que Uber entiende que debería ser un taxi volador, es una especie de dron gigante con cuatro hélices que se mueve entre 240 y 320 kilómetros por hora a una altura de unos 300 metros. El término para estos vehículos es eVTOL (vehículos eléctricos de despegue y aterrizaje vertical). Uber ve un futuro que con la producción de una gran flota de aeronaves, a una escala que ni en la Segunda Guerra Mundial se fabricaban vehículos, ayudaría a reducir los costos de los viajes por aire al quedar al mismo precio del servicio de automóviles compartidos en tierra. Los primeros vehículos serán caros de construir y poner en marcha. Eventualmente, se producirá lo que llama un “ciclo virtuoso” de oferta como con el servicio UberX. Los cálculos presentados indican que entre mantenimiento, energía, piloto, vehículo e infraestructura, el costo del servicio puede ser de 5.73 dólares por pasajero y milla en el momento del lanzamiento. A medio plazo, Uber cree que bajaría a 1.84 dólares, y a largo plazo,

0.44. Conseguir un precio a la medida de cualquier bolsillo es fundamental para la sostenibilidad del negocio. Al final, Uber pretende prescindir del piloto y controlar todo el sistema de forma automatizada, sin controladores aéreos. La principal preocupación de la Administración Federal de Aviación (FAA), es la seguridad. “El hecho de empezar con pilotos hace que la regulación sea más fácil (que si fueran vehículos no tripulados)”, para certificar la seguridad de estos vehículos antes de que puedan empezar a operar. “En aviación, la gente está dispuesta a tolerar mucho menos en cuestión de seguridad que en superficie”. Según el jefe de la FAA, el Gobierno de Estados Unidos preferiría que Uber no haga sus pruebas en lugares con alta densidad de población. “Un muerto es suficiente para que todo el mundo diga,

53 ■ www.tecnologiayelectronica.com 53 ■ www.xtremsecure.com

espera un momento”. El contexto de esta reflexión es importante. El pasado marzo, una mujer falleció en Tempe, Arizona, arrollada por un coche sin conductor de Uber de los que están operando en pruebas. El accidente, el primero y único conocido, se produjo incluso con un supervisor al volante que debía monitorizar lo que hacía el coche. La sociedad no estaría dispuesta a admitir algo así en vehículos aéreos. En el taxi volador, el margen de error es cero. El reto para los gobiernos es generar una modernización tecnológica de sus servicios de transporte, que garanticen la seguridad de sus ciudadanos así como una mejor calidad de vida y que, adicionalmente, sean sostenibles y amables con el medio ambiente. ■


TECNOLOGÍA Y ELECTRÓNICA

Los “cobots” de Universal Robots brindan todas las ventajas de la automatización robótica avanzada, sin ninguno costo adicional asociado a programación, instalación o resguardo de seguridad de los robots tradicionales.

LA NUEVA ERA DE LOS “COBOTS” EN MÉXICO D e acuerdo con un estudio de BCG (Boston Consulting Group), se proyecta que el mercado de la robótica a nivel mundial alcanzará los USD $87 mil millones para el año 2025. Los robots industriales aparecieron por primera vez en 1954, realizando tareas extenuantes en diversas plantas manufactureras alrededor del mundo. Desde entonces, han facilitado el trabajo en las fábricas y para las personas, abriendo la puerta hacia nuevas oportunidades de trabajo para los diferentes roles de una industria. La variedad de tareas y situaciones en las que los robots pueden funcionar es una de las razones por las cuales están revolucionando la realidad de las industrias.

A medida que los fabricantes de todo el mundo evolucionen para desarrollar una visión de Industria 5.0, muchos adoptarán máquinas avanzadas para acelerar la transformación de sus operaciones. Las presiones se mantienen en todas las industrias: mejoras en la productividad, el cumplimiento de las expectativas de personalización por parte de los consumidores y el impulso a la innovación continua de los productos a la par de una búsqueda en la reducción de costos de manera constante. En concreto, los fabricantes no pueden ignorar la evolución de las tecnologías que requieren un progreso medible y significativo de cara al futuro.

54 ■ www.tecnologiayelectronica.com

“Nos encontramos en una fase en donde las personas aún no conocen cuál es el máximo potencial de un robot. Se encuentran explorando la superficie de este escenario, pero en cuanto se descubra el verdadero potencial de estas máquinas, todas las industrias serán innovadoras. En la actualidad, nuestros clientes utilizan nuestros robots para una gran cantidad de actividades que nunca hubiéramos podido imaginar. Los humanos y nuestros robots trabajan hombro a hombro y es sorprendente la gran cantidad de aplicaciones para las que son utilizados cuando se combinan con las tecnologías propias de nuestros usuarios", menciona Jürgen von Hollen, presidente de Universal Robots.


TECNOLOGÍA Y ELECTRÓNICA El lanzamiento del primer robot de Universal Robots en 2008, capaz de operar de manera segura junto con las personas tuvo grandes riesgos financieros en un mercado no acostumbrado a la colaboración humanorobot. Sin embargo, la firma prevaleció al ofrecer a la industria un robot que no solo era seguro para trabajar, sino también liviano, fácil de usar y flexible.

TECNOLOGÍA COLABORATIVA: LA REVOLUCIÓN DE LA INDUSTRIA MANUFACTURERA La nueva era de la automatización industrial es el de la robótica colaborativa que en 2018 será uno de los motores de crecimiento clave para las fábricas inteligentes. Por ello los robots colaborativos o ‘cobots’ de Universal Robots están apostando fuerte con aplicaciones para la automatización. El uso de un robot industrial para completar tareas mecanizadas puede aumentar la productividad al mismo tiempo que reduce los tiempos de comercialización. La flexibilidad de Universal Robots permite a las industrias implementar sus robots en toda su producción de acuerdo con sus necesidades. Es posible reducir el riesgo de lesiones a los empleados a la vez que aumentar la precisión mediante el uso de un robot para realizar tareas complejas que requieren trabajar muy cerca de maquinaria peligrosa. Universal Robots proporciona una plataforma de cara hacia el futuro para las empresas que buscan optimizar sus producciones. Si su flujo de trabajo cambia, los robots se pueden desplegar rápida y fácilmente en nuevas aplicaciones. El software intuitivo permite que incluso el usuario más inexperto entienda rápidamente los aspectos básicos de la programación y establezca puntos de referencia simplemente moviendo el robot a su posición.

atornillado, herramientas de operación, soldadura y pintura. Diseñado para entornos de alcance más corto, el UR3 tiene un radio de alcance de 19,7 pulgadas, lo que le permite desplegarse en espacios reducidos y agregar valor a prácticamente cualquier entorno de producción. El UR3 también posee rotación infinita en la articulación terminal, lo que permite al usuario utilizarlo para atornillar sin tener que agregar dispositivos adicionales.

- Modelo UR5: ligero y flexible lo que permite automatizar tareas repetitivas y peligrosas con capacidad de carga de hasta 5 kilogramos (11 libras). Los procesos de colaboración de bajo peso, como: selección, colocación y prueba, son perfectos para el UR5. Con un radio de trabajo de hasta 850 mm (33.5 pulgadas), el UR5 pone todo al alcance, liberando el tiempo de los empleados para agregar

Los “cobots” de Universal Robots pueden operar con otras máquinas en prácticamente cualquier operación. La funcionalidad de los “cobots” permite liberar a los empleados del trabajo repetitivo, optimizando así su tiempo para ser utilizado en agregar valor a los negocios.

LÍNEA DE PRODUCTOS UNIVERSAL ROBOTS - Modelo UR3:

ultra flexible y ofrece alta precisión para entornos de producción pequeños. El UR3 puede soportar cargas de hasta 3 kilogramos (6,6 libras), aportando valor a las instalaciones científicas, farmacéuticas, agrícolas, electrónicas y tecnológicas. Las tareas sobresalientes con el UR3 incluyen: montaje de objetos pequeños, pegado, 55 ■ www.tecnologiayelectronica.com 55 ■ www.xtremsecure.com

valor a otras etapas de la producción.

- Modelo UR10:

diseñado para tareas de tamaño industrial más grandes donde la precisión y la confiabilidad son de suma importancia. Posee una capacidad de carga de 10 kg (22 libras) y un alcance de 1300 mm (51,2 pulgadas). Puede desempeñar procesos colaborativos más pesados, como: empaquetado, paletizado, ensamblado. El UR10 está diseñado para ser más efectivo en tareas de áreas de mayor tamaño. Esto puede ahorrar tiempo en las líneas de producción donde la distancia puede ser un factor que considerar.

Los modelos UR3, UR5 y UR10 de Universal Robots son fáciles de programar, ofrecen una configuración rápida, colaborativa y segura además de garantizar los tiempos de amortización más rápidos de la industria. ■


TECNOLOGÍA Y ELECTRÓNICA

ALAS Asociación Latinoamericana de Seguridad Vulnerabilidad en la seguridad electrónica: la ignorancia no te exime de tu responsabilidad

L

as mejores prácticas, directivas y recomendaciones, así como la normatividad actual y las regulaciones extraterritoriales, indican que el usuario de sistemas de seguridad es el responsable sobre el uso y resguardo de los datos que se generan, almacenan, analizan, explotan y posteriormente se destruyen por lo que consultores, proveedores y fabricantes deben estar vinculados y proceder de manera responsable. Los responsables de la seguridad tanto en empresas como en los organismos tienen el compromiso de salvaguarda la información y debido a que este es un tema poco conocido en el rubro de la seguridad, la Asociación Latinoamericana de Seguridad, ALAS, organizó el pasado 20 de junio un desayuno - tecnológico con el tema “Vulnerabilidad en la seguridad electrónica: la ignorancia no te exime de tu responsabilidad”. Gerardo Galicia Amor, Director General de Corpurios SA de CV; David Cárdenas Fundador Risk Management Group y Lucio Arcila, Regional Security Advisor México, Centroamérica y Venezuela en Microsoft, conformaron el panel de expertos quienes compartieron experiencias y recomendaciones para evitar riesgos ante diversos temas de seguridad electrónica e informaron sobre las normatividades actuales y cómo integrarlas a los objetivos de seguridad en las empresas. Alberto Friedmann, Director General Adjunto, Comercial y COO Procesos Automatizados (PROSA) y moderador del panel; dijo que es vital estar involucrados en el tema por lo que es necesario conocer las nuevas regulaciones del European General Data Protection Regulation (Reglamento General de Protección de Datos de la Unión Europera), GDPR, pues al operar transnacionalmente es fundamental que los profesionales de seguridad, sobre todo los involucrados en la salvaguarda de la información deben tener claros los procesos de protección, manipulación, ejecución y destrucción de ésta ya que de no se llevarse a cabo correctamente estos distintos procedimientos se puede caer en el incumplimiento y sanciones; por lo que es necesario estar integrados en el conocimiento para saber “a qué nos enfrentamos y cuál es la responsabilidad que tenemos”.

Para el caso de México se cuenta con la Ley Federal de Protección de Datos Personales en Posesión de Particulares, misma que debe conocerse ya que esta ley se refiere a los datos que están en posesión por parte de empresas y trata de buscar la forma más adecuada de custodiar la información y ejercer una mayor obligatoriedad, más estricta, sobre esa responsabilidad. Por su parte, Lucio Arcila, explico que la nueva regulación del GDPR aplica para todas las empresas residentes en la Unión Europea y para aquellas que están fuera pero mantienen contacto o soporte para residentes europeos y un incumplimiento puede derivar en algún tipo de sanción que va desde una mínima del 2% ó10 millones de Euros hasta una máxima que puede ir desde el 4% de facturación anual hasta 20 millones de Euros para la empresa que incumpla, por lo que es importante saber que en México está regulación puede afectar. Para finalizar se destacó que es de vital importancia que las empresas cuenten con una persona especializada, legal y tecnológicamente en el tema y que pueda responder ante estas cuestiones o el surgimiento de algún incumplimiento. Así mismo generar la cultura de la información y la protección de datos es vital. El 42% de las empresas a nivel internacional han sufrido alguna violación de

56 ■ www.tecnologiayelectronica.com

datos, en México el porcentaje es del 62. De ese 42% sólo el 65% conoce los riesgos que implica la violación de leyes y el 80% no cuentan con estrategia alguna en ciberseguridad. En México, un estudio sobre privacidad de la información realizado a 300 empresas nacionales arrojó que cerca del 50% incumplen con al menos uno de los requerimientos de la ley. El 87% de estas empresas perciben el cumplimiento de la ley como limitarse a contar con un aviso de privacidad; no cuentan con un equipo especializado para monitoreo y gestión de datos personales. La mitad de las empresas recaban y almacenan grandes cantidades de información pero no saben dónde está y cuando un usuario realiza alguna solicitud para cancelación de información no tienen una respuesta. Una de cada cuatro empresas sí cuenta con un sistema óptimo de verificación de destrucción de datos, es decir sólo el 25% y la mitad de empresas no cuenta con un procedimiento para responder ante el robo de la información y tardan alrededor de 6 meses en darse cuenta que faltan datos. México es la nación más vulnerable de la región para el cuidado de datos por lo que el conocimiento de las leyes y su aplicación tiene que ser un tema a ejecutarse en las empresas, sobre todo por los especialistas en seguridad. ■


TECNOLOGÍA Y ELECTRÓNICA

SISTEMAS DE ALARMAS DE SEGURIDAD Todos conocemos como “alarma” a la señal que se da para advertir de cualquier peligro. El origen del término proviene del vocablo italiano “allarme”, que significa literalmente “al arma”. las bases para el concepto general de cómo debe funcionar un sistema de seguridad. Años después, ya con el uso de electricidad, se creó una versión sencilla de la alarma antirrobo moderna. El sistema seguía sonando incluso si se cerraba la puerta, o ventana, que lo había activado. Se tiene registrado que fue el 21 de junio de 1853 cuando se dio la primera patente para un dispositivo de alarma antirrobo. En la segunda mitad del siglo XIX ya se comercializaban a gran escala los sistemas de alarma, aunque eran muy caros. En 1905 la empresa AT&T compró algunas patentes y comenzó a vincular estos sistemas con llamadas de emergencia a la policía y bomberos, creando el equivalente a lo que sería la primera estación de monitoreo.

E

ste era el grito que se daba ante la presencia de enemigos, advirtiendo con él a los soldados para que tomaran sus armas y se defendieran. No se sabe con exactitud cuándo comenzó a utilizarse el vocablo en español, pero sí se sabe que fue en el siglo XVI cuando hubo diversas batallas en las que participaron tropas italianas y españolas. Sin embargo, el concepto de seguridad se remonta miles de años atrás, y quizá hasta pueda decirse que evolucionó a la par de la civilización. A lo largo del tiempo, la seguridad se ha transformado con los avances tecnológicos de cada época. Las alarmas antirrobo han evolucionado a lo largo de doscientos años. A principios del siglo XVIII un inventor inglés, de apellido Tildesley, creó el primer modelo para un sistema de alarma de intrusión, uniendo un juego de campanas al cerrojo de una puerta. Una idea demasiado básica, pero que sentó

propietarios de casas o negocios desde sus teléfonos inteligentes, tabletas o PC.

¿Qué es un sistema de alarma? Un sistema de alarma es un elemento de seguridad pasiva. Esto quiere decir que no evitan una situación anormal, pero sí son capaces de advertir de ella. Existen sistemas de alarma contra: intrusión de personas, fuego, presencia de gases, o agentes tóxicos, y contra cualquier situación que sea anormal para el usuario. Estos sistemas además permiten reducir el tiempo de ejecución de las acciones, reduciendo así las pérdidas.

Durante todo el siglo XX la tecnología mejoró, y los avances científicos contribuyeron a crear versiones cada vez más inteligentes de las alarmas antirrobo.

Una vez que la alarma o se activa, el sistema puede mandar un mensaje telefónico a uno o varios números. Actualmente el uso de la telefonía es sólo un vínculo más, ya que también se envían mensajes a direcciones IP de servidores que funcionan como receptores de señales o eventos.

Por ejemplo, los sensores de movimiento en los sistemas de alarma se introdujeron en la década de 1970. Al principio se utilizó una tecnología ultrasónica muy simple: una señal era emitida por los sensores y luego reflejada. Un intruso provocaría un cambio en el sonido y activaría la alarma.

Si se detecta la presencia de humo o calor, los sistemas mandan un mensaje al "servicio de monitoreo", o bien pueden accionar la apertura de rociadores en el techo para apagar el fuego. Si se detecta la presencia de agentes tóxicos en un área, permiten cerrar las puertas para evitar que se expanda el problema.

En la década de 1980 se introdujeron otros avances tecnológicos para las alarmas antirrobo. La tecnología infrarroja hizo más asequible, para la mayoría de los hogares, los sistemas de alarma. En la actualidad hay una gran variedad de opciones disponibles, que satisfacen prácticamente todas las necesidades.

Uno de los usos más difundidos de los sistemas de alarma es para advertir el allanamiento en una vivienda, o de cualquier inmueble. Los equipos pueden estar conectados con una central de monitoreo, con el propietario o sus empleados, o simplemente cumplir una función disuasoria, activando una sirena localmente.

Los sistemas de alarmas disponibles en la actualidad son mucho más avanzados tecnológicamente que sus predecesores, y pueden integrarse con otros dispositivos de seguridad, como detectores de humo, botones de pánico y otros.

En la actualidad existen servicios de "monitoreo por Internet" que no utilizan una "central receptora" ni una "central de monitoreo", sino redes compartidas en Internet donde se derivan directamente las señales a teléfonos inteligentes, tabletas y PC portátiles utilizando un navegador de código abierto.

Ahora los nuevos sistemas pueden adaptarse hasta convertirse en un administrador completo, integrando todo en un sistema "inteligente". Estos están diseñados y creados para ser controlados remotamente por los

57 ■ www.tecnologiayelectronica.com 57 ■ www.xtremsecure.com

Estos sistemas pueden enviar la información directamente a los usuarios de los servicios, al personal técnico para la reparación de falsas alarmas, o a los operadores de monitoreo, a quienes verifican las señales que requieren


TECNOLOGÍA Y ELECTRÓNICA

de procesamiento humano, o autoridad para su aplicación. Hoy en día existen diferentes tipos de sistemas de alarmas para proteger los hogares, las empresas, e incluso la vida de las personas. Estos sistemas envían señales a los propietarios, y a veces a los servicios de emergencia, como alertas de allanamiento, incendios o emergencias médicas. La amplia gama de sistemas permite a los consumidores elegir el producto exacto que se adapte a sus necesidades.

