Sunteți pe pagina 1din 150

Es una publicación con 19 años de presencia en el mercado.

Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así
como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Dirección General Colaboradores Año 19 / No. 110 / Sept.-Oct. / 2018


Samuel Ortiz Coleman, DSE Roy Alves
samortix@seguridadenamerica.com.mx
César Benavides Cavero
Asistente de Dirección David Chong Chong
Katya Rauda Jorge Domínguez
krauda@seguridadenamerica.com.mx
José Echeverría
Coordinación Editorial Fausto Escobar Foto de Portada
Tania G. Rojo Chávez Martín Flores Pérez Grupo Corporativo de
prensa@seguridadenamerica.com.mx Prevención (GCP)
Néstor Garrido Aranda
Coordinación de Diseño Juan Carlos George
Verónica Romero Contreras Luis Emilio Gonzáles Saponara
v.romero@seguridadenamerica.com.mx Juan Manuel Iglesias

Arte & Creatividad Eduardo Jiménez García


Arturo Bobadilla Enrique Jiménez Soza
Leonardo Miranda
Administración
Jaime A. Moncada
Oswaldo Roldán Síguenos por
oroldan@seguridadenamerica.com.mx Aldo Ortiz Anderson
César Ortiz Anderson
Ejecutivos de Ventas Pablo Ortiz-Monasterio Ruffo
Alex Parker, DSE Seguridad-En-América
aparker@seguridadenamerica.com.mx Adrián Prieto Olivares
Carlos Ramírez Acosta
Gabriela Soto Andrés Felipe Ramos Castro
gsoto@seguridadenamerica.com.mx @Seguridad_En_Am
Magdalena Reyes Martínez
Reporteros Coronel Eric Rojo-Stevens
Jorge Hernández Acosta José Luis Rojo y Arabi
redaccion2@seguridadenamerica.com.mx
Enrique Tapia Padilla @seguridad_en_america

Mónica Anais Ramos Valdés Jorge Uribe Maza


redaccion1@seguridadenamerica.com.mx Jorge Gabriel Vitti
Edson Yano www.seguridadenamerica.com.mx
Reportero / Medios Digitales
Hugo Jiménez Juan Carlos Yáñez Romero
mdigital@seguridadenamerica.com.mx

Circulación Representante en Perú Representante en Uruguay


Alberto Camacho
acamacho@seguridadenamerica.com.mx
Gladys Grace Andrich Muñoz Diego Escobal, DSE
Director Gerente, Nexo Consultores Internacionales VEA Consultores en Seguridad,
Actualización y Suscripción (+52) 511-221-0445 / Cel. +51-9999-75218 (+5892) 3553-341 / (+598) 9919-4768
Elsa Cervantes nexo@terra.com.pe descobal@veaconsultores.com.uy
telemarketing@seguridadenamerica.com.mx

Representante en Ecuador Representante en Panamá Representante en Israel


José Echeverría, CPP®, MSc. Jaime Owens, CPP Samuel Yecutieli
E ESTA R
RT E Soluciones de Seguridad Corporativa +507-6618-7790 +972-52-530-4379
PA
VI
M

+593-9920-54008 jowens.cpp@gmail.com yecutieli@segured.com


ST
CO

Conmutador: 5572.6005
A

www.seguridadenamerica.com.mx joseomar90@gmail.com
CO

AR

M L
PA IC
R TIR ES REC

Representante en Chile Representante en Costa Rica


Seguridad en América es una publicación editada bimestralmente por Alfredo Iturriaga, CPP César Tapia G.
Editorial Seguridad en América S.A. de C.V., marca protegida por el In- Vicepresidente Ejecutivo, Presidente ASIS Capítulo 271 Costa Rica (2013-2015)
stituto de Derechos de Autor como consta en la Reserva de Derechos
al Uso exclusivo del título número: 04-2005-040516315700- 102, así RacoWind Consultores Ltda Cel. +506 70107101
como en el Certificado de Licitud de Contenido número: 7833 y en Tel. +56-2-871-1488 / +56-9-9158-2071 Skype: cesar.tapia.g
el Certificado de Licitud de Título número: 11212 de la Secretaría de
Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista
considera sus fuentes como confiables y verifica los datos que aparecen
en su contenido en la medida de lo posible; sin embargo, puede haber
errores o variantes en la exactitud de los mismos, por lo que los lectores Apoyando a:
utilizan esta información bajo su propia responsabilidad. Los colabora-
dores son responsables de sus ideas y opiniones expresadas, las cuales
no reflejan necesariamente la posición oficial de esta casa editorial. Los
espacios publicitarios constantes en esta revista son responsabilidad única
y exclusiva de los anunciantes que oferten sus servicios o productos,
razón por la cual, los editores, casa editorial, empleados, colaboradores o
asesores de esta publicación periódica no asumen responsabilidad alguna
al respecto. Porte pagado y autorizado por SEPOMEX con número de
registro No. PP 15-5043 como publicación periódica. La presentación y
disposición de Seguridad en América son propiedad autoral de Samuel Socio de:
Ortiz Coleman. Prohibida la reproducción total o parcial del contenido
sin previa autorización por escrito de los editores. De esta edición fueron
impresos 12,000 ejemplares. International Standard Serial Number ISSN
1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved.
"Seguridad en América" es Marca Registrada. Hecho en México.

seguridadenamerica.com.mx 5
Reconocimiento Editorial

E
l presidente de Estados Unidos (EUA), Donald Trump, exigió
máxima seguridad en la frontera con México luego de conocer
que en 2017 se cometieron 31 mil 174 homicidios en el país lati-
noamericano, lo que significó un crecimiento de casi 27 por cien-
to, según cifras del Instituto Nacional de Estadística y Geografía (Inegi).
“Una de las razones por las que necesitamos una gran seguridad
fronteriza es que la tasa de asesinatos de México en 2017 aumentó
27% a 31 mil 174 personas asesinadas, ¡un récord!...”, escribió Trump
en su cuenta de Twitter.
El presidente del país norteamericano sostuvo en rueda de pren-
sa que sigue abierto a negociaciones y que no ha puesto ninguna
línea roja cuando se trata de obtener los 25 mil millones de dólares
que reclama para construir un muro en la frontera sur con México.
Además del muro, el Congreso debe aceptar poner fin al pro-

C
grama de lotería de visados, a la política de “captura y liberaciones”
de inmigrantes irregulares y a la inmigración en cadena que se ve
omo es costumbre Seguridad en América alentada por las medidas de reunificación familiar de inmigrantes.
distingue a quienes, gracias a su interés en Trump también reclamó que se instaure un sistema migratorio
nuestra publicación, han formado parte del basado en los méritos de los extranjeros que aspiran a residir en
cuerpo de colaboradores al compartir su Estados Unidos.
experiencia y conocimiento con nuestros lectores. “Si Estados Unidos blindara la frontera para impedir el tráfico de
En la presente edición, el director general de esta armas hacia México, el descenso de los homicidios dolosos se vería
casa editorial, Samuel Ortiz Coleman, entregó un reco- casi de inmediato”, respondió el secretario de Gobernación, Alfonso
nocimiento a Eduardo Jiménez García, director gene- Navarrete Prida, al presidente Trump.
ral en varias compañias de TIC y Financieras, quien en Navarrete Prida sostuvo que el control del tráfico de armas fue
generosas ocasiones ha presentado a nuestro público uno de los compromisos asumidos en las pláticas que sostuvo duran-
lector interesantes artículos que atañen a la industria te su visita a Washington con la secretaria de Seguridad Interior de
de la seguridad en su conjunto. Estados Unidos, Kirstjen Nielsen, pues consideró que éste no es un
Por tal motivo decimos: “Gracias por pertenecer a punto de inflexión, sino una decisión.
nuestro selecto equipo de especialistas”. El crimen organizado se ha ido diversificando, sin embargo, las
autoridades federales han luchado por contenerlo, por ello se debe
combatir de muchas maneras, porque abarca muchos aspectos de la
vida. Ante ello, el gobierno de EUA siempre ha generado presión a
Si desea conocer más acerca del las autoridades mexicanas para combatir el crimen, pero requieren
experto, consulte su currículo: de su ayuda en las fronteras para erradicarlo y prevenirlo. Y usted,
estimado lector, ¿qué opina?

Entrevista exprés con


Naim Escalante Félix,
vicepresidente de ASIS México Occidente Capítulo 247 (Guadalajara)

¿Cuál es su perspectiva del panorama de la seguridad en los bancos?

L
a seguridad en los bancos en Jalisco, México, ha sufrido mucho por los
asaltos “conejeros”, las autoridades no pueden hacer nada porque es una
institución privada que tiene que regularse con entidades de seguridad priva-
da o contratar a alguien para que los cuide y que pueda ayudar al cuentaha-
biente. Tenemos que ver cómo podemos ayudarnos, la misma ciudadanía con una
cultura de seguridad, junto con la autoridad que esté haciendo su papel y pida a las
instituciones resguardar como está estipulado, trabajar todos en conjunto, porque
no podemos dejarle la seguridad sólo al banco, somos todos: el banco y el cliente,
quienes debemos cambiar rutinas y horarios.

6 seguridadenamerica.com.mx
5ª CARRERA SERVISEG+ 5K
“#UNSOLOEQUIPO”
Por quinto año
consecutivo,
SERVISEG+
fomenta la
convivencia y el
deporte entre
su personal y
directivos

Mónica Ramos / Staff Seguridad en América


MÉXICO

C
erca de las 07:00 a.m. del pasado sábado, 28 de julio, empleados y direc- Niños, jóvenes y adultos se en-
tivos de la empresa mexicana de seguridad privada, SERVISEG+, comen- contraban animosos por la actividad,
zaron a llegar a la Pista Olímpica de Remo y Canotaje “Virgilio Uribe”, algunos nerviosos y otros disfrutando el
ubicada en la Ciudad de México; acompañados de su familia, realizaban paisaje natural de la pista. Una vez que
el calentamiento previo para lo que sería la quinta edición de la carrera SERVISEG+ los 50 corredores estuvieron listos, en
5K, que tuvo como lema #UnSoloEquipo, haciendo alusión a la principal caracterís- voz de Francisco Neri, gerente de Co-
tica de esta compañía: la colaboración y unión de todos. municación de SERVISEG+, dio por ini-
“Siempre hemos fomentado que somos un equipo y que tenemos que cola- ciada la carrera y entre aplausos y gritos
borar entre nosotros, esa es la base del éxito de esta empresa”, comentó Daniel de ánimo, los asistentes se perdieron en
Espinosa, director general de la misma, quien además realizó también el circuito el paisaje.
de los cinco kilómetros y se mostró emocionado por la participación exitosa de su Tanto ganadores de la carrera como
equipo de trabajo. los demás participantes fueron cruzan-
do la línea de meta, recibiendo una
medalla conmemorativa no sólo de los
cinco kilómetros recorridos, sino de la
Categoría varonil celebración de los 24 años de haberse
fundado SERVISEG+.
1º Lugar:
Christian Guevara Rodríguez 5 AÑOS INTEGRANDO A LA
con 20 minutos y 9 segundos.
FAMILIA
2º Lugar:
Luis Fernando Gómez Los niños también realizaron una
Camacho con 21 minutos y 6 pequeña carrera, abrazados por sus
segundos. padres y premiados con balones que
de inmediato fueron inflados para jugar
3º Lugar: en la segunda parte de la convivencia,
Irvin Maldonado Galeana con
pues cerca de la pista, los esperaba un
24 minutos y 10 segundos.
desayuno patrocinado por su empre-
sa y el show de dos standuperos que
ambientaron a los 200 asistentes. La
carrera cumplió con éxito su objetivo de
Categoría femenil festejar los 24 años de SERVISEG+ y fo-
mentar el deporte entre los empleados.
1º Lugar:
Yazmín Bello Camacho con 25
Daniel Espinosa recalcó la partici-
minutos y 37 segundos. pación constante de su gente, además
de que siempre que los han necesitado,
2º Lugar: obtienen una respuesta muy buena por
Nallely Garcés Veneroso con parte de ellos. “Esta es la única forma de
28 minutos y 7 segundos. que la gente se sienta integrada, se pon-
ga la camiseta y, de esa manera, poder
3º Lugar:
Jazmín Gutiérrez González atender a nuestros clientes sintiéndose
con 29 minutos y 2 segundos. parte de esta empresa”, concluyó.
Fotos: Mónica Ramos / SEA

seguridadenamerica.com.mx 7
CONTENIDO

VIDEOVIGILANCIA 52
Novedades de Control de Acceso.
10
LA VIDEOVIGILANCIA INTELIGENTE TRANSPORTE SEGURO
OPTIMIZA LA SEGURIDAD DE LOS
ESTADIOS. 54
Los seguros en materia de seguridad
de Supply Chain: ¿Instancias de
transferencia de riesgos?

56
Prevención del robo al autotransporte,
por una cultura del autocuidado.

58
Robo al autotransporte: falta de
planeación y logística.

59
12 CONTROL DE ACCESO Sistemas de gestión para una
productividad segura: caso
Bases de mejores prácticas para
Volkswagen ISO 31000.
servicios de videovigilancia (parte II/III
eficiencia).
60
16 Estrategias de seguridad corporativa,
un camino al éxito empresarial.
¿Cómo utilizar tecnología de nuevas
maneras?
CONTRA INCENDIOS
62
30 Columna de Jaime A. Moncada:
“Actualización sobre la seguridad
FILTROS DE SEGURIDAD.
contra incendios en plantas de
generación eléctrica”.
38 66
¿Cómo afecta una noticia negativa a
Medidas de seguridad durante
tu marca?
trasiego de gas LP en planta.
40
18 Edificios más inteligentes y seguros
con soluciones confiables de
CIBERSEGURIDAD Y TI
REDUCIENDO FALSAS ALARMAS
CON DEEP LEARNING.
identificación.
70
42 Securus Mundi, “El back up o respaldo
de la información, la única opción para
El potencial de la biometría para los
20 clientes y empleados bancarios.
las empresas”.
Analíticas de video inteligentes,
la tendencia de la videovigilancia. 46 72
Ciberseguridad, técnicas e
Celebrando 3 décadas de innovación
24 en la industria de la seguridad:
implementación de medidas
preventivas.
Videovigilancia Colaborativa como Corporativo INALARM.
pilar de la seguridad pública de
México: el modelo de Puebla. 48 74
Novedades Ciberseguridad y TI.
El Servicio de Protección Federal
28 fortalece el modelo SMAR con
Novedades de Videovigilancia. tecnología.

8 seguridadenamerica.com.mx
CONTENIDO

ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018 EL PROFESIONAL OPINA

124
¿QUÉ IMPLICÓ LA
SEGURIDAD EN EL
MUNDIAL DE RUSIA
2018?

76
SEGURIDAD EN EL MUNDIAL
DE RUSIA 2018.

SEGURIDAD PRIVADA PROTECCIÓN EJECUTIVA 126


Cuando la corrupción sigue infectando
82 106 el sistema.
Columna de Enrique Tapia Padilla, CPP: ¿Por qué es probable que estés
“Eventos regionales: aprovechando entrenando mal, de acuerdo a la 128
sus beneficios”. ciencia? ¿Qué sucedió en las elecciones
presidenciales de México?
84 108
¿Hay más agentes de seguridad La protección ejecutiva y el
privada o miembros de la policía? “mindfulness”. FOROS Y EVENTOS
88 130
GCP, operación efectiva en la SEGURIDAD PÚBLICA Acontecimientos de la industria de la
seguridad privada. seguridad privada.
112 NOVEDADES DE LA
90 Violencia de género y seguridad: el
Marco regulatorio para las empresas secuestro de mujeres como estrategia INDUSTRIA
de seguridad privada. terrorista.
142
114 Nuevos productos y servicios.
ADMINISTRACIÓN DE LA Alerta AMBER.
SEGURIDAD OPORTUNIDADES DE
92 116 NEGOCIOS
Recursos Humanos, la seguridad en el MUNDIAL DE RUSIA 2018:
proceso de contratación. ANTICIPAR LOS RIESGOS. 144
Proyectos que requieren equipos y
96 servicios de seguridad.
Impactar es mejor que controlar.
ZONA DE OCIO
100 146
Confía, pero verifica.
120 Espacio para lectores que gustan de
102 Reflexionando sobre la gestión de
seguridad ciudadana en el Perú:
buenas películas y libros.
Filtros de probidad y evaluación de
credibilidad. ¿Oportunidad o fracaso?
TIPS
104 122
Cultura del riesgo, soporte para la El Ejército y la Fuerza Aérea Mexicana 148
toma de decisiones empresariales. vistos desde big data. Seguridad al asistir a festividades.

seguridadenamerica.com.mx 9
TRANSPORTE SEGURO
VIDEOVIGILANCIA

La videovigilancia
inteligente optimiza la
seguridad de los estadios

Foto: © Skywalker01 | Dreamstime


La administración de los estadios puede tener acceso a video en vivo grabado en alta
S
SUDÁFRICA
Roy Alves definición desde cualquier dispositivo autorizado para permitir una verificación rápida
y responder de manera oportuna a cualquier evento

A
lrededor del mundo, los faná- los inmuebles que resulten en grandes cantidades de
ticos del deporte disfrutan los dinero para su reparación.
juegos de futbol, partidos de Los estadios reúnen a grandes multitudes de
rugby y otras competencias a personas durante cortos periodos. Sin embargo, los
través de la televisión y acuden también visitantes esperan una alta eficiencia operativa y expe-
a los estadios. Si bien estos fanáticos riencias seguras, sin incidentes.
enfocan su atención en estos eventos Para ayudar a garantizar la satisfacción de los visi-
deportivos, la mayoría de los estadios tantes, la administración del estadio, así como todos
emplean en la actualidad diferentes los agentes involucrados deben recibir la información
sistemas de vigilancia para monitorear pertinente para que puedan tomar decisiones cuando
a las multitudes, con la finalidad de que más se necesiten.
su experiencia sea totalmente segura y, El nivel de seguridad en los estadios depende en
en muchos casos, más placentera. gran medida de la capacidad de detectar, monitorear
En muchas ocasiones, las cosas y responder de manera eficiente a amenazas de segu-
pueden salir terriblemente mal. Durante ridad reales y potenciales. Por lo tanto, es importante
partidos eliminatorios, se pueden susci- contar con un sistema de vigilancia moderno que
tar eventos de violencia que dan lugar a permita monitorear todas las áreas críticas en todo
que los elementos de seguridad tengan momento, incluyendo:
que confrontar a algunos espectadores
por conductas que alteran el orden de • Entradas y salidas.
los recintos y a su vez existan daños a • Taquillas.

10 seguridadenamerica.com.mx
• Gradas y salidas de emergencia.
• Quioscos de comida y bebida.
• Corredores, pasillos y escaleras.

Esto permitirá que la administración del estadio


tenga acceso a video en vivo grabado en alta defini-
ción desde cualquier computadora o dispositivo móvil
autorizado y les proporcione una integración perfecta
con su sistema de control de acceso, detección de
humo, alarmas contra incendios, botones de emergen-
cia para permitir una verificación rápida y responder

Foto: Periódico Correo


de manera oportuna.
Además, la gerencia del estadio podrá monitorear
eficientemente entradas, salidas, taquillas, salidas
de emergencia, escaleras, quioscos de alimentos, así
como tener una alarma automática de manipulación
de todas las cámaras para garantizar el funcionamiento Al desarrollar planes integrales
continuo, junto con cámaras antivandálicas que garan-
de gestión de seguridad y
ticen un funcionamiento rentable y con mantenimiento
constante. brindar una mejor capacitación
También recibirán alertas automáticas por allana- interna al personal de
miento y violación del perímetro, podrán investigar seguridad, la administración
de manera más eficiente los incidentes a través de un de los estadios ayudará a
acceso rápido a video relevante y calidad de video útil
para futuras investigaciones forenses, mientras que mantener a las personas
habilita una supervisión centralizada que permite un seguras
control óptimo de multitudes y tráfico.

LOS ANALÍTICOS DE VIDEO ROBUSTECEN


LA SEGURIDAD Al desarrollar planes integrales de
gestión de seguridad y brindar una me-
Los analíticos permiten a las soluciones de video inteli- jor capacitación interna al personal de
gente monitorear áreas clave en interiores y exteriores seguridad, la administración de los es-
con puntos de alto volumen de tráfico. Esto permite tadios ayudará a mantener a las perso-
al personal de seguridad reconocer de manera más nas seguras. Junto con estas medidas,
fácil y rápida los objetos fuera de lugar, las personas cada vez más recintos deportivos están
sospechosas y analizar situaciones en tiempo real para actualizando sus soluciones analógicas
detectar mejor posibles amenazas. Junto con estra- existentes a tecnologías de vigilancia
tegias de seguridad más sofisticadas, el personal del inteligente, para satisfacer las necesida-
estadio puede alertar fácilmente a los elementos de des latentes de seguridad y mejorar la
seguridad cercanos a un incidente para que puedan experiencia general de los fanáticos.
responder de inmediato. Las soluciones de vigilancia inte-
ligente, integradas con software de
análisis, ayudan al personal de seguridad
del estadio a mejorar la conciencia situa-
cional, la identificación y el conocimiento
operativo. Esto ayuda en gran medida
a la administración de los estadios a
mantener seguros a los asistentes y
garantizar que los fanáticos se diviertan a
lo largo de cualquier evento deportivo.

Roy Alves,
African Sales director de Axis Communications.

Más sobre el autor:


Foto: Goal.com.

seguridadenamerica.com.mx 11
VIDEOVIGILANCIA

BASES DE MEJORES
PRÁCTICAS PARA

Foto: © Fabian Schmidt | Dreamstime


SERVICIOS DE
VIDEOVIGILANCIA
(PARTE II/III EFICIENCIA)

Se puede entender por “eficiencia” al sentido de hacer lo que se debe


hacer de la mejor manera posible, lo cual significa buscar un balance
positivo de costo-beneficio, aprovechando las capacidades de los
recursos disponibles y soslayando sus limitaciones
trabajo, pero no en la atención de los eventos especí-
ficos que se pudieran presentar durante dicha opera-
ción. Estas actividades contemplan:
David Chong Chong
MÉXICO • El inicio del turno de trabajo para verificar que se

E
dispongan de todos los instrumentos de trabajo de
l sentido de eficiencia en una organización es lo norma, así como que estén funcionando debida-
que le permite no sólo sobrevivir, sino perma- mente.
necer en un ámbito de competitividad con • Durante el turno de trabajo, para aplicar los proce-
verdaderas posibilidades de vencer. dimientos correspondientes, a las condiciones de
normalidad y si se llegan a presentar situaciones de
DESEMPEÑO NORMALIZADO excepción se deberá actuar de acuerdo a las cir-
cunstancias, apegándose en la medida de lo posible
La efectividad global de una organización está deter- a los protocolos de reacción existentes.
minada por el grado en que todas sus partes operen
bajo un esquema normalizado y homologado, en
particular el factor humano. Para ellos, la base es el PRINCIPIOS DE TECNOLOGÍA
desempeño de cada función laboral bajo un esquema
“estandarizado”, lo que se corresponde a procedi- • La tecnología, por más sofisticada que sea, nunca podrá ir más
mientos y protocolos. allá de su diseño y programación. Por tanto, es una herramien-
Por las condiciones de heterogeneidad de la segu- ta que ayuda a hacer el trabajo, pero no lo hace, porque sólo
ridad, es complicado implementar esquemas normali- el factor humano puede hacer frente a situaciones inéditas y/o
zados de trabajo, ya que lo más crítico son los fenó- imprevistas.
menos imprevistos o inéditos. Sin embargo, es posible • No es buena o mala por sí misma, lo que puede ser bueno o
la implementación de estos esquemas, al menos en malo es el uso que se le da.
los segmentos rutinarios de estas labores. • Con ella todo es posible, si no existe se puede construir. Sólo
Para los servicios de videovigilancia, los seg- es una cuestión de tiempo y costo.
mentos rutinarios corresponden a las actividades de • Todo lo que ella puede hacer, la misma u otra tecnología lo
inicio y término de los turnos de trabajo, así como el puede deshacer.
enfoque general de la operación durante el turno de

12 seguridadenamerica.com.mx
VIDEOVIGILANCIA

• El término del turno de trabajo para hacer entrega


de las responsabilidades al relevo, así como los
Por las condiciones de heterogeneidad de la seguridad es
instrumentos de trabajo funcionando debidamente
y los registros de los eventos e incidentes ocurridos. complicado implementar esquemas normalizados de trabajo, ya
que lo más crítico son los fenómenos imprevistos o inéditos
La recomendación para mejorar la efectividad
organizacional es el desarrollo y aplicación de instru-
mentos de trabajo que contemplan procedimientos
respecto a marcas y modelos, por lo que es reco-
operativos para condiciones de normalidad, así como
mendable que no se vincule a los proveedores de
protocolos de reacción para las condiciones de excep-
los equipos.
ción.
• Formación Técnica para desarrollar destrezas y
Un esquema ya existente es el Estándar de Com-
habilidades para la operación de los componentes
petencias Laborales EC0213, “Monitoreo de Sistemas
de una plataforma específica, con un sentido de
de Videovigilancia”, del Consejo Nacional de Certifi-
“Dominar los Recursos”. El contenido y sentido de
cación y Normalización de Competencias Laborales
esta vertiente deben ser enfocados a cada marca y
(CONOCER), susceptible de ser la base para la confi-
modelo, por lo que es recomendable que sea pro-
guración de procedimientos operativos.
porcionada por los proveedores de los equipos.
Con la adopción de estos esquemas homologa-
• Formación Táctica para adaptar los recursos dispo-
dos y normalizados se puede propiciar la efectividad
nibles en cada momento y condición a las necesida-
global de la organización, ya que se “despersonaliza”
des de cada circunstancia, con una perspectiva de
la operación al proporcionar el mismo nivel de calidad
“Conocer al Enemigo”. El contenido y sentido de
y satisfacción sin importar la persona a cargo del servi-
esta vertiente también debe ser de abstracción con
cio.
respecto a marcas y modelos, por lo que es reco-
mendable que no se vincule a los proveedores de
FORMACIÓN PROFESIONAL CON
los equipos.
ENFOQUE INTEGRAL ASC
Asimismo, este proceso de formación debe tener
En toda aplicación de tecnología se conforma un
un enfoque ASC, el cual contempla:
binomio hombre-máquina, con el factor humano como
el elemento consciente del sistema, responsable en
• Alineación de Visiones/Ópticas, a fin de que todos
última instancia de las acciones de discernimiento y
los elementos vean y aprecien las diversas condicio-
decisión, derivado del planteamiento expresado en el
nes que se pueden presentar de la misma manera,
Primer Principio para la Aplicación de Tecnología.
lo que induce una:
Por ello, la efectividad del factor humano se sus-
• Sincronización de las Decisiones que puedan
tenta en un proceso de formación de competencias,
tomarse desde diferentes perspectivas, a fin de que
bajo el principio de que “con buen personal hasta el
todas se orienten al logro de un objetivo común, a
peor de los sistemas puede funcionar, pero con mal
partir de una:
personal hasta el mejor de los sistemas puede fraca-
• Coordinación de las Acciones que se hayan decidi-
sar”, el cual se puede describir como de la Triple T:
do emprender desde las diferentes perspectivas.
• Formación Teórica para alinear conceptos y óptica
Con este enfoque de formación se posibilita que
del sentido y ámbito de aplicación del servicio, con
el factor humano sea capaz de enfrentar cualquier
un enfoque de “Conocer el Terreno”. El contenido
condición y/o situación de riesgo, aprovechando las
y sentido de esta vertiente debe ser de abstracción
capacidades y soslayando las limitaciones de los re-
cursos disponibles, de acuerdo a la premisa expresada
por el Almirante Ernest King, “hacer lo mejor que se
pueda con lo que se tiene”.

“El que no aplique nuevos remedios debe esperar nuevos


males, porque el tiempo es el máximo innovador”,
- Sir Francis Bacon.

David Chong Chong,


secretario general para México de la Corporación
Euro Americana de Seguridad, CEAS México.
Foto: © Pavel Losevsky | Dreamstime

Más sobre el autor:

14 seguridadenamerica.com.mx
VIDEOVIGILANCIA

¿CÓMO UTILIZAR TECNOLOGÍA


DE NUEVAS MANERAS?

Por sí mismas,
las nuevas
tecnologías son
interesantes, pero
son las sinergias
entre ellos las
que cambiarán el
mundo

Juan Carlos George

D
MÉXICO

urante un seminario en Suiza, me senté junto


a un caballero que dirigía un barco a uno de
los puertos de Groenlandia a través de su te-
léfono. No habló con nadie, sino que utilizó
su teléfono para ver el puerto, identificar la posición
del barco y comunicarse en línea con su capitán.
Estaba muy impresionado. Para mí, fue un brillan-
te ejemplo de cómo pensar de manera innovadora y
utilizar las tecnologías existentes de nuevas maneras.
Hay más ejemplos de tecnología que se utiliza de
nuevas maneras con grabaciones de video que tradi-
cionalmente se han utilizado para proteger a personas,
edificios y otros activos. Sin embargo, el futuro del uso
del video apunta hacia otra dirección.
Eventualmente, la tecnología de video trabaja-
rá en estrecha colaboración con las tecnologías de
inteligencia artificial e IoT, combinadas con potentes
computadoras que operan en redes con gran ancho
de banda; esta es una combinación que puede hacer
que nuestro mundo sea más seguro, ofrecer un mejor
servicio al cliente y hacer que las empresas sean más
productivas.

16 seguridadenamerica.com.mx
Un nuevo informe de Accenture es el reconocimiento de objetos en PARTIDO DE FUTBOL EN 3D
muestra que las empresas que apli- comparación con la actividad potencial
can con éxito la inteligencia artificial en la grabación de video. En el esce- Durante una visita a Japón a principios
podrían aumentar la rentabilidad en un nario de una gran multitud frente a un de este año, conocí a un grupo de
promedio del 38% para 2035. Tal vez escenario supervisado por el software, diseño que estaba creando una cámara
esta cifra no toma en consideración los la actividad inesperada que coincide virtual para grabar partidos de futbol;
factores exponenciales, pero creo que con parámetros predefinidos (como la se instalan 40 cámaras de alta resolu-
las empresas que no elijan este camino multitud que excede el número permi- ción en el estadio de futbol y todas las
tendrán dificultades para sobrevivir. tido de personas) activa el sistema de transmisiones de video se combinan en
Hablando de tecnología de video notificación, se activa una alarma y se un modelo 3D en tiempo real, en el cual
inteligente, enfrentamos una gran suspende el evento. el camarógrafo está virtualmente en el
cantidad de nuevas oportunidades. Piense en lo que sucede cuando las terreno de juego, durante el partido, pu-
Tradicionalmente, los sistemas de video cámaras pueden registrar espectros que diendo ver qué están viendo el arquero
han sido analógicos. Las cámaras de no sean la luz visible. Esto abre muchos o el árbitro en un momento dado.
vigilancia CCTV usaban una señal de más escenarios útiles. Hacer un modelo 3D en tiempo real
video analógica, transmitida a través de no es un problema matemático difícil. El
un cable coaxial a un grabador de video único problema es la gran cantidad de
o un monitor: sistemas sin inteligencia y, datos que se deben calcular y el hecho
por lo tanto, bastante limitados. Las cámaras de vigilancia de que la sincronización entre las cáma-
Sin embargo, cuando el material ras debe ser muy precisa. Hoy en día,
de video se graba digitalmente puede CCTV usaban una señal de las computadoras poderosas pueden
combinarse con análisis de video, que video analógica, transmitida manejar esto, por lo que quizás los par-
a través de un cable coaxial tidos de futbol en los Juegos Olímpicos
de 2020 serán una experiencia aún más
a un grabador de video o emocionante.
un monitor: sistemas sin Estos son ejemplos de una peque-
ña parte de las tecnologías, como IoT,
inteligencia y, por lo tanto, AI, súper computadoras y video, que
bastante limitados están disponibles en la actualidad.
Por sí mismas, todas estas tecnologías
son interesantes. Sin embargo, son las
sinergias entre ellos las que cambiarán
nuestro mundo.
Necesitamos tener mayor entendi-
miento del potencial comercial en estas
nuevas tecnologías, centrándonos en
la innovación y el pensamiento fuera
de la caja. Para hacer esto, debemos
capacitar a la próxima generación de
competencias de innovación. Sólo de
esta manera seremos capaces de
dejar nuestras huellas en el futuro
inteligente y digital.

Fotos: Milestone Systems

REFERENCIAS

- https://www.accenture.com/us-en/insight-ai-
industry-growth

Juan Carlos George,


gerente de Ventas de Milestone Systems para
Latinoamérica.

Más sobre el autor:

seguridadenamerica.com.mx 17
VIDEOVIGILANCIA

Reduciendo
falsas alarmas con

DEEP
LEARNING
Andrés Felipe Ramos Castro
COLOMBIA

Foto: Hikvision
Algunos de los beneficios más directos de esta tecnología incluyen una precisión de reconocimiento de
patrones comparables o incluso mejores que los de la figura humana, robustas capacidades que evitan
las interferencias, y la capacidad de clasificar y reconocer miles de otras características

E
l fenómeno Deep Learning —o La capacidad de esta tecnología ¿CÓMO FUNCIONA EL
aprendizaje profundo— continúa para reconocer seres humanos dis- APRENDIZAJE PROFUNDO?
entusiasmando al mundo de TI, tinguiéndolos de los animales, por
mayormente, porque puede uti- ejemplo, hace de ella una gran adición El aprendizaje profundo es muy distinto
lizarse de forma adecuada en aplicacio- al arsenal de seguridad. Lo que resulta de otros algoritmos y es por eso por lo
nes prácticas y aprovecha el poder de la especialmente relevante en un mundo que resuelve las insuficiencias de algo-
Inteligencia Artificial (IA). donde las falsas alarmas representan ritmos tradicionales.
El concepto de Deep Learning está del 94 al 99% de todas las alarmas, de El Deep Learning es muy similar al
inspirado en la forma en que funciona el acuerdo con las estadísticas aportadas proceso de aprendizaje humano y tiene
cerebro humano. Las redes cerebrales por cuerpos de policía y de bomberos a un proceso de análisis de características
están compuestas por miles de millo- nivel mundial. abstractas capa por capa. Cuanto más
nes de neuronas interconectadas; el
Deep Learning simula esta estructura.
Estas redes multicapa pueden recopi-
lar información y realizar las acciones
correspondientes en función del análisis
de esa información.
En los últimos dos años esta tecnolo-
gía ha destacado en reconocimiento de
voz, visión para computadoras, traduc-
ción de voz y mucho más. Incluso ha
sobrepasado la capacidad humana en
áreas como reconocimiento de rostros y
clasificación de imágenes; ésta ha sido la
razón por la que se le ha prestado tanta
atención en el campo de supervisión de
Foto: Hikvision

video la industria de la seguridad.

18 seguridadenamerica.com.mx
profundo sea el nivel de cada capa,
más específicos serán los componentes. La capacidad de
Cuantas más características haya, más esta tecnología para
precisos serán el reconocimiento y la
clasificación. Algunos de los beneficios reconocer seres humanos
más directos del Deep Learning inclu- distinguiéndolos de los
yen una precisión de reconocimiento de
patrones comparables o incluso mejores animales, por ejemplo,
que los de la figura humana, robustas
hace de ella una gran

Foto: Hikvision
capacidades que evitan las interfe-
rencias, y la capacidad de clasificar y adición al arsenal de
reconocer miles de otras características.
El Deep Learning no requiere inter- seguridad
vención manual, pero necesita compu-
tadoras para extraer las características
de las imágenes. De esta manera extrae
tantas características de la imagen
como le sean posibles, incluyendo
algunas características muy abstractas
difíciles de describir. Mientras más ca-
racterísticas se encuentren, más preciso
será el reconocimiento y la clasificación.

DESAFÍOS DE LOS SISTEMAS


EXISTENTES

Los sistemas de vigilancia convencio-


nales detectan principalmente objeti-
vos en movimiento, sin mayor análisis.
Incluso las cámaras IP inteligentes sólo

Foto: Hikvision
pueden asignar puntos individuales a
una forma uno por uno, lo que dificulta
el calibrado de algunas funciones (como
en el caso de frente o mejilla), disminu-
Basado en una serie de experi- Otra aplicación sería en un escena-
yendo así la precisión.
mentos realizados, se concluyó que la rio en el que “caerse” podría ser una
Para la seguridad perimetral, por
precisión de reconocimiento de las so- amenaza, como un hogar de ancianos,
ejemplo, se pueden usar (y se usan)
luciones que utilizan el algoritmo Deep por ejemplo. Si un umbral de altura
otras tecnologías para proporcionar una
Learning aumentó en un 38% lo que se estableció en 0.5m y un tiempo de
seguridad más completa, pero todo
hace que esta tecnología sea una gran duración de 10 segundos, por ejemplo,
tiene sus desventajas. Los detectores de
ventaja en una solución de seguridad la solución podría ver a una persona
infrarrojos, por ejemplo, pueden llegar a
perimetral, con detección mucho más caerse a medida que pasa por debajo
saltarse un objeto, sin embargo también
precisa de tráfico de personas, intru- de 0.5m y podría tener problemas si se
son propensos a producir falsas alar-
sión, y entrada y salida, por ejemplo. mantienen “a baja altura” más de 10 se-
mas causadas por animales. Las vallas
gundos. La solución usa los parámetros
electrónicas pueden ser un peligro para
la seguridad y están limitadas en ciertas
OTROS USOS establecidos para comparar con su base
de datos y generar una alarma.
áreas. Otra desventaja de estas solucio-
El valor de la tecnología Deep Learning Con características y beneficios
nes es que pueden ser más costosas y
se extiende más allá de la seguridad como éstos, es fácil ver cuántas aplica-
complicadas de instalar.
tradicional. Por ejemplo, el seguimiento ciones inteligentes podrían ser atendi-
Las falsas alarmas también pueden
de los patrones de movimiento de las das por la tecnología Deep Learning.
ser ocasionadas por animales, hojas o
personas puede permitir determinar si
incluso luz, por ello poder identificar
están “merodeando” y representan una
la presencia de una forma humana
posible amenaza en el futuro. Esta tec- Andrés Felipe Ramos Castro,
realmente mejora la precisión de las Presales coordinator de Hikvision Colombia.
nología permite establecer un umbral
funciones de VCA perimetrales. Las fal-
en cinco metros de radio de movimien-
sas alarmas frecuentes son siempre un
to, o 10 segundos de permanecer en el
problema para los usuarios finales, que Más sobre el autor:
mismo lugar, por ejemplo. Si la persona
necesitan dedicar tiempo a investigar
pasa cualquiera de los umbrales, se
cada una, lo que puede retrasar cual-
puede activar una alarma. La solución
quier respuesta necesaria y, en general,
rastrea al individuo y compara este
afectar la eficiencia.
comportamiento con una base de datos
para ver si reconoce un patrón.

seguridadenamerica.com.mx 19
VIDEOVIGILANCIA

ANALÍTICAS DE VIDEO INTELIGENTES,

Foto: Hanwha Techwin


LA TENDENCIA DE LA
VIDEOVIGILANCIA
Permiten a los operadores de cámaras de seguridad optimizar sus tiempos de
respuesta ante un evento capturado por la cámara
seguridad optimizar sus tiempos de respuesta ante
una alerta y/o evento capturado por la cámara. Un
evento de analíticas de video inteligentes puede
generar diversas respuestas en el sistema VMS, tales
Juan Carlos Yáñez Romero como ventanas emergentes con la imagen de video en
PERÚ
vivo o playback del evento en el videowall, envío de un

H
correo electrónico, emisión de una alerta sonora en la
propia cámara, entre otras. Esto repercute en la menor
oy en día, los sistemas de videovigilancia han necesidad de visualizar todas las cámaras al mismo
desarrollado diversas bondades en cuanto a tiempo y sólo enfocarse en las imágenes de video más
compresión y calidad de video, hasta el pun- importantes y responder a las alertas generadas por
to de permitirnos ver los más mínimos deta- las analíticas de video inteligentes.
lles en la imagen; sin embargo, esto no es suficiente
para optimizar la tarea propia de vigilancia. Diversos
estudios revelan que la tarea de un operador de vi-
deoseguridad es efectiva durante un periodo limitado,
verificándose que la atención en este tipo de labores
superior a las cuatro horas se vuelve dificultoso pu-
diendo producir errores de apreciación. Estos estudios
muestran que no basta con tener una imagen de alta
calidad y resolución, sino que también son necesarias
analíticas inteligentes de video que les permitan a los
Foto: Hanwha Techwin

operadores beneficiarse de las herramientas necesa-


rias para efectuar una mejor labor de seguridad.
El desarrollo de diversas analíticas inteligentes
de video permite a los operadores de cámaras de

20 seguridadenamerica.com.mx
VIDEOVIGILANCIA

algoritmo de detección de neblina se


basa en la detección de una imagen bo-
rrosa en la escena, que a su vez detecta
automáticamente la neblina y envía una
alerta al sistema de gestión de video. A
su vez, las cámaras cuentan con la op-
ción de antineblina automática, manual
o como respuesta al evento de detec-
ción de neblina, permitiendo ajustar el
contraste en ciertas partes de la escena,
tomando como base imágenes combi-
nadas alfa con mayor contraste aplicado
a toda la imagen.

Foto: Hanwha Techwin


Una de las analíticas inteligentes de
más reciente desarrollo es la de clasi-
ficación de audio, la cual se basa en la
detección de audio, extrae las caracte-
rísticas de la fuente de audio captada a
través del micrófono interno o externo
y calcula su proximidad con base en los
datos almacenados en el sistema, luego
de lo cual selecciona el sonido más
próximo al captado y genera el evento.
de una línea de tiempo. Por otro lado, El algoritmo utilizado puede clasificar
La función de mapa de calor la función de mapa de calor refleja el los sonidos en gritos, disparos, explo-
refleja el índice de movimiento índice de movimiento de personas en siones y roturas de vidrios.
de personas en la escena, la escena, ayudando así a reconocer pa- Adicional a las analíticas de video
ayudando así a reconocer trones del movimiento de las personas inteligentes mencionadas, las cámaras
en la misma.
patrones del movimiento de Al igual que el conteo de personas
de videovigilancia cuentan con otras
analíticas, tales como: seguimiento au-
las personas en la misma y los mapas de calor, la gestión de filas tomático digital, detección de desenfo-
permite calcular cuántas personas apro- que, detección de intrusión, entre otras.
ximadamente permanecen en un área Con el uso de la tecnología de
Además de detectar diversos com- específica por un determinado tiempo, analíticas de audio y video inteligentes
portamientos, las analíticas de video con lo cual se puede comprobar datos un solo operador podrá monitorear
inteligentes deben de minimizar las en tiempo real, así como estadísticas varios dispositivos de video, reduciendo
falsas alarmas a través de algoritmos in- diarias o semanales. así el porcentaje de desatenciones de
teligentes que permitan discriminar mo- Adicional a las analíticas inteligentes eventos críticos que pudieran suceder.
vimientos o comportamientos constan- propias del video para la seguridad,
tes o recurrentes como lo puede ser el como lo son: detección de movimiento,
movimiento de las hojas de los árboles detección de rostro, objeto abando-
o los cambios de iluminación durante el nado/removido, etc. La industria ha
día o el cambio de día a noche. desarrollado otras como:
La industria de la videovigilancia ya
no sólo se enfoca en la videoseguridad MERODEO DE PERSONAS
propiamente dicha, sino también en la
Foto: Hanwha Techwin

observación del comportamiento de La detección de merodeo se basa en la


personas en un escenario como una observación de la permanencia por un
planta industrial, tiendas retail, centros tiempo determinado de un objeto en
comerciales u oficinas de atención al un área definida. Esta analítica de video
cliente. Para ello se han desarrollado inteligente se basa en la intensidad de
analíticas de video inteligentes tales movimientos de un objeto, misma que
como: debe de estar comprendida dentro de Juan Carlos Yáñez Romero,
un rango configurado por el usuario. ingeniero de Aplicación de Venta para Perú y Bolivia
de Hanwha Techwin.
• Conteo de personas.
• Mapa de zonas calientes (mapas de DETECCIÓN DE NEBLINA
calor).
Más sobre el autor:
• Gestión de filas (líneas/colas). La neblina está compuesta por un
conjunto de partículas de agua líquida
La función de conteo de personas o sólida, en caída o en suspensión en la
rastrea el número de personas que atmósfera. Como estas partículas son
ingresan y salen de un área específica, más grandes que las partículas del aire,
y proporciona una estadística a lo largo ocasionan que la luz se disperse más. El

22 seguridadenamerica.com.mx
VIDEOVIGILANCIA

Ventana Ciudadana™
es el modelo a ser
replicado en todo Videovigilancia Colaborativa como pilar de
la seguridad pública de México:
el país para lograr
la reducción de la
criminalidad que

el modelo de Puebla
hoy parece no
tener límite en su
crecimiento

Coronel Eric Rojo-Stevens


EUA

E
n mi reciente artículo “Manejo el Centro de Comando y Operaciones) ANTECEDENTES E HISTORIA
de Crisis, Continuidad de Nego- y los principales líderes de colonias de
cios y Resiliencia” (edición 109) comités 4x4 de Todos Unidos por la Hay dos herramientas primordiales para
destaco “la inevitabilidad de la Seguridad están logrando importantes el éxito del Sistema de Videovigilancia
cooperación gobierno-sector privado avances y resultados en tiempo real, por Colaborativa. La primera, es la imple-
[…] que mejora la prevención cuando medio de la Videovigilancia Colabo- mentación en México del sistema de
se establecen acuerdos para compartir rativa. Un concepto de seguridad que llamada de emergencia universal 9-1-1
riesgos, planear respuestas, difundir resulta en la mejora de la calidad de (nueve-uno-uno, no novecientos once),
información e invertir en la sociedad”. vida de la ciudad y sus habitantes. que conecta a todo ciudadano a un
En esta ocasión me complace El fundamento del éxito de este sistema de llamadas de emergencia al
reportar sobre un modelo que está fun- primer proyecto nacional es el vínculo centro de respuesta más cercano sin
cionando, creciendo y dando resultados entre ciudadanos y autoridad como importar donde se encuentre la persona
en el Municipio de Puebla, Puebla, clave para combatir al crimen. El Muni- que llama. Antes de la implementación
México. Bajo el liderazgo del Secretario cipio de Puebla, como prácticamente del 9-1-1 como número único de emer-
de Seguridad Pública, Manuel Alonso toda población de México, tiene el reto gencias, existían más de 600 números a
García, y la participación directa de de ofrecer un alto nivel de seguridad los que la ciudadanía podía recurrir para
Asociación de Hoteles y Restaurantes, pública; para enfrentarlo se implemen- pedir auxilio.
la Central de abastos de Puebla, la tó el programa Ventana Ciudadana™, Ese era un sistema muy ineficiente
Benemérita Universidad Autónoma de una plataforma donde la participación por la falta de coordinación tanto técni-
Puebla (para la cual este autor diseñó ciudadana es un factor fundamental. ca como de respuesta, que ocasionaba
que con mucha frecuencia una emer-
gencia fuera reportada varias veces o
mientras se buscaba el número al que
llamar, la respuesta fuese demasiado
lenta, en ocasiones tardía. La segunda,
es la plataforma donde reside y opera
la Ventana Ciudadana™ de Genetec™,
implementada y desarrollada en Puebla
por MIZCO Consultores, quienes llevan
la tarea de apoyo técnico al C5 y la
instalación de los sistemas, cámaras y
equipos.
Los operadores, concentrados en el
C5 donde cada uno cuenta con teléfo-
nos, radios, tres pantallas y un “Video
Wall” donde se puede ver y seguir por
Foto: Coronel Eric Rojo-Stevens

todos, una o más situaciones de emer-


gencia y respuesta simultáneamente. En
los puestos operadores, se encuentra
personal altamente capacitado que
incluye Cruz Roja, Protección Civil,
Policía Municipal, Estatal y Federal que

24 seguridadenamerica.com.mx
trabajan individualmente y en conjunto
según cada contingencia. Los operado-
res conocen los protocolos de emer-
gencias médicas y fueron capacitados
para brindar la calma a una persona que
se encuentra en crisis.
En general, el sistema dentro del C5
funciona como sigue: al generarse una
llamada telefónica o por botón de pá-
nico, el operador responde: “Operador

Foto: Coronel Eric Rojo-Stevens


9-1-1 ¿Cuál es su emergencia?” (Mien-
tras el operador escucha el reporte por

Foto: Coronel Eric Rojo-Stevens


parte de la persona que está llamando,
él manda ayuda al lugar de los hechos).
El operador, siendo la “Primera Res-
puesta”, da seguimiento a la llamada
hasta que se declare resuelta la contin-
gencia. ¿Cómo lo hace? Cada operador
cuenta con tres monitores:

1) Mapa con el lugar geográfico donde La importancia de este modelo


aparece la ubicación del teléfono
desde el que se está realizando la tampoco generan evidencias confiables
reside en la inclusión y
llamada. para sus usuarios al momento de pre- participación de los ciudadanos
2) Un geolocalizador para conocer la sentar una denuncia. en la videovigilancia dando
dirección, despachando la unidad Videovigilancia Colaborativa propo-
más cercana logrando agilizar el ne innovar el sistema tradicional imple- al municipio la herramienta
tiempo de respuesta. mentando sistemas de videovigilancia tecnológica para alertar a la
3) Un registro estadístico de inciden- de nivel mundial que están conectados
comunidad y a las autoridades
tes, basado en un catálogo local y a Internet, permitiendo así una comu-
nacional, que incluye 242 tipos de nicación eficaz con personal del C5,
incidentes, para generar estadísticas quien realiza una video-verificación para
que permiten mejorar el servicio. confirmar que existe una situación de
riesgo haciendo posible reacciones más
A pesar del alto número de llama- rápidas y adecuadas para cada contin-
das falsas, para ganar tiempo en las gencia. ma de alerta (botones de pánico) en
emergencias reales, ahora la llamada Con la solución que Puebla está lugares estratégicos de cada zona y las
queda registrada en pantalla y se puede instalando, se expande la cobertura a aplicaciones en la telefonía celular, que
dar seguimiento: aun cuando se corte muchos más lugares, al integrar imá- generan colaboración entre autoridad y
la llamada el ciudadano no necesita genes provenientes de todos, quienes ciudadanos. Las autoridades colaboran
llamar de nuevo y reiniciar de cero. En ya tienen sistemas de videovigilancia monitoreando dentro de un esquema
más detalle con relación a las llamadas emplazados, facilitando el cubrir gran- de proximidad social. Aquí vemos la
falsas —que siempre fueron mayoría en des espacios y los puntos de acceso a integración práctica por medio de un
el sistema anterior— con la implemen- la ciudad, previamente con menos efi- sistema inteligente de alerta y protec-
tación de este sistema, la posibilidad de ciencia al depender sólo de las cámaras ción en la nube. En la Ventana Ciuda-
localizar la procedencia de la llamada de videovigilancia del gobierno. Para dana™ hay una integración de cuatro
permite identificar y eventualmente lograrlo, se ha creado un modelo de tecnologías que convergen en un centro
procesar a aquellos individuos que colaboración donde todos los ciuda- de seguridad de Genetec.
reportan una emergencia falsa. danos ayudan al combate del crimen,
enlazando las cámaras que grupos de LA SOLUCIÓN
VIDEOVIGILANCIA comerciantes, colonias y empresas con
COLABORATIVA el C5 y el 9-1-1, para así ir reduciendo Moisés Villaverde Mier, gerente general
los puntos ciegos dentro de la Ciudad. de MIZCO Consultores, desarrolladores
Es un proyecto de seguridad colectiva Dicho de otra manera, el proyecto está de Ventana Ciudadana™, dijo que el
donde participan ciudadanos, gobierno dirigido a toda la ciudadanía, lo que reto es siempre trabajar con tecnologías
y empresas. Este proyecto brinda una les permite proteger mejor su patrimo- que funcionan en conjunto: “Normal-
solución real para ayudar al combate nio, brindando mayor seguridad en las mente, casi todo diseñador de software
del crimen y a su reducción. calles y a los negocios del Municipio. En hace dos apuestas: una arquitectura ce-
El proyecto se basa en la innovación tiempo, a toda la nación. rrada o una abierta, la segunda —como
de los sistemas de videovigilancia, ya El modelo usado en Puebla en la es la instalada en Puebla— permite inte-
que los sistemas tradicionales no per- Ventana Ciudadana™ reúne los sis- grar diferentes elementos tecnológicos
miten o dificultan reacciones adecuadas temas de monitoreo de los sectores a una plataforma ya diseñada y eso es
ante situaciones de riesgo, así como privados y ciudadanos con un siste- precisamente lo que nos gusta hacer”.

seguridadenamerica.com.mx 25
VIDEOVIGILANCIA

La plataforma Security Center es


el núcleo unificado de la solución,
que, además de la eficiencia del
tiempo de respuesta, reduce
el costo del video monitoreo
tradicional en alrededor de 400%

Cuando la parte de integración


tecnológica (interoperabilidad e interco-

Foto: Coronel Eric Rojo-Stevens


nectividad) se elimina como problema,
el usuario puede rápidamente tomar
decisiones en lugar de perder tiempo
tratando de cambiar de una terminal a
otra para poder entender y coordinar
todo lo que sucede en una contingencia
o emergencia. Manuel Alonso García, Secretario de Seguridad Pública en el C5

INFRAESTRUCTURA Y
OPERACIÓN mento que se da y recibe una alarma, el tres analizando la misma contingencia.
monitorista en el Centro de Operacio- Tanto el ciudadano como el oficial de
La estructura operacional se inicia nes tiene necesidad de buscar dónde policía designado a esa ventana son los
compartiendo sistemas de cámaras ya está la cámara y monitor que le permita que rutinariamente verifican las contin-
en operación en la industria, comercios, ver y responder a la emergencia. gencias que emergen —uno por medio
instituciones académicas y vecindarios. Con esta solución, la alarma llega de la plataforma móvil y el otro por
Se expande con la instalación de postes a la terminal y puesto más cercano de medio de la plataforma Stratocast, que
de 5.5 metros de altura como aviso en donde se puede reaccionar y decidir es parte del sistema de videovigilancia
las colonias, el video sube constante- rápidamente qué elementos deben ser integral—.
mente a la nube y va al C5, a los dispo- despachados para cumplir con una res- La importancia de este modelo resi-
sitivos móviles con sistemas de alerta en puesta rápida y adecuada a la situación. de en la inclusión y participación de los
forma automatizada, a las autoridades, y Todos los diferentes dispositivos están ciudadanos en la videovigilancia, dando
la ciudadanía. El C5 es el centro unifica- atados a una ventana específica; cuan- al municipio la herramienta tecnológica
do de la solución. do son activados, la ventana se abre para alertar a la comunidad y, al mis-
Al darse una emergencia (un tiroteo, presentando la imagen en vivo, y en mo tiempo, a las autoridades para dar
un asalto o un niño perdido o aban- lugar que la alarma de algún vecindario atención inmediata en el evento de una
donado), es necesario reaccionar de o negocio aparezca en otra plataforma, emergencia.
inmediato. La Ventana Ciudadana™ junto con la imagen y en su caso una lla- Viendo el reto del Municipio de
estructura toda la información en una mada, el punto de origen de la alarma Puebla, MIZCO Consultores propuso
línea de flujo única y directa. aparece en el C5. esta solución —única en su tipo— en la
De nuevo dice Villaverde-Mier: “Por La localización geográfica de la cual la sociedad y el gobierno coexis-
un lado se tienen las alertas en hogares videocámara es analizada y al mismo ten en un medio tecnológico, donde
y comercios (los denominados botones tiempo se ve quién es responsable integran el uso de toda la plataforma
de pánico), y en otro las aplicaciones de iniciar la alarma. Sin importar si el mediante la licencia CitiWin™, que per-
en los dispositivos iOS o Android, un origen es una app de iOS o Android mite que confluyan todas las tecnolo-
botón en un poste, donde las cámaras en un móvil, un botón fijo o inalámbri- gías en un solo canal de información de
están trabajando al unísono, junto con co, simultáneamente, la alarma llega dos vías.
las alarmas y el software. Hoy, tú puedes al celular del policía más cercano, un La plataforma Security Center es el
dar una alarma por medio del iOS o elemento más de apoyo a la respues- núcleo unificado de la solución, que,
Android en tu móvil, desde un botón ta rápida incorporado al diseño de la además de la eficiencia del tiempo de
inalámbrico, una alarma silenciosa en Plataforma Móvil. respuesta, reduce el costo del video
tiendas y establecimientos comerciales, La Ventana Ciudadana™, en lugar monitoreo tradicional en alrededor de
o darla desde el botón en un poste de tener una sola persona que monito- 400% y ofrece el doble de sistema sobre
cercano”. rea, tiene tres: el ciudadano, el oficial de un presupuesto inicial, reduciendo el
Tradicionalmente, sin el beneficio policía y la Administración de Emergen- gasto de gobierno y triplicando el nú-
de Ventana Ciudadana™, en el mo- cias y Respuesta Inmediata (DERI), los mero de beneficiarios.

26 seguridadenamerica.com.mx
COLABORACIÓN

Hoy, se requiere la suma de todos los actores de la


sociedad para generar la política pública donde los Síguenos en
criminales sepan que estamos organizados y que hay nuestras
cada día más “ojos” atentos a nuestro entorno.
En relación al tiempo de respuesta, teniendo un
redes sociales
oficial de policía asignado a vecindarios específicos, y mantente
un problema que anteriormente tomaba un promedio informado de
de 45 minutos para tener respuesta ya es tema del
pasado. Hoy, toma entre tres y cinco minutos atender las últimas
a una emergencia, lo que representa una reducción de tendencias
40 minutos en tiempo de respuesta. Los recursos del en seguridad
gobierno se usan más eficientemente y a menor costo,
ya que los protocolos diseñados por el consultor han
cambiado el esquema operacional, en lugar de asignar
patrullas gastando gasolina esperando ver algo en su
trayecto, las patrullas ahora se despachan a los lugares
donde son requeridas y la policía está más integrada a
su comunidad.
Foto: Coronel Eric Rojo-Stevens

Luis Banck, presidente municipal de Puebla, Puebla,


supervisando la Ventana Ciudadana™

RESULTADOS

Desde el inicio de Ventana Ciudadana™, el primer


incidente se dio a minutos de prender las cámaras: la
detección y rescate de un recién nacido abandonado.
Las respuestas rápidas están dando resultados con
intercepciones y arrestos comprobables al tener video-
evidencia clara y definitiva. Los medios de comunica-
ción, en entrevistas con ciudadanos, continuamente
expresan su satisfacción y el alto nivel de confianza
que les genera este programa colaborativo.
Ventana Ciudadana™ es el modelo a ser replicado
en todo el país para lograr la reducción de la criminali-
dad que hoy parece no tener límite en su crecimiento.
www.seguridadenamerica.com.mx
Coronel Eric Rojo-Stevens,
director Industry Projects de SLGlobal.

Más sobre el autor:

seguridadenamerica.com.mx 27
NOVEDADES
DE VIDEOVIGILANCIA

AXIS ANUNCIA NUEVAS CÁMARAS MINIATURA


PARA PEQUEÑAS EMPRESAS

A
xis Communications amplía su oferta con las nuevas cámaras AXIS
Companion Eye mini L y AXIS Companion Bullet mini LE, para uso
en interiores y exteriores, respectivamente, dirigidas a las pequeñas
empresas. El tamaño de estas cámaras es de hasta un 70% más pequeñas
que sus predecesoras, sin embargo desempeñan las mismas funciones con
alta calidad de imagen y fiabilidad para el usuario. Algunas de sus caracte-
rísticas son: videovigilancia diurna y nocturna con iluminación infrarroja in-
tegrada (IR) para escenarios interiores y exteriores, así como video de alta
resolución HDTV 1080p e integran tecnología de Amplio Rango Dinámico
(WDR, por sus siglas en inglés), para escenarios con difíciles condiciones
de luz. Los equipos están optimizados para minimizar el ancho de banda y
el uso de almacenamiento; se encuentran disponibles a través de los cana-
les de distribución de Axis y cuentan con garantía de tres años.