La seguridad en México En el 2016, el INEGI realizó la Encuesta Nacional de Victimización y Percepción de la Seguridad Pública (Envipe), entre los resultados que arrojó se menciona que el costo por la inseguridad y el delito en los hogares mexicanos representó 236,800 millones de pesos, equivalente a 1.25% del Producto Interno Bruto. Durante ese mismo año, en el estudio realizado en 35 ciudades del país, se descubrió que el 69.9% de la población de 18 años y mayor se siente insegura viviendo en su ciudad. Asimismo, el 64.6% de los mexicanos asegura haber presenciado o escuchado robos o asaltos cerca de su vivienda, incluso el 28.8% de esa misma población dice sentirse insegura en su propia casa. Sin duda existen muchas alternativas para prevenir un robo o intrusión en nuestro domicilio. Se calcula que sólo el año pasado los mexicanos gastaron unos 77,900 millones de pesos en rejas, alarmas, cerraduras, puertas y ventanas, con tal de mantener sus hogares protegidos. Los consumidores mexicanos enfrentan un dilema en cuanto a la implementación de las alarmas. Es cierto que muchos ladrones

“profesionales” han estudiado muy bien los sistemas más comunes, pero la tecnología cada vez avanza más rápido y eso lo podemos usar a nuestro favor en cuestión de seguridad. Los ladrones aún no lo saben todo.

Ahora sí que, en sistemas de alarmas, todo depende de lo que se quiera gastar en ellos, aunque es obvio que los equipos más económicos tengan baja intensidad, potencia y/o calidad en las señales e imágenes.

Los sistemas de alarma se dividen principalmente entre los que están conectados a una central receptora, o de monitoreo, y los que no. Normalmente una alarma, de cualquiera de las dos opciones, está configurada para tomar acciones automáticas cuando suceden ciertos eventos, como emitir sonidos y enviar notificaciones, ya sea al usuario, a contactos de confianza de éste, o a las autoridades.

En cuanto a los servicios de monitoreo de seguridad, según la PROFECO éstos tienen un costo promedio de $600 pesos mensuales, sin contar el costo del equipo y su instalación. Este tipo de empresas no se hace responsable más que de eso, del monitoreo, por lo que si se desea una verdadera garantía por la seguridad de los bienes, lo mejor es comprar una póliza de seguro.

Hoy en día existen servicios de monitoreo por Internet que no requieren estar conectados a una central de monitoreo, sino que mandan la señal directamente al propietario de la casa. La ventaja de este sistema es que no se tiene que pagar una renta mensual a ninguna empresa, simplemente hay que comprar el equipo e instalarlo. Dentro de esta gama de sistemas de monitoreo por Internet, hay algunos que permiten saber, 24/7, qué está sucediendo dentro de la casa, sin tener que estar siquiera en la misma ciudad, o en el mismo país. Si se recibe una alerta de que algo anormal está sucediendo, se puede revisar el lugar y decidir si verdaderamente se trata de una emergencia y así avisar a las autoridades.

¿Cuánto cuesta un sistema de alarma? Al hacer una breve investigación de equipos para sistemas de alarmas, se podrá encontrar una gran variedad de opciones. Los hay equipos desde los $ 1,500 (mil quinientos pesos) hasta otros con precios superiores a los $ 20 mil pesos.

58 ■ www.tecnologiayelectronica.com

Antes de comprar algún equipo de seguridad, o contratar un servicio de esta índole, es conveniente buscar la asesoría de un experto. De esta manera nos aseguraremos de que el equipo cubra realmente nuestras necesidades. Los sistemas de alarma deben ayudar a sentirse más tranquilo, no a incrementar las preocupaciones. Hoy en día existen muchas soluciones tecnológicas para prevenir robos. Por ejemplo, la automatización de luces, que es una alternativa utilizada por algunas familias para aparentar que siempre hay gente en la casa, o hasta los timbres conectados a Internet, que permiten observar, desde un teléfono inteligente, quien está llamando a la puerta. ■


REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com


CIBERSEGURIDAD MX

CUATRO PASOS PARA REDUCIR SU VULNERABILIDAD CIBERNÉTICA Por Rogelio Altamira Del Valle, Chief Commercial Officer de Aon México.

V

ivimos en un período de cambio tecnológico sin precedentes, desarrollar la resiliencia a estos cambios es cada vez más imperativo. Para 2020, se espera que existan decenas de miles de millones de dispositivos conectados a Internet of Things (IoT) pero la nueva tecnología significa: nuevos riesgos. ¿Qué pasa si alguien hackea un automóvil o una planta de energía? Por la misma razón, es probable que las pérdidas financieras incurridas a través de las infracciones de datos lleguen a billones de dólares. Construir empresas resilientes que puedan proporcionar soluciones y adaptarse a estos nuevos desafíos será una tarea importante en los próximos años. Los esfuerzos aislados de gestión de riesgos y recuperación se verán cada vez más fuera de lugar en un mundo tan digitalizado. Para ser más resistente en esta era de continua disrupción digital, cada vez es más importante comprender el alcance total de las responsabilidades cibernéticas. Esto significa comenzar con un enfoque descendente en la gestión del riesgo a nivel de la junta directiva, identificando y protegiendo los activos más críticos de la organización y comprendiendo el impacto para la empresa en caso de que se vean comprometidos; cumplir con las regulaciones internacionales; entender los puntos ciegos de la organización; adaptarse a las últimas técnicas y tendencias en seguridad; y estar preparado para responder en caso de que haya una falla en cualquiera de estas áreas. Las empresas también deben asegurarse de

que su C-Suite y sus equipos cibernéticos esten hablando en el mismo idioma, esto parece sencillo, pero lo que puede parecer rudimentario para un especialista en cibernética, puede ser demasiado técnico para un alto ejecutivo. La seguridad cibernética no puede abordarse de manera fragmentada, sino que debe considerarse de manera integral, como un desafío al que se enfrenta toda la organización, por tal motivo Aon, líder mundial en servicios profesionales que ofrece una amplia gama de soluciones de riesgo, retiro y salud, compartimos una serie de estrategias que pueden ayudar a las organizaciones a prevenir el riesgo cibernético. Identificar sus activos críticos. Las organizaciones necesitan identificar sus activos más importantes y alinearse el equipo ejecutivo con las personas responsables de protegerlos. Las organizaciones deben evaluar qué datos son críticos, dónde se almacenan, cómo fluyen en la organización y quién realmente necesita acceder a ellos. Esto podría incluir datos de clientes y propiedad intelectual que podrían ser robados, o tecnología operativa y de fabricación que podría ser saboteada. Esto puede ayudar a servir como base para cualquier organización a medida que desarrollan, prueban y validan su programa de seguridad.

1.

2.

Llevar a cabo una evaluación integral de riesgos. Una vez que se haya establecido la alineación de los activos críticos de arriba hacia abajo, será más fácil identificar las vulnerabilidades y evaluar la preparación cibernética. Las organizaciones deben revisar las deficiencias y vulnerabilidades de

60 ■ www.ciberseguridadmx.com

ciberseguridad en todas las áreas empresariales clave, incluidas las prácticas comerciales, la tecnología de la información, los usuarios de TI, las normas de seguridad y la seguridad física de los activos de información. El riesgo también podría manifestarse como pérdidas debidas a interrupción del negocio o daño a la reputación. Adoptar un enfoque completo de las normas cibernéticas. La mitigación del riesgo cibernético no es sólo un problema para los equipos de tecnología. El alcance del riesgo significa que la protección contra ataques debe involucrar a los actores clave en todas las funciones y entidades de la empresa. Educar a los empleados y líderes de todos los niveles en la escala de riesgo, y establecer planes de crisis provisionales ayudará a construir una organización verdaderamente ciber-resiliente.

3.

Mantener sus defensas afiladas. Un entorno seguro requiere una validación constante y puede volverse vulnerable en un instante. Es recomendable que las empresas implementen técnicas como pruebas de ataque a los sistemas informáticos con la intención de encontrar las debilidades de seguridad y garantizar que sus aplicaciones, redes y puntos finales no sean vulnerables.

4.

Abordar amenazas cibernéticas en constante cambio podría ser una tarea compleja, sobre todo por los desafíos de garantizar niveles suficientes de conocimiento técnico, en Aon ayudamos a los clientes a identificar, abordar y responder a sus riesgos cibernéticos para la planificación previa y responder a cada incidente; identificar y cuantificar los riesgos y asegurar la continuidad de las operaciones mediante la consulta de siniestros.■


CIBERSEGURIDAD MX

URIOS: Creamos la Seguridad de la Información que México necesita "Listos para atender el GDPR 2018"

H URIOS es una empresa Mexicana que cuenta con una línea de negocios especializada en la consultoría, diseño e integración de sistemas tecnológicos para atender los requerimientos de seguridad de la información y protección de datos. Inició en 2002 como una empresa que proporcionaba productos y servicios de Tecnologías de la Información (TI); en el 2011 comienza a atender requerimientos de seguridad patrimonial y en el 2012 comienza a participar en diferentes proyectos enfocados a la seguridad electrónica, la seguridad de la información y la protección de datos. En ese mismo año, URIOS inaugura el 1er Laboratorio Nulificador de Archivo Muerto Informático en Latinoamérica, el cual se dedica a la recuperación y destrucción de información cumpliendo con normas y estándares nacionales e internacionales. Desde entonces y hasta ahora se ha dedicado a promover y desarrollar la seguridad de la información en México.

oy las personas y las empresas generamos una enorme cantidad de información en nuestras computadoras, servidores, dispositivos móviles y servicios en la nube; toda esta información al final se resguarda en dispositivos y medios de almacenamiento que podemos o no tener en nuestras manos y por consecuencia podemos o no tener el control de la misma.

“La información ahora la tenemos disponible las 24 horas del día por medio de los celulares y dispositivos móviles; nuestro gran objetivo es integrar toda la seguridad necesaria para estos dispositivos, pero el gran reto es generar la conciencia y la responsabilidad en los usuarios sobre el contenido y uso de la misma.” opina Gerardo Galicia Amor, Director General de URIOS. "En nuestro laboratorio hemos detectado que en México, el requerimiento de destrucción aún se enfoca en información impresa en un 80%; el 15% corresponde a equipos de cómputo y telecomunicaciones, y solo el 5% a medios de almacenamiento; el problema radica en que estos últimos tienen la capacidad de almacenar la información que pudiera contenerse en papel o en dispositivos de cómputo obsoletos multiplicado por, al menos, 100 veces”, opina Verónica Cifuentes, Consultora ISO27001 de URIOS y Responsable del 1er Laboratorio Nulificador de Archivo Muerto Informático de URIOS. URIOS es también una empresa comprometida con el medio ambiente: el papel, plástico y metales son reciclados en su totalidad generando materia prima para la producción de nuevos productos y servicios útiles para más empresas y la sociedad en general. Crear y fomentar la conciencia sobre la generación, recolección, uso, distribución,

61 ■ www.ciberseguridadmx.com

traslado, almacenamiento, resguardo y eliminación de la información en México es el principal objetivo de URIOS. A partir del pasado 28 de mayo es obligatorio el cumplimiento de la normativa General Data Protection Regulation (GDPR) para cualquier persona o empresa que atienda empresas o ciudadanos de la Comunidad Europea; es de suma importancia atender el cumplimiento debido a las responsabilidades que implica y a lo elevado de las multas. El laboratorio de URIOS y sus consultores liderado por Verónica Cifuentes, han desarrollado desde el año 2012 la consultoría e implementación necesarias para atender los requerimientos de la Ley de Protección de datos y sus similares; con esta experiencia de al menos 6 años, se encuentran listos para ayudar a las personas y empresas a cumplir la normativa GDPR de origen europeo. ■

Para contactar con Urios:

Tel. +52 (55) 4000 5607, contacto@corpurios.com

www.corpurios.com


CIBERSEGURIDAD MX

10 PRINCIPALES AMENAZAS QUE ENFRENTAN

NIÑOS Y ADOLESCENTES EN INTERNET Por Miguel Ángel Mendoza, Security Researcher ESET Latinoamérica

T

odos sabemos las múltiples ventajas que supone Internet, sobre todo quienes nacieron en los años noventa o antes. Sin embargo, de la misma forma en la que encontramos beneficios, como pasa en todos los escenarios donde tiene participación el ser humano, también se presentan peligros. A principio de año, la Organización de los Estados Americano (OEA) a través de su organismo especializado en la niñez y adolescencia, el Instituto Interamericano del Niño, la Niña y Adolescentes (IIN), publicó el informe regional denominado “Lineamientos para el empoderamiento y la protección de los derechos de los niños, niñas y adolescentes en Internet en Centroamérica y República Dominicana”. Si bien el estudio se centra en el análisis de las amenazas en la región, la información puede ser utilizada para intentar hacer de Internet un espacio cada vez más seguro, a partir de conocer los peligros en las redes y, sobre todo, aprender cómo evitarlos o sobrellevarlos. Y aunque estas amenazas pueden afectar a cualquier usuario de Internet sin distinguir condiciones, lo preocupante es que también los menores de edad se han convertido en objetivo de atacantes. Por eso y porque como miembros del equipo de Educación e Investigación de ESET intentamos concientizar a los distintos públicos sobre la importancia del uso seguro de Internet y de utilizar las nuevas tecnologías de una forma más consciente, responsable y segura, en esta oportunidad detallamos cuáles son las principales amenazas que enfrentan niños y adolescentes en Internet, según el informe de la OEA. Es importante destacar que algunas de las amenazas fueron extraídas de los trabajos de “End Child Prostitution and Trafficking” (ECPAT). La redacción de las definiciones ha sido modificada ligeramente para la presente publicación, sin cambiar su esencia.

ABUSO SEXUAL DE NIÑAS, NIÑOS Y ADOLESCENTES EN LÍNEA Esta amenaza hace referencia a todas las formas de abuso sexual facilitadas por las tecnologías de la información y/o difundidas por medios en línea, donde la explotación, el acoso y el abuso sexual tienen cada vez más lugar a través de Internet.

CIBERBULLYING / CIBERACOSO Se trata de una forma de hostigamiento y agresión que se produce entre pares, teniendo como medio las nuevas tecnologías, con la intención de propagar mensajes o imágenes crueles, de modo que sean visualizados por más personas. La rápida propagación y su permanencia en Internet potencian la agresión hacia la víctima. Según

62 ■ www.ciberseguridadmx.com


CIBERSEGURIDAD MX cifras de la Organización de las Naciones Unidas (ONU) y la Fundación Telefónica, el 55% de los jóvenes latinoamericanos ha sido víctima de ciberacoso.

EXPLOTACIÓN SEXUAL DE NIÑAS, NIÑOS Y ADOLESCENTES EN LÍNEA Incluye todos los actos de naturaleza sexual cometidos contra una niña, niño o adolescente por intermedio de la utilización de Internet como medio para explotarlos sexualmente. También incluye el uso de las TIC, lo que da como resultado imágenes o materiales que documentan la explotación sexual con la intención de producir, difundir, comprar y vender.

EXPOSICIÓN A CONTENIDOS NOCIVOS Se refiere al acceso o exposición de niñas, niños y adolescentes, de forma intencionada o accidental, a contenido violento, de índole sexual o generador de odio, siendo perjudicial para su desarrollo.

GROOMING El término se refiere a las estrategias que realiza un adulto para ganar la confianza de un niño, niña o adolescente, a través de Internet, con el propósito de abusarlo o explotarlo sexualmente. Un adulto es quien siempre ejerce el grooming. Existen dos tipos de grooming: el primero es cuando no existe la fase previa de relación y generación de confianza pero el acosador logra obtener fotos o videos sexuales del menor para extorsionar. El segundo es cuando existe una fase previa donde el acosador busca generar confianza, logrando que los menores entreguen material sexual por sí mismos para volverlo objeto de chantaje. Suele hacerse pasar por un menor, manipular a través de los gustos y preferencias de la víctima y utilizar el tiempo para fortalecer el vínculo.

MATERIALES DE ABUSO SEXUAL DE NIÑAS, NIÑOS Y ADOLESCENTES GENERADOS DE FORMA DIGITAL

Es la producción artificial, a través de medios digitales, de todo tipo de material que represente a niñas, niños y adolescentes participando en actividades sexuales y/o de forma sexualizada, para aparentar que los hechos que se encuentran representados son reales.

PUBLICACIÓN DE INFORMACIÓN PRIVADA Se refiere a la publicación de datos sensibles en línea. Por ejemplo, en las redes sociales.

PALIZA FELIZ/HAPPY SLAPPING Es una forma de ciberbullying que se presenta cuando una o varias personas golpean a un individuo mientras el incidente es grabado para ser difundido en las redes sociales. El objetivo es burlarse de la víctima.

SEXTEO/SEXTING Se ha definido como la autoproducción de imágenes sexuales, con el intercambio de imágenes o videos con contenido sexual, a través de teléfonos y/o Internet (mensajes, correos electrónicos, redes sociales). También puede considerarse como una forma de acoso sexual en la que una niña, niño y adolescente puede ser presionado a enviar una foto a su pareja, quien después la distribuye sin su consentimiento.

SEXTORSIÓN (SEXTORTION) Es el chantaje hacia niños, niñas o adolescentes, mediante mensajes intimidatorios que amenazan con difundir imágenes o videos sexuales generados por las propias víctimas; la intención del extorsionador es continuar con la explotación sexual y/o mantener relaciones sexuales.