HANWHA TECHWIN LANZA CÁMARA JOHNSON CONTROLS


MULTIDIRECCIONAL DE DOS CANALES PRESENTA GRABADORAS

H
EXACQVISION A-SERIES

L
anwha Techwin anunció el lanzamiento de la PNM-
7000VD, una cámara multidireccional con la capacidad a nueva línea de grabadoras exacqVision
de dos cámaras de vigilancia en un solo cuerpo. Una A-Series de Johnson Controls cuenta con
de las características más destacadas de este producto es su unidad de disco duro (HDD) de acceso
capacidad de monitorear simultáneamente dos áreas desde frontal de alta capacidad para facilitar la expan-
varios ángulos mediante la instalación de dos lentes en una sión del espacio de almacenamiento para video.
cámara de vigilancia, lo que evita la instalación de varias Además tiene ocho unidades de acceso frontal
cámaras en las esquinas de los edificios. La función de video para almacenar hasta 80 TB en un bastidor de dos
alta definición completa (full HD) permite un monitoreo claro unidades más pequeño y compacto. La configura-
y nítido, e incluye herramientas de análisis inteligentes de ción flexible simplifica las tareas de mantenimien-
video, por ejemplo detección de intrusos y de movimiento; to y servicio técnico, y les permite a los usuarios
mientras que la alarma notifica rápidamente al usuario sobre simplemente cerrar el sistema y agregar discos
una intrusión, la cual se detecta a partir de líneas virtuales duros desde la parte frontal del gabinete para
especificadas en lugares estratégicos, como la entrada realizar operaciones de vigilancia centradas en
principal. el futuro. Los nuevos modelos de las grabadoras
exacqVision A-Series están disponibles con los
sistemas operativos Windows 10 o Ubuntu 16.04,
son configurables con tarjetas NIC Quad y RAID 5
opcionales, una buena opción para entornos em-
presariales que necesitan expansión y fiabilidad.

LA CÁMARA COLORVU DE HIKVISION CAPTURA IMÁGENES


A COLOR EN LA OSCURIDAD

E
n respuesta a la creciente necesidad de en tecnologías de hardware: lentes avanzadas y sensores de
cumplir con ciertos requisitos en las cáma- alta sensibilidad. Los lentes de ColorVu están equipados con
ras de videovigilancia posicionadas, por una súper apertura, de hasta F1.0, que permite la entrada de
ejemplo, en parques urbanos, en donde la os- más luz en el lente y así aumentar el brillo de las imágenes.
curidad implica un gran problema de visibilidad, De igual manera están equipadas con luz cálida comple-
Hikvision lanzó unas cámaras que incorporan la mentaria, de manera que cuando no hay ninguna fuente de
tecnología ColorVu, capaces de ampliar y me- luz, como calles oscuras sin brillo de luna, pueden garantizar
jorar su capacidad de vigilancia en la oscuridad, imágenes coloridas.
además de capturar detalles con poca ilumina-
ción, lo cual proviene de dos avances específicos

28 seguridadenamerica.com.mx
NOVEDADES
DE VIDEOVIGILANCIA

PELCO PRESENTA VIDEOXPERT WESTERN DIGITAL EXPONE NUEVA LÍNEA


V2.5 DE PRODUCTOS PARA VIDEOVIGILANCIA

P
CON INTELIGENCIA ARTIFICIAL

W
elco hizo el lanzamiento de VideoXpert
v2.5, que agrega nuevas capacidades al estern Digital Corpora-
potente sistema VideoXpert, para mantener tion amplió su portafolio
las operaciones de seguridad a la vanguardia de de vigilancia con la
los avances tecnológicos de VMS. Entre sus nue- introducción de la unidad Wes-
vas características están: motor de reglas, que le tern Digital® Purple 12TB con la
da a los operadores de vigilancia mayor control exclusiva tecnología AllFrame AI,
definiendo respuestas a disparadores específicos la cual crea nuevas posibilidades
que controlan los comportamientos de VX; Pelco en videovigilancia al permitir la
Camera Link permite a los operadores vincular captura de múltiples transmisio-
cámaras específicas para maximizar las capaci- nes de video de alta resolución,
dades de visualización; recuadro delimitador ROI al mismo tiempo que accede al
en la vista panorámica de Optera, esta carac- video grabado para respaldar el
terística permite a los operadores determinar aprendizaje profundo (deep lear-
rápidamente dónde están mirando en la vista ning) y el análisis. Esta capacidad
DPTZ y la superposición inteligente de analíti- está especialmente diseñada para
cos, mejorando la capacidad de un operador los sistemas emergentes de DVR
para identificar eventos definidos por el cliente y NVR con capacidades de Inteligencia Artificial (IA), ya que
al colocar una superposición visual en el lugar admite la detección en tiempo real de eventos desencadena-
exacto donde se produce. dos por IA en el punto de captura con aprendizaje continuo
en segundo plano. Además las unidades equipadas con esta
tecnología, ofrecen mayor capacidad de almacenamiento
para todos los sistemas de videovigilancia compatibles y
están disponibles a través de la red mundial de distribuidores
autorizados de Western Digital.

DALLMEIER LANZA LA SERIE DE LA APP DE DJI GO 4 YA ESTÁ


CÁMARAS PRIMELINE PARA DÍA Y NOCHE DISPONIBLE EN ESPAÑOL

D D
allmeier presentó las cámaras de red de la nueva serie ebido a la fuerte demanda por los usua-
Primeline, producidas en Alemania, completando el rios, la app de DJI GO 4 ya se encuentra
portafolio de la serie Nightline con su extrema sensibi- disponible en español, esta aplicación
lidad lumínica y la serie Topline/Ultraline con sus respectivas permite controlar el vuelo de su dron DJI, filmar
resoluciones: muy alta o extrema, las cuales están disponibles y compartir los contenidos que se registran
bien como cámara tipo caja DF5100HD-DN/IR con sopor- desde su dispositivo móvil. Solamente se debe
te de pared, bien como cámara domo de alta resolución conectar el dispositivo, abrir la aplicación, sin-
DDF5100HD, ambas en versiones de dos y cuatro megapi- cronizar la red de su equipo con la de su móvil y
xeles. El funcionamiento día/noche de la DF5100HD-DN/ estará lista para usarse. La adaptación al español
IR, montada en pared, es soportado por una iluminación IR de DJI GO 4 forma parte de una estrategia que
homogénea mediante LEDs semi-discretos de alto rendi- prioriza al mercado latinoamericano, que espera
miento de 850 nm. El Video Content Analysis (VCA) integrado consolidar a la marca en países de habla hispana
reconoce movimientos y objetos en la imagen no comprimida en este año. Actualmente DJI opera en países
y los analiza en tiempo real (dependiendo de la resolución de América, Europa y Asia, y sus soluciones y
del análisis), en total cuentan con 14 funciones, son rápidas y productos son utilizados para diversas aplica-
fáciles de instalar. ciones: filmación, construcción, inspecciones,
respuesta a emergencias, agricultura, conserva-
ción y otras industrias y sectores.

seguridadenamerica.com.mx 29
CONTROL DE ACCESO

Alan Barrón Aguilar,


gerente comercial de
Provetecnia

Alejandro Espinosa Figueroa,


director comercial para Latinoamérica
Norte del área de Control de Acceso
Físico de HID Global

FILTROS
DE SEGURIDAD Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América
MÉXICO

30 seguridadenamerica.com.mx
Joel Juárez Blanco,
director general de GSI
Seguridad Privada

Capitán Salvador López


Contreras,
director general de Grupo Consultores
Seguridad Privada Integral

Los responsables de la seguridad


coinciden en que la prevención
de cualquier riesgo es su
principal objetivo y para lograrlo
utilizan herramientas, ya sean
tanto del factor humano como
tecnológicas, mejor conocidas
como filtros de seguridad

P
ara un usuario frecuente de
los aeropuertos, los filtros de
seguridad representan una
pérdida de tiempo, suelen
ser incómodos y molestos, pero para
los responsables de la seguridad no
sólo en estas instalaciones, sino en
cualquier lugar, los filtros son de suma
importancia para cumplir el objetivo
fundamental, que es prevenir cual-
quier situación de riesgo, no sólo para
los bienes que salvaguarda, sino para
el personal y los usuarios o clientes. Es
por ello que en esta ocasión Seguri-
dad en América (SEA) realizó una serie
de entrevistas con expertos en el tema
y que explican tanto la importancia
de los filtros de seguridad como los
avances tecnológicos y tendencias en
el mercado, que están ayudando a
mejorar la experiencia de los usuarios
ante estas medidas de seguridad.

seguridadenamerica.com.mx 31
CONTROL DE ACCESO

¿QUÉ SON Y PARA QUÉ


SIRVEN?

De acuerdo a la Real Academia Espa-


ñola (RAE), un filtro es un sistema de
selección en un proceso, según criterios
previamente establecidos, en materia
de seguridad son todas aquellas he-
rramientas, y estrategias para prevenir,
impedir y mitigar cualquier situación de
riesgo ya sea en aeropuertos, edificios,
centros comerciales, bancos, etcétera;
y la tecnología ocupa un papel muy “Los problemas principalmente son la falta de
importante para la aplicación de estas inversión por parte de los clientes que consideran
estrategias. un gasto oneroso el invertir en este tipo de
A 17 años de la terrible tragedia de dispositivos”, Capitán Salvador López Contreras
las Torres Gemelas en Estados Unidos
(EUA), en la que cerca de tres mil per-
sonas perdieron la vida, los aeropuertos
de todo el mundo incrementaron sus
normas de seguridad y el personal, y
continúan en la búsqueda y aplicación
de los filtros de seguridad más nove-
dosos del mercado, los cuales pueden punto de seguridad más común es el 2001 a las Torres Gemelas (EUA). El 13
resultar engorrosos para los usuarios, que se tiene en un inmueble de oficina de noviembre de 2015, Francia sufrió
pero de suma importancia para la donde hay flujo de las personas y el que seis ataques simultáneos en su capital
seguridad de todos aquellos que se mayor especialidad ha traído es el de (París): en Saint Denis, en los alrededo-
encuentran en aquel lugar o inmueble. los aeropuertos y el transporte terrestre. res del estadio de Francia; el restauran-
La tecnología, lo que busca actualmen- Los aeropuertos detonan esta parte, te “Le Petit Cambodge”; el local “Belle
te no es sólo mitigar los riesgos, sino pero también los lugares de eventos, Équipe”; el bar “Le Carillon”; el Bolue-
mejorar la experiencia del usuario ante de recreación como auditorios, esta- var Fontaine y la sala de espectáculos
este “mal necesario”. dios, etc.”. “Bataclan”, dejando un saldo de 137
Los responsables de la seguridad personas fallecidas y 415 heridos, vincu-
PANORAMA ACTUAL DE LOS tienen una importante labor que día a lados posteriormente con los atentados
FILTROS DE SEGURIDAD día va cambiando, puesto que no sólo del 22 de marzo de 2016 en el aero-
ellos están atentos a las novedades tec- puerto de Zaventem, a siete kilómetros
Alan Barrón Aguilar, gerente comercial nológicas de la seguridad, sino también de la capital belga, y en la estación de
de Provetecnia, explicó que la finalidad la otra parte, quienes infringen la ley y Maalbeek, igual en Bruselas, dejando 31
de los filtros de seguridad es “facilitar continúan violentando la seguridad de muertos y 270 heridos.
el acceso a las personas sin descuidar los demás, ejemplo de ello después de Estos lamentables hechos ocurridos
el tema de seguridad” y añadió que “el los atentados del 11 de septiembre de en lugares donde hay una densa po-
blación de tránsito, como bien explicó
Barrón Aguilar, alarman a los responsa-
bles de la seguridad que constantemen-
te están buscando las mejores prácticas
para salvaguardar lo más importante,
“La realidad donde tenemos un pequeño problema que es la vida, con ayuda precisamente
es en la cuestión de los filtros de seguridad, ya que de los filtros de seguridad.
“En el aeropuerto es un gran apoyo
tiene que ver principalmente con garantizar que
el restringir el acceso a personas que
la tecnología de identificación sea la correcta”,
quieran entrar, en este caso a las insta-
Alejandro Espinosa Figueroa
laciones, o más bien a las aeronaves y
que nos permite a través de esos filtros
percatarnos de cualquier irregularidad
que pudiera cometer. Desde su per-
sona o inclusive dentro de su equipa-
je”, señaló el Capitán Salvador López
Contreras, director general de Grupo
Consultores Seguridad Privada Integral,
porque precisamente no sólo se inspec-
ciona a las personas, sino también algún
tipo de arma, sustancia u objeto sospe-
choso que pueda traer en su equipaje.

32 seguridadenamerica.com.mx
CONTROL DE ACCESO

Para ello, además de la tecnología,


el primer filtro con el que nos encon-
tramos en cualquier instalación es al
propio hombre. “A través de los filtros
hemos identificado casos de líquidos y “A través de los filtros hemos identificado casos de
sustancias peligrosas, hemos detectado líquidos y sustancias peligrosas, hemos detectado
incluso armas abastecidas que han sido incluso armas abastecidas que han sido en el
en el momento detenidas. Actualmente, momento detenidas”, Joel Juárez Blanco
este tipo de equipos son elementos
indispensables para un modelo de
seguridad en donde se cuenta con una
circunstancia de fuerte movimiento y
en donde se quieren proteger insta-
laciones, vidas y bienes al cuidado de
las empresas de seguridad privada”,
comentó Joel Juárez Blanco, director
general de GSI Seguridad Privada.

PRINCIPALES PROBLEMAS Y
RETOS

Uno de los problemas que enfrenta la


industria de la seguridad en cualquier De acuerdo con Joel Juárez Blanco, la identificación de las personas y para
rubro, es el considerarla como un gasto otro problema es la certificación de los ello se emplean equipos de control
y no una inversión, de ahí que se ponga equipos que se utilizan como filtros y de acceso con alta tecnología, explicó
en riesgo no sólo la integridad de la la capacitación de las personas que los Alejandro Espinosa Figueroa, director
empresa, sino de las personas que manejarán, pues de lo contrario puede comercial para Latinoamérica Norte
laboran o concurren ese lugar. “Los pro- ser contraproducente. “Quizá ese sea del área de Control de Acceso Físico
blemas principalmente son la falta de un factor crítico de riesgo, el que haya de HID Global. “La realidad donde
inversión por parte de los clientes que la certificación de los equipos, que tenemos un pequeño problema es en
consideran un gasto oneroso el invertir cumplan normas y requisitos, se les la cuestión de los filtros de seguridad,
en este tipo de dispositivos, que nos hacen las pruebas, pero luego también ya que tiene que ver principalmente
permiten a nosotros como empresarios el binomio y ser humano que tengan las con garantizar que la tecnología de
de la seguridad tener un apoyo adicio- habilidades para el dominio del manejo identificación sea la correcta”, dijo.
nal, una herramienta que junto con el de los equipos, sepan operarlos y no se Sin embargo, agregó que no todos los
elemento nos permita realmente tener cometa un error por las mismas circuns- aeropuertos emplean esta tecnología.
un control adecuado para el ingreso en tancias”, señaló. El reto es una mezcla de eficiencia
cada una de las instalaciones. Es una Pero además de revisar físicamente entre el factor humano y la tecnología,
falta de inversión y una falta de concien- a la persona y su equipaje, ¿qué otro “que les permita (a los equipos tecnoló-
cia”, señaló el Capitán López Contreras. aspecto se debe tomar en cuenta? Pues gicos) esa labor importante de detec-

Uno de los
problemas que
enfrenta la industria
de la seguridad en
cualquier rubro, es
el considerarla como
un gasto y no una
inversión

34 seguridadenamerica.com.mx
CONTROL DE ACCESO

ción, de control y paso y de esta manera Seguridad y Antiterrorismo, y la aerolí- Los llamados check points (pun-
con su apoyo, ayuda e información que nea KLM, instalaron dos escáneres de tos de control), requieren de toda la
le dan al ser humano, mitigar cualquier tomografía computarizada (CT), que sir- atención y avances tecnológicos para
condición de riesgo que pueda existir ven para detectar desde líquidos hasta impedir cualquier situación de riesgo, el
para las instalaciones en que son inte- computadoras en el equipaje de mano Capitán Salvador López comentó la im-
grados”, puntualizó Juárez Blanco. a través de imágenes de 360 grados de portancia del binomio “equipo-ser hu-
la marca L3 COMMUNICATIONS. mano” para cumplir con este objetivo,
TECNOLOGÍA APLICADA EN LA Otro tipo de tecnología que se pues el personal de seguridad privada
SEGURIDAD utiliza no sólo en los aeropuertos, es la tiene también un papel muy importante
biometría (medición y análisis de datos como filtro de seguridad, la tecnología
Para definir qué tipo de filtro de seguri- biológicos), ya sea de huella dactilar, ayuda a detectar situaciones, objetos o
dad tecnológico se va a utilizar en cada biometría vascular, facial, de iris, de líquidos sospechosos, pero el hombre
edificación o espacio, se debe reali- voz, de retina, de la palma de la mano y continúa siendo quien opera y ejecu-
zar un estudio previo del lugar físico, firma. Cuando en 1989 aparecía el cien- ta las acciones. “Lo que hace Grupo
así como la concurrencia que tiene y tífico Emmett Brown utilizando lectoras Consultores Seguridad Privada Integral
sobre eso definir qué es lo que se va de huella digital y escáneres (“Volver al en los aeropuertos, es supervisar que
a proteger. Volviendo al ejemplo de futuro II”), parecía una realidad inalcan- los elementos de seguridad privada que
los aeropuertos, ya que son puntos de zable, pero ahora podemos vislumbrar hoy dan el servicio ahí, hagan adecua-
denso tráfico de población, así como que estos avances tecnológicos existen damente su trabajo”, apuntó.
puntos de encuentros comerciales y y facilitan la identificación de las perso-
vulnerables a la inseguridad, algunos nas. CONCLUSIONES
aeropuertos del mundo han instalado lo Respecto a las tendencias de los
más novedoso en cuanto a control de filtros de seguridad, Espinosa Figueroa Si bien los filtros de seguridad sirven
acceso. comentó que “sin duda tenemos que para prevenir, evitar o mitigar alguna
En julio de 2017, alrededor de 731 pensar desde el punto de vista del con- situación de riesgo en cualquier edificio
mil 890 viajeros pasaron por los aero- trol de acceso; una tarjeta inteligente o espacio, también se establecen para
puertos de las Islas Baleares (pertene- que tenga hoy día un microprocesador ayudar al hombre a agilizar el paso de
cientes a España y ubicadas en el Mar para que pueda soportar un sistema los usuarios en estos lugares. Siendo
Mediterráneo) en los 4 mil 531 vuelos operativo y dentro de él se resguar- “un mal necesario”, tanto las empresas
programados para un fin de semana, de de completamente la identidad de la de seguridad privada como los fabrican-
los cuales 162 mil 14 pasajeros llegaron persona, que en esa identidad esté el tes de estos equipos, deben cumplir su
al Aeropuerto de Ibiza en 1,150 vuelos, template biométrico, que una vez que función respecto al tema de seguridad
de acuerdo a datos de Aena, SME S.A. sea depositado, ya sea huella digital o como agilizar el paso de los usuarios de
Es por ello que este aeropuerto dispu- iris, cualquiera de los dos es lo que hoy la forma menos incómoda para éstos.
so en su momento una nueva zona de está marcando la tendencia hacia la “En el check point es muy impor-
control de seguridad, con dos arcos máxima seguridad”. Algunas compañías tante la experiencia del pasajero o de
detectores y tres máquinas de rayos X. han desarrollado sistemas de inspec- la persona, de nosotros mismos que
En ese mismo año, el Aeropuerto de ción por medio de rayos X, detectores atravesamos en un punto de seguridad.
Ámsterdam Schiphol (Holanda), junto de metales, de explosivos y narcóticos y El fortalecer los procedimientos de
con el coordinador nacional para la detectores para la inspección del equi- inspección para una mejor seguridad,
paje documentado. ofreciendo una experiencia agradable y
de confianza para el pasajero o asisten-
te", señaló Alan Barrón Aguilar.
Mientras que Juárez Blanco con-
sideró los siguientes puntos como
necesarios para mejorar los filtros de
seguridad:

• Buenos equipos.
• Empresas de seguridad bien capaci-
tadas.
• Gente certificada y habilitada en la
conducción de este tipo de equipos.

El Capitán Salvador Contreras


coincidió en la importancia de la
"El fortalecer los procedimientos de inspección para capacitación del personal para operar
una mejor seguridad, ofreciendo una experiencia los equipos, “es importante tener un
agradable y de confianza para el pasajero o acercamiento con el proveedor de esos
asistente", Alan Barrón equipos, dado que no hay como tal una
capacitación específica sobre ellos; pri-
mero necesitaríamos conocer qué tipo
de equipos se van a utilizar y sobre eso,

36 seguridadenamerica.com.mx
El reto entonces es una mezcla
de eficiencia entre el factor humano
y la tecnología

junto con nuestro cliente y el proveedor,


lograr que nos den una capacitación
adecuada al tipo de filtro que se va a
instalar”, comentó.
De igual manera, Espinosa Figueroa
resaltó la importancia de la capacitación
y expuso que se necesita “mantenernos
educados, el que cada vez existan más
organizaciones y más instituciones que tas en el tema buscan soluciones que necesarios y buenos para todos, no
estén aportando innovaciones tecno- eviten también la molestia o incomodi- podemos dejar el tema de seguridad y
lógicas y que los fabricantes tengan la dad de los usuarios ante estas medidas todos debemos poner nuestro granito
capacidad de transmitirlo de manera de seguridad tan necesarias, a nadie le de arena”, finalizó Barrón Aguilar.
imparcial, académica y no comercial; gusta hacer fila, o esperar a que inspec-
creo que es el éxito para que podamos cionen la maleta o le realicen diferentes Fotos: Hugo Jiménez / SEA
tener mejores ejecutivos informados que preguntas, pero es preferible considerar
les permita tomar mejores decisiones”. y ayudar en tales procesos que vivir más
No cabe duda que el uso de los decesos lamentables por actos violen-
filtros de seguridad son de suma im- tos como los antes mencionados en los
Agradecemos las
portancia en cualquier lugar donde la aeropuertos. facilidades otorgadas
seguridad de las personas y los bienes “Hay que poner atención en el tema por el restaurante Emilio
se vean vulnerables, puesto que cada de la experiencia, de no complicar o para la realización de esta
persona accede a estos lugares con dificultar que la gente tenga que pasar entrevista.
diferentes finalidades, los especialis- por este tipo de filtros que son muy

E-Mail Blast

Permítanos transmitir su mensaje a través de nuestra base de datos que se


compone de más de 30 mil contactos de Latinoamérica.

Nuestro servicio de correo masivo le ofrece (55) 55726005


apoyo de diseño para sus anuncios, HTML’s
info@seguridadenamerica.com.mx
y formulario de contactos.
www.seguridadenamerica.com.mx

seguridadenamerica.com.mx 37
CONTROL DE ACCESO

¿Cómo afecta una noticia


negativa a tu marca?
Ante los tristes hechos delictivos que se siguen presentando en el mundo, nunca estará de más blindarse al
máximo para evitar consecuencias catastróficas para las personas y las empresas

Magdalena Reyes Martínez

I
MÉXICO

magine ahorrar todo un año para


tomar sus vacaciones en un hotel de
ensueño. Por fin llega el día y usted
está en esa anhelada habitación, go-
zando de un merecido descanso. De re-
pente todo se vuelve confuso, escucha
un abaleo en el corredor y lo que debía
ser un momento de felicidad y confort
se vuelve en un instante de terror.
Esta escena no es de una película,
fue la realidad de los huéspedes de un
hotel de Las Vegas (Estados Unidos)
y que dejó como resultado no sólo la
pérdida de vidas humanas, sino que
obligó a esta cadena hotelera a asumir
importantes consecuencias legales y
económicas.
¿Era factible saber que estos hechos
iban a pasar? Por supuesto que no. ¿Se determinaron que la demanda en el de sólo pueden estar personal autoriza-
pueden tomar medidas para que no se mercado de Las Vegas caería entre un do y entrenado.
repitan en ninguna parte del mundo? 4% y un 6% después de ese acto de El riesgo también se puede dimen-
¡Claro que sí! Y es que ante las moda- terrorismo. sionar en los bienes de la empresa,
lidades delictivas actuales y el nivel de Si sumado a esto, pensamos en que que pueden ser tangibles —productos
inseguridad que se vive en el mundo, una organización invierte tiempo, dinero o insumos— o intangibles —informa-
hay que tomar medidas efectivas que y mucho esfuerzo en consolidar su mar- ción—, de cualquier manera son valio-
protejan a las personas y a las institucio- ca y en solo un segundo, todo esto se sos para la organización, por lo que es
nes. puede venir abajo por hechos como los importante controlar el acceso a estos
mencionados anteriormente, entonces bienes para que no caigan en manos de
EFECTOS DE LA INTRUSIÓN es claro que se deben tomar medidas personas no autorizadas.
contundentes, más si se tiene en cuenta Es que este tema es tan relevante
Hablando de la intrusión meramente fí- que cualquier empresa puede ser vícti- que incluso las operaciones de una em-
sica (también puede ser cibernética), las ma de estas intrusiones. presa pueden verse interrumpidas cuan-
consecuencias de este tipo de hechos do una persona no autorizada ingresa al
no sólo son en el plano emocional, sino RIESGOS A TODO NIVEL edificio, tanto así, que en algunos casos
también en el económico, ¿será que el control de acceso físico es un requisi-
los clientes habituales del hotel de Las Una floja protección expone a las to para que una empresa pueda operar,
Vegas se sentirán tranquilos de alojarse empresas a situaciones peligrosas que teniendo que presentar la prueba de
allí luego del suceso mencionado? No arriesgan la seguridad de las personas, cumplimiento de dicho requerimiento
en vano algunos analistas financieros por ejemplo, si ingresan a espacios don- cuando se presenta una auditoría.

38 seguridadenamerica.com.mx
POSIBLES SOLUCIONES

En mi experiencia puedo decir que,


puntualizando en las intrusiones físicas,
las puertas giratorias convencionales no
pueden proveer el nivel de seguridad
suficiente que se requiere para prevenir
que la compañía se vea afectada en
distintos niveles.
Ante este escenario es vital que las
empresas se hagan estas tres preguntas
para definir el paso a seguir en cuanto a
la solución a implementar para blindar-
se frente a los riesgos referidos: ¿Qué
tan vulnerable está su organización ante
una intrusión potencial? ¿Cuáles son puerta de seguridad que más se adapta
los costos potenciales que tendría que a sus necesidades. Por ejemplo, en
asumir su empresa si una persona no Boon Edam contamos con una amplia
autorizada entra al edificio? Y si estos oferta en este tipo de dispositivos que
costos no son aceptables, ¿qué com- entradas de seguridad, las cuales ofre- proporcionan diferentes alternativas
promisos, en términos de presupuesto cen múltiples posibilidades de seguri- (incluyendo el análisis de datos) que
y procesos está dispuesta a asumir su dad como flujo separado de usuarios resultan altamente efectivas a la hora
organización para limitar su vulnerabili- (visitantes y empleados), individualiza- de controlar el acceso de usuarios a una
dad ante intrusiones? ción de la identidad de cada persona edificación.
Tras responder estas preguntas, que cruza la puerta y claridad sobre si Además, ponemos a disposición
usted encontrará que en el mercado dicho sujeto ingresó solo, esto con el fin de los clientes un grupo de asesores
existen opciones como sistemas de de evitar que las áreas sensibles sean plenamente facultados para orientar el
control de acceso, puertas con cerradu- víctimas de intrusión. proceso de adquisición de la puerta de
ras electrónicas y cámaras de seguridad, Si bien es cierto que estas entradas seguridad ideal.
entre otras opciones. El problema con de seguridad ofrecen un amplio rango
estos métodos es que tienen debilida- de estilos, costos y métodos de opera- PARA PENSAR
des críticas y por eso su desempeño es ción, todas comparten la misma base: el
limitado. propósito de crear una barrera que evite Sensación de vulnerabilidad, pérdidas
Sin embargo, actualmente existe el paso no autorizado, a la vez que facili- económicas, traumas severos, frustra-
un equipo que es reconocido por ser el ta el ingreso a los usuarios acreditados. ción, ansiedad e inquietud son algunos
más efectivo para controlar el número y Lo importante en estos casos, es de los efectos padecidos por las vícti-
la dirección de las personas que cruzan acudir a un proveedor capacitado para mas de una intrusión y aunque como
por un punto de ingreso. Se trata de las orientarlo en la decisión de cuál es la dice el adagio: “Nadie escarmienta en
cabeza ajena”, en este caso es funda-
mental tener en cuenta lo sucedido en
Incluso las operaciones de una empresa pueden verse el mundo y tomar medidas preventivas
interrumpidas cuando una persona no autorizada ingresa al que eviten que hechos similares suce-
dan en nuestra empresa. Así las cosas,
edificio invertir en una entrada de seguridad no
resultaría una mala inversión para cual-
quier organización que esté buscando
controlar eficientemente el acceso a
cualquier punto de su infraestructura…
¿O sí?
Fotos: Boon Edam

Magdalena Reyes Martínez,


desarrolladora de Negocios de Boon Edam para
México.