63 ■ www.ciberseguridadmx.com

SEGURIDAD DE MENORES EN INTERNET, ESFUERZOS COMPARTIDOS Los esfuerzos para hacer de Internet un espacio cada vez más seguro para niños, niñas y adolescentes “requiere un abordaje integral e intersectorial”, aseguró en el informe el Secretario de Acceso a Derechos y Equidad, Mauricio Rands. Desde la perspectiva de los gobiernos se necesita del desarrollo de marcos normativos y la creación de políticas públicas que fomenten la cultura de ciberseguridad, tal como se plasma en el informe. Además, no se debe dejar de lado la importante tarea de los adultos en el desarrollo seguro de habilidades de los menores en Internet, especialmente cuando no se tiene el conocimiento sobre las amenazas y el uso de la tecnología. El desconocimiento de la tecnología no inhibe la capacidad de cuidado de los adultos, sino que implica una mayor responsabilidad y esfuerzo para actualizarse. Finalmente, desde la iniciativa privada los esfuerzos se enfocan principalmente en ofrecer herramientas de protección, además del desarrollo de campañas de educación en temas de ciberseguridad. En ESET hemos impulsado iniciativas para concientizar sobre los peligros en Internet contra menores, a través de charlas y otras actividades educativas. Resaltando la necesidad de comenzar a tratar estos temas desde los niveles básicos de educación. Desde 2008 en San Diego se ha desarrollado la iniciativa Securing Our eCity, a partir de 2010 contamos con Argentina Cibersegura, y desde 2014 con México Ciberseguro; todas estas organizaciones comparten un objetivo: crear un espacio digital seguro, a través de actividades de concientización y educación. ■ destinadas a distintos públicos de interés, especialmente


CIBERSEGURIDAD MX

¿TIENES UN MALWARE ‘BOMBA DE TIEMPO’ ACECHANDO EN TU ROUTER? actualización de firmware. Muchos routers reciben actualizaciones de seguridad de vez en cuando, pero a menudo no se descargan ni se instalan automáticamente. Por lo general, es necesario iniciar sesión en la consola de administración y comprobar. Apaga la administración remota a menos que realmente la necesites. Muchos routers permiten acceder a la interfaz de administración desde el lado de Internet, así como desde el lado LAN del dispositivo. Algunos incluso vienen así de fábrica. Los ladrones rutinariamente escanean internet para probar las pantallas de login que no están visibles y que por eso son menos propensos a ser asegurados correctamente.

2.

Escoge contraseñas apropiadas. Muchos routers llegan con una contraseña de administrador preestablecida, y algunos enrutadores no obligan a elegir una nueva contraseña cuando se configuran por primera vez. Los ladrones tienen extensas listas de nombres de usuario y contraseñas por defecto para todo tipo de dispositivos de internet.

3.

C

iudad de México. De acuerdo a Sophos, firma especializada en ciberseguridad y miembro de Cyber Threat Alliance (CTA), los investigadores de Cisco Talos revelaron un informe en el que se documenta una red gigante de bots IoT conocida como VPNFilter. Más de 500 mil dispositivos en todo el mundo están infectados con este malware (software malicioso), la mayoría de ellos son routers de internet de consumo doméstico de diferentes proveedores, con algunos dispositivos NAS (almacenamiento conectado a la red) que también fueron atacados.

Cómo funcionan los bots Las redes de bots o zombies son capaces de montar ataques simultáneos a gran escala en todo el mundo, también pueden adaptarse y actualizarse para incluir nuevas capacidades de malware que los ladrones deseen añadir posteriormente. En algunos casos – como el malware VPNFilter – los zombies incluyen un comando especial para implementar lo que se podría llamar una política “¡huye, la policía está en camino!", donde el malware se elimina deliberadamente y, a veces, también al dispositivo en el que se ejecuta.

VPNFilter no sólo incluye un comando de eliminación, de acuerdo con Cisco, sino que el comando de eliminación sobreescribe en la memoria flash del dispositivo, lo cual deja inservible al router infectado. SophosLabs examinó una muestra de este zombie en el que el comando de eliminación inmediatamente cerró el malware, pero no trató de limpiar el dispositivo. Los investigadores de Sophos asumen que distintas variantes de la familia VPNFilter tienen diferentes características programadas. Según Cisco, el malware VPNFilter también incluye un componente de actualización automática, permitiendo que su funcionalidad sea actualizada a voluntad; uno de los módulos de malware adicionales encontrados hasta ahora es un supuesto “sniffer de paquetes”. Los sniffers entran en el software de red dentro del sistema operativo para que puedan monitorear los paquetes de red, buscando datos de interés en cualquier tráfico de red que no esté encriptado.

¿Qué hacer?

1.

Contacta a tu proveedor de internet para averiguar cómo hacer una

64 ■ www.ciberseguridadmx.com

Apégate a los sitios “https” lo más posible. En términos generales, las conexiones web que aparecen con un candado en el navegador son encriptadas endto-end, por lo que no pueden ser olfateadas a lo largo del camino por un dispositivo de internet no confiable.

4.

La ejecución de una actualización de firmware en muchos routers domésticos eliminará el VPNFilter, junto con otras cepas de malware de router. Si ya está actualizado y no hay sospechas de que tu dispositivo esté infectado, una actualización de firmware dará una doble tranquilidad. ■


CIBERSEGURIDAD MX

65 â– www.ciberseguridadmx.com


CIBERSEGURIDAD MX

EL DESPUÉS DEL CIBERATAQUE A BANCOS DE MÉXICO Por Juan Manuel Harán, ESET

A

varios días del ciberataque que afectó al sistema financiero de México, analizamos algunas interrogantes que dejó el incidente y otras cuestiones que sirven para entender cuáles son algunos de los desafíos en el corto y largo plazo para hacerle frente al tema de la ciberseguridad. Hacia finales de abril pasado salió a la luz que el sistema financiero de México fue víctima de un ciberataque en el cual cibercriminales robaron una cifra cercana a los 300 millones de pesos. Al principio, el Sistema de Pagos Electrónicos Interbancarios (SPEI) del Banco de México comenzó a reportar algunas degradaciones en el servicio de transferencias interbancarias. Y si bien inicialmente no se reconoció que el problema de fondo era un ataque informático, las inconsistencias en las declaraciones obligaron a las autoridades a reconocer que todo fue consecuencia de un ciberataque. Una sola institución reconoció la explotación de una vulnerabilidad en el servicio Web que conecta sus sistemas con SPEI, aunque

aseguró que el incidente no afectó a ninguno de sus clientes.

a los bancos para mantener sus sistemas protegidos?

Luego, a medida que la investigación fue avanzando se conoció públicamente que los atacantes lograron realizar transferencias no autorizadas hacia cuentas creadas para este propósito y cuentas de usuarios legítimos. Posteriormente, en una compleja red de participantes, parte de esos fondos habrían sido extraídos en distintas localidades a través de cajeros automáticos o ventanillas. Fuentes como El Financiero revelaron que los atacantes contactaron a usuarios de cuentas legítimas para transferir parte del dinero robado y también para que contribuyeran al proceso de retirar el dinero, a cambio de un pago por su participación.

“La ciberseguridad no solo debe cimentarse en la tecnología, sino que debe apoyarse en otros pilares que van desde las regulaciones hasta aspectos operativos. Por ello, resulta indispensable contar con procesos, personal y tecnología necesaria para hacer frente a las amenazas y ataques” consideró el especialista.

Dialogamos con el investigador en seguridad del laboratorio de ESET Latinoamérica, Miguel Ángel Mendoza, acerca de lo que dejó este hecho sin precedentes en México para conocer su opinión sobre los hechos y reflexionar acerca de lo pasará de aquí en adelante. ¿Cuáles son las recomendaciones que le puede dar tanto al banco central como

66 ■ www.ciberseguridadmx.com

“Desde el punto de vista operativo, los bancos e instituciones financieras pueden crear equipos de respuesta a incidentes para colaborar, coordinar e intercambiar información, así como contar con planes de contingencia y manejo de situaciones críticas”, afirmó. En cuanto a los recursos humanos, la “concientización es una actividad fundamental para minimizar riesgos, ya que el personal informado, capacitado y concientizado representa una línea de defensa” explicó. Además, también resulta necesario aplicar controles de seguridad para el personal, antes, durante y al concluir la relación laboral.


CIBERSEGURIDAD MX En el ámbito tecnológico, Miguel Ángel comentó que “la revisión continua a la infraestructura tecnológica es básica como una medida proactiva, por ejemplo, mediante evaluaciones de vulnerabilidades y pruebas de penetración a profundidad, así como la creación de inteligencia para la detección temprana de amenazas y reconocimiento de patrones”. Además, el marco regulatorio en torno a la ciberseguridad para la banca implica el cumplimiento de las legislaciones y regulaciones vigentes, así como el desarrollo y aplicación de otras iniciativas necesarias para el sector.

En el mundo, ¿cuáles son las tendencias en materia de ciberataques a la banca? Sin duda, los ataques a la banca van en aumento, aunque bajo diferentes modalidades. Según explicó el investigador, “los primeros ataques registrados se enfocaban en técnicas de Denegación de Servicio (DoS) con el objetivo de dejar fuera de operaciones a las instituciones, aunque luego se enfocaron en el uso de códigos maliciosos (junto con otras herramientas) en la infraestructura tecnológica para llevar a cabo robos cibernéticos; incluyendo cajeros automáticos que pueden ser comprometidos para la extracción del dinero”.

¿Cuál es el costo de un ciberataque para una institución financiera? “Es difícil cuantificar los costos de un ciberataque para alguna institución financiera, ya que el impacto no solo es económico, sino que intervienen otros elementos que dificultan la ponderación, tales como el daño a la imagen y reputación de la organización, la perdida de la confianza en la institución e incluso la pérdida de potenciales clientes. Por lo tanto, el costo de un ciberataque para una institución podría representar una cifra bastante mayor al monto extraído por los atacantes”, explicó Mendoza.

¿Hace falta regulación en México? Según considera el investigador, “nunca se tienen las regulaciones suficientes, ya que tanto la tecnología como las amenazas avanzan con mayor rapidez que las legislaciones y las regulaciones, por lo que generalmente existe una brecha. Otro problema que existe relacionado con las regulaciones es que muchas veces existen

pero no se cumplen del todo, aunque sean obligatorias; especialmente cuando existen directrices que se presentan como opcionales”. Por esta razón, sucesos como el que sufrió el sistema financiero de México contribuyen a revisar el marco regulatorio para adecuarlo con base en la actualidad y las necesidades en materia de seguridad, o en su defecto, desarrollar nuevas regulaciones y legislaciones. Pero no porque las regulaciones actuales sean obsoletas o inadecuadas, sino más bien porque las leyes o regulaciones son perfectibles, y sucesos de esta naturaleza nos lo muestran a través de las lecciones aprendidas. “Si quisiéramos ver el lado positivo de este tipo de incidentes, podríamos indicar que contribuyen a evidenciar la relevancia que tiene la ciberseguridad en estos tiempos y la importancia de atender el tema desde distintas perspectivas, ya que como mencionábamos anteriormente, no solo se trata de cuestiones tecnológicas”, comentó el experto. A partir del ciberataque a los bancos, las empresas demostraron un interés sin precedentes para con el tema de la ciberseguridad. Teniendo esto en cuenta, ¿cuáles son los aspectos en los que debe hacer especial hincapié una empresa u organización para estar “protegida”? La seguridad al 100% no existe, por lo que siempre está latente el riesgo por mínimo que sea. En este contexto, todos los trabajos en materia de seguridad se enfocan en

67 ■ www.ciberseguridadmx.com

minimizar riesgos asociados a la información y otros activos. Para lograr la mitigación de riesgos, se aplican controles (tecnológicos, administrativos o físicos), para reducir la probabilidad de ocurrencia de un incidente, o bien, minimizar el impacto que puedan generar. Sobre la base de estas ideas, los aspectos básicos que debe considerar una organización para estar cada vez más protegida están relacionados con: procesos, personal y tecnología. Es decir, la aplicación de medidas con distintos enfoques, desde cuestiones operativas, administrativas, técnicas o tecnológicas, hasta legales y regulatorias. Además, la estrategia no solo debería enfocarse en intentar blindarse, ya que como mencionamos anteriormente, siempre existe un riesgo latente. Por ello, además de pensar en medidas defensivas, es importante considerar elementos reactivos para saber de forma precisa la manera de operar en caso de contingencia, además de enfoques ofensivos, para intentar descubrir las vulnerabilidades en la infraestructura tecnológica, antes de que pudiese realizar un atacante. Las medidas proactivas resultan igualmente necesarias, por lo que se trata de una mezcla de enfoques. Por lo tanto, la resiliencia operativa (habilidad de una organización para perseguir su misión en circunstancias adversas), también es necesaria, ya que tiene como propósito mantener los procesos de negocio y los servicios que soportan de manera directa la misión de


CIBERSEGURIDAD MX la organización. Considerar la resiliencia operativa para atender la capacidad de los procesos y servicios críticos, en busca de mantenerlos disponibles ante los eventos inesperados e indeseados, es parte de la implementación de la seguridad desde un enfoque holístico y transversal a todos los procesos críticos de la organización. Según datos del tercer informe anual sobre ciber-resiliencia en las organizaciones elaborado por Ponemon, la segunda mayor dificultad que tienen las empresas a la hora de elaborar un plan formal de ciberresiliencia es la falta de profesionales con conocimientos suficientes en el tema de la ciberseguridad. ¿Qué opinión le merece? Diversos análisis apuntan a un déficit de profesionales especializados en materia de ciberseguridad, por lo que podría tratarse de una de las principales razones por la cuales se dificulta el desarrollo de programas de seguridad de la información. En este sentido, es conveniente que la industria invierta más recursos en la formación y retención de talentos, así como en programas que busquen desarrollar más profesionales en el área. Además, la academia juega un papel fundamental para la formación de personal especializado en temas de seguridad, una tarea nada sencilla si consideramos que los planes de estudio actuales en algunas

universidades, consideran la ciberseguridad únicamente como asignaturas de algunas profesiones, o bien, dejando esta capacitación para las certificaciones y diplomados. Es importante mencionar también que comenzaron a presentarse carreras profesionales completamente enfocadas en seguridad, por lo que se debería alentar esta tendencia. Varios especialistas coincidieron en que el blockchain pudo prevenir el ciberataque a los bancos porque hubiese hecho más difícil la manipulación de datos y hubiese permitido rastrear de dónde provienen las transacciones. ¿Qué opina? Probablemente pudo prevenir ataques de este tipo, aunque es necesario mencionar que ninguna tecnología es infalible. Por sus características, la cadena de bloques permite la validación de transacciones, de forma que aquéllas no autorizadas probablemente pudieran ser rechazadas. A pesar de ello, la transición hacia este tipo de tecnologías apenas comienza y pasará algún tiempo para que los medios actuales puedan operar de forma completa con mecanismo de esta naturaleza. Y si bien el uso del blockchain podría representar una alternativa para mitigar este tipo de ataques, sin duda surgirán otros. Que el 14% de los CEO en México crean que es inevitable ser víctimas de un ciberataque:

"Comenzaron a presentarse carreras profesionales completamente enfocadas en seguridad"

68 ■ www.ciberseguridadmx.com

¿Habla de organizaciones más conscientes o todavía falta mucho? El porcentaje nos habla de la conciencia que se adquiere acerca de la necesidad de la ciberseguridad, pero en el marco de un escenario adverso a partir de lo que sucedió. Sin embargo, esto dista de las acciones para enfrentar la problemática por varias razones, especialmente los recursos. Por ejemplo, un resultado del ESET Security Report 2018 muestra que únicamente 1 de cada 10 empresas que participaron en el estudio considera la implementación de una solución de seguridad para móviles. Mientras cada día se identifican nuevas vulnerabilidades y desarrollan nuevas amenazas en los dispositivos móviles. En otras palabras, mientras que los riesgos aumentan, las tecnologías de seguridad son poco utilizadas, por lo que la brecha, lejos de reducirse, se ve acrecentada. Por lo tanto, aunque cada vez se adquiere más conciencia sobre la ciberseguridad, incluso quizá por los ataques de alcance global que han acaparado los medios, aún falta un camino largo por recorrer. El objetivo que se persigue es el desarrollo de la cultura de ciberseguridad, pero para ello se requiere tiempo, recursos y esfuerzos. Las iniciativas que actualmente se realizan están encaminadas hacia ese objetivo. ■


CIBERSEGURIDAD MX

DISPOSITIVOS MÓVILES,

BLANCO DE LA CIBERDELINCUENCIA

En México se ha dado un alto crecimiento en el uso de dispositivos móviles, existen 80 millones pero también, mediante el uso de esta tecnología las empresas son propensas a sufrir ataques informáticos. En los últimos dos años más de 40% de las soluciones en dispositivos han sufrido alguno.

E

l manejo inadecuado de las redes sociales, la falta de filtros y reclutamiento inmediato de sitios web pueden generar caminos propensos para el acceso y uso externo de la información, por lo que es importante no mezclar informaciones personales y empresariales en los dispositivos destinados para el último fin, es decir aquellos que pertenecen a la empresa. La velocidad de la vida actual y la ayuda que la tecnología nos brinda hace que concentramos en los dispositivos todo tipo de información: redes sociales, datos personales, mensajería, datos laborales, fotografías, videos, etcétera. El desconocimiento del cómo proteger información es general pues la mayoría no sabemos incluso que con el simple hecho de acceder a una página web estamos comprometiendo información tanto personal, empresarial como institucional y estas tienen grados de valor. La captura de la información puede generar extorsiones; el secuestro de información es un delito que crece día con día y un malware –virus- puede acceder en

dispositivos y capturar la información con el fin de pedir un rescate. Alberto Friedmann, Director Adjunto de Procesos Automatizados (PROSA), dice que “como profesionales de la seguridad nos concentramos en proteger los activos físicos olvidando los intangibles”, en este escenario es que se debe estar pendiente de la protección de los datos, por lo que reforzar la prevención y tener un protocolo de reacción es fundamental. Ya que el robo de información es un delito sin fronteras se deben generar acciones a fin de tener una estructura de administración de riesgo. Primeramente revisar que la información de salida no tenga acceso a recursos internos o información comprometedora sobre el trabajo o la institución. Segundo, tener protocolos de almacenamiento para los dispositivos ya que hay una ausencia total y únicamente se graba, almacena y borra la información sin saber que ésta nunca desaparece, se sustituye o deposita en otro lugar, y tercero, generar políticas para el uso de dispositivos móviles de una empresa. Estas ausencias de prevención y respuesta

69 ■ www.ciberseguridadmx.com

afectan el resguardo correcto de la información, lo que puede derivar en un problema de ciberdelincuencia, por lo que es necesario generar, estructurar y seguir protocolos ya que en más del 85% de los casos se dan por errores humanos comentó Friedmann. ■


CIBERSEGURIDAD MX

ROBO CIBERNÉTICO

EL TEMOR DE LAS EMPRESAS Una empresa especializada en ciberseguridad, estimó que 50 por ciento de las empresas mexicanas cuentan con personal para atender un ciberataque. El resto consideró que más que una inversión, es un gasto. Si bien, a veces la pérdida de información es causada por un accidente, la estabilidad económica de la empresa y de sus empleados, son elementos que deben tener un soporte tecnológico que actúe como protección. De acuerdo con una firma mexicana de seguros, diariamente 1.5 millones de personas en todo el mundo son afectadas por un ataque cibernético generando pérdidas millonarias.

L

os avances tecnológicos han marcado un gran beneficio para las organizaciones, pero de la misma forma también representan un nuevo reto, el robo de información cibernética. Realmente son muy pocas empresas las que toman cartas en el asunto, no sólo para resolver un problema, sino para evitar cualquier ataque virtual.

“Hoy en día los negocios y empresas deberían considerar invertir en ciberseguridad, ya que aproximadamente más del 60 por ciento de las empresas mueren, en menos de seis meses, después de haber sufrido un ciberataque”, comentó Israel Coto, director de la oficina Microsip en Ciudad de México. “Es muy común que los ataques los realice algún colaborador o excolaborador”, agregó. Los ciberataques son uno de los delitos más relevantes, incluso por encima del narcotráfico. El 75 por ciento de las amenazas internas son las más preocupantes pues están relacionadas directamente con las personas, manejo y

70 ■ www.ciberseguridadmx.com

tecnología de la empresa, detalló la empresa especializada en ciberseguridad. “Unos consejos para evitar un ataque es determinar quiénes tendrán acceso a información restringida, no compartir contraseñas, no dejar testigos impresos de información importante, pero siempre considerando tener un sistema tecnológico confiable ”, comentó Coto de Microsip. Después del robo de información, las empresas tienen impactos millonarios llevándolas a la quiebra o pérdida de sus clientes. Los servicios tecnológicos deben garantizar la eficiencia, productividad y orden de la información de las empresas y negocios; además de darles control sobre el software para determinar quiénes pueden o no acceder a información más detallada de la empresa. Por último, es de suma importancia que cada colaborador reciba una capacitación sobre el robo de información y ciberataques, así como del uso de las herramientas, sin importar el área en el que laboren. En México existen algunas instituciones gubernamentales como el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, y empresas privadas, quienes evalúan el tipo de acciones para contrarrestar estas prácticas.■


CIBERSEGURIDAD MX

¿QUÉ INFORMACIÓN REVELAN LOS RELOJES INTELIGENTES? Una nueva investigación muestra que los relojes inteligentes pueden convertirse en herramientas para espiar a sus dueños, pues recopilan silenciosas señales del acelerómetro y el giróscopo que, después de analizarlos, podrían convertirse en conjuntos de datos exclusivos al propietario del reloj inteligente. Estos conjuntos de datos, si se usan de forma incorrecta, permiten llevar registro de las actividades del usuario, incluso la información confidencial que éste pueda introducir. Estos son los hallazgos del nuevo estudio de Kaspersky Lab sobre el impacto que la proliferación de la Internet de las Cosas (IoT) puede tener en la vida cotidiana de los usuarios y en la seguridad de su información.

E

n los últimos años, la industria de la seguridad cibernética ha demostrado que los datos privados de los usuarios se están convirtiendo en una mercancía muy valiosa, debido a la posibilidad de usarlos con fines criminales casi ilimitados, desde la creación de perfiles digitales avanzados de las víctimas de los ciberdelincuentes, hasta predicciones de mercadeo sobre el comportamiento del usuario. Pero si bien la paranoia de los consumidores por el uso indebido de la información personal está creciendo, y muchos dirigen su atención a las plataformas en línea y los métodos de recopilación de datos, otras fuentes menos visibles de amenazas permanecen desprotegidas. Por ejemplo, para ayudar a mantener un estilo de vida saludable, muchos de nosotros usamos monitores de actividad física para mantener el registro del ejercicio y las actividades deportivas. Pero esto podría tener consecuencias peligrosas. Los dispositivos portátiles inteligentes que llevamos puestos, incluidos los relojes inteligentes y los monitores de actividad física, se utilizan comúnmente en actividades deportivas para supervisar nuestra salud y recibir notificaciones, etc. Para llevar a cabo sus funciones principales, la mayoría de estos dispositivos están equipados con sensores de aceleración integrados (acelerómetros), que a menudo se combinan con sensores de rotación (giroscopios) para contar pasos e identificar la posición actual del usuario. Los expertos de Kaspersky Lab decidieron examinar qué información del usuario podrían proporcionar estos sensores a terceros no autorizados y estudiaron más de cerca varios relojes inteligentes de diversos proveedores.

71 ■ www.ciberseguridadmx.com


CIBERSEGURIDAD MX Para examinar la cuestión, los expertos desarrollaron una aplicación de reloj inteligente bastante simple que registraba las señales de los acelerómetros y giroscopios incorporados. Los datos grabados se guardaron en la memoria del dispositivo portátil o se cargaron en el teléfono móvil mediante conexión Bluetooth. Empleando algoritmos matemáticos disponibles para la capacidad de cómputo del dispositivo inteligente portátil, fue posible identificar patrones de comportamiento, periodos de tiempo, cuándo y por dónde se desplazaban los usuarios, y durante cuánto tiempo lo estaban haciendo. Sobre todo, fue posible identificar actividades confidenciales de los usuarios, incluso el ingreso de una contraseña en la computadora (con una precisión de hasta 96%), ingresar un código PIN en un cajero automático (aproximadamente 87%) y desbloquear un teléfono móvil (aproximadamente 64%). El conjunto de datos de señales es en sí un patrón de comportamiento único del propietario del dispositivo. Al usarlo, un tercero podría ir más allá y tratar de identificar la identidad de un usuario, ya sea a través de una dirección de correo electrónico solicitada en la etapa de registro en la aplicación o mediante la activación del acceso a las credenciales de la cuenta de Android. Después de eso, es solo cuestión de tiempo hasta que se identifique la información detallada de

la víctima, incluidas sus rutinas diarias y los momentos en que ingresan datos importantes. Y considerando que el precio por los datos privados de los usuarios continúa aumentando, rápidamente podríamos encontrarnos en un mundo en el que terceros moneticen este vector.

información confidencial. Y esto se puede hacer a través de aplicaciones legítimas de relojes inteligentes que envían datos de señales a terceros de forma encubierta", dijo Sergey Lurye, entusiasta de la seguridad y coautor de la investigación en Kaspersky Lab.

Aun cuando este exploit no se capitalice y, en cambio, sea utilizado por los ciberdelincuentes con fines maliciosos propios, las posibles consecuencias solo se limitan a lo que determine su imaginación y nivel de conocimiento técnico. Por ejemplo, podrían descifrar las señales recibidas utilizando redes neuronales, atacar a víctimas o instalar skimmers en sus cajeros automáticos favoritos. Ya hemos visto cómo los delincuentes pueden lograr 80% de precisión cuando intentan descifrar las señales del acelerómetro e identificar la contraseña o el PIN utilizando solo los datos obtenidos de los sensores del reloj inteligente.

Los investigadores de Kaspersky Lab aconsejan a los usuarios que presten atención a las siguientes peculiaridades cuando utilicen dispositivos inteligentes:

"Los dispositivos vestibles inteligentes no son solo gadgets en miniatura; son sistemas ciber físicos que pueden registrar, almacenar y procesar parámetros físicos. Nuestra investigación muestra que incluso algoritmos muy simples, que se ejecutan en el propio reloj inteligente, son capaces de capturar las señales únicas del acelerómetro y giroscopio del perfil del usuario. Estos perfiles se pueden usar para eliminar el anonimato del usuario y realizar un seguimiento de sus actividades, incluidos los momentos en los que ingresa

72 ■ www.ciberseguridadmx.com

Si 1. Desconfié. envía una solicitud

la aplicación para recuperar la información de la cuenta del usuario, esto es motivo para alarmarse, ya que los delincuentes podrían construir fácilmente una "huella digital" de su propietario.

cuidado. Si la aplicación 2. Tenga también solicita permiso para enviar datos de geolocalización, entonces debe preocuparse. No otorgue permisos adicionales ni proporcione su dirección de correo electrónico corporativo como inicio de sesión a aplicaciones para el monitoreo de actividad física que descargue en su reloj inteligente.

Atención. El rápido consumo de la batería del dispositivo también puede ser motivo grave de preocupación. Si su dispositivo se agota en pocas horas, en lugar de un día, debería verificar qué está haciendo realmente el dispositivo. Podría estar escribiendo registros de señales o, lo que es peor, enviándolos a otro lugar. ■

3.


REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

COMBINACIÓN EN CONTROLES DE ACCESOS Según la aplicación es posible combinar diferentes tipos de autenticación en un solo dispositivo. Podemos realizar las siguientes combinaciones:

VENTAJAS

■ Huella dactilar + clave ■ Tarjeta de proximidad + clave ■ Huella dactilar + tarjeta de proximidad ■ Huella dactilar + tarjera de proximidad + clave

AplicacioneS En general en aquellos sitios donde se requiera aumentar la seguridad. Como siempre, es importante realizar un adecuado diseño para lograr la seguridad deseada sin comprometer el tiempo de autenticación. ■ Entradas principales ■ Bodegas ■ Bancos ■ Depósitos ■ Joyerías ■ Locales comerciales

CONTROL DE ACCESO

CON HUELLAS DIGITALES

E

ste es una forma de control biométrico utilizada muy a menudo como parte integral de un sistema de control de acceso. Los sistemas biométricos forman parte de una gran gama de alternativa usadas para la identificación de individuos. Esto se debe a que los sistemas biométricos hacen un análisis de cualidades personales únicos en cada individuo, como lo son las huellas dactilares, la retina, el iris y la geometría de la mano. El lector de huellas dactilares es la forma de control biométrico más popular y más eficiente en la verificación e identificación para control de accesos.

VENTAJAS ■ Identificación rápida en el dispositivo (menos de 1 seg) ■ Identificación única por cada usuario ■ No es necesario memorizar claves

APLICACIONES ■ Edificios de oficinas ■ Edificios comerciales ■ Conjuntos y edificios residenciales

■ No es necesario cargar con tarjetas o controles ■ La huella dactilar no es posible extraviarla ■ No genera costo extra para cada usuario ■ Integración con toda gama de productos electromecánicos y puertas automáticas

74 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

DORMAKABA DURANTE EXPO SEGURIDAD MÉXICO 2018 Dormakaba surge en 2016 tras la fusión de los grupos Dorma y Kaba; actualmente es la tercer empresa a nivel mundial en venta, instalación y manejo de sistemas de control de accesos y seguridad, durante su participación en Expo Seguridad México 2018 presentó innovaciones tecnológicas enfocadas a diversos sectores.

D

entro de las más recientes soluciones de este grupo se encuentran la lectora de proximidad Kprox 3 con leds adicionales para su funcionamiento y lectoras bluetooth de baja energía con integración inalámbrica; ambas compatibles con la mayoría de las marcas existentes en el mercado, lo que brinda la posibilidad de integrar otras marcas con sus sistemas, algo muy importante para poder expandir su mercado. También presentó lo más novedoso en cuanto a software Accesos IP que permiten la supervisión de cerraduras de manera centralizada

reduciendo así gastos administrativos y de desplazamiento al ajustarse al continuo cambio de las exigencias operacionales. Para este segundo semestre del año están por liberar, para mercados pequeños, un sistema de paneles que opera de 1 a 6 puertas, mediante un software descargable de internet. Alejandro Hernández Colón, Gerente Regional de Ventas para Latinoamérica de la división de Electronic Access Data para dormakaba, comentó que han trabajado en y se encuentran próximos a liberar la tecnología de acceso mediante credenciales virtuales que pueden ser utilizadas desde el celular, permitiendo así la activación de señales a larga distancia; un sistema innovador para el sector hotelero ya que permitirá acceder a las habitaciones desde un teléfono inteligente. Con participación en todos los mercados verticales, las soluciones de esta empresa se encuentran dirigidas a todos aquellos inmuebles que manejen puertas de accesos y estén presentes en empresas, aeropuertos, estadios, hoteles, centros comerciales, estadios deportivos, universidades, hospitales, oficinas de gobierno, milicia, policía, entre muchos más a nivel mundial, ya que cubren desde segmentos de bajo perfil, proyectos de

75 ■ www.controldeaccesosmx.com

mediano tamaño y grandes corporativos ofreciendo soluciones globales. Durante 2017 promovieron su control sistema de acceso desde la nube, “nos hemos mantenido de manera dinámica en la parte de investigación y desarrollo de nuevos productos y en el futuro cercano verán que encontraremos nuevas tecnologías o mejoras que implementaremos a nuestros sistemas ya existentes”, afirma Hernández, quien resalta que no contemplan un “producto estrella” pues depende de la regionalidad y el mercado al que estén enfocados. Lo que sí marca la diferencia ante la competencia es la calidad con equipos y productos probados individualmente por lo que no puede hablar de la existencia de uno mejor a otro, “en todos los sectores tenemos casos de éxito desde pequeñas a grandes empresas y consorcios, estamos bien diversificados lo que nos da la oportunidad de participar en todo el mercado” comento para XTREM SECURE. ■


CONTROL DE ACCESOS MX

CONTROL DE ACCESO PEATONAL Beneficios y ventajas Al implementar una solución para control de accesos peatonales se puede: ■ Incrementar la seguridad del edificio, teniendo la certeza que únicamente ingresan personas autorizadas. ■ Ahorrar en los costos y gastos fijos en personal especializado de vigilancia privada.

L

os sistemas de control de accesos peatonales se implementan para tener el control de todo el personal que transita en un espacio público o privado, asegurando el paso de personas que cuentan con un libre tránsito y restringiendo el paso de personas no autorizadas en áreas específicas. Las soluciones para control de accesos

peatonales son muy variadas dependiendo de las aplicaciones y las necesidades de cada cliente, se pueden tener desde soluciones con un solo dispositivo que controla una puerta, hasta soluciones con múltiples dispositivos integrados a diferentes sistemas electromecánicos gestionados por medio de software centralizado. ■

■ Agilidad en los tiempos de entrada y salida ya que el personal autorizado esta previamente registrado en las bases de datos y no se tiene que hacer un registro completo diario. ■ Mayor control y gestión de todo el personal, trabajadores y visitantes. ■ Integración con todos los sistemas de seguridad para lograr una gestión más eficiente de todo el edificio.

TARJETA DE PROXIMIDAD

L

as tarjetas de control o proximidad son de gran aplicación en los sistemas de control de acceso, ya que estas nos permiten tener toda la información de cada usuario y además es posible personalizarlas con la imagen corporativa de la empresa y cualquier información impresa necesaria sobre la tarjeta. Tienen una gran aplicación en el control de asistencia y visitante. La mayor ventaja radica en la capacidad de darle autorización a puertas o zonas específicas dentro de la edificación, generando seguridad y control sobre el acceso de las personas.

VENTAJAS

■ Toda la transmisión de datos por radiofrecuencia entre la tarjeta y el lector es encriptada utilizando un algoritmo de seguridad. ■ Se reduce el riesgo de poner en peligro la seguridad de la información o copiar las tarjetas sin autorización. ■ Se visualiza como un carnet dentro del edificio o empresa. ■ Costo de reemplazo bajo. ■ Personalización de cada tarjeta tipo carnet. ■ Las tarjetas no se deterioran. ■ No les afectan los campos magnéticos.. ■ En caso de pérdida solo se desactivan en el software. ■ Integración con toda nuestra gama de productos electromecánicos y puertas automáticas.

76 ■ www.controldeaccesosmx.com

APLICACIONES ■ Edificios de oficinas ■ Edificios comerciales ■ Conjuntos y edificios residenciales ■ Conjuntos y edificios Hoteles ■ Conjuntos y edificios Empresas ■ Conjuntos y edificios Hospitales


CONTROL DE ACCESOS MX

LA SEGURIDAD VA MÁS ALLÁ DEL USO DE CÁMARAS Y GUARDIAS

K

eri Systems, empresa con 32 años en la industria en la seguridad y 21 en México, es fabricante de sistemas de seguridad basados en el control de acceso, es decir puertas inteligentes con sistema de opciones que controlan tanto entradas, salidas, temporalidad reforzando así la seguridad. Keri Systems en su inicio era conocida como una compañía de sistemas pequeños que controlaba de 1 a 10 puertas; debido a la especialización de su software a través de los años ha crecido y su producto ha madurado hasta controlar miles de puertas en diversos proyectos alrededor del mundo. Los productos Low End , soluciones de fácil implementación, entendimiento y operación son su estrategia para este año e IntrelliProx Blue, es el nuevo sistema que presentaron al mercado durante la pasada edición de Expo Seguridad México, con el cual regresan un poco a sus raíces ya que se trata de un sistema de control de acceso con uno o dos lectores enfocado al mercado doméstico y Pymes, el cual se programa a través de un dispositivo móvil, descargando su aplicación disponible para IOS y Android, no requiere computadoras o herramientas especializadas y puede determinar grupos de acceso, horarios, generar reportes y respaldo de datos; con esto Keri Systems busca dar la opción a sus clientes de poder controlar en una condición más económica, tanto en tamaño como en costo.