Más sobre el autor:

seguridadenamerica.com.mx 39
CONTROL DE ACCESO

EDIFICIOS MÁS INTELIGENTES Y SEGUROS


CON SOLUCIONES CONFIABLES DE
IDENTIFICACIÓN
Una combinación de etiquetas confiables,
plataformas de autenticación en la nube y
plataformas de servicios de ubicación ayuda a
volver los edificios más inteligentes y seguros

Edson Yano

C
BRASIL

ada día miles de personas robadas. Las organizaciones pueden dar


entran y salen a edificios de cuenta de la ubicación de cada llave en
oficinas de gran altura y es tiempo real y tienen acceso al historial
indispensable proteger a cada de las actividades de préstamo y devo-
uno de esos usuarios. Tres de los ma- lución para que puedan comprender
yores desafíos a los que son necesarios mejor cuáles son las llaves con mayor
hacer frente para lograr este objetivo demanda.
son gestionar las rondas de vigilancia,
asegurarse de que todos los equipos RONDAS DE VIGILANCIA
de protección contra incendios cumplan CONECTADAS Y GESTIÓN DE
con la reglamentación de inspección CONTRATISTAS
y mantenimiento, y optimizar la pla-
nificación de los espacios, así como Para gestionar las rondas y los reco-
la utilización general del edificio. En rridos de vigilancia, se deben colocar
ese sentido, las identidades confiables varios formatos de etiquetas en cada
pueden emplearse para automatizar y implementar utilizando la infraestructura punto de control de las rondas en todo
mejorar cada uno de estos procesos. informática existente de una organiza- el edificio. Se pueden emplear etique-
La gestión de las rondas de seguri- ción junto con teléfonos inteligentes, tas de servicio de alta resistencia para
dad tiene que ver con tres elementos: tabletas y otros dispositivos móviles designar puntos de control en exte-
es necesario hacer seguimiento de las convencionales con tecnología NFC. riores. A partir de ese momento, los
llaves, los guardias deben visitar todos Para implementar una solución guardias sólo tienen que dar un toque
sus puntos de control de la manera más automatizada de gestión de llaves, las con su teléfono de tecnología NFC en
eficiente posible y debe haber un pro- organizaciones pueden usar etiquetas cada punto de control que visitan. El
ceso para auditar las horas facturables NFC confiables con el fin de equipar sistema identifica cada punto de control
de los contratistas. Es posible emplear las llaves con identificaciones únicas. según el nombre y automáticamente
una alternativa de identificación que La forma en que funciona el sistema es carga la información de la fecha y la
combine etiquetas confiables con tec- sencilla: para prestar una llave física, el hora, y actualiza las bases de datos en
nología NFC (comunicación de campo usuario primero da un toque sobre una tiempo real, proporcionando evidencia
cercano) y un sistema de autenticación tableta u otro dispositivo móvil con la digital de que se realizó una ronda de
en la nube para automatizar cada uno etiqueta NFC confiable e ingresa una seguridad en un lugar y en un momento
de estos procesos, integrando así, en identificación autorizada; luego, una determinado.
una solución única, los servicios de ges- notificación sobre cuándo debe devol- Es posible activar alertas en caso de
tión de llaves, las rondas de seguridad ver la llave es enviada al usuario y éste que transcurra demasiado tiempo entre
y los contratistas. El sistema resultante vuelve a dar un toque sobre la tableta un punto de control y otro. Si un guar-
permite realizar con seguridad una para devolverla. dia encuentra un incidente, puede usar
prueba de presencia con autentica- La gestión automatizada de llaves el teléfono inteligente para generar un
ción de forma ágil, a la vez que brinda reduce de forma significativa el tiem- informe detallado, incluyendo evidencia
información más precisa y aprovecha- po y los recursos que se emplean en fotográfica o en video y, de ser nece-
ble en tiempo real. También se puede gestionar y reemplazar llaves perdidas o sario, para transmitir la actividad a un

40 seguridadenamerica.com.mx
Si un guardia encuentra prometa su legibilidad, y se adhieren
a varios tipos de superficies, formas y
un incidente, puede
tamaños, entre otras, objetos redondos
usar el teléfono y metálicos como válvulas de alarmas y
inteligente para generar control.
un informe detallado,
incluyendo evidencia CREAR EXPERIENCIAS
CONECTADAS EN EL LUGAR
fotográfica o en video DE TRABAJO
y, de ser necesario, para
transmitir la actividad a La demanda de plataformas de au-
un superior, de acuerdo tenticación en la nube que agreguen
con el protocolo confianza a las aplicaciones de “prueba
de presencia” para mejorar la seguri-
dad y la comodidad del edificio va en
aumento. Los encargados de la infraes-
superior, de acuerdo con el protocolo. garantizar que objetos físicos como las tructura pueden rastrear con precisión
Saber dar un simple toque es la única válvulas de agua y diversos equipos de los puntos de inspección de seguridad y
capacitación necesaria para garantizar rociadores puedan realizar operaciones enviar de inmediato guardias para hacer
la implementación efectiva del sistema. de forma segura para proporcionar una frente y reportar actividades fraudulen-
La gestión automatizada de las ron- “prueba de cumplimiento de la nor- tas en todo el edificio. Los guardias de
das de vigilancia permite a los guardias matividad” y “prueba de presencia”. seguridad pueden patrullar las áreas de
entregar informes más puntuales y de- Esto permite a los técnicos de campo manera más fácil y eficiente con paradas
tallados, a la vez que reduce el tiempo registrar y responder fácilmente a cada de vigilancia automatizadas que reem-
que toma cada ronda. Los responsables inspección digital, en un entorno en la plazan los procesos de inicio de sesión
de la planta física de las compañías que nube seguro y confiable. manual.
actualmente están usando estos siste- Para utilizar estos sistemas, un técni- Las organizaciones también pueden
mas también destacan una mejora en co sólo tiene que dar un toque, con su etiquetar los equipos de protección
la gestión de sus socios contratistas. El teléfono inteligente u otro dispositivo contra incendios para conectarlos a
uso de un sistema similar de “prueba de NFC, sobre una etiqueta que ha sido Internet, de modo que los técnicos pue-
presencia” para los contratistas ha dado incrustada o fijada al equipo del sistema dan usar sus dispositivos móviles para
como resultado un control más preciso de protección contra incendios. Cada dar un toque a la etiqueta y acceder a
de la asistencia y el tiempo de trabajo. toque constituye una evidencia digital aplicaciones CMMS en la nube, rastrear
Asimismo, garantiza que los encarga- de cada informe de inspección y permi- actividades y automatizar todos los
dos de las instalaciones estén pagando te al técnico acceder fácilmente en línea procesos, que antes eran manuales, ne-
únicamente por los servicios prestados. a las solicitudes de servicio técnico y a cesarios para asegurarse de que estos
Los contratistas tienen la garantía de los registros de mantenimiento automa- activos están listos en caso de que ocu-
que obtendrán una compensación justa tizados. Con ese mismo toque también rra una emergencia. Una combinación
por el trabajo que han realizado. En los se verifica la identidad del trabajador de etiquetas confiables, plataformas
informes se expone en detalle toda la o técnico de campo, y se asegura que de autenticación en la nube y platafor-
información necesaria sobre las visitas a las habilidades o credenciales de esa mas de servicios de ubicación ayuda a
un determinado sitio y las actividades, persona sí corresponden a las compe- volver los edificios más inteligentes y
lo cual permite obtener información de tencias necesarias para brindar servicio seguros: desde cada uno de los puntos
gestión junto con la confirmación de las técnico a un equipo específico, y que el de control de los guardias hasta cada
facturas de los contratistas. trabajador de campo que está hacien- equipo de protección contra incendios
do mantenimiento a dicho equipo sea y la manera en que los usuarios interac-
SIMPLIFICACIÓN DE idóneo. túan con los edificios y servicios de las
LA INSPECCIÓN Y EL Este tipo de sistema tiene numero- organizaciones.
MANTENIMIENTO DE LOS sos beneficios. En primer lugar, auto-
Fotos: HID Global
SISTEMAS DE PROTECCIÓN matiza el proceso de mantenimiento
CONTRA INCENDIOS e inspección, reduce el tiempo de
inspección de campo e informa con
Mejoras similares se obtienen al combi- precisión las pruebas de cumplimiento Edson Yano,
gerente de Ventas de la Unidad IDT de HID Global
nar las etiquetas confiables y las plata- de la normatividad, lo cual se traduce
para América Latina.
formas de autenticación con el software en un ahorro cuantificable de costos,
de gestión computarizada de manteni- gracias a la reducción en la mano de
miento (CMMS, por sus siglas en inglés) obra. Además, las órdenes de trabajo se
Más sobre el autor:
para simplificar las inspecciones y el realizan más rápido y hay una reducción
cumplimiento normativo de los equipos general en el número de visitas al lugar
de protección contra incendios. Con de la instalación. Ambos beneficios ayu-
estas soluciones, las personas encarga- dan a aumentar el ahorro de costos en
das del mantenimiento y cumplimien- general. Las etiquetas pueden funcionar
to normativo de los equipos pueden en diferentes entornos sin que se com-

seguridadenamerica.com.mx 41
CONTROL DE ACCESO

EL POTENCIAL DE LA BIOMETRÍA
PARA LOS CLIENTES Y EMPLEADOS BANCARIOS
Las soluciones biométricas pueden ofrecer el beneficio de brindar soporte a
múltiples métodos de autenticación robusta

Jorge Domínguez
MÉXICO

N
umerosas instituciones finan- mejorar la seguridad del PIN, al tiempo
y medios biométricos, y soluciones “sin
cieras están buscando solucio- que crea una experiencia mucho más
dispositivo” que combinan un número
nes biométricas para mejorar cómoda para el cliente bancario (véase
de cuenta y un medio biométrico. Las
la confianza, conveniencia, Fig. 1). Algunas de las opciones de
soluciones biométricas también me-
seguridad y comodidad de los clientes, autenticación que combinan diferentes
joran la productividad gracias a que
así como para proteger al banco y a sus medios incluyen las soluciones con tar-
agilizan las transacciones y permiten
instalaciones. Realizar una implemen- jetas y medios biométricos, con teléfono
eliminar las contraseñas.
tación correcta de esta tecnología es
fundamental. La geografía y la cultura
son factores importantes, no hay una
solución mágica. Existen varias tecno-
logías biométricas disponibles en el
mercado, entre otras, el reconocimiento
facial, la detección de huellas dactilares,
el reconocimiento del iris, las venas y la
voz.

SEGURIDAD Y CONFIANZA

Cada día, los titulares de los diarios nos


recuerdan que el fraude y el robo de
identidad es una amenaza constante
y que aumenta cada día. Para generar
una confianza plena en las transac-
ciones es fundamental centrarse en la
experiencia de los usuarios. Los clientes
bancarios exigen una experiencia ágil,
rápida y satisfactoria en todos los cana-
les de servicio. Los empleados tam-
bién desean una mejor experiencia de
usuario, mientras que sus empleadores
demandan procesos rápidos, eficien-
tes y seguros. Estos objetivos deben
alcanzarse sin aumentar los costos ni
complicar el proceso de cumplimiento
de la normatividad.
Las soluciones biométricas pueden
ofrecer el beneficio de brindar soporte
Foto: © Rawpixelimages | Dreamstime

a múltiples métodos de autenticación


robusta. Por ejemplo, en el ámbito de
los consumidores, dado que el estándar
de interoperabilidad EMV (Europay/
Mastercard/Visa) mejora la seguri-
dad de la tarjeta, la biometría puede

42 seguridadenamerica.com.mx
Fig. 1. La biometría reemplaza los PIN no seguros para mejorar la seguridad de las
transacciones

Las soluciones se pueden usar en varios canales,


desde la banca en línea y móvil hasta transacciones
en el cajero automático, las cajas del banco, un centro
de llamadas y/o el acceso a la bóveda. Es importante
definir desde el principio: ¿En dónde se realizará la
autenticación biométrica? ¿En la caja del banco? Y, de
ser así, ¿la implementación será fija o móvil? Cuando
se usan sensores biométricos en aplicaciones móviles,
es importante saber que existen grandes variaciones
en la comprobación de la muestra biométrica captura-
da para verificar que pertenece a un usuario vivo.
La biometría también se puede usar para la auten-
ticación de los empleados. En este ámbito, las aplica-
ciones incluyen el acceso lógico a redes, las estaciones
de trabajo compartidas, los centros de llamadas y las
aplicaciones remotas. La biometría también se puede
usar para la verificación de transacciones en aplicacio-
nes que incluyen el trabajo con registros de clientes,
mesa de dinero, transferencia, remesas y el procesa-
miento de autorizaciones. Finalmente, la autentica-
ción biométrica es ideal para controlar el acceso a las
cuentas de los clientes, ya sea en cajeros automáticos,
sucursales y cajas fuertes.
Hay muchas opciones de modalidades biométri-
cas, desde el reconocimiento facial, del iris y de las
venas hasta el reconocimiento de voz y las huellas
dactilares, en modalidades convencionales o mul-
tiespectrales. Para elegir entre estas y otras opciones
es necesaria una evaluación comparativa de la facili-
dad de uso, la capacidad de detectar falsificaciones,
verificar que el usuario está vivo, la interoperabilidad
y, si es necesario, la disponibilidad de la modalidad
en aplicaciones móviles. El reconocimiento de huellas
dactilares es una de las modalidades más populares.

La criptografía
previene cualquier
ataque MiTM y
también protege
la base de datos
Foto: HID Global

biométrica

seguridadenamerica.com.mx 43
CONTROL DE ACCESO

Según pronósticos de Yole Développement, la deman-


da de aplicaciones de consumo hará crecer un 19 por
ciento el volumen total de envíos hasta 2022, año en
que el valor del mercado será de 4 mil 700 millones de
dólares. Es importante la
detección del dedo
MATERIALIZAR TODOS LOS BENEFICIOS
DE LA BIOMETRÍA DE HUELLAS vivo o la capacidad

Foto: © Rolffimages | Dreamstime


DACTILARES de detectar huellas
Cuando se habla de huellas dactilares, la imagen cap-
dactilares falsas
turada en el enrolamiento es la parte más importante
de todo el sistema. Las malas imágenes conducen a
malas decisiones. Muchos clientes eligen sensores que
utilizan imágenes multiespectrales porque recopi-
lan información sobre la huella dactilar presente en El sensor de huellas dactilares en el cajero auto-
la dermis y la subdermis, con lo cual se incrementa mático es responsable de la captura, la verificación
sustancialmente la información del usuario. Para lograr del dedo vivo y la generación de plantilla en directo.
lo anterior, la piel es iluminada con diferentes haces Existe una administración central de la base de datos
de luz a diferentes longitudes de onda, lo cual ayuda a de huellas dactilares que se guardan en los servidores
obtener datos mucho más completos sobre las carac- protegidos del banco. Si dicha validación se realiza en
terísticas superficiales y las características subsuperfi- la PC del cajero o en el sensor en sí, la plantilla sólo se
ciales de la huella dactilar del usuario. envía una vez, incluso si el usuario reintenta el proceso.
Igualmente importante es la detección del dedo Esto reduce el tráfico de red. La criptografía previene
vivo o la capacidad de detectar huellas dactilares cualquier ataque MiTM (un intermediario que tiene la
falsas. Esta función influye tanto en la protección de capacidad de desviar o controlar las comunicaciones
la seguridad como de la privacidad. La seguridad entre dos partes) y también protege la base de datos
depende del sensor, los más resistentes hacen más biométrica.
fácil determinar en tiempo real si las características
biométricas presentadas son genuinas y están siendo
presentadas por el propietario real, no por alguien que
lo suplanta o por algún dedo falso hecho de plástico o
alguna fotocopia de alta calidad. Esto requiere el uso
de algoritmos avanzados de aprendizaje automático
para que la solución pueda adaptarse y responder a
las nuevas amenazas e intentos de suplantación de
identidad a medida que se vayan identificando.
Los sistemas también deben implementarse Fig. 3. Implementación de validación en el sensor de huellas dactilares del cajero
correctamente en cuanto a la seguridad de los datos, automático con encriptación
el cifrado y la arquitectura general del sistema. Los
requisitos dependen de varios factores. Por ejemplo, Las soluciones biométricas son cada vez más
¿dónde se almacena la plantilla biométrica? ¿Cómo importantes en todos los canales bancarios. La co-
y dónde se realiza el enrolamiento? ¿El punto de modidad puede ser tan valiosa como la reducción de
autenticación será fijo o debe ser móvil? Hay varias fraudes, pero no hay una solución mágica y los clientes
opciones de implementación del procesamiento de necesitan opciones. Deben realizarse siempre pruebas
datos (back-end) que se deben considerar, entre otras, piloto para que las instituciones perciban el verdadero
la autenticación en la PC del cajero, en el teléfono, en rendimiento de la solución biométrica planificada. En
el dispositivo biométrico o en el servidor. Cada una última instancia, elegir un sensor biométrico diseñado
de ellas tiene sus propias ventajas y desventajas y la específicamente para la tarea que se debe realizar
opción adicional de cifrado inalterable. Cada usua- y una implementación adecuada es lo que marca la
rio final, dependiendo de sus necesidades, deberá diferencia entre el éxito y el fracaso.
establecer la arquitectura que más le convenga a sus
intereses.
Jorge Domínguez,
director de Ventas de la División de Biometría
(Extended Access Technologies) de HID Global
para México y Centroamérica.

Más sobre el autor:

Fig. 2. Implementación con validación en el teléfono

44 seguridadenamerica.com.mx
CONTROL DE ACCESO

Celebrando 3 décadas de
innovación en la industria de la
seguridad:

CORPORATIVO INALARM
Lucy Rivero Ruiz, socia fundadora de Corporativo INALARM, inició en este sector
de la industria con tan sólo una máquina de escribir y el apoyo de su familia,
actualmente cuenta con 13 sucursales a nivel nacional, 300 empleados y más
de 150 representaciones

Lucy Rivero Ruiz, socia fundadora de


Corporativo INALARM

Mónica Ramos / Staff Seguridad en América

E
MÉXICO

n un cuarto de 4x4m con un escritorio y


una máquina de escribir marca Remington,
hace 30 años surgió la Distribuidora de
Alarmas CYNRI, lo que hoy se conoce como
Corporativo INALARM. En entrevista para Seguridad
en América (SEA), Lucy Rivero Ruiz, socia fundadora
de Corporativo INALARM, nos platicó cómo fue el
comienzo que dio paso a la empresa que actualmente
cuenta con 13 sucursales a nivel nacional, con cerca de
300 empleados y más de 150 representaciones.
“Hace 30 años, trabajando para una empresa
Distribuidora de Equipos Electrónicos de Seguridad
en la ciudad de Dallas (Texas, Estados Unidos) se
presentó la oportunidad de poner una representación
en México. Con mis hijos de cuatro y seis años
(Ricardo y Cynthia), decido dejar los Estados Unidos
y con la ayuda de mis padres y hermanas, nace la Ricardo Guzmán Rivero, director de Marketing de INALARM; y
Lucy Rivero Ruiz, socia fundadora de Corporativo INALARM

46 seguridadenamerica.com.mx
primera distribuidora profesional y oficinal en la
Ciudad de México”, comentó Lucy Rivero.
INALARM alberga a las mejores marcas
especializadas en sistemas de alarmas, videovigilancia,
control de acceso, detección de humo y calor, entre
otras. “El primer reto para mí fue que los dueños,
directivos y técnicos de las empresas integradoras,
aceptaran ser atendidos por una mujer, tuve que
traducir manuales, ser mi propia intérprete traductora,
y capacitarme para poder ofrecer las soluciones de su
tiempo”, señaló.
En una industria de 75 años en el mundo, los retos
han evolucionado. “Los cambios tecnológicos son los
que cada vez van más rápido y están transformando OBJETIVOS Y METAS POR CUMPLIR
la forma de hacer negocios. Éste y todos los
negocios debemos romper muchos paradigmas para Celebrando tres décadas de arduo trabajo aún quedan
implementar los cambios en nuestras empresas, y así objetivos por cumplir, como platicó Lucy, cambiar la
ofrecer servicios diferenciados”, señaló Rivero Ruiz forma de comercializar y como empresarios, estar
respecto a las nuevas tecnologías como la llegada de en la búsqueda constante de mejores tecnologías,
IoT, realidad virtual, aumentada y mixta; el Big Data, siempre superándose e innovando. Pese a que existen
Block Chain o la Inteligencia Artificial. diversas empresas que ofrecen servicios similares al de
INALARM, esta compañía no pierde de vista su principal
objetivo respecto al usuario final.
“Cada uno de los que la integramos —investigador-
fabricante-distribuidor-integrador— tenemos un
papel muy importante y cada uno tiene un valor muy
específico; el no romper esta cadena ayudará para
que los productos y servicios que vendemos lleguen
al usuario final a través de empresas profesionales,
capacitadas y responsables, respetando esta dinámica,
todos ganamos”, puntualizó.
Lucy Rivero Ruiz es un caso de éxito que
acompañada de su familia fundó una empresa y sigue
trabajando por ella. “Nuestro mejor regalo será seguir
contando con su preferencia. Estamos trabajando para
seguir siendo la opción en su portafolio de productos y
soluciones”, finalizó.
Fotos: Corporativo INALARM

seguridadenamerica.com.mx 47
CONTROL DE ACCESO

EL SERVICIO DE PROTECCIóN FEDERAL


FORTALECE EL MODELO SMAR CON TECNOLOGÍA
Supervisión Monitoreo Alertamiento Reacción + Tecnología

Hugo Jiménez / Staff Seguridad en América


¿Cómo agrega valor la tecnología en cada actividad

E
MÉXICO
de SMAR?
l Servicio de Protección Federal (SPF) de la
• Supervisión: automática e imparcialmente la plataforma
Comisión Nacional de Seguridad (CNS) de la vigila remotamente que las actividades que mitigan inci-
Secretaría de Gobernación (Segob) tiene como dentes se lleven al cabo conforme al diseño personalizado
función principal proporcionar servicios de pro- de cada sitio o activo.
tección, custodia, vigilancia y seguridad de personas, • Monitoreo: sensores y analíticos revisan 7x24 cada acción
bienes e instalaciones a las dependencias federales. dentro del sitio, determinando automáticamente su nivel de
criticidad y mostrándola a un especialista que puede tomar
En entrevista para Seguridad en América (SEA),
decisiones que se basen en datos.
Julio Alberto González Cárdenas, director de Tecnolo- • Alertamiento: se despliegan en pantalla todos los elemen-
gías de Información y Comunicaciones en la Dirección tos multimedia que permitan atender un incidente basán-
General de Administración de la CNS de la Segob, dose en un protocolo de actuación especialmente diseñado
platicó sobre la selección e implementación de la para la situación.
plataforma tecnológica que soporta y eficientiza los • Reacción: la plataforma integra sistemas de telecomuni-
procesos que soportan y agregan valor a sus servicios. cación, video y planos del sitio, permitiendo interactuar en
tiempo real con fuerzas públicas en sitio, que son grabadas
para tomar decisiones durante la crisis.

Julio Alberto González MODELO SMAR


Cárdenas,
director de Tecnologías
de Información y El servicio comienza por un estudio de riesgo para
Comunicaciones en la determinar vulnerabilidades, amenazas y controles
Dirección General de
personalizados en cada sitio. La única forma de ges-
Administración de la CNS,
Segob tionarlos eficientemente en más de nueve mil edifi-
cios, es basándose en tecnología. RODHE integró los
sistemas necesarios para reforzar SMAR (Supervisión,
Monitoreo, Alertamiento y Reacción) en una platafor-
ma que usa la tecnología de Gallagher como espina
dorsal y, para qué a través de Palo Tinto Networks (su
canal certificado), se entregaran al SPF en forma de
servicios administrados.
Privilegiar la tecnología es uno de los puntos
más importantes para fortalecer la seguridad. “Este
modelo tecnológico nos permite supervisar todo este
proceso, no vigilando al personal, sino supervisando
que las actividades se estén realizando de acuerdo al
compromiso establecido con la dependencia usuaria”,
mencionó Julio Alberto González Cárdenas. “Pareciera
lo mismo, pero es diferente sentirse vigilado como
persona a que se sepa que hay un sistema de apoyo
por si algo en el proceso está fallando o se hace algo
de una manera diferente”, comentó.
Por último, dejó un mensaje: “Si las personas que
saben hacer seguridad hablan con las personas que
saben hacer tecnología, todos van a ganar y habrá un
ecosistema de procesos, personas y tecnología a favor
de la seguridad”.

Foto: Hugo Jiménez / SEA

48 seguridadenamerica.com.mx
SOLUCIONES DE SEGURIDAD EN LAS QUE PUEDE CONFIAR
En todo el mundo, Gallagher ofrece soluciones de vanguardia que abordan la seguridad y la
gestión de riesgos, el flujo de trabajo del personal y la continuidad del negocio

Redacción / Staff Seguridad en América

D
MÉXICO
¿QUÉ TECNOLOGÍAS OFRECEN?
urante Expo Seguridad México 2018, reali-
zada del 24 al 26 de abril en la Ciudad de Kahl Betham explicó que desarrollan los sensores
México, Seguridad en América (SEA) tuvo necesarios para que la cerca sea inteligente. Sin per-
la oportunidad de platicar con Kahl Betham, der el elemento disuasivo (ya que pocos se atreven a
global general manager de Gallagher Security, quien escalarlas) le agregaron tecnología que minimiza los
comentó que la compañía cumplió 80 años de vida. ataques al perímetro. El corte, la pérdida de tensión, la
“Empezamos inventando la cerca eléctrica con fines inclinación de los postes de soporte, el escalamiento y
agropecuarios en 1938 y en 1999, al fusionarnos con la vibración pueden ser detectados, dándole al usuario
Cardax, fundamos nuestra división especializada en la oportunidad de electrificarla cuando lo juzgue nece-
Seguridad”, señaló. sario, con un pulso de alta tensión que no es letal.

seguridadenamerica.com.mx 49
CONTROL DE ACCESO

Adicionalmente, declaró que la integran a un nos habló de que Gallagher cumple con altos están-
sistema de control de acceso y a una plataforma de dares de seguridad: el AS/NZS 220 para sistemas de
administración y alertamiento de incidentes. Los tres alarma (sólo hay dos fabricantes en el mundo que lo
interactúan, pudiendo generar acciones y decisiones cumplen), o el PIV para encriptar el control de acceso
entre ellos cuando alguno detecta una vulnerabilidad que se usa en el gobierno norteamericano (sólo tres
física o lógica. “Por ejemplo, puedes asegurar las fabricantes lo cumplen).
puertas de un almacén al detectar el escalamiento en Finalmente, agregó que Gallagher trabaja con
la cerca de su perímetro, o electrificar la cerca y encen- una red global de más de 600 integradores y que en
der las cámaras del perímetro cuando alguien intentó México están representados por RODHE.
violar una puerta. La interacción es total”, indicó.
Traducción: Alex Parker / SEA
APLICACIONES EN EL MERCADO Y
ESTÁNDARES

Actualmente, los productos de Gallagher Security


protegen más de 10 mil sitios en más de 100 países
alrededor del mundo.
“Contamos con soluciones que cumplen con las
necesidades, desde la pequeña empresa hasta los
grandes corporativos. Protegemos edificios guber-
namentales y sitios de infraestructura crítica, como:
plantas eléctricas, purificadoras de agua o refinerías
de combustibles. También proveemos de soluciones
de seguridad a bancos, facilidades militares, minas,
universidades y prisiones”, puntualizó.
Foto: Mónica Ramos / SEA

Kahl aseguró que tienen una gran flexibilidad,


Kahl Betham,
ya que sus productos son modulares y adaptables global general
al tamaño de sus clientes, pero se pueden unificar manager de
de manera integral y maximizar la solución. Además, Gallagher Security

50 seguridadenamerica.com.mx
NOVEDADES
DE CONTROL DE ACCESO

HID GLOBAL FUE EL “EMISOR OFICIAL DE BOON EDAM LANZA EL NUEVO


LOS BOLETOS” DEL MUNDIAL DE RUSIA PORTAL CIRCLELOCK COMBI

B
2018

H
oon Edam Inc. anunció el lanzamiento
ID Global® fue designado como el “emisor oficial de del nuevo portal Circlelock Combi, la cual
boletos” para la Copa Mundial de la FIFA 2018, entre- es una solución de “medio portal”, tipo
gando más de tres millones de boletos RFID seguros esclusas, que ayuda a los jefes de seguridad
para los 64 partidos de la Copa Mundial de 2018, que se llevó a evitar intrusiones en áreas de alta seguridad
a cabo en 11 ciudades anfitrionas de la Federación de Rusia, que actualmente cuentan con puertas de vaivén
del 14 de junio al 15 de julio de 2018. El boleto para el Mun- resistentes al fuego, empleadas para proteger la
dial era una entrada inteligente que contenía una etiqueta in- información o los bienes de posibles incendios,
crustada de identificación por radiofrecuencia (RFID) y estaba sin embargo este tipo de puertas no pueden
fabricada con papeles de seguridad especiales. Los datos que evitar técnicas de intrusión e infiltración, pero
se almacenan en el chip de un boleto RFID estaban encripta- Circlelock Combi tiene la capacidad de incor-
dos y firmados digitalmente. Los boletos con tecnología RFID porarse a las puertas anti-fuego ya existentes,
son diferentes a las entradas con códigos de barras tradicio- además de que por su diseño
nales, las cuales son más fácil de falsificar. Esta tecnología ahorra espacio conside-
transmite la identidad única de un boleto y del titular de éste rable comparado con las
a través de ondas de radio. esclusas tradicionales que
usan paredes estándar o
dos puertas abatibles. Este
portal utiliza la tecnología
de detección StereoVision
2® de Boon Edam (ubicada
en el techo) para escanear el
compartimento y garantizar
que el usuario esté solo antes
de desbloquear la puerta de
vaivén.

DORMAKABA PRESENTA
EL INNOVADOR CERROJO WORLDPAY E IDEMIA PRESENTAN LAS
ELECTRÓNICO SAFFIRE LXTM TARJETAS DE DÉBITO MOTION CODE

d W
ormakaba presentó el innovador SAFFIRE orldpay, Inc, e IDEMIA se unieron para lanzar la pri-
LXTM, un elegante cerrojo electrónico de mera prueba piloto de la tarjeta de débito Motion
puerta con tecnología RFID y BLE con una Code™ en Estados Unidos, una tarjeta de pago
huella pequeña para adaptarse a casi cualquier dinámica que ayuda a combatir el fraude en las compras por
requisito de diseño. Es una solución fácil de usar los canales digitales y a los hackers para atenuar las repercu-
y flexible, así como de alto rendimiento que pue- siones que enfrentan los bancos como resultado de filtracio-
de utilizarse de manera perfecta en cada hotel. nes de datos. Esta tarjeta de pago reemplaza al código CVV
“El funcionamiento de Saffire LX se basa en el fijo impreso en el dorso de
software de administración de acceso Ambiance las tarjetas actualmente con
de dormakaba para un control flexible de acceso una minipantalla de papel
a la propiedad, incluida la función en línea de electrónico, que muestra
Messenger para cerraduras conectadas. Es ideal un código de seguridad
para propiedades de todo tipo que desean un dinámico que cambia auto-
sistema avanzado de administración de acceso máticamente en intervalos
habilitado para dispositivos móviles”, señaló regulares. Debido a que una
Stephen Pollack, vicepresidente de la compañía. tarjeta de débito de este
Dado que la selección de cerraduras electrónicas tipo cambia constantemen-
de hoteles, la estética puede ser tan importante te su código de seguridad,
como la tecnología. los datos robados son
inútiles para los ladrones en cuestión de horas o incluso
minutos. “Worldpay se enorgullece de estar a la vanguardia
de la prevención de fraudes en Estados Unidos”, afirmó Bill
Hampton, líder sénior y jefe de Soluciones para emisores de
dicha empresa.