Otro producto que destaca dentro de su catálogo de soluciones y el más vendido en México es el NX P4D un sistema flexible que permite integrarse con otros como cámaras de seguridad, video alarmas, huellas digitales, biométricos o tarjetas de contacto y no contacto (como las que ellos producen); los sistemas más fuertes y aplicados en tecnología de control de acceso.

77 ■ www.controldeaccesosmx.com

En cuanto al futuro para estos productos -controles de acceso- Jorge Alberto Sánchez, Vicepresidente de Operaciones y Ventas en Asia y Latinoamérica, opina que la tendencia será a crecer pues la seguridad va más allá del uso de cámaras y guardias dependiendo del mercado; donde México y Latinoamérica es muy importante para la compañía, ya que “es muy bueno, ha crecido y sigue. Actualmente ya se conoce el control de acceso y cada vez más la gente se da cuenta de sus beneficios”, comentó para XTREM SECURE.


CONTROL DE ACCESOS MX

PUERTA GIRATORIA DE ALTA SEGURIDAD TOURLOCK

180+90

L

a empresa Boom Edam dio a conocer en Expo Seguridad México 2018 la puerta giratoria de alta seguridad Tourlock 180+90 que impide el acceso de más de una persona a la vez. Se trata de una solución que ya ha encontrado gran demanda tanto para el control de áreas críticas, como en empresas para el tráfico de empleados. Claudio Rubio Marmori, gerente de Desarrollo de negocios para el sur de México de BOON EDAM comentó: “Es algo innovador, nunca antes había sido presentada en Latinoamérica”, expresó Claudio Rubio Marmori, gerente de Desarrollo de negocios para el sur de México de BOON EDAM. Marmoni explicó que este equipo previene el llamado tailgating, es decir, la acción de seguir muy de cerca a una persona que va adelante con el objetivo de entrar con su misma identificación. “Cuando la puerta detecta que alguien no autorizado está tratando de ingresar, se detiene y hace que la persona autorizada entre y la que no, tenga que abandonar”.

La Tourlock 180+90 también bloquea el paso de dos personas que quieran entrar usando una misma credencial. Cuando esto ocurre, la puerta detecta la acción, se detiene y ambos individuos deben volver al área de ‘no autorizados’. Todo ello es posible gracias a una combinación de sensores ópticos que actúan como cámaras de video, aunque con una calidad limitada y para una función muy específica. “Lo que hacen estos sensores es buscar hombros y cabezas y

¿Qué es un

ver si hay más de una persona. La tecnología se llama StereoVision”, detalla el directivo. De acuerdo con Marmori, es usada por las 100 compañías del ranking de la revista Fortune y muy demandada por el mercado de la seguridad. Incluso, ha sido adquirida por un condominio de lujo en México, donde se le dio de alta a todos los inquilinos mediante el uso de biometría, de modo que solo puedan acceder al edificio de uno en uno con sus huellas digitales. ■

Control de Acceso?

L

a definición más generalizada de un sistema de control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos sistemas de controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC. Estos casos, son ejemplos que permiten el acceso a datos. Sin embargo, nuestro enfoque en la seguridad electrónica está relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera por ejemplo.

78 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

CDVI PRESENTA SUS NUEVAS SOLUCIONES MÁS PRÁCTICAS, SEGURAS Y DE MAYOR ALMACENAMIENTO

necesidad de conectarse a una plataforma externa y cuenta con todo lo que se requiere para una instalación de control de acceso. Fabrice Bioulete, director de esta compañía en el departamento de Ventas para América Latina y el Caribe, comentó que este sistema fue diseñado especialmente para residencial y soportar sus necesidades con un presupuesto adecuado y accesible.

CDVI

fabricante de sistemas globales de control de acceso estuvo presente en Expo Seguridad 2018 mostrando su sistema Atrium y Centaur, ambas plataformas de control de acceso de fácil instalación y configuración. La nueva placa Centaur CT-V900-K se integra con otras plataformas como alarmas, CCTV o detectores de incendio; además tiene incorporado puerto a internet con encriptación AES256, puede almacenar más de 50 mil usuarios y conectado al servidor hasta 2 millones. Otra ventaja es que cuenta con módulos adicionales dentro del software como gestión de visitas, estacionamiento, temporalidad, elevadores o asistencia;

es segura y de fácil instalación.

configuración e

La CTV 900k de kripton tiene opción para dos lectoras en Wiegan o 4 lectoras en RS485, soportando el protocolo OSDP, también cuenta con encriptación AS256, los que significa una seguridad extra y capacidad mayor ; la placa tiene un puerto de USB donde se puede almacenar información de eventos, fotos, video, huellas digitales y cuenta con diez años de garantía. Otra de las novedades que presentó CDVI es su sistema Atrium, una controladora que no requiere un servidor, pues lo tiene integrado en la placa por lo que no hay

79 ■ www.controldeaccesosmx.com

Actualmente CDVI apuesta por las integraciones. En el segundo semestre lanzaran una lectora capaz de leer varias tecnologías de identificación como 125 kHz. Además integrarán 3 marcas de lectores biométricos de tal manera que estas puedan hacer la gestión de la biometría desde el software de Centaur. También traerán una integración interesante de llamada anticipada de elevador. CDVI, empresa franco-canadiense con más de 30 años en el mercado y que llegó a México en 2008 busca este 2018 consolidarse en el región del Bajío ya que “México es un mercado grande y tecnológico, y representa el mercado número uno en América Latina”, afirmó Bioulete para Xtrem Secure. ■


CONTROL DE ACCESOS MX

TORNIQUETE DE ACCESO El Torniquete está indicado para control de los accesos peatonal en zonas de alto tránsito de personas. Es ideal como barrera de control para sitios donde se desee regular el flujo de personas en las operaciones de entrada y salida. Es perfectamente compatible e integrable con dispositivos de control de accesos según sea la aplicación.

L

os torniquetes de acceso son mecanismos electromecánicos de alta confiabilidad, construidos con la más alta tecnología teniendo en cuenta que serán sometidos a las más duras condiciones de uso y desgaste. La robustez de todos sus componentes asegura un funcionamiento libre de fallas con un mínimo mantenimiento. En su fabricación y diseño se tiene en cuenta las condiciones ergonómicas y elementos hidráulicos que facilitan el uso para personas de edad avanzada, mujeres en embarazo, niños y personas con discapacidad.

torsiones, posee tecnología IS System, que monitorea el paso por medio de sensores inductivos, garantizando más precisión y durabilidad. El Minibloqueio también permite una interfaz con los más diversos sistemas de validación electrónica.

Tecnologías Sistemas especiales que liberan el paso en eventuales situaciones de emergencia, permitiendo la rápida evacuación del local. Sistema de monitoreo del paso mediante sensores inductivos sin contacto mecánico (vida útil de aproximadamente 5 millones de ciclos). Bloqueo de giro por sistema de bloqueo a través de dos trinquetes y dos solenoides.

MOLINETE DE TRES BRAZOS Molinete de tres brazos creados especialmente para el transporte público, como autobús y microbús. Desarrollada para soportar elevadas vibraciones y

SLIM EVOLUTION II ■ Compacto y al mismo tiempo robusto, el Slim Evolution II es un equipo moderno, que armoniza con la estética de cualquier ambiente. Ideal para el tráfico rápido, 80 ■ www.controldeaccesosmx.com

ofrece confort, seguridad y practicidad al usuario. Equipado de pantalla intuitiva con pictograma tricolor de última generación (Smart Display), permite el uso de diferentes módulos de integración de lectores y controles operacionales integrados con cualquier sistema. Además de eso, el equipo también posee las tecnologías Comfort Pass, Double Lock, IS System, Emergency System y Waterproof, siendo el más completo de su categoría.

BeneFicios ■ Bajo costo de mantenimiento. ■ Integración con cualquier sistema. ■ Organización de colas direccionales. ■ Posibilita actualizaciones futuras. ■ Fácil operación. ■ Mayor confort en el pasaje, a través de la tecnología Comfort Pass. ■ Bloqueo de giro con dos solenoides, a través de la tecnología Double Lock.


CONTROL DE ACCESOS MX

SLIM HIGH-FLOW Molinete modelo gabinete especialmente proyectado para soportar el elevado flujo de personas que utilizan transporte público de masas. Con un diseño moderno y extremamente robusto, es ideal para ambientes que exigen equipos sometidos a trabajos intensos y bastante pesados. Posee un sistema Comfort Pass que ofrece más confort en el paso del usuario, además de diversas opciones que permiten atender las necesidades específicas de diferentes proyectos de transporte público. Permite controles operativos integrados de alta tecnología, proporcionando seguridad, confort e higiene, cuidados fundamentales para aplicaciones en locales con gran flujo.

BENEFICIOS

y evitando el riesgo de accidentes. Sus vidrios templados deslizantes de 12 mm permiten el paso totalmente libre, sin contacto directo con el equipo. Además, su diseño revolucionario cuenta con displays intuitivos, innovadores pictogramas de guiado pulsantes y una tapa de vidrio polarizado. Ideal para ambientes que exigen sofisticación y refinamiento.

BENEFICIOS ■ Pasaje de usuarios sin el contacto directo con el equipo. ■ Organización de colas direccionales visuales. ■ Permite integración con cualquier placa controladora.

■ Proporciona más confort y silencio, a través de la tecnología Comfort Pass. ■ Seguridad contra fraude.

WOLSLIDE Robusto, resistente y seguro, este moderno bloqueo con barreras de vidrio fue diseñado especialmente para atender el control de acceso en estaciones de gran flujo como Tren, Metro y BRT (Bus Rapid Transit). Con diseño moderno y tecnología de última generación, propicia comodidad y seguridad al usuario.

BENEFICIOS ■ Más resistencia.

■ Bajo índice de mantenimiento.

■ Integración con diversos validadores.

■ Más resistencia y diseño moderno.

■ Durabilidad de los componentes.

■ Bajo índice de mantenimiento.

■ Organización de filas direccionales.

■ Amplio espacio para la integración de placas controladoras e interfaces electrónicas.

■ Sensores de monitoreo de paso, evitando fraudes y accidentes.

Producto más avanzado en su categoría, presenta un diseño revolucionario aliado a un fino acabado. Sus líneas armoniosas, futurísticas y ergonómicas, se integran fácilmente en diferentes ambientes. Su pictograma operativo, sumado a los demás pictogramas laterales orientativos pulsantes lo hacen atractivo y agradable de utilizar. Con el sistema Comfort Pass, ofrece más confort en el paso del usuario. A pesar de ser compacto, posee una excelente ergonomía funcional, además de impedir fraudes de tipo “medio giro”, mediante la tecnología Double Lock.

■ Pictogramas orientativos con 4 señales indicativas y leds de alto brillo.

■ Excelente costo/beneficio. ■ Integración con diversos validadores. ■ Pictogramas orientativos con 4 señales indicativas y leds de alto brillo. ■ Diversas opciones. ■ Más confort en el paso mediante la tecnología Comfort Pass. ■ Bloqueo de giro con dos solenoides mediante la tecnología Double Lock. ■ Monitoreo del paso mediante la tecnología IS System.

WOLFLAP II El bloqueo con barreras de vidrio Wolflap II fue desarrollado para atender los más altos estándares de control de acceso de forma eficiente y elegante. Posee sensores que monitorean el trayecto del usuario a lo largo del paso, sin permitir fraudes

BENEFICIOS ■ Diseño revolucionario. ■ Permite la integración de dos lectores integrados en la parte superior. ■ Alto índice de desempeño.

WOLFLAP II

81 ■ www.controldeaccesosmx.com

■ Organización de filas direccionales.

■ Permite el uso de los vidrios para publicidad.

WOLSTAR III Lanzado en 2003, la primera versión del Wolstar conquistó el mercado por presentar una excelente relación entre costo y beneficio. Ahora, el Wolstar III está aún más moderno y con un diseño, nunca visto en su categoría. A parte de las conocidas tecnologías Double Lock, IS System e Emergency System, el Wolstar III presenta también ahora la función Smart Display, que usa pictogramas tricolores de última generación, asegurando el acceso de manera intuitiva y agradable.


CONTROL DE ACCESOS MX

WOLKLUG

BENEFICIOS ■ Excelente relación entre costo y beneficio. ■ Diseño innovador, fácilmente integrado a los más diversos ambientes. ■ Soporta diversas tecnologías (lectores y controladores). ■ Posibilita actualizaciones futuras.

■ Permite el tráfico bidireccional. ■ Sistema de amortiguación que evita accidentes, con la tecnología Flex Block. ■ Mayor confort en el pasaje, a través de la tecnología Comfort Pass. ■ Bloqueo de giro con dos solenoides, a través de la tecnología Double Lock.

■ Bajo costo de mantenimiento.

■ Permite integración con cualquier placa controladora.

■ Fácil operación.

■ Alta protección contra entrada de agua.

■ Compacto. ■ Giro suave y silencioso.

WOLTOR Construido a partir de materiales especiales, el Woltor fue fabricado para atender el control de acceso rígido, dejando de lado la vigilancia humana y ofreciendo seguridad del ambiente con una excelente relación entre el costo y beneficio. Su estructura permite protección contra fraudes y vandalismo y, a pesar de ser altamente robusta, ofrece confort en el pasaje del usuario a través del sistema Comfort Pass.

Beneficios

WOLSTAR III

SLIM HIIGH-FLOW

WOLTOR EVOLUTION Construido a partir de materiales especiales, el Woltor Evolution es ideal para el control de entrada rígida en locales hostiles (ambientes públicos) con alto flujo de personas y sujeto a sabotaje y/o vandalismo. Totalmente modulado y desmontable, posee características únicas que dieron como resultado un equipo altamente fuerte y el más liviano del mercado.

■ Bloqueo de giro con dos solenoides, a través de la tecnología Double Lock.

WOLKLUG Destinado para locales que necesitan de control rígido con alto patrón de calidad y acabado, el Wolklug fue fabricado para atender a las más exigentes normas de seguridad, ergonomía, higiene y facilidad operacional, permitiendo el acceso de personas con diferentes condiciones físicas y algunas dificultades de locomoción. Su sistema Flex Block suaviza el bloqueo de personas no autorizadas, evitando accidentes. Con diseño sofisticado, el Wolklug es aplicado en diversos ambientes y proyectos.

Beneficios ■ Diseño sofisticado, con capacidad de integración con diversos ambientes. ■ Resistencia contra el uso inadecuado. ■ No requiere de supervisión humana.

Beneficios

■ Permite el tráfico bidireccional.

■ Resistencia contra el uso inadecuado.

■ Sistema de amortiguación que evita accidentes, a través de la tecnología Flex Block.

■ Bajo costo de mantenimiento.

■ Resistencia contra el uso inadecuado.

■ No requiere de supervisión humana.

■ Bajo costo de mantenimiento.

■ Alto índice de desempeño.

■ Permite la integración con cualquier placa controladora.

■ No requiere de supervisión humana.

■ Sistema de amortiguación que evita accidentes, con la tecnología Flex Block.

■ Mayor confort en el pasaje, a través de la tecnología Comfort Pass. ■

■ Alto índice de desempeño.

82 ■ www.controldeaccesosmx.com


REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD INDUSTRIAL www.seguridadindustrialmx.com


SEGURIDAD INDUSTRIAL

México, el País con Mayor Índice de Accidentes Laborales en Latinoamérica En 2017 se reportaron 500 mil accidentes en oficinas y fabricas

M

éxico es uno de los países con mayor índice de accidentes laborales en Latinoamérica, durante 2017 se registraron 500 mil, el cincuenta por ciento no fueron reportados, por lo que la cifra podría duplicarse, indicó Lucas Martinucci, Director de Marketing de la empresa SafeStart, empresa investigadora de accidentes laborales con presencia en más de 60 países. “Por lo general, las empresas se enfocan principalmente en la seguridad tradicional, invierten en equipos de protección individual, en procedimientos, protocolos, etc, pero esto no acaba con los errores críticos, ya que provienen del comportamiento de las personas”, dijo Martinucci. Para disminuir los accidentes laborales se necesita trabajar el “lado humano” de la seguridad, ayudando a las personas a estar conscientes de los estados de ánimo que nos afectan todos los días, y que son responsables del noventa por ciento de los accidentes dentro o fuera del trabajo. La empresa SafeStart desarrolla habilidades a través de técnicas de reducción de errores

críticos, para que los trabajadores mantengan los riesgos siempre en la mente y a la vista. Además, al involucrar a las familias, su alcance va mucho más allá del sitio de trabajo, creando una cultura de seguridad determinante. Señaló que capacitar a partir del “lado humano” ha permitido que más de 3,000 empresas, en más de 60 países, con más de 3 millones de personas, presenten una tasa comprobada de reducción de accidentes entre el 30 y 70 por ciento en los primeros dos años de implementación. El Director de Marketing de SafeStart, señalo que no solo trabajan la seguridad dentro de las empresas, sino que convierten a los trabajadores en autogerenciables con respecto a los riesgos existentes, para que puedan regresar desde el trabajo a sus hogares, y de sus hogares al trabajo de manera segura. El programa además, se extiende a los familiares de los trabajadores con actividades recreativas e infantiles para que los más pequeños de la casa también puedan detectar riesgos desde temprana edad. SafeStart habla directamente al corazón de cada individuo, ya que coloca a la persona

84 ■ www.seguridadindustrialmx.com

en el centro de la seguridad en todos los aspectos de la vida. Esta empresa con sus técnicas de reducción de errores críticos se convierte en parte de la vida cotidiana de los participantes del programa, ayudándoles a estar más seguros en cualquier situación. ■


SEGURIDAD INDUSTRIAL

Ángel Cruz Guzmán

Bosch contrafuego E

n la línea de Intrusión e Incendio Bosch México presentó para este año como ventaja competitiva la cámara de detección temprana AVIOTEC, la cual es capaz de detectar fuego en un rango de 15 a 30 segundos. Apta para instalarse en almacenes de gran altura donde resulta complicado colocar detectores de humo

convencionales. Cabe resaltar que la finalidad de esta tecnología no es sustituir los actuales sistemas de incendio ya que se trata de un complemento que incluso puede adaptarse a un panel ya existente. En cuanto al panel de incendio FPA 5000 Bosch, este ofrece la posibilidad de

almacenarse en la red, es decir se puede “subir a la nube”, lo que permite la publicación y el acceso a el panel para configuración, revisión del status de sensores, estado del mantenimiento y de más funciones desde cualquier dispositivo con navegador web conectado a la Internet. Ángel Cruz Guzmán, Gerente de Producto de la Línea de Intrusión e Incendio Bosch México comentó durante su participación en Expo Seguridad que la empresa ofrece también entrenamiento presencial para conocer sus productos e inclusive existe la posibilidad de certificación en configuración de dispositivos en línea. ■

Para mayor información: visite la página web www.boschsecurity.com

85 ■ www.seguridadindustrialmx.com


SEGURIDAD INDUSTRIAL

EXPO SEGURIDAD MÉXICO (ESM) Y EXPO SEGURIDAD INDUSTRIAL (ESI) SE CONSOLIDAN COMO LOS MÁS IMPORTANTES EN AMÉRICA LATINA

C

on gran éxito finalizó Expo Seguridad México 2018 (ESM) y Expo Seguridad Industrial (ESI), que se realizaron del 24 al 26 de abril en el Centro Citibanamex de la Ciudad de México, año con año, estos eventos se convierten en un punto de reunión del sector público y privado para encontrar soluciones eficientes y vanguardistas que mejoran la seguridad en distintos ámbitos.

EXPO SEGURIDAD MÉXICO (ESM) A la inauguración de Expo Seguridad México (ESM), nos acompañaron el Mtro. Renato Sales Heredia, Comisionado Nacional de Seguridad (CNS); Mtro. Manelich Castilla, Comisionado General de la Policía Federal

(PF); Mtro. Álvaro Vizcaíno Zamora, Secretario Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP); Mtra. Patricia Bugarin Gutiérrez, Comisionada Nacional Antisecuestro; Ing. Alfonso Ramón Bagur, Comisionado General del Servicio de Protección Federal (SPF); Andrea Ferrando, Directora y fundadora de Expo Seguridad México (ESM); así como Adrián López, Vicepresidente de Reed Exhibitions México.

encontró el salón 4.0, espacio dedicado a la Ciberseguridad, que reunió a expositores expertos con el fin de participar en un ciclo de conferencias enfocado en el tema. A su vez, se tuvo un área de drones que fue punta de lanza para vehículos no tripulados, de los cuales se espera que en 2010 ocupen uno de los primeros lugares como auxiliares en labores de seguridad.

Expo Seguridad México congregó a más 400 empresas nacionales e internacionales y recibió a más de 16 mil visitantes durante los tres días que duró el evento, siendo la plataforma de negocios y profesionalización más importante de América Latina.

Los programas de conferencias fueron uno de los principales atractivos del evento, estuvieron orientados a la profesionalización, capacitación y actualización tanto de los profesionales del sector privado como de los integrantes de las fuerzas del orden.

Dentro de las novedades que se presentaron en Expo Seguridad México se

La realización de ESM cumple 16 años, se lleva a cabo de forma simultánea con Expo

86 ■ www.seguridadindustrialmx.com


SEGURIDAD INDUSTRIAL

87 â– www.seguridadindustrialmx.com


SEGURIDAD INDUSTRIAL Expo Seguridad Industrial (ESI) que celebra su Décima Primera Edición, ambos eventos son realizados por Reed Exhibitions, que ponen a nuestro país a la vanguardia en tecnología, procesos y equipamiento para seguridad, generación de nuevos procesos que México oferta a la región latinoamericana.

EXPO SEGURIDAD INDUSTRIAL (ESI) Por otra parte, con gran éxito finalizó la Onceava Edición de Expo Seguridad Industrial (ESI), entre las novedades que se presentaron se encuentra una pasarela en la que se observaron nuevos productos y se realizaron ponencias que contribuyeron a actualizar a los asistentes en las nuevas normas, tecnologías y aplicaciones. La inauguración de este evento estuvo presidida por el Secretario de Protección Civil del Gobierno de la Ciudad de México (CDMX), Ingeniero Fausto Lugo García, quien señaló que eventos de este tipo fomentan la cultura de la seguridad en todos niveles. Por su parte, Antonio Macías, Director para Latinoamérica de la NFPA, destacó que este evento se ha consolidado como uno de los más importantes en su género presentando las últimas tecnologías en equipos contra incendio, que anualmente salvan miles de vidas. ESI, contó de forma paralela con la realización del VII Congreso Internacional de Seguridad Integral (CISI), donde los tres días que duró el evento, expertos en Administración de Riesgos, Salud Ocupacional, Cambios Normativos, Protección Civil y Gestión de Riesgos, realizaron más de 40 conferencias, actualizando a los profesionales de la seguridad industrial, entre los participantes a este Congreso, se contó con el Dr. Manuel Mondragón y Kalb, Comisionado Nacional contra las Adicciones, quien presentó la ponencia: Violencia y Drogas en el Lugar de Trabajo. El Congreso fue una excelente plataforma para obtener conocimientos en planeación y desarrollo de estrategias para los centros de trabajo. Es un foro de intercambio de conocimientos y experiencias entre expertos y participantes, fomentando la Cultura de Seguridad en el trabajo. Asimismo, Expo Seguridad Industrial es la mayor exhibición de productos y soluciones de seguridad, y seguridad industrial en América Latina. Con más de 3 mil visitantes anuales, el evento reúne a fabricantes, distribuidores, integradores y usuarios nacionales e internacionales en búsqueda de la realización de negocios alrededor de la industria de seguridad. ■

88 ■ www.seguridadindustrialmx.com


SEGURIDAD INDUSTRIAL

89 â– www.seguridadindustrialmx.com


SEGURIDAD INDUSTRIAL a

OFRECEN SEMINARIO SOBRE VESTUARIO PARA MANIPULAR CITOSTÁTICOS Y PROTECCIÓN BIOLÓGICA Por Laia Banús

G

racias a su poder curativo que destruye las células cancerígenas, los fármacos citostáticos son considerados como una de las formas más eficaces de terapia oncológica. Estas sustancias, que salvan la vida de pacientes, pueden también dañar las células sanas de aquellas personas encargadas de su manejo si no están suficientemente protegidas. Para ampliar el conocimiento de los profesionales de la sanidad sobre el vestuario que protege de esta amenaza y también de los riesgos biológicos, Ramos STS, empresa especialista en EPI, junto con DuPont Protection Solutions, organizaron sendos seminarios especializados en Madrid y Barcelona. En el seminario de Barcelona, una veintena de profesionales se reunieron para conocer las propuestas para vestuario de protección de DuPont y su distribuidor en España Ramos STS. Condujeron la jornada Pablo Ramos, Marketing Manager de Ramos STS Protection, y Luis Ortega, especialista en vestuario de protección DuPont Protection Solutions para España y Portugal.

MANEJO SEGURO DE FÁRMACOS CITOSTÁTICOS Y ONCOLÓGICOS Luis Ortega explicó que la manipulación sin riesgos de fármacos peligrosos es un tema candente, ya que recientemente, en concreto el 24 de mayo, los profesionales sanitarios organizaron una rueda de prensa demandando una regulación nacional y europea, de obligado cumplimiento, que regule las medidas necesarias para fomentar la seguridad de los encargados de manipular y administrar los 213 principios activos de medicamentos peligrosos que hay en España. Además, reclamaron también un procedimiento europeo de valoración de riesgo y, sobre todo, que la información del nivel de riesgo de estos fármacos aparezca en sus fichas y datos técnicos. Los profesionales de los servicios de prevención de riesgos laborales, enfermeros, médicos y

Luis Ortega puso en antecedentes a los presentes sobre la empresa DuPont, un referente de la fabricación de tejidos técnicos que basa su actividad en la investigación y desarrollo, con más de 4,000 científicos desarrollando patentes como la Lycra y el Teflón, entre muchos. “DuPont va más allá de los estándares y de las normas. Cuando va a lanzar un producto regido bajo una normativa, DuPont suele ir más allá, realizando sus propios ensayos para certificar su producto. Esto significa que cada producto que saca DuPont al mercado tiene un componente de garantía y seguridad total”, explicó Ortega. 90 ■ www.seguridadindustrialmx.com

farmacéuticos hospitalarios están expuestos a fármacos cada vez más potentes y eficaces para combatir el cáncer, pero que también son cada vez más peligrosos. En el proceso también compete a toda la cadena de profesionales vinculados con el medicamento y que implica las acciones de recibir, transportar, preparar, administrar y limpiar. “A diferencia del riesgo biológico, que tiene un real decreto y una normativa, el manejo de estas sustancias no está regulado y por tanto tampoco los criterios para seleccionar la protección necesaria”, explicó Ortega. Las empresas que manipulan este tipo de productos ya están usando la protección necesaria pero no se puede decir lo mismo de los hospitales y el personal hospitalario en contacto con estos fármacos citostáticos. Unas medidas de control inadecuadas al manipular estas sustancias pueden provocar efectos secundarios en las personas expuestas, incluso en concentraciones


SEGURIDAD INDUSTRIAL

insignificantes, especialmente si la exposición diaria continúa durante años. Luis Ortega dio a conocer los resultados de un estudio de sobre la evaluación de la exposición a la ciclofosfamida que mostraban que casi todos los trabajadores de un hospital estuvieron expuestos a esta sustancia. Lo más llamativo fue que la máxima exposición se detectó en el personal no involucrado directamente en la preparación y administración de estos fármacos, cosa que muestra la alta exposición a la que está sometido este personal. Las soluciones de seguridad que se usan en la mayoría de centros hospitalarios son las BSC (biological safety cabinet) clase II que tiene una parte delantera parcialmente abierta y depende de una barrera de flujo de aire interior para contener los contaminantes de fármacos en la cabina. Una técnica o funcionamiento deficientes en su área de trabajo pueden comprometer peligrosamente esta contención, ya que estudios han mostrado residuos de fármacos de quimioterapia peligrosos en el suelo delante de este tipo de cabinas. Por tanto, deben usarse con un equipo de protección individual y prácticas de trabajo rigurosas para garantizar una reducción suficiente el riesgo de la exposición del trabajador a los fármacos peligrosos. Entonces, el personal debe llevar un equipo de protección individual adecuado para reducir el contacto de las sustancias con la piel o las vías respiratorias, pero que se demuestre, con evaluaciones de riesgos específicas, que pueda resistir la permeabilidad de dichos fármacos peligrosos. La permeación es el proceso mediante el cual una sustancia química —en forma de líquido, vapor o gas— pasa por el material de la ropa de protección a nivel molecular.

Los EPI deben ir acompañados de la documentación técnica apropiada que garantice las propiedades de rendimiento de la prenda, por ejemplo, de los datos de permeación a agentes citostáticos. La permeación se mide en los tejidos empleados en los EPI para facilitar la selección de un tejido, prenda o accesorio de protección adecuado para un uso como parte de la evaluación del riesgo. DuPont mide la permeación de sus tejidos basándose en la práctica normalizada de la evaluación de la resistencia de guantes médicos a la permeación de fármacos quimioterapéuticos ‘Assessment of Resistance of Medical Gloves to Permeation by Chemotherapy drugs – ASTM D6978’. “Lo que este índice mide es el tiempo que se tarda en tener una concentración determinada de la sustancia en la parte interna del EPI”, señaló Ortega.

PROPUESTAS TYVEK* PARA LA PROTECCIÓN ANTE AGENTES CITOSTÁTICOS Al elegir la ropa de protección para el uso con sustancias citostáticas, es imprescindible conocer diferentes tecnologías de tejido, dado que presentan una gran variedad de atributos de rendimiento. Los textiles reutilizables como, por ejemplo, las prendas de poliéster presentan una estructura tejida con poros. A menudo se someten a múltiples ciclos de desgaste, lavado y esterilización que pueden afectar negativamente a las propiedades de barrera y a la durabilidad durante el ciclo de vida útil de la prenda. Con las soluciones reutilizables, es importante también realizar el control adecuado de las prendas, los procedimientos de limpieza para evitar el riesgo de contaminación cruzada. La 91 ■ www.seguridadindustrialmx.com

ropa reutilizable de poliéster para sala blanca no está certificada, por lo general, como equipo de protección individual con arreglo a la Directiva 89/686/CEE. Cuando el trabajo requiere protección individual, se recomienda llevar accesorios o monos complementarios certificados como equipos de protección individual. Por su parte, el tejido Tyvek de DuPont es de uso único y presenta una barrera resistente a la abrasión gracias a su estructura exclusiva proporciona un alto grado de protección contra las partículas en suspensión en el aire y contra la permeación de una serie de sustancias químicas inorgánicas concentradas en solución acuosa. las prendas de tyvek no sueltan pelusa y tienen una superficie suave que evita que las partículas se adhieran. el material de tyvek es suave, y las prendas de fabricación flexible son mucho más cómodas de llevar que otros productos. además, gracias a una eficiencia de filtración bacteriana de 98%, los monos Tyvek IsoClean ofrecen la posibilidad de eliminar las bacterias. Asimismo, los monos de Tyvek con certificación CE están disponibles como EPI de categoría III. Al ser ropa de protección de uso único, las gamas de productos Tyvek IsoClean, Tyvek y Tychem* tienen la ventaja de que en cada uso ofrecen materiales vírgenes no contaminados con una barrera de protección probada y documentada. Los monos de Tyvek IsoClean están diseñados especialmente para su uso en salas blancas y entornos controlados que requieren altos niveles de protección microbiológica. Los trajes de protección fabricados con Tyvek son también aptos para las actividades que forman parte de la producción de fármacos citostáticos y ofrecen distintos niveles de protección en función del tipo de riesgo. Los accesorios fabricados


SEGURIDAD INDUSTRIAL con este tejido proporcionan protección adicional ante químicos inorgánicos a las partes corporales sometidas a altos niveles de exposición. “La tendencia en estos fármacos es que cada vez sean más agresivos y por tanto exigen una protección más rigurosa y más específica para un compuesto en concreto”, señaló el especialista en vestuario de protección DuPont Protection Solutions para España y Portugal. También aseveró que por muy resistentes que sean los tejidos, “los procedimientos no se hacen correctamente, la protección no servirá de nada”, concluyó.

PROTECCIÓN FRENTE AL RIESGO BIOLÓGICO La segunda parte del seminario organizado por Ramos STS y DuPont versó sobre el vestuario de protección frente a riesgos biológicos. Según explicó Luis Ortega, el verano de 2014 “marcó un antes y un después” sobre la precepción dentro del personal sanitario en cuanto a riesgos biológicos, cuando estalló la crisis sanitaria del Ébola y se trajo una persona infectada desde África a un hospital español. A diferencia de los riesgos citostáticos, este riesgo sí que dispone de su propio marco legal, con normativa y un real decreto. “En esa época, el sector sanitario no tenía conocimiento en relación a los equipos de protección individual, ni sus categorías ni tipos, cosa que causó muchas confusiones. También se empezaron de cero los protocolos de actuación”, señaló Ortega. En caso de la certificación, la norma que rige la protección contra agentes infecciosos es la EN 14126, pero “no todos los trajes certificados con esta norma

garantizan la protección frente al Ébola porque son porosos”, aseveró Ortega. Los virus miden entre 0,01 y 0,1 µm, es decir, entre 10 y 100 veces menores al tamaño del poro del tejido, por lo que no es una barrera garantizada contra virus como el Ébola. Por tanto, a la hora de elegir un traje como barrera biológica “hay que ir más allá de la certificación y ver, en los productos, los ensayos de permeación. Ese es el dato que a mí me va a garantizar la protección, enfatizó Luis Ortega. La normativa europea fija 6 tipos o niveles de protección en el vestuario laboral (de mayor a menor protección), que son la base para elegir un traje de protección adecuado: 1) impermeable a gases (EN 943); 2) impermeable a no gases (EN 943); 3) impermeable a líquidos a presión (EN 14605); 4) impermeable a líquidos pulverizados (EN 14605); 5) impermeable a partículas sólidas (EN 13982-1); y 6) impermeable a salpicaduras (EN 13034). Hasta el nivel 3, los trajes no transpiran, y el resto sí, cosa que supone que tiene poros y el nivel de protección es más bajo. El RD 664/1997 de protección de los trabajadores contra los riesgos relacionados con la exposición a agentes biológicos durante el trabajo es el marco legal español en este caso. Esta normativa fija 4 grupos de riesgo, de menor a mayor, y justamente el Ébola está en el cuarto grupo, que marca un elevad riesgo individual y social, porque puede causar enfermedad grave en humanos y es un serio peligro para trabajadores. Además, presenta un alto riesgo de difusión dentro de la comunidad, y no tiene profilaxis o tratamiento disponibles. Esta graduación determina el nivel de protección que necesitará el traje, pero hay otros factores a tener en cuenta, como es

DuPont Tychem 2000 C, el traje amarillo que protege del Ébola El mono DuPont Tychem 2000 C nos trae a la memoria el personal sanitario atendiendo enfermos de este terrible virus en el año 2014. Su característico color amarillo parecía garantía de ofrecer una barrera eficaz contra el contagio de la infección. Hechas con un tejido ligero y duradero (<450g por prenda), las prendas Tychem 2000 C combinan la resistencia de Tyvek con un laminado de barrera polimérico proporcionando una protección cómoda contra los riesgos biológicos y los productos químicos inorgánicos concentrados, por ejemplo, frente a salpicaduras o salpicaduras bajo presión en gran variedad de entornos industriales, incluidos la fabricación de pulpa y papel, procesado de alimentos, procesado químico y fabricación de productos farmacéuticos. Cuenta con la certificación según Reglamento (UE) 2016/425; ropa de protección química, categoría III, tipo 3-B, 4-B, 5-B y 6-B; EN 14126 (barrera contra agentes infecciosos), EN 1073-2 (protección contra contaminación radioactiva); y tratamiento antiestático (EN 1149-5) en el interior. Sus costuras van cosidas y cubiertas con cinta barrera para mejorar el nivel de protección y la resistencia e incorpora sistema de cierre de doble cremallera con solapa autoadhesiva para una mayor protección.