52 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Foto: shutterstock
Los seguros en materia de seguridad de Supply Chain:
¿Instancias de transferencia de riesgos?
Jorge Gabriel Vitti
ARGENTINA

Los seguros brindan protección contra riesgos derivados de


accidentes, averías y actos delictivos, a los que están expuestas las
mercancías en tránsito

E
l seguro constituye un acuerdo hechas de buena fe, que a juicio de las pólizas, normalmente se agregan
contractual por el que el riesgo peritos hubiese impedido el contrato algunos de los agravantes más co-
se comparte. Una operación o modificado sus condiciones si el munes. Algunos ejemplos, tomados
económica con la cual, median- asegurador hubiese sido cerciorado de pólizas de compañías líderes en el
te la contribución de muchos sujetos del verdadero estado del riesgo, hace mercado:
igualmente expuestos a eventos econó- nulo el contrato” (Art. 5). Es uno de
micamente desfavorables, se acumula los principales causales de nulidades “El asegurador no indemnizará
la riqueza para quedar a disposición por parte del asegurador, cuando se pérdidas o averías causadas por
de aquellos a quienes se presente la determinan modificaciones en el esta- culpa del cargador o destinatario,
necesidad. do del riesgo inicialmente previsto salvo que se pruebe una conducta
al celebrar el contrato. Si hubo un razonablemente justificable en las
¿RESARCIMIENTO aumento del riesgo por declaración circunstancias del caso”.
AUTOMÁTICO PARA EL falsa del asegurado u omisión de da- “Se excluye el riesgo de robo
ASEGURADO? EJEMPLO DE LA tos (aunque sea de buena fe), implica con efracción de toda mercadería
REPÚBLICA ARGENTINA1 que el asegurador no debe asumir las expuesta a la vista dentro de un
obligaciones contraídas. automóvil particular y/o en furgo-
El resarcimiento esperado no es auto- nes con ventanillas sin protección
mático, y exige un cumplimiento efec- • Agravación del riesgo. Concep- al exterior, excepto que los mismos
tivo de las condiciones originalmente to y rescisión: “Toda agravación se encuentren con custodia perso-
pactadas2. Algunos ejemplos tomados del riesgo asumido que, si hubiese nal directa”.
del marco legislativo argentino: existido al tiempo de la celebración, a “No se considera robo, a los
juicio de peritos hubiera impedido el efectos de esta póliza, el apodera-
• Reticencia: “Toda declaración falsa contrato o modificado sus condicio- miento ilegítimo total o parcial de
o toda reticencia de circunstancias nes, es causa especial de rescisión del los efectos asegurados, cuando la
conocidas por el asegurado, aún mismo” (Art. 37). En las cláusulas de fuerza en las cosas se limite a cor-

54 seguridadenamerica.com.mx
tes, desgarros, roturas o cualquier que el que debería efectuar para car- to, asumir una pérdida fija por parte
tipo de violencia sobre las lonas gar sólo con la pérdida. Estos riesgos, del asegurado. Es importante saber
que cubren dichos efectos. En con- al materializarse (en muchos casos también que el valor de la mercade-
secuencia, estos siniestros no serán judicializados) han sido objeto de ría transportada es solo una parte del
indemnizables por el asegurador”. fallos contrarios a los asegurados por costo del transporte. La constitución
aplicación de los distintos tribunales de franquicias es la norma en todas las
• Provocación del siniestro por dolo o intervinientes en Argentina, de la pólizas que cubren robos de mercade-
culpa del beneficiario (Art. 70). llamada “Teoría de la Previsibilidad”. rías transportadas (bien como una suma
Ésta dice que el autor (la víctima preestablecida, o como un porcentaje
• Cambio de ruta y cumplimiento primaria del robo) no puede aducir del valor total de la carga mutuamente
anormal (Art. 122): “El asegurador situación de “hecho fortuito” ante aceptado).
no responde de los daños si el viaje situaciones normales y frecuentes (en Las franquicias son muy significati-
se ha efectuado sin necesidad por este caso los intentos de robo a las vas, influyen notablemente en la infor-
rutas o caminos extraordinarios o de mercaderías transportadas), como un mación oficial sobre los robos parciales
una manera que no sea común”. eximente de no haber adoptado las o tentados, porque los propietarios
medidas correspondientes y nece- consideran inútil realizar la denuncia (no
LOS RIESGOS, DE ACUERDO A sarias para evitar o intentar evitar van a recibir resarcimiento, o bien no
LA VISIÓN DEL SEGURO la producción de los ilícitos. Lo que justifica el tiempo y recursos empleados
normalmente inclina en la balanza para denunciar) y, además, incrementa
• Riesgo Físico: consiste en las propie- en la decisión final de la justicia es su estadística de siniestralidad, hecho
dades físicas intrínsecas del bien, que la adopción o no de las medidas que se traducirá en un aumento de la
aumentan la oportunidad de pérdida de seguridad correspondientes. Si prima.
frente a variados peligros. En lo que bien probablemente el resultado de
me ocupa en este trabajo, los seguros la acción delictiva hubiera sido el CONCLUSIONES
contra robos de cargas transportadas mismo, las medidas correspondientes
se puede dilucidar una clara clasifica- hubiesen evitado la consideración de El seguro no recibe transferencia de
ción de los bienes de acuerdo a sus conducta culposa. riesgos total y automática, los comparte
posibilidades de siniestros y a la via- con su asegurado en condiciones per-
bilidad mayor o menor de ser robada LAS FRANQUICIAS fectamente determinadas de derechos
por su propia naturaleza. y obligaciones mutuas.
• Riesgo Moral: refiere al aumento Existe un poderoso instrumento que Los resarcimientos nunca cubren el
en la probabilidad de pérdida como desalienta estos riesgos morales o de la valor nominal total de las cargas, siendo
resultado de las malas tendencias del moral. En efecto, las franquicias consis- además dicho valor un porcentaje del
asegurado. Las tendencias desho- ten en fijar un valor de pérdida a partir costo real total del Supply Chain. El
nestas de una persona asegurada del cual se produce el resarcimien- seguro sólo ayuda a evitar pérdidas
pueden inducirla a intentar defraudar catastróficas.
al seguro, causando una pérdida Los seguros no reemplazan de
intencional o exagerando la magnitud Las franquicias son muy ninguna manera la gestión de seguri-
de la misma. dad de Supply Chain sino que, por el
• Riesgos de la Moral: actitud descui- significativas, influyen contrario, exigen la optimización de la
dada del asegurado. La compensa- notablemente en la misma.
ción potencial que la compañía del
seguro efectuaría, puede llevar al
información oficial sobre los
asegurado a ejercer menos cuidado robos parciales o tentados,
porque los propietarios REFERENCIAS

consideran inútil realizar la 1


Ley Nacional de Seguros Nº 17.418, 1967.
denuncia BARBATO NICOLÁS H., Culpa grave y
2

dolo en el derecho de seguros, Editorial


Hammurabi, Buenos Aires, 1994.

Jorge Gabriel Vitti,


magíster en Inteligencia Estratégica por la
Universidad Nacional de La Plata y Licenciado en
Seguridad.

Más sobre el autor:


Foto: © Baloncici | Dreamstime

seguridadenamerica.com.mx 55
TRANSPORTE SEGURO

El autocuidado es uno de los Prevención del robo al


factores que ayudan a evitar ser
víctima de robo en la carretera,
autotransporte,
por una cultura del
es por ello que la Secretaría de
Seguridad Pública de Puebla

autocuidado
trabaja para fomentar entre
empresarios y operadores, una
cultura de prevención del delito

Mónica Ramos / Staff Seguridad en América


MÉXICO

tinguir las zonas de riesgos, el actuar de via y meticulosa investigación y capaci-


los delincuentes y las situaciones sospe- tación, comentó María de los Ángeles
chosas que se presenten en la ruta. Marisol Baleón Reyes, particular de la
Dirección General de Vinculación, Pre-
MUNICIPIOS MÁS INSEGUROS vención del Delito y Relaciones Públicas
DE PUEBLA de la Secretaría de Seguridad Pública
de Puebla.
En el estado de Puebla se han identi-
ficado los municipios donde hay más MODELO DE PREVENCIÓN
robos en carreteras. La Esperanza es
uno de ellos, con 144 robos en 2017, le De acuerdo a la Secretaría de Seguri-
siguen los municipios de Amozoc y Te- dad Pública de Puebla, el Modelo de
Foto: Tania Rojo / SEA

huacán con 99 y 83 robos en carretera, Prevención requiere de cuatro puntos:


respectivamente. Conocimiento de la propia empresa.
La Secretaría de Seguridad Pública Conocimiento del personal.
de Puebla utiliza esta información para Medidas de prevención (autocuida-
María de los Ángeles Baleón Reyes, saber cómo operan los delincuentes, si do).
Secretaría de Seguridad Pública de Puebla es uno o son varios y se crean estrate- Apoyo en autoridades (pública y
gias acompañadas con la participación privada).

L
de la Policía Federal o Municipal. Implementando este modelo se
a Secretaría de Seguridad Pública correrán menos riesgos en el trayecto
de Puebla trabaja constantemen- FACTORES QUE INTERVIENEN carretero del autotransporte, señaló
te en la creación de estrategias EN EL ROBO EN CARRETERA María de los Ángeles.
para prevenir el robo en carrete-
ra, pues en el año 2017 hubo un total Los delincuentes actúan de distintas *Información recabada en el “1er. Encuentro
de Seguridad Empresarial”, organizado por
de 2 mil 41 robos con violencia en las maneras dependiendo su objetivo, pero
ASIS Puebla-Sureste y Coparmex Puebla.
carreteras del país, de los cuales 1,002 lo que es claro es que utilizan ciertos
sucedieron en las carreteras del estado factores para lograr su objetivo. Uno
de Puebla, siendo la autopista México- de ellos en carretera es la nula comu-
Puebla una de las más transitadas e in- nicación y monitoreo de las empresas
seguras, así como el llamado “Triángulo hacia sus transportistas; pero también la
Rojo” (Puebla-Tlaxcala y Veracruz). distracción del operador, las paradas en
zonas inseguras y la falta de un proto-
PREVENCIÓN DEL DELITO colo de seguridad ayuda a la realización
del robo.
La prevención del delito se logra a En el caso del robo en los puntos de
través de la participación tanto de las entrega, el compartir información con
autoridades como de la ciudadanía, alguien más sobre horarios, cantidades,
en el caso del transporte es de suma dinero u otra situación, hace que el
Foto: shutterstock

importancia que los operadores estén delincuente tenga mayor precisión en


capacitados y tengan una consciencia su actuar. Además de que las empresas
de autocuidado, es decir que sepan dis- contratan a los operadores sin una pre-

56 seguridadenamerica.com.mx
TRANSPORTE SEGURO

ROBO AL AUTOTRANSPORTE:
Otro factor es la falta de personal
para vigilar la red carretera tanto federal
como estatal, así como la contratación

FALTA DE PLANEACIÓN Y
de operadores sin un proceso de verifi-
cación real, carentes de capacitación, de
los que se desconoce si tienen procesos
LOGÍSTICA o vínculos con bandas delictivas. Suma-
do a esto, la exigencia a los operadores
La apertura del mercado de hidrocarburos, no sólo ha ayudado a incrementar la de manejar durante 24 horas seguidas
provoca que éstos tiendan a ingerir dro-
demanda del autotransporte, sino que también ha incrementado el robo a este
gas y participen en otro sector delictivo.
sector con un aumento del 127% con relación al año 2016
ROBO DE COMBUSTIBLE

Una de las encomiendas que se le otor-


gó al Comisario de la Policía Federal
Mónica Ramos / Staff Seguridad en América
MÉXICO en Puebla, Teófilo Gutiérrez, fue la de

E
enfrentar el robo de combustible en
l autotransporte de carga federal Gutiérrez, director y co-fundador de JyL esa zona. Con sólo cuatro meses en el
es de suma importancia para la Profesionales en Seguridad S.A. de C.V., cargo, ya había clausurado 300 tomas
economía del país y con la aper- pues enfrenta ventajas que favorecen la clandestinas. “Resulta absurdo que las
tura de mercado de hidrocarbu- economía del país y a la par riesgos que mismas empresas de transporte sean
ros ha ido aumentando su demanda, sin las empresas no están previniendo ni quienes consumen el combustible roba-
embargo también ha incrementado el solucionando. do, sin embargo caen en esta situación
robo a este sector. En 2017 se regis- por la falta de ética, responsabilidad y
traron 4 mil 30 incidentes de robo a FACTORES QUE INTERVIENEN una competencia desleal; adquiriendo
transporte de carga, lo que representó EN EL ROBO DE no sólo combustible robado, sino tam-
un incremento del 127% con relación AUTOTRANSPORTE bién llantas y equipo robado”, indicó.
a 2016 y 266% para 2015, de acuerdo
al informe de la Asociación Nacional La mayoría de las empresas de auto- PLANEACIÓN Y PROCESOS
de Empresas de Rastreo y Protección transporte carecen de programas que
Vehicular (ANERPV). ayuden a tener una logística adecuada. De acuerdo con Enrique Muñoz Sán-
Puebla es uno de los estados con La falta de ética y responsabilidad de chez, director de Relaciones para DHL
mayor incremento de robo en esta in- éstas contribuye a prácticas como la de- Supply Chain en Puebla, para disminuir
dustria, mientras que en el año de 2016 nominada “Teoría del cuarto de pollo”, el robo al transporte, se requiere del
reportaba 306 robos al transporte, para que es “la tercerización de los contactos trabajo ético de las empresas de auto-
2017 se contabilizaron 1,235, aumentan- del autotransporte de carga sin con- transporte, que identifiquen procesos
do un 304%, según datos de la ANERPV. troles adecuados”, como señaló Gallo. de monitoreo, se ayuden de la tec-
Después de Puebla le siguen Ésta es una subcontratación de em- nología y elijan adecuadamente a los
Tlaxcala y Veracruz, con un incremento presas que termina en el servicio de un operadores, además de una planeación
del 487 y 146% respectivamente en hombre-camión que realiza el servicio para prevenir delitos.
referencia a 2016. Este sector se en- por una cuarta parte de lo que inicial-
cuentra en “una época contradictoria”, mente la empresa cobró la logística. *Información recabada en el “1er. Encuentro
en palabras de Felipe de Jesús Gallo de Seguridad Empresarial”, organizado por
ASIS Puebla-Sureste y Coparmex Puebla.
Foto: Tania Rojo / SEA

Foto: Tania Rojo / SEA

Foto: Tania Rojo / SEA

Felipe de Jesús Gallo Gutiérrez, Teófilo Gutiérrez, Enrique Muñoz Sánchez,


JyL Profesionales en Seguridad Policía Federal en Puebla DHL Supply Chain Puebla

58 seguridadenamerica.com.mx
SISTEMAS DE GESTIÓN PARA UNA
PRODUCTIVIDAD SEGURA:
CASO VOLKSWAGEN
ISO 31000

Foto: Tania Rojo / SEA


La empresa Volkswagen creó su propio software interno para analizar y utilizar
la información que es recopilada a través de alta tecnología y así mejorar la
seguridad y productividad de la planta ubicada en el estado de Puebla Hans-Dieter Mokross, Volkswagen de México

Mónica Ramos / Staff Seguridad en América


MÉXICO

P
ara una mejor seguridad y fun- MODELO DE GESTIÓN este sistema central de monitoreo de
cionamiento de cualquier empre- INTERNA la compañía un sistema de información
sa, se requiere la aplicación de que está trabajando las 24 horas del día
un sistema de gestión adecuado, Los sistemas de gestión sirven para ge- de una forma activa, esto quiere decir
conjuntando reglas y principios relacio- nerar mayor rendimiento. Uno de ellos que está previniendo, que estamos
nados entre sí con orden y que permita es el ISO 31000, que es una norma inter- buscando los síntomas de cuándo va a
establecer una política con objetivos y nacional que tiene como objetivo lograr suceder, verlos antes para poder preve-
el cumplimiento de éstos. que todas las empresas identifiquen los nirlos”, señaló Mokross.
riesgos y cumplan sus objetivos, mejo- Los beneficios de la aplicación de
CASO VOLKSWAGEN MÉXICO ren la seguridad y el funcionamiento de sistemas de gestión adecuados van des-
la empresa, sin embargo VW necesitó de ahorro de tiempo, por ende ahorro
Con más de 300 hectáreas de superficie de otros dos sistemas de gestión de monetario; hasta control de acceso de
y 53 años de su fundación, la planta calidad propios y adaptados a sus nece- los autobuses para empleados, de los
Volkswagen, ubicada en el estado de sidades: C-TPAT y el OEA (NEEC). proveedores, del servicio médico, logís-
Puebla, mejoró su seguridad y produc- De igual forma, el uso de alta tecno- tica y sobre todo de la seguridad.
tividad gracias a la aplicación de un logía es muy importante para recopilar
sistema de gestión adecuado, antecedi- la información de lo que sucede dentro *Información recabada en el “1er. Encuentro
do por un análisis de riesgo que ayudó de Seguridad Empresarial”, organizado por
de las más de 300 hectáreas. “Hemos
ASIS Puebla-Sureste y Coparmex Puebla.
a identificar lo que cada área, persona hecho de este sistema de control o de
y proceso requería para su seguridad y
funcionamiento.
Alrededor de medio millón de autos
al año son fabricados en esta planta y
el flujo de personas entre empleados,
técnicos, corporativo y proveedores es
de 32 mil 773. Maneja, además, 38 mil
756 cajas secas, contenedores, trans-
portes logísticos en general; 14 mil 744
nodrizas y 13 mil 707 furgones. Lo que
quiere decir es que tiene un alto flujo
de personas y requiere de un control
estricto de acceso y seguridad.
“Si no hay orden en un sistema de
gestión dentro de una empresa hacia
Foto: automotores-rev.com

el interior, no vamos a lograr absolu-


tamente nada”, comentó Hans-Dieter
Mokross, director de Seguridad Corpo-
rativa en Volkswagen (VW) de México.

seguridadenamerica.com.mx 59
TRANSPORTE SEGURO

Estrategias de seguridad corporativa,


un camino al éxito empresarial
Mónica Ramos / Staff Seguridad en América
MÉXICO

El robo al autotransporte es un problema que puede disminuir


con la creación de estrategias de seguridad corporativa siempre
y cuando se lleven a cabo con disciplina y responsabilidad

L
as empresas buscan que el 100% el producto con la elección del cliente”
de sus productos lleguen a su y las empresas son las responsables de
destino de forma inmediata, que esto suceda.
efectiva y sobre todo segura para
cubrir las necesidades que los clientes ESTRATEGIAS DE SEGURIDAD
están demandando. Sin embargo la CORPORATIVA
inseguridad que se vive en las carreteras
del país y sobre todo en estados como Para lograr disminuir los riesgos en

Foto: Tania Rojo / SEA


Puebla, evita que se cubra al 100 con mayor cantidad, se crean estrategias de
esa expectativa, no obstante el creci- seguridad que le permitan a las empre-
miento de las empresas no se debe ver sas cumplir con sus metas, estas estra-
mermado por esta situación, sino que tegias se deben aplicar con disciplina,
deben buscar soluciones y estrategias de manera ordenada, estructurada y Enrique Muñoz, DHL Supply Chain en Puebla
para cumplir con el objetivo. en conjunto con toda la organización;
dirigida a todos los niveles del perso-
IMPORTANCIA DE LA nal y aplicada en los intereses de cada ridad, de procesos y sistemas efectivos
LOGÍSTICA cliente. y eficientes.
Muñoz menciona la importancia
La logística en una empresa es de suma DEUTSCHE POST DHL GROUP del valor ético con el que debe laborar
importancia y en materia de seguridad, cada empresa y que ayuda a precisar
la aplicación efectiva de ésta permitirá En el caso específico de Deutsche Post los objetivos de cada una, y trabaja
la reducción de riesgos y el cumpli- DHL Group, se aplican estrategias de con los siguientes puntos para mejorar
miento de los objetivos. De acuerdo a seguridad corporativa que tienen como la seguridad del personal e intereses
Enrique Muñoz, director de Operacio- misión brindar protección a las personas comerciales:
nes de DHL Supply Chain en Puebla, la y a los activos mediante el estableci-
logística “debe unir de manera efectiva miento de estructuras robustas de segu- 1. Análisis de riesgos.
2. Enfoque de procesos.
3. Procesos de selección del personal.
4. Medición de desempeño.
5. Entrenamiento.
6. Aplicación de tecnología (sistemas
de planeación de transporte, monito-
reo, drones).

Una estrategia de seguridad sólida


ayudará a combatir la delincuencia
siempre y cuando se trabaje en conjun-
to y en todos los niveles de organiza-
Foto: Creativeart - Freepik

ción de la empresa.

*Información recabada en el “1er. Encuentro


de Seguridad Empresarial”, organizado por
ASIS Puebla-Sureste y Coparmex Puebla.

60 seguridadenamerica.com.mx
CONTRA INCENDIOS

Jaime A. Moncada, PE, es

Columna de
Más sobre el autor:
director de International Fire
Safety Consulting (IFSC),
una firma consultora en

Jaime A. Moncada Ingeniería de Protección


contra Incendios con sede
en Washington, DC. y con
jam@ifsc.us oficinas en Latinoamérica.

Las hidroeléctricas en caverna subterránea presentan retos


únicos de seguridad contra incendios

Actualización sobre la
seguridad contra incendios en
plantas de generación eléctrica

H
EUA

ace varios años escribí en esta lidad de energía y no ha sido raro en ha producido pérdidas, incluyendo el
revista una columna sobre la nuestra historia regional haber vivido lucro cesante, de aproximadamente 200
seguridad contra incendios en “apagones” por falta de disponibilidad millones de dólares, y ha dejado ino-
plantas de generación eléctri- eléctrica. En la mayoría de nuestros paí- perativa esta instalación por más de un
ca. Quisiera retomar el tema y ponerlos ses, la generación eléctrica ha estado año. Es común también escuchar sobre
al día sobre los métodos de seguridad en manos de entes regionales, y por cortes de energía en una ciudad debido
contra incendios para este tipo de consecuencia hay diferentes niveles de al incendio de un transformador, túnel
instalaciones. protección entre una instalación a otra, de cables o salas de control.
y de un país a otro. Muchas compañías Yo he tenido la oportunidad de tra-
LA IMPORTANCIA DE ESTE de seguros están tratando de resol- bajar en la ingeniería contra incendios
TIPO DE INSTALACIONES ver este problema recomendando el de decenas de centrales de generación
cumplimiento de la normativa NFPA eléctrica, diseñando y revisando el
Las instalaciones de generación eléctri- (National Fire Protection Association). diseño de otros en toda Latinoamérica,
ca ya sean nuevas o existentes, requie- Aunque los incendios en centra- así como en decenas de instalaciones
ren de confiabilidad y disponibilidad, les eléctricas no son muy frecuentes, de trasmisión eléctrica. He también
y su falta de operatividad repercuten cuando ocurren tienen una repercusión inspeccionado instalaciones después de
sensiblemente en la vida diaria de una importante. Por ejemplo, un incendio un incendio. Durante más de 15 años he
ciudad o un país. Es por eso que uno en junio de 2017 en un transformador tenido el honor de dictar cursos sobre
de los componentes críticos en nuestro en la caverna de generación de una seguridad contra incendios para insta-
desarrollo económico es la disponibi- hidroeléctrica en el centro de Colombia laciones de generación y transmisión

62 seguridadenamerica.com.mx
eléctrica. Permítanme entonces, a través INGENIERO CONSULTOR la determinación de las protecciones
de estas siguientes líneas, resumir cómo a los riesgos de incendios presentes
entiendo yo la estrategia de seguridad La NFPA 850 reconoce que el proceso en la instalación. Este documento no
contra incendios en este tipo de instala- de evaluación y diseño es muy espe- solamente se revisa, mejora y modifica
ciones. cializado y requiere que “el proceso de a medida que se refina el diseño de la
diseño de protección contra incendios planta, sino que debe ser continuamen-
BASES NORMATIVAS de una planta de generación debe te revisado y mantenido durante la vida
iniciarse bajo la dirección de alguien ex- de la instalación. Actualmente es común
NFPA tiene un documento que estable- perimentado en el área de Ingeniería de que instalaciones existentes en Latinoa-
ce recomendaciones para la prevención Protección contra Incendios y que tenga mérica contraten a firmas de ingeniería
y la protección contra incendios en amplios conocimientos y experiencia en de protección contra incendios con el
plantas de generación eléctrica, llama- la operación de una planta de energía” interés de conocer cómo están y qué
do NFPA 850 – Práctica Recomendada (NFPA 850: Art. 4.1.1). Es decir, la NFPA deben hacer para eventualmente ob-
para la Protección contra Incendios en asume que quien interpreta esta guía, tener un nivel aceptable de seguridad
Plantas de Generación Eléctrica. Este no sólo tiene experiencia en ingeniería contra incendios.
documento, en su última revisión de de incendios, sino que conoce la pro-
2015, sufrió una modificación importante blemática de una planta de generación RIESGOS DE INCENDIOS
pues se unió con la antigua NFPA 851, eléctrica. Esto es importante porque la PRINCIPALES
sobre protección de hidroeléctricas. NFPA 850 da lineamientos generales
LA NFPA 850 no incluye las plantas y en muchos casos no da una solución Las plantas de generación eléctrica se
de energía nuclear, las cuales están prescriptiva. Es por consecuencia rela- protegen de manera genérica evaluan-
reguladas por la NFPA 805, Norma de tivamente fácil “perder el norte”, y por do los siguientes riesgos de incendios:
Diseño por Desempeño para la Pro- falta de experiencia, establecer solucio-
tección contra Incendios para Plantas nes que no son equivalentes a lo que se 1. Sectorización de los riesgos de in-
de Generación Eléctrica por Reactores establece en instalaciones similares en cendios con el propósito de limitar
Eléctricos de Agua Liviana. Tanto FM otras partes del mundo. la propagación del fuego y limitar
Global, XL Catlin GAPS, como IEEE el daño consecuencial resultante
(Institue of Electrical and Electronics PLAN MAESTRO DE para la planta.
Engineers), tienen también guías de SEGURIDAD CONTRA 2. Evaluación del sistema de evacua-
control de riesgo de incendios que INCENDIOS ción de personal de acuerdo con la
complementan la NFPA 850. norma NFPA 101.
El Capítulo 4 de la NFPA 850 establece 3. Estudio de la necesidad de ventilar
LA PROBLEMÁTICA DE el proceso de diseño de la protec- el humo y calor. Esto es crítica-
LA SEGURIDAD CONTRA ción contra incendios, el cual busca mente importante en instalaciones
INCENDIOS establecer las bases de diseño lo más hidroeléctricas en caverna donde
temprano posible en el diseño de la los productos de combustión en
La problemática de la seguridad contra instalación. Éstas se llaman tradicio- un incendio pueden inmediata-
incendios en una instalación de genera- nalmente como el Plan Maestro de mente afectar no sólo la vida de
ción eléctrica es casi idéntica de planta a Seguridad Contra incendios, el cual los ocupantes, sino que también, a
planta, no importa donde esté localizada tiene como propósito proveer un regis- más largo plazo, pueden afectar la
en el mundo. Esto quiere decir que los tro del proceso de decisiones durante operatividad de todos los equipos
retos para controlar un incendio en una electrónicos.
instalación de este tipo es el mismo, ya
sea que esté en los Estados Unidos, Eu-
ropa o Latinoamérica. En la elaboración
de la NFPA 850, la Asociación Nacional
de Protección contra el Fuego revisó la
experiencia mundial en seguridad contra
incendios en plantas de generación eléc-
trica y utilizó esta información como la
base de la filosofía en seguridad contra
incendios contenida en estas prácticas
recomendadas1. Estas prácticas son
utilizadas a nivel internacional como la
base técnica para el diseño, construcción
y operación de proyectos de generación
eléctrica, y me consta que un creciente
número de instalaciones de generación
eléctrica en Colombia, Chile, Ecuador,
México, Perú, República Dominicana y
Uruguay han tomado la decisión de cum-
plir los criterios de diseño encontrados Incendio de un trasformador en la subestación eléctrica Yaracuy en Venezuela
en estos documentos. en 2005, que afectó el fluido eléctrico de todo país

seguridadenamerica.com.mx 63
CONTRA INCENDIOS

4. Evaluación de los riesgos de pro- o cuando éstos tengan una alta NUEVOS RETOS
ductos inflamables y combustibles criticidad.
utilizados como la fuente energéti- 2. Evaluación de cuartos/túneles Como ocurre con mayor frecuencia en
ca para la producción de energía. de cables donde sea muy riesgo- nuestro mundo moderno, aparecen
Se debe incluir también en este so entrar a controlar el incendio nuevas soluciones tecnológicas que no
análisis los equipos oleo-hidráuli- por métodos manuales. Se debe existían antes. La manera de generar
cos presentes dentro de la planta. evaluar la instalación de sistemas electricidad está también cambiando,
5. Evaluación de los sistemas de de rociadores automáticos en estos utilizando hoy más combustibles alter-
alarma y notificación, detección de recintos. nativos. Por ejemplo, en Latinoamérica
humo y calor, y supresión de incen- 3. Evaluación del equipo de genera- se están empezando a instalar turbinas
dios tanto manual como automá- ción eléctrica, donde las opciones eólicas, donde el riesgo está confinado
tica, con el objetivo de mitigar los de extinción son múltiples, pero en el generador, el cual se encuentra
principales riesgos de incendios. por la criticidad del equipo hace decenas de metros sobre el piso. Se
que su definición requiera un pro- está también utilizando biomasa como,
RIESGOS ESPECÍFICOS DE fundo estudio. por ejemplo, desechos forestales y
PROTECCIÓN CONTRA 4. Evaluación de bandas transporta- agrícolas, como el combustible para
INCENDIOS doras y equipos de recolección de calderas, donde el almacenamiento y
combustibles, sobre todo cuando manipulación de la biomasa tiene sus
La evaluación de dónde y con qué pro- se usa carbón, donde la extensión, riesgos especiales.
teger los principales riesgos de incen- altura, obstrucción y riesgo re- Aunque con menos frecuencia,
dios en la instalación eléctrica requiere quieren posiblemente de sistemas también se están utilizando llantas de
de una evaluación del costo-beneficio, fijos automáticos de supresión por caucho como la fuente energética, las
efectividad, mantenimiento, ciclo de agua. cuales son difíciles de prender fuego,
vida y otros criterios de ingeniería 5. Evaluación de los sistemas de acei- pero aún más difíciles de extinguir.
contra incendios. Algunos ejemplos se te lubricante (el cual no siempre es Estamos también aprendiendo a utilizar
incluyen a continuación: aceite de baja combustibilidad), combustibles criogénicos, como gas
comúnmente distribuido en las natural licuado, cuyo riesgo y método
1. Evaluación de los trasformadores, áreas de generación/transforma- de extinción y control es totalmente di-
incluyendo su separación entre ción y en la operación de grandes ferente a los más tradicionales líquidos
ellos y a estructuras adyacentes, válvulas en hidroeléctricas. inflamables y combustibles.
análisis de las consecuencias de un 6. Evaluación de la protección de Como comentario final, quisiera ex-
derrame de aceite proveniente del cuartos de control y gabinetes presar que en la industria de la genera-
transformador y la evaluación de la eléctricos importantes, donde no ción eléctrica hay una reacción negativa
necesidad de proteger los transfor- solamente un incendio pudiera ante la posibilidad de controlar un
madores con sistemas activos de afectar la continuidad de operación riesgo con agua, donde este método de
protección contra incendios, como de la planta, sino el riesgo de arco control ha sido muy efectivo y seguro
sistemas de aspersión, cuando eléctrico hace muy riesgosas las en la protección de riesgos eléctricos,
estos equipos no cumplan los labores de investigación y extinción sobre todo de mediana y alta potencia.
requerimientos de separación/sec- del incendio. La utilización de sistemas de extinción
torización establecidos en la norma a base de CO2, en lugar de agentes
limpios, tiene también una amplia apli-
cación en este tipo de instalaciones en
la protección de los equipos de gene-
ración y control. Lo importante, como
dije inicialmente, es que el operador o
diseñador incluya los servicios de una
El Capítulo 4 de la firma de ingeniería de incendios con
experiencia en plantas de generación
NFPA 850 establece el que, siguiendo los lineamientos de la
proceso de diseño de Prácticas Recomendadas NFPA 850, los
guíe en la mejor manera para proteger
la protección contra
este tipo de instalaciones.
incendios, el cual
busca establecer las Fotos: Jaime A. Moncada

bases de diseño lo REFERENCIAS

más temprano posible 1


La NFPA 850 es una “Practica Recomendada”,
en el diseño de la o sea un documento que es similar en
contenido y estructura a una norma, pero que
instalación no es mandatario pues su objetivo es que
sean adoptados por entidades de generación
y transmisión eléctrica como sus guías
Los sistemas de supresión a base de CO2 tienen un uso
importante en centrales de generación corporativas.

64 seguridadenamerica.com.mx
CONTRA INCENDIOS

Medidas de seguridad durante


TRASIEGO DE GAS LP
EN PLANTA

Foto: © Peter Armstrong | Dreamstime


Una breve guía enfocada a la fase de descarga de gas LP del auto-tanque a
tanque estacionario, la revisión de unidades previo a su acceso a planta, así como
tópicos de inspección y mantenimiento

Martín Flores Pérez


MÉXICO

L
a gran mayoría de industria y contra incendio, así como otro tipo de revisado particularmente puesto que las
comercios utilizan gas LP para medidas de seguridad por sismicidad o condiciones en cada planta son distin-
su consumo interno en equipos vientos fuertes, etc. tas.
de proceso o para unidades de Los riesgos asociados incluyen es-
transporte (montacargas). El almacenaje cenarios como por ejemplo el arribo del COMBUSTIÓN DE GAS LP
de gas LP en sitio es en tanques tipo auto-tanque de gas LP del proveedor
salchicha de diferentes capacidades a la planta, la trayectoria interna hacia Una mezcla de gas LP y aire arderá
ubicados en distintas áreas como, por el área de los tanques estacionarios, la dentro de un intervalo relativamente
ejemplo, separados o adyacentes a fase de descarga o trasiego, la ubica- estrecho de la proporción aire-gas. Este
edificios, al interior, en azoteas o incluso ción de tanques estacionarios y poste- rango es llamado límites de inflama-
sótanos de edificios, etc. riormente el suministro de los tanques bilidad o límites explosivos. Estos
Es recomendable realizar una vía tubería hacia diferentes puntos de límites se refieren al límite inferior de
evaluación de riesgo de incendio y ex- consumo como: comedor, laboratorio, inflamabilidad (1.8%) y al límite superior
plosión apoyándose en software de si- dispensaje de combustible a montacar- de inflamabilidad (9.3%) y expresan el
mulación respecto a la ubicación actual gas, respaldo a producción, etc. porcentaje de gas en una mezcla de
de los tanques de gas LP y su capacidad Esta guía de algunas medidas de gas-aire.
para estimar la posible afectación a la seguridad está enfocada principalmente Cuando el gas licuado se fuga a la
propiedad en caso de fuego y explosión en la fase de descarga de gas LP del atmósfera, vaporiza de inmediato, se
BLEVE (Expansión Explosiva del Vapor auto-tanque a tanque estacionario, pero mezcla con el aire ambiente y se forman
de un Líquido en Ebullición) y entonces se incluye brevemente la revisión de súbitamente nubes inflamables y ex-
seleccionar medidas de control como unidades previo a su acceso a plan- plosivas, que al exponerse a una fuente
reubicar, delimitar, establecer respues- ta, así como tópicos de inspección y de ignición (chispas, flama y calor)
ta a emergencias, proveer protección mantenimiento. Cada caso deberá ser producen un incendio o explosión. Los

66 seguridadenamerica.com.mx
vapores del gas licuado son más pesa- de presión, manómetro, indicador de • Se tienen instalados conos o mangas
dos que el aire y se pueden concentrar nivel, válvulas en general. de viento en puntos estratégicos en
en lugares bajos donde no existe una • Al menos una persona calificada el área, para evacuación ante emer-
buena ventilación para disiparlos. y entrenada en riesgos de gas LP gencia por fuga o incendio.
permanece durante toda la operación • El auto tanque se estaciona, se apaga
RIESGOS ASOCIADOS CON de trasiego hasta la desconexión de el motor, se proveen de calzas o
TRASIEGO DE GAS LP mangueras. A ninguna persona ajena cuñas a ambos lados de al menos una
al área le es permitida la estancia. de las llantas de la unidad, se coloca
• Riesgo Químico. El gas LP es alta- • Se revisa que el personal del provee- freno de mano y se procede a conec-
mente inflamable y presenta riesgo dor use EPP (Equipo de Protección tar a tierra el auto tanque.
de fuego y explosión, aunque no es Personal), ropa y calzado que no • Al estacionarse se verifica que el trac-
tóxico, bajo ciertas condiciones pre- generen carga eléctrica estática y se tor y tanque estén alineados y a una
senta un peligro al desplazar oxígeno drene. Se verifica que sólo se ingrese separación de 3.0 m de los tanques
requerido para respirar. herramienta anti-chispa, no cerillos, estacionarios de tal forma que los
• Riesgo Eléctrico. La prevención encendedores, celulares, no fumar, indicadores de nivel sean visibles y
de ignición se cumple con equipo no fuentes de ignición o trabajos en accesibles las válvulas de seguridad.
e instalación eléctrica a prueba de caliente, etc. • El personal del proveedor sabe cómo
explosión (explosion proof). Es man- • El área designada para estacionar operar la válvula de cierre de emer-
datorio evitar cualquier otra fuente de el auto-tanque está provista de un gencia del auto-tanque y el personal
ignición como la electricidad estática, procedimiento de seguridad que de la planta, por su parte, la o las
flamas abiertas, etc. indica los pasos a cumplir durante la válvulas de cierre de la estación de
• Riesgo Mecánico. El gas LP es trase- operación de trasiego de gas LP. tanques de gas LP. Toda válvula está
gado y almacenado bajo presión. La claramente señalizada.
falla en el equipo de trasiego puede • Previo al trasiego se determina el
resultar en exposiciones como lati- Sin excepción se nivel permitido máximo de llenado de
gazos de la manguera, componentes inspeccionan los auto cada tanque. Se calculan galones de
volando o producto impulsado bajo gas LP (líquido) que pueden cargarse
tanques previo al ingreso a
presión. a cada tanque basado en el registro
• Riesgo de Temperatura. La exposi- la planta, se revisa la placa de porcentaje de volumen de cada
ción de tejido corporal a gas LP líqui- de datos como código tanque y capacidad disponible en
do conduce a un efecto refrigerante, porcentaje de volumen.
causando congelamiento inmediato de diseño, capacidad de • Dentro del procedimiento de seguri-
de tejidos. agua, fecha de prueba de dad se tiene como política el tendido
de mangueras contra incendio ale-
fábrica, se solicita última
El objetivo de contar con medidas dañas con personal de la Brigada de
de seguridad durante la descarga de prueba hidrostática y el Emergencias atento ante cualquier
gas LP es transferir de forma segura estado de las llantas emergencia. Existe la colocación de ex-
este material y prevenir una liberación tintores en y cerca al área de trasiego.
incontrolada a la atmósfera.

ALGUNAS MEDIDAS DE
SEGURIDAD

• Solicitar al proveedor de gas LP


dentro del contrato de prestación de
servicio evidencia de las inspecciones
de los auto tanques, pruebas por
fugas, prueba hidrostática, así como
mantenimiento de accesorios parti-
cularmente de las mangueras y del
estado general de unidades.
• Sin excepción se inspeccionan los
auto tanques previo al ingreso a la
planta, se revisa la placa de datos
como código de diseño, capacidad
de agua, fecha de prueba de fábrica,
se solicita última prueba hidrostática y
el estado de las llantas.
• Se revisa que el tanque cuente con
placas de riesgos y nombre del pro-
ducto colocados, adelante, atrás y en
Foto: Gas Noel

los costados, estado de bomba, co-


nexiones, manguera, válvula de alivio

seguridadenamerica.com.mx 67
CONTRA INCENDIOS

INSPECCIÓN Y
MANTENIMIENTO

Los tanques de gas LP, los equipos,


tuberías y sistemas relacionados deben
mantenerse en buen estado de funcio-
namiento considerando inspección de
rutina, exámenes periódicos y mante-
nimiento regular. Esta responsabilidad

Foto: shutterstock
debe planearse a través de un pro-
grama por escrito preparado por una
persona responsable que administre y
verifique se ejecuten las tareas progra-
madas y se brinde seguimiento a no
conformidades apoyado por un equipo
de trabajo calificado y experimentado
en instalaciones de gas LP.
El esquema de mantenimiento
debe enfocarse en los elementos del
sistema que afecten la integridad de los
tanques y equipo, así como la capaci-
dad de reaccionar en caso de emergen- Se revisa que el personal de los procedimientos de trasiego, así
cia. Cuando las inspecciones revelan del proveedor use EPP, ropa como de consideraciones de seguridad,
defectos o deterioro significativo debe inspección y mantenimiento de tanques
y calzado que no generen
ser comunicado y registrado, incluyen- estacionarios que a la par consideren
do las medidas correctivas detalladas. carga eléctrica estática y protección física fija basada en agua
La persona responsable debe también se drene en combinación con cañones o como
evaluar los efectos de tal deterioro, de- mínimo estaciones de manguera de 2 ½
fecto o reparación y respaldar o revisar pulgadas de diámetro.
los límites de seguridad de trabajo del Si no se tienen varios conceptos de
tanque o equipo. seguridad mencionados, gestiónelos y
Ahora bien, puntos básicos de Ahora bien, a través de una modela- solicite inversión en protección contra in-
inspección como estado de pintura, ción matemática del análisis de explo- cendio adicional si es requerida o incluso
anclaje de tanques, aterrizaje, rotulación sión y radios de afectación será posible establezca una reingeniería con las áreas
de riesgos en tanque, existencia de calcular el daño máximo probable y el involucradas que reduzca o elimine el
juntas de expansión o válvula sísmica daño catastrófico probable por incen- riesgo como una estrategia de preven-
(en zonas propensas a terremoto) son dio/explosión en tanques a gas LP. Los ción contra incendios o explosiones.
claves en las inspecciones de seguridad. resultados de este análisis permitirán Para mayor información respecto
evaluar la exposición al riesgo para a medidas de seguridad complemen-
BLEVE auto tanques, tanques estacionarios tarias o asesoría contacte al autor en
y establecer en su caso la ubicación prelosscontrol@infinitummail.com.
La BLEVE es un estallido catastrófico de de tanques separados de edificios, las
un recipiente a presión en el que ocurre medidas de control o incluso prescindir
un escape súbito a la atmósfera de una de este servicio como una estrategia de REFERENCIAS
gran masa de líquido o gas licuado a administración de riesgos a través de
- NFPA 70 National Electrical Code.
presión sobrecalentados. una reingeniería de procesos.
- NFPA 58 Liquefied Petroleum Gas Code.
Las BLEVE se originan por un incen- - Formato Procedimiento de Trasiego de Gas
dio externo que incide sobre la super- COMENTARIO FINAL LP de P&LCS.
ficie de un recipiente a presión y/o por - Cuestionarios Técnicos de Prevention & Loss
un daño mecánico generando fuga e Imagine, estimado lector, como primer Control Services.
ignición, especialmente por encima del escenario una fuga de gas LP con igni-
nivel líquido, debilitando su resistencia ción en auto tanque en cualquier punto
y como resultado una rotura repentina en la trayectoria desde su acceso al Martín Flores Pérez,
mánager y consultor en riesgos industriales en
del mismo, generando un escape súbito predio de su planta y/o como segundo Prevention & Loss Control Services.
del contenido cambiando a la fase de escenario en el punto de trasiego y
vapor, dando lugar a una bola de fuego. que involucre al (los) tanque (s) esta-
Esta última se forma por deflagración cionario (s) o ambos. ¿Cómo atendería
Más sobre el autor:
(combustión rápida) de la masa de una respuesta a emergencia en cada
vapor liberada. La característica funda- caso? ¿Está preparada su empresa y
mental de una BLEVE es la expansión personal de emergencias? De aquí la
explosiva de toda la masa de líquido importancia de efectuar inspecciones
evaporada súbitamente, aumentando a unidades que arriban a su empresa,
su volumen más de 200 veces. la trayectoria que siguen al interior y

68 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI

Securus Mundi
Más sobre el autor:

director general de HD
Fausto Escobar, México.

fescobar@hdmexico.com.mx

MÉXICO

P
ara iniciar me gustaría dar una
explicación breve de lo que es
el respaldo de información, que
no es más que el proceso de
copiar información de la empresa en un
dispositivo físico, o bien, en la nube con
el fin de poder recuperarlos en caso de
algún tipo de desastre. El 31 de marzo
quedó estipulado el Día Mundial del
Back Up por World Back Up Day, como
iniciativa a manera de concientizar a
personas y empresas sobre la impor-
tancia de respaldar la información, ya
que no es una opción para las
organizaciones realizarlo, sino su
única opción para no perder sus
datos.
De acuerdo a World Back
Up Day, estamos alcanzando 1.8
zettabytes de información (un
zettabyte corresponde a 1 billón
de terabytes), por lo que realmen-
te el back up o respaldo, se vuelve
la prioridad número uno para
salvaguardar los datos.
En el pasado han
ocurrido eventos que han sido
noticia a nivel mundial, como

EL BACK UP O RESPALDO
el ataque a las Torres Gemelas
en Nueva York, Estados
Unidos, en donde miles
de datos quedaron cal-

DE LA INFORMACIÓN,
cinados, perdidos, sin
poder recuperarse,
debido a una falta
de educación de

la única opción para las


respaldo de la
información

empresas
Foto: © Štěpán Kápl | Dreamstime

70 seguridadenamerica.com.mx
Al día de hoy sólo el 30% utiliza
la nube, pero en un futuro
será la única forma de poder
tener acceso a la información
respaldada

por parte de las empresas, y esto no depende de ningún tipo de dispositivo ¿CADA CUÁNDO LO VAMOS A
queda allí, pues las consecuencias pue- propio para acceder a la información de RESPALDAR?
den ser fatales, se quedan sin compro- la empresa, es decir, si requiero consul-
bantes de todo un proceso y ciclo de tar algún dato, basta con un usuario y Es indispensable definir las fechas en las
vida empresarial. contraseña, y desde cualquier lugar y que se van a llevar a cabo los respaldos,
Un desastre natural también puede dispositivo puedo realizar la consulta. puede ser semanal, quincenal o diario,
provocar grandes pérdidas de datos, Gracias a la continua innovación dependiendo del tipo de respaldo que
por lo que es indispensable hacer tecnológica podemos contar con herra- se vaya a implementar (un respaldo full,
conciencia y crear un programa diario mientas sofisticadas que nos ayudan en incremental o diferencial).
de respaldo de información, es necesa- nuestro día a día para salvaguardar los
rio resguardar y hacer copia de todo el activos fijos de nuestras organizaciones. • Respaldo full: cuando se lleva toda
trabajo que se realiza en las diferentes A continuación se presentan de la información que está dentro de la
áreas de la empresa, desde la recep- manera más detallada los pasos claves carpeta que se va a respaldar.
ción, facturación, finanzas, administra- para un buen respaldo de la informa- • Incremental: se puede definir que se
ción, ventas, etc. ción: va a ir respaldando diariamente, pero
Se estima que más del 77% de las sólo se va a sobre escribir.
empresas han sufrido pérdida de infor- ¿QUÉ VAMOS A RESPALDAR? • Diferencial: va sumando las modi-
mación, por no contar con un plan de ficaciones y archivos nuevos que se
respaldo. Se debe definir qué información es van creando diariamente durante el
crítica, porque cuando hacemos un horario laboral.
¿CÓMO PUEDO DISEÑAR respaldo normalmente los usuarios
UN PLAN DE RESPALDO bajan instaladores, música e imágenes, Un buen sistema de respaldo se
ADECUADO? y no es buena práctica subir toda esa basa primero en la cantidad de informa-
información al storage que se define, ción que se va generando día con día
Primero que nada debemos seleccio- ya que se puede saturar el espacio de en la organización, pero para pequeños
nar la información privilegiada para la almacenamiento. flujos de información se recomienda un
empresa para luego elegir el medio más Es necesario también definir las car- servidor de archivos, para medianos flu-
adecuado para generar el respaldo, petas, especificarles con exactitud a los jos puede ser una NAS (Network Atta-
éste puede ser a través de un software usuarios cuáles serán las carpetas que ched Storage) y en la actualidad muchas
de duplicación de la información, o bien serán usadas para guardar los archivos de las grandes empresas inmersas en el
en la nube, esta última podría ser la más de gran relevancia para la organización, big data, implementan una SAN (Stora-
recomendada ante un desastre catas- y de esta forma se evita utilizar también ge Area Network).
trófico. Es importante que ambos casos el espacio. La mayoría de las empresas y usua-
cuenten con extrema protección de la rios creen que guardar sus archivos en
información, por lo que se recomienda ¿EN DÓNDE LO VAMOS A discos duros, memorias USB o DVD es
utilizar algún tipo de herramienta que RESPALDAR? lo más rápido y seguro, pero cabe la
garantice la integridad de los datos. posibilidad de que estos dispositivos
Por otro lado, se debe programar Definir un storage, en la nube o local resulten dañados y dejan imposibilitada
un periodo corto, en el que se esté (servidor físico) para tener la comuni- la consulta de la información, por lo que
respaldando la información, si pueden cación entre clientes (estaciones de sería una buena práctica usar la nube, al
realizarlo de manera diaria sería de gran trabajo) y servidores, dependiendo el día de hoy sólo el 30% la utiliza, pero sin
ayuda para garantizar la actualización sistema de respaldo que se maneje, se duda en un futuro será la única forma
de todos los movimientos que se reali- pueden mencionar a UltraBac o back up de asegurarnos de poder tener acceso
cen en la empresa. everything que son de los más accesi- a ella independientemente de cualquier
Efectuar respaldo en la nube podría bles en el mercado. circunstancia fuera de nuestras manos.
resultar muy satisfactorio, pues no se

seguridadenamerica.com.mx 71
CIBERSEGURIDAD Y TI

CIBERSEGURIDAD,

Foto: shutterstock
El crecimiento de la era digital en técnicas e implementación de
las empresas y la forma en que los
ciberdelincuentes avanzan con medidas preventivas
la misma velocidad, hace que la
ciberseguridad sea una necesidad Hugo Jiménez / Staff Seguridad en América
MÉXICO

L
a ciberseguridad es un tema demasiado men- mencionó en entrevista para Seguridad
cionado en los últimos años por el hecho de los en América (SEA), Julio Carvalho, Pre
ataques que se han suscitado en el mundo, mis- Sales director and Information Security
mos que se han realizado en múltiples empresas Enthusiast de América Latina para CA
y también a usuarios comunes. Technologies.
Uno de los más grandes ataques suscitados últi- Actualmente podemos encontrar
mamente fue la infección a escala mundial, según la todo tipo de información en Internet y
BBC fue un ataque masivo y las instituciones y países eso incluye información personal, fotos,
más afectados en las primeras horas por el virus Wan- datos bancarios y una gran cantidad de
naCry fueron: Estados Unidos con FedEx, Reino Unido documentos.
con 61 entidades del Sistema Nacional de Salud, “Cualquier tipo de movimiento que
Rusia con mil computadoras del Ministerio del Interior, intente hacer, consciente o inconscien-
Francia con algunas fábricas de Renault y España, con te daños a los dispositivos de la red,
empresas de teléfono y gas. utilizando códigos maliciosos que lo
Más de 200 mil computadoras en 150 países, es el que buscan es dormirse dentro de los
número al que asciende la afectación del ataque ciber- dispositivos de la red y lo que van a ha-
nético, esto fue gracias al software malicioso llamado cer es absorber, extraer o filtrar informa-
“Ransom: Win32. WannaCrypt”, más conocido como ción”, comentó en entrevista para SEA,
WannaCry. Laura Jiménez, directora regional para
“Los ciberataques son ataques enfocados en robo América Latina en Darktrace.
de información de clientes, credenciales, cuentas y co- Con la transición a lo digital, innu-
sas que se puedan vender en el mercado negro o que merables empresas están introduciendo
se puedan monetizar, antes se tenía mucha relación las nuevas herramientas y programas
con la afectación de un servicio, pero ha cambiado y que intentan facilitar el trabajo y ha-
se pueden ver casos donde hay objetivos políticos”,

72 seguridadenamerica.com.mx
cerlo más rápido. Al mismo tiempo que las empresas Ciberespionaje: compromete la ci-
migran a lo digital se tiene que comenzar a hablar del berseguridad en las empresas y roba
tema de la ciberseguridad ya que al mismo tiempo información sensible y valiosa como
que avanza la digitalización también van creciendo las los datos financieros de los clientes
amenazas y para esto se tiene que estar a la vanguar- o empleados y los venden a precios
dia en tanto a la protección, hay que estar protegidos muy altos en el mercado negro.
de los códigos maliciosos. Ciberterrorismo: suele dirigirse con-
“Estos códigos tienen el objetivo de comprometer tra gobiernos o países, afectando los
las informaciones personales, como el ransomware, servicios públicos como el de salud o
para pedir un rescate al cifrar documentos que valen defensa (por mencionar algunos) son
Julio Carvalho,
mucho y que la mayoría de las veces no están respal- CA Technologies generalmente estructuras de gran
dados al ejecutar un ataque de captura de informa- importancia.
ción”, puntualizó Carvalho.
Según el portal de seguros, CASER, existen dife- Para poder combatir estos ataques
rentes tipos de ciberataques: existe la implementación de la inteli-
gencia artificial (matemática avanzada
Cibercrimen: utilizando técnicas como lo es el phis- en Machine Learning), para detectar
hing, roban la identidad de las personas o empresas comportamientos inusuales dentro de
y con esto realizan fraudes bancarios, generalmente la red. “Nosotros utilizamos inteligencia
se hacen con fines económicos. artificial apalancada con Machine Lear-
Hacktivismo: el objetivo de estos ataques es pura- ning sin supervisión, no necesita ningún
mente ideológico, social. Lo utilizan para vulnerar tipo de input, sólo aprende una línea
páginas de empresas grandes o de gobierno y lo base del comportamiento de todos
hacen para realizar una protesta. los dispositivos que se conectan a la
red del cliente, esto crea un patrón de
Laura Jiménez,
Darktrace vida para las computadoras”, comentó
Laura.
El panorama a nivel mundial en
cuanto a la ciberseguridad ha evolu-
cionado, con ataques más silenciosos
Los códigos maliciosos tienen el objetivo y más escondidos. “La tecnología está
de comprometer las informaciones estandarizada, al final la parte de la
regionalización de los ataques son exac-
personales, como el ransomware, para
tamente los mismos en otros países que
pedir un rescate al cifrar documentos que en América Latina, de este modo la ma-
valen mucho yoría de los ataques que se registran al
día de hoy están enfocados a la captura
de información privilegiada y sensible”,
indicó Carvalho.
Del mismo modo, al saber que no
son dirigidos a un solo territorio y que
no son exclusivos de una zona, “los
ataques no sólo son regionales, se están
dando en cualquier parte del mundo,
los hackers se están volviendo más
precavidos a la hora de dejar huellas”,
comentó Jiménez.
La forma de protegerse de estos
ataques se concentra en varios puntos:

• Estar protegidos y no buscar ser


correctivos, sino preventivos, esto se
puede lograr al contratar servicios
de empresas de ciberseguridad, que
ofrecen servicios para proteger los
datos de las empresas y así tener una
seguridad totalmente confiable.
Foto: © Oleg Dudko | Dreamstime

• Usar múltiples métodos de autentica-


ción.
• Usar contraseñas sólidas.
• Mantener actualizado el software.
• Realizar copias de seguridad periódi-
camente.

seguridadenamerica.com.mx 73
NOVEDADES
CIBERSEGURIDAD Y TI

FORCEPOINT GARANTIZA LA SEGURIDAD CIBERNÉTICA PARA EL PERSONAL


MÓVIL DE HUISMAN

H
uisman, principal proveedor holandés de equipos pe-
sados de construcción para empresas convencionales y
offshore más importantes del mundo, eligió el enfoque
de seguridad cibernética centrado en el factor humano y la
plataforma de seguridad en la nube de Forcepoint para acele-
rar su transformación digital. Los productos de Forcepoint
de seguridad cibernética para la nube permiten a Huisman
implementar un sistema mundial estandarizado con las mis-
mas políticas en todas partes. Para proteger los dispositivos
móviles, Huisman seleccionó la tecnología exclusiva Direct
Connect (con patente pendiente), que resuelve el desafío del
acceso irregular a los datos y geográficamente disperso que
enfrentan las empresas con personal altamente móvil.

TYCO RETAIL SOLUTIONS ANUNCIA SU SOPHOS INTEGRA DEEP


NUEVA ETIQUETA ANTIRROBO INFUZZION LEARNING A SOPHOS EMAIL

T
ADVANCED

S
yco Retail Solutions informó sobre el lanzamiento de la
etiqueta Sensormatic InFuzion, que ofrece la flexibilidad ophos habló del lanzamiento de Sophos
de actualización a otras opciones en un futuro mediante Email Advanced, la primera solución de
el apalancamiento de diversas tecnologías y funcionalidades protección de correo electrónico que ofre-
de prevención de pérdidas orientadas a la satisfacción de ce seguridad predictiva con protección activa
las necesidades de muchos comercios minoristas. De igual contra amenazas (ATP), autenticación de correo
manera esta etiqueta está diseñada para ofrecer ahorros ope- electrónico anti-phishing, y escaneo saliente
rativos y disminuir el tiempo de espera de los clientes en las y soporte de políticas. Esta solución incluye la
cajas de pago. Además establece las bases para garantizar la tecnología CryptoGuard en la zona de pruebas
prevención segura de pérdidas en las cajas de autopago, así para detener el ransomware antes de que llegue
como las funcionalidades de escaneo y pago automático en a las bandejas de entrada de sus empleados.
dispositivos móviles, con retiro automático de etiquetas para Las nuevas funciones en Sophos Email incluyen:
una experiencia de compra cada vez más fácil y conveniente Protección Activa contra Amenazas (ATP); au-
en el futuro. tenticación de correo electrónico anti-phishing;
escaneo saliente y soporte de múltiples políticas,
y opciones de ubicación de implementación y
procesamiento de datos.