92 ■ www.seguridadindustrialmx.com

el tipo de trabajo que se realizará con él. Habrá trabajos que exijan estar en contacto directo con el infectado o sus fluidos, que sí necesitará la máxima protección, y trabajos que no lo exijan, que necesitarán un traje con una barrera tan elevada. Aunque en estos casos, también entra en juego el componente psicológico del trabajador y la sensación de seguridad que puede darle un traje u otro. En caso de los equipos Tyvek de DuPont, era fácilmente identificable el traje de seguridad que se usaba como protección contra el Ébola porque era amarillo, y si el traje no era amarillo, el trabajador se sentía más inseguro. Por su parte, la norma EN 14126 para prendas de protección señala los requisitos y métodos de ensayo para ropa de protección contra agentes infectivos. Estos test solo están hechos con el tejido de la ropa, no con la prenda confeccionada, por lo que no se tienen en cuenta factores como la costura. El nivel de estanqueidad de la ropa de protección queda definido por los niveles o Tipos de protección química y que deben garantizar la protección de la piel de agentes contaminantes y evitar la difusión de gérmenes. Esta norma no incluye ni la ropa quirúrgica ni la que usan los pacientes. Con el mismo tejido Tychem, también están disponibles accesorios que ayudan a mejorar la protección en las zonas del cuerpo más expuestas a sustancias peligrosas como la bata, el delantal, los manguitos y cubrebotas. ■


REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PÚBLICA www.seguridadpublica.mx


SEGURIDAD PÚBLICA

PLAN DE SEGURIDAD EN TIEMPOS ELECTORALES

E

l pasado 31 de mayo la Asociación Mexicana de Especialistas en Seguridad Integral, AMEXSI, llevó a cabo su sesión ordinaria la cual contó con la presencia del Maestro Juan Antonio Arámbula Martínez, consejero independiente y Presidente Honorario de la Fundación Nacional de Investigaciones de Niños Robados y Desaparecidos AIP, quien habló sobre la importancia de la seguridad corporativa en tiempos electorales. Diseñar un plan de continuidad de operaciones es fundamental para salvaguardar la seguridad del proceso electoral el 1 de julio. Protección de instalaciones, detectar las más vulnerables, controlar las rutas de comunicación, vías, avenidas, carreteras, contar con el equipo necesario, comunicación continua e incluso considerar cuestiones meteorológicas son puntos que el plan debe de cubrir a fin de lograr el éxito en cuestión de seguridad durante el proceso electoral ya que “los profesionales de la desestabilización” estarán trabajando, razón por la cual los especialistas de seguridad deben poner especial atención. “Nuestra misión como especialistas teóricos prácticos en la seguridad es ordenar y tener capacidades de respuesta, por lo que debemos contar con las condiciones físicas de armamento y tecnología necesarias para afrontar” dijo el

conferencista, quien destacó también que además contar con sistemas operativos de tec-nología, es necesario considerar que el nivel de blindaje sea flexible, es decir que aumente su nivel de protección sólo cuando sea necesario pues al mostrar la completa estructura de seguridad se revela el mayor poder de protección. También mencionó que es importante no descartar para las fechas electorales amenazas, semi atentados reales

y reversibles es decir considerar al agresor interno como externo. En el panorama electoral que se avecina Arámbula menciona que se debe estar atento a las vicisitudes que puedan ocurrir para así en conjunto con policía pública atender y resguardar y garantizar la integridad física de las más de 120 mil casillas electorales y más de 300 mil funcionarios. ■

LA POLICIA FEDERAL SE CAPACITA

F

inaliza el Diplomado en Protección a Ciclos Productivos, con duración de 140 horas a 41 participantes de la Policía Federal, principalmente de la división de Gendarmería realizado en las instalaciones del Museo de la Policía Federal en la Ciudad de México del 1 al 25 de mayo del 2018. En la imagen se aprecia a Eduardo Ruiz titular del Consejo de Seguridad en Cadena de Suministro impartiendo el módulo ISO 28000 Supply Chain Security Management. El estándar ISO 28000:2007 fue creado originalmente para proteger a través del desarrollo de un sistema de gestión de seguridad a empresas con actividades logísticas como actividad principal, ahora ha sido implementado en un contexto policial. El objetivo principal de implementar ISO 28000 en la Policía Federal de México consiste en que, industria y autoridad trabajen bajo en un esquema de responsabilidad compartida homologando criterios en materia de seguridad en la cadena de suministro. El diplomado completo es sólo para personal en activo de la Policía Federal.

94 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA

ARMOR LIFE LAB

EN EXPO SEGURIDAD MÉXICO

A

rmor Life Lab es una empresa fabricante de chalecos antibalas y otros productos multiproposito desarrollados con las configuraciones balísticas de última tecnología en Kevlar, material patentado por DuPont que ofrece características multimpacto de alto performance y excelentes resultados. Durante su presencia en Expo Seguridad México 2018 presentó algunos modelos nuevos de chalecos como el Wolf Advace con multiprotección para cuello, garganta, ingle, coxis, laterales de pierna, costados y protección balística. Otro de sus nuevos productos, pensando en todos los niveles, es el modelo K9, este tipo de implementos son diseñados especialmente para la protección de los caninos que apoyan operaciones militares y policíacas que suelen estar en puestos de control vulnerables a atentados, incluso contra el propio animal. El chaleco canino cuenta con nivel de protección balística 3A, es decir que resiste municiones 357 mm. Magnum 44 e inferiores. Otro producto de impacto en este evento fue la mochila balística con resistencia a niveles de amenaza de munición 357 y Magnum 44 mm, la cual se ha convertido en una alternativa de seguridad para los civiles en diversas partes del mundo debido a la situación de inseguridad que aqueja. Gabriel Hernández Baca, Director General de la empresa, destacó que todos estos productos cumplen con las expectativas de

los programas federales por lo que es común también que personal de seguridad pública se acerque con la finalidad de poder obtener especificaciones técnicas para sus procesos. Y mediante su estrategia comercial permanente pueden apoyar a distribuidores a nivel nacional e internacional especializados. Los productos de Armor Life Lab se caracterizan por sus materiales de calidad pero también por su presentación estética, “damos un enfoque detallado del tema de diseño, la ergonomía, la calidad de los materiales y el aspecto que genere dignidad y protección persuasiva y disuasiva a los elementos seguridad sintiéndose así con el poder que tienen como autoridad y el respaldo que deben dar a la sociedad”, lo que también incrementa su aceptación y es un valor diferenciador. Ante la oferta de productos de este tipo que pueden encontrarse en el mercado es importante resaltar que éstos deben contar con la certificación del Instituto Nacional de Justicia Norteamericano, que garantiza no únicamente el antibalístico o antipunta, también la no generación de lesiones mortales dentro de los márgenes estudiados. Hernández Baca resaltó que Armor Life Lab “es la única empresa fuera de Estados Unidos que cuenta con la licencia de la marca Kevlar y con el respaldo de la empresa transnacional más grande del mundo, Dupont. Podemos sustentar y ostentar la marca legalmente, lo que da la certeza al usuario”.

95 ■ www.seguridadpublica.mx

Todos nuestros procesos están certificados bajo el sistema de gestión de Calidad ISO 9001-2015. Nuestros Chalecos Antibalas y Ropa Balística están fabricados bajo las Normas Vigentes en el Instituto de Justicia de los Estados Unidos de Norteamérica, como: NIJ-STD 0101.06 (Chalecos y placas antibalas) NIJ-STD 0115.00 (Chalecos antipuntas) NIJ-STD 0101.06, NIJ-STD 0108.01 (Escudos y Cascos Balísticos) Así como la norma oficial mexicana NOM166-SCFI-2005, de seguridad al usuario (Chalecos antibalas) También contamos con un seguro de Responsabilidad Civil (Productos con cobertura internacional) Para esta empresa mexicana consolidarse en el mercado nacional e internacional es uno de sus principales objetivos para este año, así como extender sus ventas en el mercado asiático. ■

Para mayor información Ventas México Móvil :+52 1 55 2174 3826 Email : contacto@armorlifelab.com


SEGURIDAD PÚBLICA

SOCIEDAD MEXICANA DE GUARDAESPALDAS Un escolta improvisado es una bomba de tiempo que puede explotar y causar daños colaterales contra el mismo protegido

Servicios de consultoría y auditoria sobre los procesos de actuación de los escoltas en empresas y gobierno, con la finalidad de proteger la vida y posible daño moral de las personas que contratan este tipo de servicios. Whatsapp: (55) 3259 6312

www.guardaespaldasmexico.com "PROGRAMA RECUPERANDO LA CIUDAD" ESCÚCHALO TODOS LOS SÁBADOS A LAS 9:00 DE LA MAÑANA EN EL 90.5 FM DE GRUPO IMAGEN RADIO

En donde además de saber los mejores consejos de seguridad, podrás anunciar tus productos y/o servicios. Síguenos en:

www.recuperandolaciudad.mx

96 ■ www.seguridadpublica.mx

Así como en nuestras redes sociales @Elseñorseguridad Twitter @recuperandolacd Whatsapp (55) 4869 4734


SEGURIDAD PÚBLICA

POLICÍAS EN PUEBLA-MÉXICO, OPERABAN SIN REGISTRO

E

l Secretario de Seguridad Pública de Puebla, Jesús Morales Rodríguez, informó que 113 elementos de la policía municipal de San Martín Texmelucan no tenían pruebas de confianza ni estaban registrados ante el Sistema Nacional de Seguridad.

En la víspera, el gobierno de Puebla asumió el mando de la Policía Municipal en esa localidad y trasladó a 185 elementos de seguridad local al Centro Único de Evaluación y Control de Confianza, a fin de ser examinados.

Señaló que las autoridades municipales ya estaban rebasadas, por lo que el gobernador, José Antonio Gali Fayad, decidió tomar el control de la seguridad en ese lugar. Morales Rodríguez dio a conocer que dentro de los primeros datos entregados al Ministerio Público destacan que encontraron que había quienes sólo le ponían el uniforme, se les daba una pistola y se ponían a trabajar; tres más

que cobraban cinco mil pesos para que los policías evitaran los controles de confianza. "No regresarán a sus cargos, 113 (policías) no aparecen en nada, no tienen pruebas de control de confianza, no tienen la Clave Única de Identidad Policial, literalmente encontramos que es gente que no pertenece a la corporación, no están registrados en el Sistema de Seguridad Pública", agregó. ■

En entrevista con Ciro Gómez Leyva, para Grupo Fórmula, precisó que se detectaron irregularidades en 119 policías municipales, que ahora son investigados, entre ellos dos mandos, presentados ante el Ministerio Público por su presunta participación en el robo a trenes. "Cuando comenzamos a tener un incremento en el índice delictivo en San Martín Texmelucan, se llevó a cabo toda una investigación por parte de todo el grupo de coordinación y como resultado se determina que tenía que intervenir la policía municipal, donde se detectaron diversas irregularidades", indicó.

APRUEBAN PROPUESTA PARA REGULAR LOS SERVICIOS DE SEGURIDAD

H

ermosillo, Sonora.- El Secretario de Seguridad Pública de Sonora, Adolfo García Morales, presentó un punto de acuerdo para que la Conferencia Nacional de Secretarios de Seguridad fije un posicionamiento exhortando a la Cámara de Diputados para que considere las observaciones planteadas en su propuesta, en aras de mantener la observancia del pacto federal y de evitar un conflicto de leyes.

García Morales propuso retomar el Acuerdo del Consejo Nacional de Seguridad Pública y fijar un posicionamiento desde la Conferencia Nacional de Secretarios de Seguridad Pública, ante el proceso legislativo sobre la nueva regulación en materia de seguridad privada, que se observa puede ir en detrimento del pacto federal, de la soberanía de los Estados y de las facultades y funciones de los entes reguladores estatales.

La propuesta del titular de la SSP de Sonora se sustenta en lo que señala la Constitución, que la seguridad pública es una función a cargo de la Federación, los Estados y Municipios, por lo que la seguridad privada al ser auxiliar de dicha función como establece la Ley General del Sistema Nacional de Seguridad Pública, debe ser regulada de la misma forma; en este sentido, la Ley General de Seguridad Privada aprobada por el Senado no puede ser contraria a la distribución de competencias que establece la Carta Magna.

Y que en la próxima Reunión Nacional de Reguladores de Seguridad Privada se realicen las mesas de trabajo acordadas por el CNSP, con la finalidad de plantearlas a una Comisión Especial a efecto de que ésta formule un proyecto que someterá a consideración de la Conferencia y en su oportunidad, sea remitido al Congreso de la Unión para su valoración. En su exposición, García Morales se dolió de que en la minuta aprobada por el Senado en su último día de sesiones, haya sorprendido y aprobado una ley notoriamente

97 ■ www.seguridadpublica.mx

inconstitucional que le quita a los Estados la actual facultad que ya tienen. Por ello los Secretarios de Seguridad Pública, al igual que el Comisionado Nacional Renato Sales Heredia y el Secretario Ejecutivo del SNSP Álvaro Vizcaíno Zamora, aprobaron por unanimidad el punto de acuerdo expuesto por García Morales, durante la XIX Asamblea Plenaria del Consejo Nacional de Secretarios de Seguridad Pública. ■


SEGURIDAD PÚBLICA

POLICÍA RUSA, CONCENTRADA EN MUNDIAL, DESCUIDARÍA SEGURIDAD PÚBLICA

V

ladimir Vorontsov, líder del Sindicato Interregional de Policía de la Federación de Rusia, informó que el personal de seguridad de ese país está tan disperso en varias ciudades para reforzar la seguridad en torno al Mundial de la Federación Internacional de Fútbol Asociación(FIFA) 2018, que delincuentes serían beneficiados. Aseguró que efectivos extendieron jornadas de trabajo debido a preparativos de la máxima fiesta del balompié internacional y que, en contraste, existe una reducción de patrullajes y de tiempo de respuesta ante emergencias de seguridad a lo largo y ancho de la geografía rusa. “La situación es muy peligrosa. Esto podría llevar a graves consecuencias. Se podría llegar a una situación en la que simplemente no haya suficientes agentes para trabajar. Y las únicas personas que se benefician de eso son los criminales”. Vladimir Vorontsov, líder del Sindicato Interregional de Policía de Rusia. El gobierno de Vladímir Vladímirovich Putin despliega miles de elementos en las 11 ciudades sedes donde se celebrará el Mundial, para lidiar con afluencia de hinchas potencialmente violentos (Inglaterra y Rusia, con algunos de los peores historiales de comportamiento) y otras amenazas de seguridad, como el terrorismo islámico. Aunque existen 900 mil policías en Rusia, medios de comunicación no han podido definir la cantidad de los mismos canalizados a tareas de salvaguarda del evento; en tanto, la FIFA expresó su confianza en las labores de seguridad que realizan las autoridades locales.

“La FIFA tiene completa confianza por trabajos de seguridad y concepto integral de seguridad desarrollado para el Mundial. Como se demostró durante la última Copa Confederaciones, los altos estándares de seguridad ya vigentes en Rusia son aptos para satisfacer necesidades específicas de eventos deportivos”. Un portavoz no identificado de la FIFA. ■

ROBO A TRENES EN VERACRUZ SE EVITARÁ CON ARMAS

E

l robo a trenes o ataques a las vías férreas en Veracruz aumentó considerablemente. De acuerdo a datos del Sistema Ferroviario Mexicano, durante 2017 se registraron 276 hurtos. Esto ha obligado al gobierno federal y estatal a redoblar las medidas de seguridad. El gobernador de la entidad, Miguel Ángel Yunes,

advirtió que, de ser necesario, se utilizarán las armas para evitarlos. Además, la Policía Federal y la Gendarmería aumentarán el número de efectivos que vigilen las vías ferroviarias entre Veracruz y Puebla. En los últimos dos meses se han detectado afectaciones provocadas a las vías del tren. Los delincuentes quitan las grapas de los contrarrieles, lo que causa el descarrilamiento de vagones y el robo de mercancía. Además, la suspensión del tránsito ferroviario que provoca pérdidas millonarias.

5 MILLONES POR“EL BUKANAS” El gobierno de Veracruz identificó a dos grupos de la delincuencia organizada que se dedican al robo de trenes. Uno de ellos liderado por Roberto de Los Santos, alias “El Bukanas”, por quien se aumentó la recompensa. Hace algunos meses, se ofrecía un millón de pesos a quien diera información que ayudara a su captura. Sin embargo, debido a la peligrosidad la recompensa aumentó a 5 millones de pesos.