TENABLE LANZA SOLUCIÓN PARA INFRAESTRUCTURA


CRÍTICA EN ENTORNOS TI

T
enable®, Inc., anunció la gestionar la exposición cibernética de manera
primera solución de la indus- integral en TI y OT y priorizar eficazmente la
tria diseñada para reducir el remediación basada en criticidad del activo y la
riesgo de ciberseguridad en los vulnerabilidad. Algunas de las mejoras incluyen:
entornos TI/OT convergentes. Las escaneo inteligente; cobertura ampliada de
mejoras en la plataforma Tenable.io activos de OT y mapas de topología interactivos.
e Industrial Security, una solución “Los activos de TI y OT individualmente, y juntos
de descubrimiento de activos y como sistemas convergentes, forman parte de
detección de vulnerabilidades para la superficie de ataque moderna y, por lo tanto,
sistemas de tecnología de opera- son puntos de riesgo de ciberseguridad”, señaló
ción (OT), en asociación con Sie- Dave Cole, director de Producto de Tenable.
mens, permite a las organizaciones

74 seguridadenamerica.com.mx
ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018

SEGURIDAD EN EL MUNDIAL DE
RUSIA 2018
En su vigésima primera
edición, el Mundial de
Futbol 2018 tuvo como
sede a Rusia, el país
más grande del mundo
y quien dispuso 12
estadios diferentes para
la realización de este
magno evento, es por
ello que la seguridad
fue fundamental para
que se llevara a cabo el
encuentro sin problema
alguno

Foto: VTActual
Mónica Ramos / Staff Seguridad en América
MÉXICO

C
on una superficie de 17 millo- el histórico Estadio Azteca en México. Pero no sólo las selecciones acudie-
nes 98 mil 242 km2 y con una En 1986, nuestro país vuelve a ser sede ron a Rusia, sino también sus segui-
población de 143 millones 990 de este evento deportivo, pero viendo dores; cerca de un millón de turistas
mil personas, Rusia no sólo es victoriosa a Argentina con el famoso gol se dieron a la cita de visitar este país
el país más grande del mundo sino tam- de “la mano de Dios”, efectuado por eurasiático, lo que implicó no sólo una
bién uno de los más poblados (ocho ha- Diego Armando Maradona, quien estuvo fuerte movilidad de la economía, y de
bitantes por km2), y por supuesto sede presente aunque en pocos partidos, en fanáticos seguidores del futbol am-
de la edición número 21 del Mundial de la más reciente edición del Mundial en bientados por cánticos nacionalistas
Futbol 2018. Desde 1930 este magno Rusia, en la que Francia volvió a coronar- y coloridas banderas en sus rostros,
evento se realiza cada cuatro años, se con la brillante copa del mundo. sino también una ardua planeación
siendo Uruguay el primer país sede y que garantizara la seguridad tanto de
primer campeón del mundo al ganar la INFRAESTRUCTURA DEL la población, como de los turistas y la
final contra Argentina (4-2) en el estadio MUNDIAL RUSIA 2018 infraestructura de esas ciudades.
Centenario de Montevideo. Después
seguiría el Mundial en Italia (1934) y Siendo el país número 17 en organizar SEGURIDAD EN EVENTOS
Francia (1938), en ambos campeonatos una copa del Mundo, Rusia destinó MASIVOS
Italia salió victoriosa. Sin embargo en 12 estadios para la realización de este
1942 y 1946, los estragos de la Segun- magno evento. En total fueron 32 países El 16 de junio de 2018 un taxista
da Guerra Mundial impidieron que se los que clasificaron al Mundial, de los atropelló a un grupo de personas que
realizara este evento deportivo. cuales se destacó la participación de transitaban en la banqueta de la calle
En 1950 vuelve a ganar Uruguay, Egipto tras regresar después de 28 Ilinka, a unos 200 metros de la Plaza
pero en el estadio Maracaná en Brasil, años, y por supuesto el triunfo de Méxi- Roja, en Moscú, de los ocho lesionados,
para 1970 Brasil ya tendría tres entorcha- co ante el pasado campeón mundialista dos eran mexicanos; afortunadamente
dos mundiales al ganarle 4-1 a Italia en Alemania. el incidente no pasó a mayores y el

76 seguridadenamerica.com.mx
conductor fue detenido. Durante la final
Francia vs. Croacia, justo en el minuto
52, entraron cuatro personas a la cancha
de manera simultánea, uniformados
con trajes tipo policiales antiguos, el
personal de seguridad desalojó a los
invasores. “El factor humano es el que pro-
En su cuenta de Twitter, el colectivo voca los actos y las condiciones
de activistas rusas y de música punk, de riesgo que pueden derivar en
Pussy Riot, se atribuyó este acto en
protesta del gobierno de Vladimir Putin accidentes, que generan lesiones
y además exigieron en su comunicado en las personas y daños a las pro-
“libertad de los prisioneros políticos,
libertad de expresión en Internet, liber-
piedades”, Fernando Polanco
tad de manifestación” y que se permita
la “competencia política” en el país. La
seguridad se convierte en un punto fun-
damental para que este tipo de eventos
ocurran con el mayor éxito posible. Es
por ello que Seguridad en América a los visitantes, los fans que asistieron a Una estrategia de seguridad para
(SEA) realizó una serie de entrevistas los estadios, los equipos deportivos, así este tipo de eventos requiere de la co-
con expertos en el tema. como la infraestructura y las comunida- laboración tanto de los organizadores,
“Los eventos masivos son un gran des que fueron sede de dicho evento. como de los gobiernos y los espectado-
reto. Involucran la coordinación de “Tenemos que preocuparnos res. Sin embargo el equipo de segu-
muchas actividades y personas, un también por la mejora en la experiencia ridad puede anticiparse ante alguna
gran número de trámites y asuntos que de la gente que va a los estadios, las situación que atente contra la seguri-
resolver por lo que no sería difícil pasar familias; asegurarnos de que se trate de dad de cualquiera de los involucrados,
por alto alguno de ellos. Desafortu- negocios rentables, que haya buenos desarrollando una o varias estrategias,
nadamente, en cuestión de seguridad sistemas de atención a clientes, buen Polanco propuso la siguiente: “Promo-
el mínimo error puede causar graves nivel de atención para el consumo ver la operación segura al desarrollar
consecuencias que vayan desde multas, de bebidas y alimentos, de suvenires, eventos masivos para así preservar el
sanciones, accidentes, pérdidas econó- etcétera. En el interior y los alrededo- orden y la paz pública, es una gran
micas e incluso de vidas”, comentó en res de los estadios hay que asegurar el responsabilidad compartida entre todos
entrevista para SEA, Fernando Polanco, flujo correcto de personas y de vehí- los involucrados, en caso del Mundial
director de Seguridad Integral en Grupo culos, en las entradas y salidas de las blindar los inmuebles, hacer una logísti-
CIE. instalaciones, asegurarnos de que no ca de traslado de los jugadores, qué ru-
Por su parte, Manuel Zamudio, haya ningún tipo de choque entre los tas alternas utilizar, localizar los hoteles
National Accounts manager en Latinoa- fanáticos de los diferentes equipos; y más cercanos a los estadios y por cuáles
mérica Norte y el Caribe de Axis Com- hay que estar prevenido en caso de que accesos especiales deben de ingresar;
munications, explicó que lo primordial haya cualquier tipo de incidente, con la con estas estrategias reducimos riesgos
que hubo que cuidar en el Mundial fue menor cantidad de efectos”, señaló. para los jugadores”.

Foto: © Phillip Gray | Dreamstime

seguridadenamerica.com.mx 77
ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018

Pero no sólo en el mundial se


requiere de esta organización, sino en
cualquier acto masivo. “Debemos tener
antecedentes de qué tipo de evento es
el que se va a llevar a cabo, ahí se debe
valorar qué espectáculo es el que se va “Los sistemas el día de hoy
a presentar, si es musical, incluso el gru- de vigilancia, no solamente
po que vaya a dar el concierto, porque
contemplan la parte de video,
esto infiere en el ánimo del espectador
y en el tipo de personas que van a sino también la parte de sonido”,
acudir al evento”, señaló Luis Mariano Manuel Zamudio
Díaz Mejía, director general de Enlace
Institucional de la Secretaría de Segu-
ridad Pública de la Ciudad de México
(SSP-CDMX).
Para el caso específico de la Ciudad
de México, Díaz Mejía dijo que “ahí
realizamos reuniones previas a cualquier
evento masivo que se genere en la ciu-
dad, esto nos permite coordinarnos con Con la participación de Inglaterra, Azteca”, explicó Díaz Mejía y agregó
los organizadores de los eventos y con se temía de cualquier ataque de los las medidas que se toman. “Se hace
los líderes de los grupos de animación hooligans, recordando que estos gru- una coordinación con los dirigentes de
que vienen a los diversos eventos”. pos de aficionados tienen una conocida animación en los horarios que parten al-
Continuando con este ejemplo, trayectoria por violentar los encuentros gunos de los contingentes para que no
para los partidos de futbol del torneo futbolísticos a extremos muy desafian- se encuentren en la ciudad y se trazan
de apertura y clausura también se tes para los encargados de la seguri- rutas seguras para llegar a los estadios,
tienen contemplados operativos que dad, afortunadamente no hubo nada a Pumas no los meten en Tlalpan, por
ayudan a mejorar la seguridad. “En la qué lamentar. En el caso de México hay ejemplo. Estas medidas nos permiten la
Ciudad de México, afortunadamente to- ciertos encuentros que requieren de adecuada conducción y que no tenga-
dos nuestros elementos están capacita- mayores precauciones. mos enfrentamientos con los grupos
dos, y para un partido por mínimo que “Pumas vs. América es de los en- que acuden a los partidos”.
sea el riesgo metemos alrededor de 2 cuentros que nos generan un nivel de
mil 500 policías para el evento. Lo que riesgo un poco mayor, sin menospreciar USO DE LA TECNOLOGÍA E
nos permite tener cualquier capacidad a los demás partidos, por la rivalidad INTELIGENCIA ARTIFICIAL
de reacción ante el evento o circunstan- entre los dos equipos y de la propia
cia que se nos llegara a presentar”, pun- afición, aunado a que son equipos que Pese a los esfuerzos de cualquier equi-
tualizó y agregó que en otros estados radican en la Ciudad de México y esto po de seguridad, en eventos con tanta
del país, las fuerzas policiales se ven genera un fervor muy grande al espec- afluencia de personas los accidentes,
superadas ya que hay poco personal y tador que acude a los partidos ya sea robos o atracos pueden suscitarse, es
capacitación de los mismos. en Ciudad Universitaria o en el Estadio por eso que Zamudio recomendó dos
técnicas que muy probablemente se uti-
lizaron en este Mundial: “La primera es
la grabación en alta resolución de todo
lo que suceda para un análisis posterior
y la segunda es correr analíticas en vivo
de manera distribuida dependiendo de
la decisión de cada uno de los estadios
para tener, por ejemplo, el recono-
cimiento del rostro de las personas
que resulten de interés o puedan ser
identificadas a ciertas personas que ya
son buscadas por las autoridades o por
los mismos estadios, que tienen en sus
bases de datos y que puedan encontrar
rápido alguna coincidencia en el siste-
ma y puedan encontrar alguna persona
que les interese”, explicó.
El uso de la tecnología es primordial
para la seguridad en eventos masivos.
Actualmente se cuenta con equipos de
videovigilancia integrados con inteli-
Foto: Eurosport

gencia artificial y un sinfín de aplica-


ciones que pueden detectar cualquier

78 seguridadenamerica.com.mx
situación de emergencia, prevención de
delitos, análisis del flujo de personas, Los 12 estadios del Mundial
etc. “En la actualidad, los sistemas de de Rusia 2018
vigilancia no solamente contemplan la
parte de video, sino también la parte 1. Rostov Arena. Ubicado en la
de sonido. Se puede estar analizando lo ciudad de Rostov del Don y
que sucede en un entorno y en el caso con capacidad para 43 mil 702
de que hubiera algún disparo de arma espectadores, ahí se realizó el
de fuego, alguna ruptura de vidrios, partido Corea del Sur vs. Méxi-
que sonara alguna alarma vehicu- co.
lar, etc., los sistemas inmediata- 2. Spartak Stadium. Tuvo un costo
mente te alertan y se instalan los de 430 millones de dólares y
protocolos correspondientes”, se encuentra en Moscú, puede
indicó Zamudio. albergar hasta 45 mil personas.
Es importante considerar 3. Luzhniki Stadium. También

Foto: Creativeart - Freepik


que al instalar estos equi- ubicado en Moscú, tras varias
pos se debe contar con la remodelaciones pudo alcanzar
resolución necesaria para una capacidad para 81 mil 500
hacer las investigaciones, aficionados y justo ahí México le
en el mercado existen ganó a Alemania 1-0.
4. Nizhny Novgorod Stadium. Este
2018
cámaras de multimegapi-
xeles de muy alta resolución, así estadio fue construido especial-
como ancho de banda necesario mente para el Mundial 2018 y
para la transmisión de toda la infor- cuenta con una capacidad de 55
mación que se genera en las cámaras, mil 300 espectadores.
en los procesadores, en los equipos de 5. Samara Arena. Aquí se llevaron
cómputo, etc. También la instalación de a cabo los encuentros entre Uru-
analíticas que ayudarán a la prevención, guay-Rusia y Senegal-Colombia.
detección y solución de eventualidades. 6. Kazan Arena. Fue inaugurado
“Una vez que se tiene bien defi- en 2013 y costó 450 millones de
nida la tecnología por cada zona de accidentes, que generan lesiones en las
dólares.
personas y daños a las propiedades”,
interés dentro del estadio ya se puede 7. Saint Petersburg Stadium. Esta-
hacer la selección de las herramientas y señaló Polanco.
dio local del FC Zenit, ubicado
pasamos a la arquitectura del sistema, El especialista en seguridad, David
en la ciudad de San Petersbur-
una vez que se tiene la arquitectura se Lee, publicó una serie de recomenda-
go, y cuenta con una capacidad
hace la ingeniería, se hacen todos los ciones en su blog “Manual de seguri-
de 70 mil personas.
dad para la prevención de delitos” para
cálculos necesarios en ópticas, ángulos, 8. Mordovia Arena. Su construc-
ancho de banda y luego el presupuesto. asistir a un Mundial, como son:
ción duró ocho años y recién
Tristemente en muchos proyectos se fue terminado en abril de 2018,
empieza al revés por afinación de presu- • Adquirir los boletos directamente
en este estadio se realizó el
puesto y a ver para qué nos alcanza y en el sitio web de FIFA (Federación
encuentro entre Colombia y
se puede tener equipos sobrados o con Internacional de Fútbol Asociación) y
Japón.
Mi Consulmex (aplicable en cualquier
carencias”, puntualizó. 9. Ekaterinburg Arena. Tiene 60
evento directamente en las páginas
años de existencia y fue remo-
SEGURIDAD PERSONAL oficiales de los organizadores).
delado en 2015, su capacidad es
• Revisar la vigencia del pasaporte, así
de 42 mil 500 espectadores.
como llevar una copia en digital del
Además de la seguridad que los espe- 10. Kaliningrad Stadium. Ubicado
cialistas puedan otorgar en los eventos mismo.
en la ciudad de Kaliningrado,
masivos, el cuidado personal siempre • Avisar al banco respecto al viaje y
con una capacidad para 45 mil
deberá tenerse en cuenta cada vez que evitar bloqueo de tarjetas.
15 espectadores.
• Respetar las reglas básicas de segu-
se asiste a estos eventos, en realidad 11. Volgogrado Arena. Fue cons-
la seguridad empieza por uno mismo ridad de cada evento y país al que
truido para el Mundial de Rusia
y más en estos tiempos tan violentos. viajes.
2018 con una inversión para su
“Para este mundial acudieron aproxi- construcción de 260 millones de
madamente 700 mil personas de todo Algunos países como Colombia, a
dólares.
través de la Policía Nacional, lanzaron
el mundo, los riesgos de seguridad en 12. Fisht Stadium. También es co-
un evento masivo no proviene sólo de documentos con recomendaciones para
nocido como el Estadio Olím-
las posibles deficiencias de las estruc- viajar a Rusia, en las que incluían infor-
pico de Sochi y fue construido
turas en donde se lleva a cabo, sino mación sobre lo que se podía ingresar
para los Juegos de Invierno de
también del comportamiento de la a ese país (productos, medicamentos,
2014.
multitud asistente, el factor humano es divisas), una breve guía de conversación
el que provoca los actos y las condicio- en ruso, los horarios de los partidos, *Con información de Infobae.
nes de riesgo que pueden derivar en la seguridad en trenes y estadios e

seguridadenamerica.com.mx 79
ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018

información sobre la Policía especial


que creó Rusia específicamente para el
Mundial.

ESTRATEGIAS DE SEGURIDAD
“En la Ciudad de México,
Realizar una estrategia de seguridad
para cualquier evento, con una investi- afortunadamente todos nuestros
gación previa que permita evaluar los elementos están capacitados”,
posibles riesgos o los puntos vulnera-
bles, permitirá llevar a cabo el acto con
Luis Mariano Díaz Mejía
el menor número de incidentes. En el
caso de cualquier Mundial, de acuerdo
a Polanco, los puntos más vulnerables
son:

• Disgusto social local por el evento


(como en el caso de Brasil).
• Inseguridad / delincuencia local.
• Altas concentraciones de personas
de alto poder adquisitivo y bajo la in- Por su parte, Manuel Zamudio reco- deben poner en coordinación con los
fluencia de alcohol u otras sustancias mendó llevar a cabo lo siguiente: organizadores del evento y las autorida-
enervantes. des locales, del municipio o la dele-
• Encuentros violentos entre hinchas de • Entender la problemática. Identificar gación donde se vaya a realizar este
equipos contrarios. a los activos, los valores que hay que evento, porque nos va a permitir tener
proteger; sean personas, información un pleno conocimiento de qué tipo
Es por eso que Polanco recomendó o infraestructura. de espectadores van a llegar, si se va a
que para la creación de una estrategia • Identificar las posibles amenazas. realizar la venta o no del alcohol, que
de seguridad es importante “elaborar • Hacer un análisis de riesgos. esto nos eleva los niveles de violencia
previamente un análisis de riesgo inte- • Seleccionar las herramientas adecua- algunas veces y eso nos va a permitir
gral del evento contemplando diversos das que contemplen los protocolos tener un control óptimo de todas las
factores como las instalaciones, las de seguridad. autoridades y a los organizadores para
condiciones climáticas y socio políticas • Asistencia de especialistas. Consulto- que el evento se lleve a cabo de una
de la ciudad, de eventos previos, del res y certificados con saber en tecno- manera puntual y sin algún incidente
tipo de evento, de los talentos, del tipo logía y en este caso, conocimiento de de ninguna circunstancia que permita
de público que atraen, de los riesgos los estadios y su infraestructura. generar algún riesgo para los especta-
que estos factores pueden generar y dores y para los propios participantes
con base en este análisis, determinar En el caso de los eventos masivos del evento”, explicó.
las medidas preventivas y de actuación en México, Díaz Mejía recomendó lo
correspondientes”, señaló. siguiente: “El primer consejo es que se MÉXICO VUELVE A SER SEDE
MUNDIALISTA

Por primera vez en 2026, tres países


organizarán la Copa Mundial: México,
Estados Unidos y Canadá, lo que segu-
ramente será un torneo histórico y para
el cual México está preparado respec-
to a seguridad, de acuerdo a Manuel
Zamudio.
“Las condiciones cambian, la so-
ciedad cambia, la tecnología cambia,
pero sí sé que tenemos en México al
personal con el conocimiento técnico
necesario para diseñar un sistema co-
rrecto, suficiente y a la vanguardia que
nos permita generar en los aficionados
un momento memorable, que se pue-
den divertir, que puedan apoyar a sus
equipos como lo desean, sin poner en
riesgo a los demás o la infraestructura
Foto: Grupo Rivas

que nos rodea”, finalizó.

80 seguridadenamerica.com.mx
SEGURIDAD PRIVADA

Columna de
Presidente del Más sobre el autor:
Consejo Consultivo
Latinoamericano y
vicepresidente regional

Enrique Tapia Padilla, CPP sénior de ASIS


Internacional
Grupo 7: México,
etapia@altair.mx Centroamérica y el Caribe.

EVENTOS REGIONALES:
C
LATINOAMÉRICA

omienza la recta final del año. Echando un


breve vistazo hacia atrás, recuerdo todos los

APROVECHANDO SUS
eventos de seguridad que asistí y valieron la
pena, además de otros eventos que, igual de
valiosos, pero por diversas razones no pude atender.
No obstante, en este cuatrimestre que comienza, se

BENEFICIOS
realizarán una tercia de eventos regionales de gran
magnitud, que cerrarán con broche de oro un estu-
pendo año 2018 en las Américas.

GSX ASIS INTERNACIONAL, 23-27 DE


SEPTIEMBRE EN LAS VEGAS, NEVADA,
EUA
Te toca a ti, colega, elegir a cuáles eventos de
Por un lado, el evento madre de ASIS Internacional, el
seguridad asistir, lo que no puedes hacer es dejar Global Security Exchange GSX (anteriormente Semi-
pasar por alto estas oportunidades nar & Exhibits), que se llevará a cabo del 23 al 27 de
septiembre en Las Vegas, Nevada, Estados Unidos. Un
evento completamente renovado que promete brindar
el mejor aprovechamiento académico y de networ-
king con la mejor diversión, fundamentales en nuestro
quehacer profesional. Entérate de todo lo que puede
brindarte este evento en www.gsx.org.
Adicionalmente los miembros latinos y del Caribe
tendremos diversos eventos organizados por el Con-
sejo Consultivo Latinoamericano de ASIS Internacional
y a los cuales no puedes faltar:

• La reunión anual de trabajo de la membresía latina


y del Caribe, que incluye la tradicional foto monu-
mental con la presencia de las autoridades máximas
de ASIS Internacional.
• La reunión social latina, que promete networking,
música y diversas sorpresas.
• Importante tu presencia a la entrega de premios
anuales de ASIS Internacional, donde seguramente
diversos capítulos latinos serán premiados por su
gran labor realizada. El trabajo constante y bien
hecho tiene sus frutos y los latinos somos protago-
nistas a nivel global.

Lo que pasa en Las Vegas… se convierte en viral.


Entérate de todos los detalles en www.asisonline.lat.

82 seguridadenamerica.com.mx
No faltes a la entrega de premios anuales de
ASIS Internacional, donde seguramente diversos
capítulos latinos serán premiados por su gran
trabajo realizado

afíliate y consigue un valioso descuento en los even-


tos. Con este descuento por sí solo hará que te salga
incluso gratis la membresía.
Súmate y sé parte de la asociación de profesiona-
SEMINARIO REGIONAL les de seguridad más grande y prominente del mundo.
CENTROAMÉRICA, 5-6 DE #ASISsomosTodos
NOVIEMBRE EN SAN JOSÉ,
COSTA RICA *Si deseas saber más de los beneficios al ser miembro de ASIS
Internacional, visite www.asisonline.org

Estupenda oportunidad de relacionar- Fotos: Enrique Tapia Padilla


se con los colegas centroamericanos y
con diversos especialistas, entender las
situaciones actuales de seguridad en los
países de la región y sus soluciones. Es-
taremos acompañados por el presiden-
te Richard Chase, CPP, PCI, PSP; y Alex
F. Galeano, CFO, ambos autoridades
de ASIS Internacional. Para conocer la
oferta completa y acompañarnos visita
www.asiscostarica.com.

ENCUENTRO REGIONAL
ASIS, 7-8 DE NOVIEMBRE EN
MONTEVIDEO, URUGUAY

Con la promesa de una inigualable


oferta en el tema de Gestión de Riesgos
en la Seguridad Empresarial (ESRM),
este evento patrocinado por ASIS
Internacional se está convirtiendo en un
ícono para los profesionales de segu-
ridad en el Cono Sur. Contaremos con
la presencia y disertación del CEO de
ASIS Internacional, Peter O’Neal; así
como John Petruzzi, CPP, actual secre-
tario y quien será el presidente de ASIS
Internacional para el año 2021. ¿Quieres
asistir? Entérate del programa completo
en www.asisuruguay.com.

UNA OFERTA EXTENSA DE


EVENTOS

La mayoría de los eventos de segu-


ridad realizados este año han sido muy
enriquecedores y el mayor beneficiado
ha sido el profesional de seguridad, al
tener una oferta vasta de eventos para
que tenga de dónde escoger y conti-
nuar con su desarrollo profesional. Te
toca a ti, colega, elegir a cuál asistir, lo
que no puedes hacer es dejar pasar por
alto estas oportunidades.
Mi tip para ustedes en esta ocasión
es, si quieres asistir a alguno de estos
eventos y aún no eres miembro de ASIS,

seguridadenamerica.com.mx 83
SEGURIDAD PRIVADA

¿HAY MÁS AGENTES


DE SEGURIDAD
PRIVADA O MIEMBROS
DE LA POLICÍA?

Los guardias de seguridad privada superan en número a los policías públicos

Foto: © Andrey Popov | Dreamstime


en la mayoría del mundo

Redacción / Staff Seguridad en América


MÉXICO

A
l menos la mitad de la población mundial vive Desde El Salvador hasta Vietnam, guardias de
en países donde hay más empleados privados seguridad privados controlan el acceso a las zonas
de seguridad que oficiales de policía, según un residenciales de las élites, aisladas de las ciudades
análisis de The Guardian. En más de 40 países, entre que las rodean. En la capital comercial de Myanmar,
los que se incluyen Estados Unidos, China, Canadá, Yangon, guardias y detectores de metales regulan
Australia y Reino Unido, los trabajadores contratados la entrada en los hoteles de lujo levantados sobre la
para proteger personas, lugares y cosas, superan a los pobreza extrema de su alrededor.
oficiales de policía dedicados a proteger al público en Los perros guardianes ladran tras los altos muros y
general. Durante 2015, en Reino Unido hubo 232 mil alambres de púas que se han extendido por los barrios
guardias privados contratados frente a 151 mil policías. ricos de Sudáfrica. En 2015 había casi 500 mil guar-
El mercado global de servicios de seguridad priva- dias de seguridad en todo el país, dos veces más que
da, que incluye la custodia, la vigilancia y el transporte todas sus fuerzas armadas y policiales.
armado, equivale a unos 188 millones 957 mil dólares
hoy y se estima que para 2020 representará unos 252 LA EXPANSIÓN DEL MERCADO DE LA
millones 334 mil dólares. Una cifra muy superior al SEGURIDAD PRIVADA
presupuesto total de ayuda internacional para termi-
nar con la pobreza en el mundo (146 millones 705 mil Las estimaciones hablan de más de 20 millones de
dólares al año) y al PIB (Producto Interno Bruto) de trabajadores de seguridad privada en todo el mundo,
más de 100 países, como Hungría o Marruecos. un número mayor al de holandeses o chilenos. Se-
Los guardias de seguridad privada custodian cen- gún Rita Abrahamsen, de la Universidad de Ottawa,
tros comerciales, comunidades cerradas para las élites la seguridad privada “cotidiana” se ha vuelto “tan
y hasta calles públicas. A menudo visten uniformes extendida que apenas se detecta, se da por desconta-
que se asemejan a los de la policía de algunos países, da. Uno deja de darse cuenta de que hay guardias por
como en Italia y España. También llevan pistolas. todas partes”. En su opinión, la expansión de guardias

84 seguridadenamerica.com.mx
privados, vallas y puertas es una “muestra muy física al terrorismo, un clima político volátil y la sensación
de la desigualdad”. Aunque también reconoce que generalizada de que la creación de riqueza de unos
la industria da empleo a una gran cantidad de perso- pocos ha ocurrido en detrimento de la de muchos
nas. En varios países, es uno de los pocos sectores en han convertido en norma a la paranoia”, explicaba el
crecimiento. artículo.
De acuerdo con Deborah Avant, de la Universidad En Reino Unido, la empresa londinense Westmins-
de Denver, la industria de la seguridad privada explotó ter Security se enorgullece de tener empleados con
con los contratos de las guerras de Irak y Afganistán experiencia militar y policial para ofrecer “seguridad
lideradas por Estados Unidos, cuando “un ejército de completa y gestionar la vida de individuos de alto va-
trabajadores privados inundó esos países para hacer lor, familias y empresas”. En Estados Unidos, la agen-
todo tipo de cosas”. Después de eso, dijo, el sector cia Pinkerton dice contar con 170 años de experiencia
“comenzó a buscar clientes en otros lugares... en la se- y “agentes altamente capacitados" para proteger a
guridad privada de sus países de origen, pero también “gerentes de empresas del ranking Fortune 100 y sus
en la gente que vive fuera, en el sector privado, en las empleados, artistas famosos, atletas, personas con
empresas”. En opinión de Avant, el crecimiento de la muchas posesiones, familias reales y diplomáticos”.
desigualdad también ha jugado un papel importante.
“El que tiene un montón más (de dinero) que todos
los que están alrededor quiere protegerlo. Contratar
(seguridad) en el sector privado es la manera más
directa de lograrlo”.
¿En qué países la seguridad privada supera en
SERVICIOS PARA EL 1% número a la policía?