98 ■ www.seguridadpublica.mx

ROBO A TRENES AUMENTA 476% Durante los primeros tres meses de 2017, se registraron 125 robos en todo el país. Mientras que en los últimos tres meses del mismo año se contabilizaron 720, de acuerdo a datos del Sistema Ferroviario Mexicano. Veracruz, Puebla, Guanajuato y Querétaro son los estados en los que se registra el mayor número de hurtos. Granos y cemento son los productos que prefieren los delincuentes, reveló Ferromex. Grupos de hasta 100 personas saquean los vagones y almacenan la mercancía para posteriormente venderla en el mercado negro. Para los inspectores de seguridad, la corrupción inicia en los centros aduaneros con la fuga de información. Los delincuentes tienen pleno conocimiento de lo que se transporta en los vagones; además, conocen los horarios del traslado. Con información de Excelsior. ■


SEGURIDAD PÚBLICA

99 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA

XIII ENCUENTRO NACIONAL

CONTRA EL SECUESTRO Y LA EXTORSIÓN

D

el 23 al 25 de mayo se llevó a cabo el XIII Encuentro Nacional Contra el Secuestro y la Extorsión (ENSE) organizado por MSPV Seguridad Privada, en la ciudad de Jurica, Querétaro. Se trata de un espacio que busca reunir y compartir experiencias y conocimientos así como analizar, conocer, diagnosticar y desarrollar estrategias para unir y cerrar esfuerzos junto con las autoridades a fin de poder prevenir el grave tema del secuestro que en los últimos años no solamente ha crecido, ha mutado. Dirigido principalmente a empresarios y responsables de la seguridad corporativa, ejecutiva, consultores, empresarios de seguridad, autoridades federales y estatales, el encuentro de este año se estructuró en base a tres tópicos: La situación actual, la perspectiva del secuestro y la extorsión en México. Medidas preventivas, acciones, estrategias y reacción. Y resultados efectivos. Se llevaron a cabo 9 conferencias magistrales, un taller práctico y dos paneles. Jorge Septién, Presidente del Comité Organizador, durante sus palabras de apertura recalcó la importancia de sumar esfuerzos con la Coordinación Nacional Antisecuestro (CONASE), Secretaría de la Defensa Nacional (SEDENA) y organizaciones civiles como Alto al Secuestro (también presente en el evento). Este tipo de encuentros son un puente directo para escuchar a profesionales que analizan

el fenómeno, con la finalidad de tener un mayor conocimiento en materia de servicios, prevención, medidas, acciones y fomento a la denuncia del delito ya que “somos embajadores hacia nuestras organizaciones y miles de personas que requieren del conocimiento preventivo de nosotros para que eviten ser víctimas y de serlo se dejen ayudar por gente especializada”, mencionó. Por su parte José Antonio Vega Menchaca, titular de la División de Investigación de la Policía Federal, destacó que ésta es la encargada de atender los delitos de alto impacto cómo es el secuestro, la extorsión, la trata de personas, el robo de hidrocarburos entre otros y que se encuentran trabajando para hacer más eficientes las soluciones, por ello la División de Investigación de la Policía Federal ha implementado el Grupo de Respuesta de Atención Inmediata (GRAI), integrado por las áreas de manejo y negociación de crisis, análisis, así como personal con acceso a Plataforma México donde se trabaja en tiempo real con protocolos de actuación y colaboración interinstitucional. “El secuestro y la extorsión son delitos que afectan directamente a la integridad de las personas por ello cada minuto es valioso para resolver el caso y la oportuna denuncia hace la diferencia para tener un buen desenlace” afirma, y en lo que va del año la Policía Federal a través de esta división ha atendido más de 100 casos de secuestro y liberado a más de 109 víctimas.

100 ■ www.seguridadpublica.mx

La colaboración entre asociaciones civiles y Policía Federal es importante, muestra de ello es el permanente intercambio de información con la organización Alto al Secuestro con quién comparan estadísticas. También autoridades municipales estatales y otras dependencias federales mantienen una estrecha cooperación y cada Estado trabaja para fortalecer las unidades especializadas en el combate al secuestro. Por su parte Patricia Bugarín, Coordinadora Nacional Antisecuestros de la Comisión Nacional de Seguridad (CNS), dijo que esta organización ha tenido como resultado principal generar vínculos importantes entre organizaciones de los tres niveles de gobierno, organizaciones sociales y civiles ya que es fundamental lograr coordinación, vinculación y comunicación entre las diferentes instancias para lograr el fin común “la seguridad del país”. La mesa del presidium del XIII Encuentro Nacional contra el Secuestro y la Extorsión también estuvo conformada por Isabel Miranda de Wallace , presidenta de la Fundación Alto al Secuestro, el General de Brigada Diplomado del Estado Mayor, Carlos Cesar Gómez López, Samuel Cacho de la Teja, presidente del Consejo Nacional de Seguridad Privada, Armando Zúñiga Salinas, Presidente del Comité de Seguridad de COPARMEX Nacional y María Teresa Septién, representante del Comité Global Women and Security de ASIS Internacional. ■


SEGURIDAD PÚBLICA

M É X I C O SECUESTRADO D

el primero de diciembre de 2012, fecha en Enrique Peña Nieto toma posesión de la presidencia, al 30 de abril de 2018 han ocurrido 11,011 secuestros, de acuerdo con datos de la Organización Alto al Secuestro, que reitera que la cifra negra se desconoce. Isabel Miranda de Wallace, quien se presentó en el XIII Encuentro Nacional contra el Secuestro y la Extorsión, habló del México secuestrado en el que vivimos y enfatizó que la autoridad sola no puede atender el delito, no porque sea incapaz o carezca de herramientas pues hay capacidades en el ámbito Federal más no es igual en el Estatal, sin embargo la gran carencia que tiene es el acceso a la información ciudadana debido a la falta de confianza en las autoridades. Estado de México, seguido de Tamaulipas, Veracruz, Guerrero, Ciudad de México, Morelos (que ha hecho un gran esfuerzo por disminuir hasta un 65% el delito), Tabasco y Michoacán son los siete estados donde se registran más secuestros, es decir el 75%. “Sí como país nos enfocáramos en estos lugares prácticamente estaríamos acabando con él” dice Miranda de Wallace, quien reafirma que no hay que pensar que el delito de secuestro es uno más, “es el peor”, es doloso, destruye moral y económicamente a las familias, los vínculos se disuelven y las victimas nunca se recuperan,

“la persona se vuelve mercancía y tienes que pagar por ella, se convierte en un objeto”, es una especie de esclavitud moderna que afecta la integridad y dignidad humana.

secuestradores que tienen el control ya que facilita la negociación, jamás retarlos, no dar datos adicionales, no oponer resistencia e incluso fingir una mala relación familiar ayuda.

De acuerdo a datos de un estudio realizado por esta organización, de cada 100 secuestros 16 personas son asesinadas y actualmente el 60% de los secuestrados pertenecen a la economía informal, es decir comerciantes o empleados de la clase media, “cualquiera es sujeto” por lo que tomar medidas preventivas es importante, saber qué hacer antes y durante un evento de este tipo así como trabajar directamente con la autoridad y con un grupo de especialistas que apoyen a las víctimas directas e indirectas, es necesario.

Alto al Secuestro aboga por una estrategia integral y transversal pues al ser multifactorial el tema de la inseguridad y del secuestro no se puede enfocar sólo en la prevención, se tienen que analizar y atacar todos los niveles desde el tejido social, políticas de gobierno municipal, reeducar, tener una mejor economía, policías bien pagados pues “queremos una policía de primera con salarios de quinta”, fortalecer los mecanismos de denuncia ciudadana y reestructurar el sistema penitenciario, son tan sólo algunas de las acciones que se deben de tomar así como realmente hacer cumplir las leyes y destinar los recursos, equipar y capacitar a las unidades antisecuestro, generar verdaderos protocolos de rescate y atención a víctimas efectiva y profesional que salvaguarden sus derechos.

Sin embargo, en muchas ocasiones la realidad es otra para llevar a cabo la correcta denuncia y seguimiento. La falta de instalaciones adecuadas, apatía, interés por parte de la autoridad, son tan solo algunas de las cosas por las que familiares de las víctimas de secuestro pasan, lo que genera la no credibilidad en las autoridades. Isabel Miranda de Wallace, compartió con la audiencia recomendaciones sobre qué hacer en caso de secuestro: Lo primero, denunciar ante las autoridades locales y federales, grabar las conversaciones, solicitar videos de cámaras de seguridad, mantener la calma (aunque es difícil), hacer sentir a los

101 ■ www.seguridadpublica.mx

También es importante recuperar el control de los penales desde donde se realizan más del 40% de las extorciones telefónicas pues, es así, como se planean y ejecutan secuestros. Sin duda el tema de atención y combate a este delito no es fácil, falta mucho por hacer pero en conjunto sociedad civil y autoridades se debe combatir. ■


SEGURIDAD PÚBLICA

RETOS DE LA AUTORIDAD ANTE EL SECUESTRO El Comisario Alfredo Almora García, titular de la Dirección General Adjunta de Manejo de Crisis y Negociación de la Agencia de Investigación Criminal de la Policía Federal Ministerial, ofreció la conferencia “Retos de la autoridad ante el secuestro” durante el XIII Encuentro Nacional contra el Secuestro y Extorción; donde puntualizó sobre los diferentes tipos de secuestros y las acciones que están llevando a cabo.

E

xisten diferentes tipos de secuestros a los cuales autoridades y sociedad nos enfrentamos. Los de alto impacto son operados por organizaciones criminales especializadas y grupos subversivos; también está la delincuencia organizada, operada por organizaciones conformadas en células y desgraciadamente en la actualidad no solamente operan bandas de secuestradores, también grupos de sicarios quienes aparte de realizar diversos delitos llevan a cabo secuestros que rompen con el “esquema tradicional” cuyo objetivo es obtener una ganancia económica a través de la liberación de la víctima. Por su parte los sicarios buscan tener el control de una zona o plaza, “no basta la recompensa económica, quieren enviar un mensaje a la sociedad: de no colaborar o cooperar puede terminar mal. Hablamos del uso del miedo ya que pueden privar de la vida a las víctimas de secuestro”, dice Almora García, quien mencionó también al secuestro exprés operado por bandas no fuertemente organizadas; esta modalidad, años atrás la más común, hoy ha cambiado su modus operandi y es el que menos se presenta en unidad pues al ser operado por delincuencia común carece de organización, jerarquía e infraestructura lo que agiliza su solución. El especialista explicó cómo opera un secuestro, el cual se enfoca en: exigencia, cautiverio, comunicación y mecanismos de presión. En los secuestros de alto impacto la exigencia

102 ■ www.seguridadpublica.mx


SEGURIDAD PÚBLICA comúnmente es no en moneda local (se pide en dólares), el cautiverio va de 8 a 23 meses, la comunicación se da vía internet, mensajes encriptados, en periódicos, servicio de mensajería y paquetería, no hay llamadas telefónicas y dentro de los mecanismos de presión hay periodos de silencio a fin de desestabilizar a los familiares por lo que es importante y necesario ser asesorados por personal especializado en control de situación ya que es común el envío de cartas, fotografías o videos mostrando daños físicos. En el caso de los secuestros de la delincuencia organizada la moneda es local, el cautiverio dura de 6 a 10 meses, la comunicación se basa en llamadas telefónicas, mensajes de texto y vía Internet. En cuanto a los mecanismos de presión desafortunadamente hay bandas de secuestradores y sicarios violentos que ejercen amenazas, presión psicológica, agresión física, hasta mutilaciones y violaciones. Por parte del secuestro exprés las exigencias son en moneda local, el cautiverio es de menos de 24 horas, la comunicación se da a través de llamadas telefónicas en corto tiempo, los mecanismos de presión son amenazas, presión psicológica, la mayoría de fotografías son enviadas mediante aplicaciones móviles y el lugar de cautiverio muchas veces es el propio vehículo del secuestrador. Otros tipos de secuestros son los coyunturales, aquellos donde los secuestradores se dejan llevar por las pertenencias de la persona o el auto secuestro, simulado por la propia víctima el cual está penado. En cuanto a extorsión la más común es la telefónica con modalidad de secuestro virtual y se basa en depósito bancario puesto que no cuentan con infraestructura.

Para detener este tipo de delitos es necesaria la coordinación entre autoridades por lo que la AIC trabaja en conjunto con Subprocuraduría Especializada en Investigación de la Delincuencia Organizada de la PGR, Coordinación Nacional Anti Secuestros, CONASE, unidades especializadas en combate al secuestro, fiscalías, Policía Federal, Comisión Nacional de Seguridad y otras dependencias como Secretaría de Marina y SEDENA, así como con asociaciones civiles, grupos empresariales, instituciones bancarias, compañías telefónicas y más, ya que es necesario tener una red para poder contrarrestar este delito. Así mismo lleva a cabo pláticas preventivas, imparte cursos, capacitación y brinda apoyo psicológico.

103 ■ www.seguridadpublica.mx

El Comisario Alfredo Almora García, informó que de enero a la fecha han atendido 37 casos; de 44 víctimas 16 fueron liberadas por negociación y otras por operativo, y 97 presuntos secuestradores fueron detenidos lo que se refleja en una disminución del 2.2 %. La Agencia de Investigación Criminal trabaja por “recuperar la confianza de la ciudadanía mediante acciones de proximidad social; fomentar la cultura de la denuncia; hablar sobre prevención en diversos foros; capacitar; trabajar en conjunto; intercambiar información y hacer públicos los logros porque solamente mostrando a la sociedad los resultados habrá credibilidad” , finalizó. ■


ÍNDICE DE ANUNCIANTES URIOS

Portada

MULTIPROSEG

2da. Forros / Pág. 3

INALARM Pág. 9

IP USERGROUP Pág. 11

XTREM SECURE Pág. 13

ALAS

Pág. 17 MIAMI, USA

VIDEOVIGILANCIAMX

Organizado por:

confianza

Pág. 21

ORIGINS Pág. 25

CONTAMOS CON COBERTURA A NIVEL NACIONAL

OPORTUNIDADES DE ACTUALIZACIÓN

ORIGINS PRIVATE SECURITY S.A. DE C.V.

LADUKALMEKAK Pág. 23

SEGURIDAD PRIVADA MX

SEGURIDAD PRIVADA MX

10 años Gracias por tu

JULIO. 25-26

cumbrealas.com PBX + 1 ( 8 8 8 ) 2 1 1 - 7 5 2 0

GECSA MÁS CERCA

DE NUESTROS LECTORES

● VIGILANCIA INTRAMUROS

OPORTUNIDADES DE NETWORKING

● CUSTODIAS

Ahora puedes consultar la revista XTREM SECURE de manera GRATUITA en el:

● SEGURIDAD ELECTRÓNICA

Aeropuerto Internacional de la Ciudad de México +250

Aeropuerto de Toluca

Asistentes

TU REFERENCIA EN SEGURIDAD Revista Xtrem Secure

IPS

24

@XtremSecure

Países

82%

De los asistentes a la Cumbre Gerencial son CEO’s, presidentes, gerentes, vicepresidentes o directores de compañías

+30

Expositores

SEGURIDAD

● MONITOREO Y RASTREO VEHÍCULAR

20

Medios y Partners

60%

Tel. (0155) 5916-5931

De los asistentes son usuarios finales, compañías de seguridad física, integradores y miembros de gobierno

laadukalmekak@hotmail.com ● laadu@laadusp.com cpromo@laadusp.com ● ventas@laadusp.com

cumbrealas.com

CONFIANZA

Marsella No. 60, Int. 103, Col. Juárez, Del. Cuauhtémoc, Ciudad de México, C.P. 06600

La experiencia está anclada al plan maestro del cuerpo”

www.laadusp.com

www.xtremsecure.com.mx

Telefónos:

5207 6828 / 3603 3189 25 www.seguridadprivadamx.mx www.seguridad-privada.com.mx ■

23 ■ www.seguridadprivadamx.mx

13 ■ www.videovigilanciamx.mx

PREVENCIoN

Pág. 27

COORPORATIVO ALMABA Pág. 29

SEGURIDAD PRIVADA MX

ASIS

Pág. 31

GUARDIAN Pág. 34

PROTECTIO Pág. 36

Fotografía: Gustavo Tonatiuh Reyes

www.grupoipsmexico.com Tel. +52 5525 3242

7 años

3 años

consecutivos

consecutivos

www.protectio.com.mx 36 ■ www.seguridadprivadamx.mx

GEO GLOBAL NETWORK Pág. 38

APRINSA

SEGURIDAD PRIVADA MX

ELECTRÓNICA Y TECNOLOGÍA

Pág. 43

PROYECTOS TI Pág. 47

DISEÑO INGENIERÍA

SIMPOSIO DE SEGURIDAD

COMMISSIONING ANÁLISIS DE VULNERABILIDAD EJECUCIÓN DE SOLUCIONES en seguridad electrónica y de la información

Pág. 65

EXPERIENCIA

EXPO RESCUE

e n

d e s a r r o l l o

d e

Soluciones Sustentables C I U D A D D E M É X I C O - Q U E R É TA R O - S A N L U I S P O T O S Í

www.proyectosti.mx

38 ■ www.seguridadprivadamx.mx

01 800 58 10 689

contacto@proyectosti.com.mx

CNS DGSP/249-11/1879

47 ■ www.electronicaytecnologia.com 47 ■ www.xtremsecure.com

Pág. 87

EXPO FIRE PROTECTION Pág. 89

SEGURIDAD PÚBLICA

SOCIEDAD MEXICANA DE GUARDAESPALDAS

SOCIEDAD MEXICANA DE GUARDAESPALDAS Pág. 96

Un escolta improvisado es una bomba de tiempo que puede explotar y causar daños colaterales contra el mismo protegido

RANGER SWAT MÉXICO

Servicios de consultoría y auditoria sobre los procesos de actuación de los escoltas en empresas y gobierno, con la finalidad de proteger la vida y posible daño moral de las personas que contratan este tipo de servicios. Whatsapp: (55) 3259 6312

UNIFORMES JR Pág. 99

www.guardaespaldasmexico.com

ESCÚCHALO TODOS LOS SÁBADOS A LAS 9:00 DE LA MAÑANA EN EL 90.5 FM DE GRUPO IMAGEN RADIO

En donde además de saber los mejores consejos de seguridad, podrás anunciar tus productos y/o servicios.

RANGER SWAT MEXICO 3ra. de Forros

SEPSISA

Contraportada

DETECTO, VISUALIZO Y ACTÚO

"PROGRAMA RECUPERANDO LA CIUDAD"

Servicio de transporte a Ejecutivos

Servicio de Custodias

Servicio de GPS y Rastreo Satelital

Servicio de Escoltas

Síguenos en:

www.recuperandolaciudad.mx

96 ■ www.seguridadpublica.mx

Así como en nuestras redes sociales @Elseñorseguridad Twitter @recuperandolacd Whatsapp (55) 4869 4734

52 (55) 5347 2741 Av. Invierno #11, Col. Ángel Zimbrón, Del. Azcapotzalco, C.P. 02910 contacto@rangerswat.com.mx

Servicio de Intramuros


RANGER SWAT MÉXICO

DETECTO, VISUALIZO Y ACTÚO

Servicio de transporte a Ejecutivos

Servicio de Custodias

Servicio de GPS y Rastreo Satelital

Servicio de Escoltas

52 (55) 5347 2741 Av. Invierno #11, Col. Ángel Zimbrón, Del. Azcapotzalco, C.P. 02910 contacto@rangerswat.com.mx

Servicio de Intramuros



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.