Según la Cámara que agrupa al sector en Reino Unido, La siguiente gráfica proporciona una descripción general de
la industria de la seguridad privada movió más de 8 algunos de los países clave analizados, con India teniendo una
millones 215 mil dólares en ese país en 2015. Entre los de las disparidades más evidentes. Se calcula que hay 7 millo-
clientes también hay comunidades locales. Hay infor- nes de trabajadores de seguridad privada en India en compa-
mes de un pueblo de Essex en el que, tras el cierre de ración con solo 1.4 millones de agentes de policía. La historia
la comisaría local, los residentes contrataron seguridad es muy similar en China, donde alrededor de 5 millones de
privada para que patrullara las calles (públicas) por las personas están empleadas en la seguridad privada en compa-
noches. ración con una fuerza policial de 2.7 millones.
Otras empresas buscan sus clientes entre la élite: Las estadísticas del Departamento de Trabajo de Estados
el servicio para suscriptores My Local Bobby (Mi poli- Unidos afirman que hay más de 1.1 millones de guardias de
cía local) atiende a los ricos de las zonas más caras de seguridad privada en los Estados Unidos, en comparación con
Londres. Según uno de sus fundadores, ex oficial de 666 mil policías. Las cosas son más uniformes en Alemania,
policía, el servicio “es similar al pagado por los que aunque la seguridad privada todavía tiene la ventaja en el
contratan seguros de salud privada: gente que paga “polizei” (policía) por un margen de 2 mil personas.
por algo que el Estado provee”.
Jeremy Corbyn prometió que si el Partido Labo-
rista ganaba las elecciones sumarían 10 mil agentes a .
las fuerzas policiales. “Muy pocos de nosotros viven
en comunidades cerradas con su propia seguridad
privada”, justificó la medida su responsable de Inte-
rior, Diane Abbott. “La gente común es la que sufre la
mayoría de los crímenes”, remató.
Algunas empresas de seguridad privada se dirigen
de forma explícita al 1% más adinerado, ofreciendo
servicios como respuesta a situaciones de crisis para
ultra millonarios, paquetes de “protección personal
para ejecutivos”, y seguridad para súper yates. “En
las casas bien dotadas de personal de todo el mundo,
el guardaespaldas es la nueva niñera”, decía en 2016
la revista estadounidense Town & Country. “El miedo

Comparado con las cifras que mueve el


sector, el esfuerzo para terminar con la
pobreza mundial es minúsculo

seguridadenamerica.com.mx 85
SEGURIDAD PRIVADA

EL CICLO VICIOSO DE LA DESIGUALDAD de la economía: descansan en los servicios privados


para cada aspecto de su vida”.
Según la Declaración Universal de los Derechos Huma- En su opinión, buscan en esos servicios “todas las
nos, “todos tienen derecho a la vida, a la libertad y a la cosas que el Estado podría proporcionar, incluyendo la
seguridad de su persona” y “nadie puede ser arbitra- seguridad”. Se calcula que la industria de la seguridad
riamente privado de su propiedad”. privada emplea al menos a siete millones de personas
Se espera de los gobiernos que trabajen poco a en India, mucho más que la policía (aproximadamente
poco en la realización de estos derechos, pero cuando 1.7 millones de oficiales en 2013).
la seguridad privada permite saltarse al Estado, a los
ricos y también a la clase media, las desigualdades en LA SEGURIDAD COMO SÍMBOLO
un país pueden intensificarse.
El Programa de Desarrollo de las Naciones Unidas La mayor empresa de seguridad privada del planeta,
lanzó una advertencia ante la expansión de la segu- G4S, contrata a más de medio millón de personas en
ridad privada en América Latina: “Este fenómeno todo el mundo. Publicado en marzo de 2017, su último
aumenta aún más la desigualdad, teniendo en cuenta informe anual habla de ingresos por 9 mil 163 millones
que los diferentes grupos sociales tienen capacidades 249 mil 500 dólares para 2016, y beneficios de 608
diferentes para enfrentar el crimen”. millones de dólares. Entre 2015 y 2016, sus ingresos
En una investigación publicada en 2014, los eco- en América del Norte crecieron un 12%. En América
nomistas Samuel Bowles y Arjun Jayadev encontraron Latina y África, un 7 por ciento.
que en Estados Unidos había “tantos guardias de Se espera que el negocio global de la seguridad
seguridad como profesores de secundaria”. Según las privada (incluye a los guardias y también al control de
estadísticas del Departamento de Trabajo, más de 1.1 alarmas, el transporte armado y otros servicios para
millón de guardias de seguridad privada trabajan en clientes residenciales, gobiernos y negocios) siga
los Estados Unidos, comparado con aproximadamente creciendo hasta llegar 215 mil millones de euros (252
660 mil policías y sheriffs. millones 334 mil dólares) en 2020, de acuerdo con la
En Reino Unido, y según la Confederación de empresa de investigación de mercados Freedonia
Servicios de Seguridad Europeos (CoESS, por sus Group, en la que firmas como G4S confían para elabo-
siglas en inglés), había 232 mil guardias de seguridad rar sus propios informes.
en 2015. Un número comparable al de profesores de Pero los números reales podrían ser aún mayores.
secundaria (unos 250 mil) y muy superior al de policías: Hay pocas estadísticas actualizadas y comparables a
excluyendo a los oficiales de apoyo y nivel internacional, poco seguimiento independiente y
a los agentes voluntarios, en marzo de
2016 había un total de 151 mil oficiales
de policía operando dentro del país.
Bowles y Jayadev también encon-
traron que las ciudades y los estados La empresa de seguridad
más desiguales de Estados Unidos privada más grande del
tenían niveles superiores de “trabajo de
guardia”, un término amplio que incluye
planeta, G4S, contrata a más
seguridad privada, policía, alguaciles, de medio millón de personas
funcionarios de prisiones, custodia en todo el mundo
para el transporte y otras ocupaciones
relacionadas. El mismo patrón impera a
nivel global: los países más desiguales
son también los que tienen más gente
cobrando un sueldo a cambio de prote-
ger a personas o cosas.
Para Jayadev, el crecimiento de la
industria de seguridad privada tal vez
sea un reflejo del “quiebre de la con-
fianza y los lazos comunitarios” provo-
cados por la creciente desigualdad. En
su estudio le impresionó especialmente
constatar que el “trabajo de guardia” es
un sector en crecimiento en la econo-
mía de Estados Unidos, y no la inversión
Foto: © Olena Ostapenko | Dreamstime

en educación, de gran importancia para


el conjunto de la sociedad.
Entrevistado por The Guardian
desde Bangalore, donde enseña en la
Universidad de Azim Premji, Jayadev
afirma que en India se ha producido una
gran “separación de los ricos del resto

86 seguridadenamerica.com.mx
El negocio crece especialmente en los MÁS RÁPIDO QUE LA REGULACIÓN
países en desarrollo y en las ciudades y
Las subcontrataciones gubernamentales no son la
zonas de los países desarrollados donde se razón principal detrás del crecimiento de la seguridad
ha ampliado la brecha entre ricos y pobres privada. De hecho, en los últimos años los Estados ni
siquiera son los principales clientes. De acuerdo con
Catherine Piana, directora general de CoESS, en Euro-
pa el 70% de los clientes de la industria está compues-
to por otras empresas privadas, no por las autoridades
públicas.
Según Piana, “el catálogo de servicios ahora es
muy amplio, por supuesto en función del cliente”. Para

Foto: © Paul Prescott | Dreamstime


la protección de amenazas terroristas, por ejemplo,
los guardias “a menudo están en puestos de vigilancia
frente a los edificios, donde pueden detectar activida-
des extrañas y reportarlas, así que también tienen la
posibilidad de recoger información”.
La información sobre el sector a nivel internacio-
nal es irregular, pero la Encuesta de Armas Ligeras de
Ginebra informó en 2011 que había unos 19.5 millo-
nes de guardias de seguridad privada en 70 países.
“Como otros servicios comerciales, sólo aquellos que
pueden y quieren pagarla se benefician de ella. Esta
dinámica genera el riesgo de exacerbar las disparida-
des entre los ricos, protegidos por sistemas cada vez
más sofisticados, y los más pobres, que podrían tener
que acudir a medios informales, a veces ilegales, para
garantizar su seguridad”.
transparente, y escasean los registros. Los datos de la The Guardian actualizó sus datos de 2011 inclu-
industria también dejan fuera los trabajos de seguri- yendo a 81 países y las estimaciones más recientes
dad informales y en negro. Según las estimaciones de posibles del CoESS, la Organización de Estados
Freedonia, el negocio mundial crece más rápido que Americanos (OEA), el Centro de Ginebra para el
el conjunto de la economía, a casi un 6% anual. Parece Control Democrático de Fuerzas Armadas, las Nacio-
estar expandiéndose más velozmente en países en nes Unidas y otros organismos: de los 81 países con
desarrollo y en Asia, con China e India como sus prin- estadísticas fiables, los trabajadores de seguridad
cipales mercados. privada superan a las fuerzas policiales en 44 de ellos,
En enero de 2017, los responsables de comunica- que suman unos 4 mil millones de personas (más de la
ción de Freedonia escribieron que había “una percep- mitad de los 7 mil millones y medio de personas que
ción extendida de que el crimen está aumentando”, viven en el mundo).
lo que redunda en los intereses de los servicios de En 2011, la Encuesta de Armas Ligeras advertía de
seguridad, “incluso cuando las tasas de criminalidad que el rápido crecimiento de la industria de seguridad
están bajando en muchos países”. “En varios países privada en todo el mundo había “sido más veloz que
en desarrollo, los guardaespaldas y otros servicios de la regulación y que los mecanismos de control”. Hoy
seguridad residencial son vistos como símbolos de en día el código de conducta internacional para pro-
riqueza, proveen tanto protección como estatus social... veedores de seguridad privada es voluntario. Según
La demanda de guardias es especialmente fuerte en los críticos, la industria necesita algo mejor que auto-
los países en desarrollo, donde contratar guardias es regularse.
más asequible que invertir en tecnología debido al bajo En la Universidad de Denver, Avant codirige el Pri-
costo de la mano de obra”. vate Security Monitor (Control de Seguridad Privada),
Según Abrahamsen, en la mayoría de los países un observatorio que lleva desde los años 90 recolec-
africanos “se ha hecho muy poco para regular el tando datos de incidentes protagonizados por guar-
sector de la seguridad privada”. En su opinión, “es dias privados de África, América Latina y el Sudeste
porque era una fuente de empleo. El Estado y los go- Asiático involucrados en manifestaciones, disturbios,
biernos estaban muy contentos con dejarlo a su aire”. huelgas o conflictos, o relacionados con muertos o
De acuerdo con Abrahamsen, gobiernos como heridos por hacer su trabajo “rutinario”.
los de Uganda y Sierra Leona también han facilitado la En Bruselas, los eurodiputados de Asuntos Exte-
exportación de trabajadores de seguridad apoyando riores y los comités de Defensa pidieron nuevas reglas
activamente el reclutamiento de sus ciudadanos para para las empresas de seguridad privada en Europa.
trabajar como guardias en otros países. Pero no sólo la También, que se les prohíban las funciones militares.
élite compra seguridad. En Kenya también está “cre-
ciendo entre las áreas de la clase baja y media”. “La *Con información de The Guardian, Forbes y El Diario.
gente te dice que, en cuanto pueda, invertirá en seguri-
dad privada”, asegura Abrahamsen.

seguridadenamerica.com.mx 87
SEGURIDAD PRIVADA

GCP, OPERACIÓN EFECTIVA


EN LA SEGURIDAD PRIVADA
Hugo Jiménez / Staff Seguridad en América
MÉXICO

En un panorama donde la seguridad es el tema


de todos los días, la efectividad de las operaciones
debe de ser 100% certera y confiable

Juan Manuel García Coss, director de GCP

E
n los últimos años la seguridad
privada ha tenido un alto creci-
miento sobre todo en México, un
SENCILLEZ Y
PROFESIONALISMO

Uno se esfuerza y se
visualiza con un crecimiento
constante con base en la
familia, no hay un motor más


país que debido a la inseguridad De manera muy amable y con toda sim-
ha buscado métodos alternativos de patía nos recibió en sus instalaciones de significativo
protección. Esta oportunidad ha sido Santa María Tianguistengo (Cuautitlán
tomada por personas emprendedoras Izcalli, Estado de México), lugar donde
que quieren brindar una seguridad se concentra su corporativo de segu- • Enrique García Mercado, gerente de
adecuada a las empresas y a sus traba- ridad, García Coss comenzó la charla Administración.
jadores, tal es el caso de Juan Manuel contando un poco de cómo inició en el • Marco Antonio García Mercado, en-
García Coss, director de Grupo Corpo- medio y el largo trayecto a través de 15 cargado del Área Legal.
rativo de Prevención (GCP), quien con años de intenso trabajo.
su esfuerzo, el de compañeros y el de Parte importante han sido sus El inicio fue desde abajo y no ha
su familia, ha creado su propia empresa compañeros que participan con él sido fácil, pero trabajando con mucha
de seguridad privada. desde hace ya 15 años y la otra parte dedicación y empeño han llegado hasta
En entrevista con Seguridad en fundamental también han sido sus hijos donde están. “Comenzamos con un
América (SEA), García Coss nos contó que están integrados a la plantilla de la parque vehicular de siete unidades:
cómo fue que logró realizar, tras 15 empresa de la siguiente manera: una propia, tres rentadas, tres arren-
años, el sueño de establecerse como dadas y únicamente con una oficina
una de las empresas más confiables de • Juan Manuel García Mercado, gerente muy precaria, pero con muchas ganas
seguridad privada que hay en México. de Ventas y Atención a Clientes. de crecer, las primeras instalaciones

88 seguridadenamerica.com.mx
se ubicaban en una casa en Ciudad
Satélite (Naucalpan de Juárez, Estado
de México), después cambiamos a unas


oficinas en Santa Mónica (Tlalnepantla de
Baz, Estado de México), luego hicimos el Nos enfocamos
esfuerzo por adquirir unas instalaciones a dar soluciones, a
propias en Valle Ceylán (Tlalnepantla de
resolver problemas


Baz, Estado de México) con la esperanza
de tener una estadía mínima de seis años, con efectividad
pero a los tres nos vimos superados por
el crecimiento de la empresa al comenzar
con el proyecto del centro de monitoreo,
fue entonces cuando el crecimiento ope-
rativo no iba acorde con la infraestructura
Juan Manuel García Mercado, gerente de Ventas y Atención a
y tuvimos que cambiar una vez más de Clientes de GCP; Juan Manuel García Coss, director de GCP; y
lugar, hasta llegar a donde nos ubicamos Enrique García Mercado, gerente de Administración de GCP
actualmente”, comentó.

TODOS SOMOS FAMILIA


EFICIENCIA EN EL TRABAJO nas que forman parte de su empresa,
El nivel de tranquilidad y el ambiente pero también alguien con un pensa-
laboral que existe en GCP es de lo más Todos sabemos que dentro de cual- miento que hace sentir a los mexicanos
agradable, las condiciones para los quier actividad o trabajo puede haber con todo ese valor que nos caracteriza.
colaboradores son las adecuadas para un margen de error, algo significativo “No perdamos la fe en México, es
desempeñar las labores y desenvolverse. que muestre el porcentaje de efec- un país bondadoso que nos ha dado
“Tenemos un espacio de fogatas tividad o de fallo que puede tener mucho y que con base en el sacrificio,
con el fin de hacer convivios y eventos alguna operación. “Equivocarse no trabajo y dedicación todos podemos
para celebrar la buena labor de los está permitido, nuestro margen de error aportar algo, hay que esforzarnos por
compañeros, ya que el trato que le en la operación es del 0% y nuestro ser buenos mexicanos y así daremos
damos a nuestros colaboradores, sus porcentaje de efectividad es del 100 por excelentes resultados. A todas las
familias lo ven con buenos ojos, están ciento, hacemos 20 mil servicios al año, personas que colaboran o colaboraron
contentos de que sus familiares formen si nuestra efectividad fuera del 99% na- con nosotros, les doy las gracias por
parte del equipo, hay confianza", men- die confiaría en nosotros, al reflejar que habernos dado su confianza, al gremio
cionó García Coss. el 1% de error serían 200 operaciones de la seguridad los felicito y me siento
Al mencionar la palabra “familia” fallidas. Por otra parte, hemos llegado muy orgulloso de pertenecer a él por
comenzó a contar una serie de expe- a ser vulnerados o rebasados puesto el esfuerzo sobrehumano que se realiza
riencias que lo marcaron durante el que no existe operación infalible, pero día con día para cumplir con nuestras
transcurso de su vida. “Las ausencias siempre cumplimos con responsabilidad encomiendas, a los clientes —que son
eran muchas y para mis hijos era muy y hacemos todo lo necesario para que la parte fundamental— no pierdan la
difícil, mucho más para mi esposa, mu- se cumpla con lo establecido”, explicó. confianza en México, ni en sus socios de
chas fechas importantes me la pasaba negocio que cubren las necesidades de
trabajando, pero todo eso me llevó a UN MENSAJE DE GCP seguridad en sus corporativos, estamos
generar crecimiento, el sacrificio está comprometidos como profesionales de
inmerso en cualquier historia de éxito, Vimos una persona con muchos valores la seguridad en realizar nuestro mayor
no hay otra forma de llegar a tener este y con la firme convicción de confiar en esfuerzo para alcanzar el resultado que
resultado”, indicó. sus colaboradores, en todas las perso- ellos esperan”, externó García Coss
como mensaje de despedida.

Fotos: Hugo Jiménez / SEA

seguridadenamerica.com.mx 89
SEGURIDAD PRIVADA

Marco regulatorio
para las empresas de seguridad privada
México se encuentra ubicado en color “rojo” por su alto índice de corrupción, y esta mala práctica no
dista en las empresas de seguridad privada, es por ello que expertos como Juan Antonio Arámbula están
buscando regular la situación jurídica de esta industria

Mónica Ramos / Staff Seguridad en América


MÉXICO

L
a organización Transparency privada que se presten sólo dentro del asesor, empresario; hasta su último
International realizó en 2017 el territorio de una entidad federativa, puesto en la Comisión Nacional de
estudio denominado “Índice de estarán regulados como lo establezcan Seguridad; con ambas visiones tanto de
percepción de la corrupción en las leyes locales correspondientes”, empresario y regulador, busca mejorar
América”, del cual México bajó de 30 lo cual ha generado conflicto porque el marco jurídico de las empresas de
a 29 puntos, en una escala que va de cada entidad aplica normas y regula- seguridad.
cero a 100, donde cero es el país peor ciones diferentes, entonces además de “Hubo 32 funcionarios estatales que
evaluado en corrupción y 100 es el que no ha sido actualizada esta ley, las subieron junto con el gabinete de segu-
mejor evaluado en la materia. El sector necesidades, preceptos y avances en ridad y el Presidente de la república en
de la seguridad privada no se salva de la seguridad privada quedan ambiguos agosto del año pasado y del antepasa-
esta mala práctica, es por ello que se ante este olvido jurídico. do. El Acuerdo Nacional publicado en el
requiere de una regulación del marco Juan Antonio Arámbula Martínez, ex Diario Oficial de la Federación, donde
jurídico de este rubro. director general de Seguridad Privada se compromete a la remodelación de la
de la Comisión Nacional de Seguri- seguridad federal del territorio nacional,
ANÁLISIS DEL MARCO dad de la Secretaría de Gobernación y eso quiere decir que es obligatorio para
JURÍDICO DE LA SEGURIDAD consejero independiente, ofreció una el gobierno mexicano entregar una nue-
PRIVADA conferencia sobre este tema dentro del va legislación en materia de seguridad
Taller “Operación de empresas de Se- privada que sea homologada y unifor-
La Ley Federal de Seguridad Privada guridad Privada”, organizado por ASIS me para todo el país, porque ahorita
publicada en el Diario Oficial de la Internacional Capítulo Puebla-Sureste, como está no sirve absolutamente para
Nación, el 6 de julio de 2006 y con su el 12 de abril del presente año en la nada; permite su evasión, su elución, la
última reforma publicada el 10 de oc- Planta Volkswagen, Puebla. corrupción, impide la transparencia, la
tubre de 2011, establece en su artículo El ahora consejero independiente, agilidad de los procesos y distorsiona
primero que “los servicios de seguridad ha sido desde guardia de seguridad, el mercado por sus propias tardanzas”,
comentó Arámbula.
Este acuerdo fue firmado por los 32
funcionarios en el Palacio Nacional y el
25 de abril el Senado aprobó la nueva
Ley General de Seguridad Privada con
57 votos a favor y 36 en contra, enton-
ces lo que prosigue y la lucha constante
de Arámbula es que se lleve a cabo la
nueva ley de Seguridad Privada que ho-
mologue la regulación de las empresas
de este sector en todo el país y evite
que las empresas no puedan cumplir
con sus funciones de salvaguardar
bienes y personas por cuestiones como
la variación de requerimientos de los
rótulos en las camionetas de seguridad,
normas de cada estado que vuelven en-
gorroso el trabajo y propician la práctica
de la corrupción.

Jesús Gómez, Juan Edgardo Cedillo, Juan Antonio Arámbula, Pablo Ortiz-Monasterio, Fotos: Mónica Ramos / SEA
Uwe Fischer y Hans-Dieter Mokross

90 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD

Recursos Humanos,
la seguridad en el
proceso de contratación
¿Cuáles son los aspectos
que hay que tomar en
cuenta en este proceso?

Foto: shutterstock
Enrique Jiménez Soza
GUATEMALA

C
onsiderando que la oficina • Gerente de Recursos Humanos y PASO 1. PERFIL DE LA
o departamento de Recur- asistente. POSICIÓN
sos Humanos es la puerta • Gerente o Jefe de la dependencia
de entrada a una empresa o donde trabajará la persona seleccio- Punto de partida para el proceso
institución y que de ahí depende que nada (Contabilidad, Ventas, Opera- de selección, ayuda a seleccionar al
ingresen buenos o malos empleados, ciones, Transporte, etc.). candidato ideal para el puesto que se
personas no idóneas e incapaces para • Jefe o asesor de Seguridad. necesita cubrir. En este punto aplicará la
los puestos de trabajo o hasta delin- • Gerente general, que podrá partici- máxima: “Persona apropiada a posición
cuentes que, posteriormente, puedan par en las distintas fases del proceso adecuada”.
cometer actos ilícitos en contra de la y en la contratación final, dando su
organización a la que aplican, es muy autorización y visto bueno. 1.A. Diseñar requisitos para la posi-
importante que dentro del proceso ción requerida:
de selección de personal se incluya al PROCESO DE SELECCIÓN • Género (M – F), edad requerida,
departamento o al asesor de Seguridad nacionalidad.
para que apoye en este proceso y sirva Pasos a seguir: • Formación académica (estudios,
de “filtro” para la adecuada contrata- 1. Diseñar el perfil de la posición. capacitaciones y diplomas).
ción de nuevos trabajadores o en la 2. Selección y revisión de currículos y • Idiomas (necesarios para el trabajo:
promoción de empleados a posiciones documentos personales. sí/no).
superiores. 3. Programación de entrevistas a los • Experiencia en trabajos similares
prospectos pre-seleccionados. (años, puesto y motivo de retiros).
COMITÉ DE SELECCIÓN 4. Pruebas psicométricas, poligráficas y • Disponibilidad (mediata/inmediata):
de habilidad. para contratación, capacitación, via-
Para realizar una selección de personal 5. Contratación, decisión final del jes y horarios.
adecuada, se sugiere formar un Comité proceso. • Actitud personal del aplicante: intere-
de Selección que intervenga en todo sado, necesitado, displicente, sobre-
el proceso y en el que participen los valorado, arrogante y presupuesto
siguientes ejecutivos en forma integral: acorde a salario.

92 seguridadenamerica.com.mx
PASO 2. SELECCIÓN DE • Programar una cita personal (depen- • Pretensión salarial: que se adecúe a
CURRÍCULUM VÍTAE Y diendo del resultado de la entrevista lo presupuestado para el trabajo que
DOCUMENTOS PERSONALES y a criterio del entrevistador). aplica.

Congruentes con la posición a la que se Entrevista inicial: la efectúa el gerente Entrevista profunda: a esta entrevista
aplica, adjuntar fotografía reciente de la de Recursos Humanos en las instalacio- llegan los “semi- finalistas” en el proce-
persona; los documentos personales y nes de la empresa y deberá evaluar: so de selección y los que se consideran
oficiales deben ser originales y de fecha adecuados para la posición que se
actual. • Puntualidad, si no cumple con el requiere; la realiza el que será el jefe
horario acordado se deberá eliminar inmediato del futuro empleado tocando
2.A. Selección y revisión de documen- de la lista de aplicantes. los siguientes puntos:
tos y papelería: • Presentación personal: aseo y
• Currículum vítae y documentos per- pulcritud, vestimenta adecuada al • Hace una breve reseña de la empre-
sonales originales, no copias fotostá- puesto que aplica. sa.
ticas presentadas en otros procesos. • Lenguaje corporal: tranquilo, ansio- • Descripción y objetivos del puesto a
• La solicitud de trabajo que propor- so, tímido, evasivo, agresivo, sostiene ocupar.
ciona la empresa debe de ser llenada o evade la mirada. • Pregunta atribuciones y logros reali-
a mano, con bolígrafo de tinta negra, • Expresión verbal: facilidad de pala- zados en trabajos anteriores.
no a lápiz. bra, educada, respetuosa o vulgar. • Tiempo laborado en cada trabajo y
• Comprobar que los diplomas, solven- • Salud: condición física, enfermeda- “motivo de retiro”.
cias laborales y documentos oficiales des crónicas u otros padecimientos, • ¿Cuál es su concepto del trabajo en
sean auténticos; se dan casos de fal- toma de medicamentos, cirugías, equipo?
sificación de esos documentos para accidentes, etc. • Vida social: deportes y pasatiempos,
obtener empleos. • Situación familiar y económica: grupos sociales.
• Verificar la documentación de sopor- estado civil, dependientes (hijos, • Objetivos personales a corto, media-
te (recomendaciones personales y padres, otros), deudas actuales, rela- no y largo plazo.
constancias de trabajos anteriores) ción ingresos-gastos, propiedades, • ¿Qué opinión tiene de la empresa?
con los emisores vía telefónica o vehículos, pensiones, etc. ¿Cómo se enteró de ella?
electrónica, anotando el nombre y • Experiencia laboral: trabajos y capa- • ¿Qué personas conoce dentro de la
cargo de quien ofrece la información. citaciones anteriores que se relacio- compañía? ¿Qué relación hay con
• Las solvencias crediticias y bancarias nen con el puesto que solicita. ellas?
hay que comprobarlas mediante
carta del solicitante que autorice a la
empresa contactar bancos o financie-
ras que hayan otorgado créditos al
solicitante.

PASO 3. ENTREVISTAS A
PROSPECTOS

Habiendo efectuado a cabalidad la


revisión de documentos requerida en el
Paso 2, pasamos a programar las prime- La prueba Laffayette
ras entrevistas a los candidatos pre-
seleccionados de acuerdo al protocolo
(más usada en
siguiente: Recursos Humanos
para pre-empleo) usa
Entrevistas telefónicas: las realiza el/ sensores corporales
la asistente de Recursos Humanos,
para medir presión
llamando al teléfono de contacto del
aspirante. En esta entrevista telefónica, arterial, latidos del
se deberá indagar con la persona lo corazón y otras
siguiente: reacciones corporales
ante las preguntas
• Disponibilidad de horario.
que se hagan
• Si está trabajando actualmente.
Foto: © Aleksandar Andjic | Dreamstime

• Si cumple con los requisitos del pues-


to.
• Pretensión salarial.
• Facilidad de laborar en las instalacio-
nes de la empresa.
• Si puede asistir a las diferentes fases
del proceso de selección.

seguridadenamerica.com.mx 93
ADMINISTRACIÓN DE LA SEGURIDAD

Entrevista de seguridad: la realiza el de interés. Esto ayudará a saber si el ese servicio. Las pruebas que se realizan
jefe o el asesor de Seguridad quien, prospecto podrá participar en activi- pueden ser dos:
anticipadamente, ha recibido la docu- dades sociales de la empresa y hacer
mentación de los candidatos finalistas trabajo de equipo o liderazgo. • VSA (Voice, Stress, Analysis), que
y previo a entrevistarlos, revisa que permite hacer hasta 20 preguntas al
todos los documentos estén en orden PASO 4. PRUEBAS candidato; usada especialmente en
y que sean verídicos (se han dado ca- PSICOMÉTRICAS, pruebas de confiabilidad e investi-
sos de documentos falsos o copiados POLIGRÁFICAS Y DE gación de ilícitos. No usa sensores o
vía Internet especialmente diplomas o HABILIDAD alambres conectados al cuerpo de
certificados de escuelas y universida- la persona, detecta emociones ante
des). Si se encuentra alguna anomalía Considerando los requerimientos respuestas negativas.
en la papelería aportada, se descarta para la posición que está aplicando el • Laffayette (más usada en Recursos
al candidato y se avisa a los ejecutivos prospecto y los estudios y experiencia Humanos para pre-empleo), usa sen-
que entrevistaron anteriormente al que tenga, se realizarán las pruebas sores corporales para medir presión
aplicante. necesarias y adecuadas que requiera el arterial, latidos del corazón y otras
departamento de Recursos Humanos: reacciones corporales ante las pre-
3.A. Niveles de Seguridad que se guntas que se hagan; previamente
revisan: Pruebas psicométricas: de acuerdo se diseña un protocolo de preguntas
• Nivel personal: se pregunta sobre a los estándares que maneje Recursos adecuadas al trabajo que se está apli-
sus actividades personales que po- Humanos, estas pruebas indicarán los cando.
drían indicar actividades ilícitas, de- niveles de inteligencia, captación y
lincuenciales o consumo de alcohol y habilidades psicomotoras del solicitan- Posteriormente, el poligrafista hace
drogas, así como deudas actuales. te para su adecuación al trabajo que un reporte con los resultados de la
• Nivel familiar: preguntar sobre acti- podría desempeñar. prueba poligráfica a Recursos Humanos
vidades de los familiares cercanos en Pruebas poligráficas: pueden efec- con copia a Seguridad para su evalua-
relación a trabajos, grupos sociales tuarse dentro o fuera de la empresa, ción. La persona que se somete a la
o comerciales. Comprobar que la por parte de Seguridad (si cuenta con prueba de polígrafo debe de autorizar,
residencia no se encuentre ubicada polígrafo) o fuera de ella y por parte de por escrito, a la empresa la aceptación a
en zonas rojas o de peligro pues eso una empresa que se dedica a prestar este procedimiento.
podría influir en el sistema de vida de
los residentes.
• Nivel socio-económico: importan-
te corroborar que el nivel de vida
del solicitante, especialmente en el
caso de ejecutivos medios y altos,
sea acorde con los ingresos que
obtenga y los bienes que posea
estén solventes y libres de graváme-
nes. En algunos casos las empresas
contratan personas que se dedican a
hacer estudios socio/económicos de
los solicitantes de trabajo mediante
visitas a sus residencias y entrevistas
a familiares y vecinos.
• Nivel social: conocer el desempeño
social en el que interactúa el solici-
tante: prácticas deportivas, grupos
religiosos, pasatiempos como mú-
sica, lectura, viajes y otros estudios

Se debe comprobar que la


residencia del aspirante no se
encuentre ubicada en zonas rojas
o de peligro pues eso podría
influir en el sistema de vida de los
Foto: shutterstock

residentes

94 seguridadenamerica.com.mx
INFORME DE SEGURIDAD • Seguimiento: se recomienda que por lo que se cometen equivocacio-
todo empleado de reciente ingreso nes que inciden en costos y tiempo
Una vez que Seguridad haya revisado tenga un seguimiento adecuado de perdido”.
la documentación del candidato y lo sus actividades por parte de su jefe
haya entrevistado, pasa un informe a los inmediato o supervisor de labores,
ejecutivos involucrados en el proceso considerando que el nuevo trabajador
estará en un “periodo de prueba” Enrique Jiménez Soza,
de contratación con sus comentarios asesor profesional de seguridad.
correspondientes, usando el Código de durante aproximadamente dos meses
Colores siguiente: y que necesita ser evaluado periódica-
mente para garantizar su rendimiento.
Más sobre el autor:
• Código Verde: la persona es ade-
cuada para ingresar a la empresa y CONCLUSIÓN
no tiene aspectos negativos perso-
nales, económicos, delincuenciales “No hay malos trabajadores, hay em-
o laborales que afecten su contrata- pleadores que no realizan los procesos
ción. de selección y capacitación adecuados,
• Código Amarillo: la persona tiene
aspectos positivos, pero también
algunos que muestran dudas sobre
su contratación. Se podría considerar
una segunda opción para contratarlo
o hacerle nuevas pruebas y evaluacio-
nes para considerar su contratación.
• Código Rojo: definitivamente no se
puede contratar al candidato porque
en las pruebas poligráficas y de los
distintos niveles de seguridad, mos-
tró aspectos negativos para emplear-
lo como trabajador.

PASO 5. CONTRATACIÓN

• Habiendo realizado adecuadamente


los pasos que indica el Proceso de
Selección, se procede a contratar
al candidato elegido para darle a
conocer la decisión de la empresa, en
forma verbal y escrita y para definir
fecha de inicio laboral, condiciones de
trabajo y bienvenida a la institución.
• Importante informar al nuevo traba-
jador sobre las políticas y parámetros
de la empresa, presentarlo al demás
personal y ubicarlo en su lugar de
trabajo. También darle a conocer las
Normas y Procedimientos de Segu-
ridad de la empresa, manuales de
seguridad y comunicación interna/
externa de la misma.

Es importante corroborar que


el nivel de vida del solicitante,
especialmente en el caso de
ejecutivos medios y altos, sea
acorde con los ingresos que
obtenga y los bienes que posea
estén solventes y libres de
gravámenes
seguridadenamerica.com.mx 95
ADMINISTRACIÓN DE LA SEGURIDAD

IMPACTAR ES MEJOR QUE


CONTROLAR
¿Por qué es
preferible tener
la aceptación de
los empleados en
las actividades
y proyectos de
protección, en
lugar de pretender
buscar algún tipo
de tecnología que

Foto: © Monkey Business Images | Dreamstime


ayude a reducir
los riesgos o la
exposición de éstos?

José Echeverría

P
ECUADOR

or historia y tradición la seguridad ha estado bien que es la escuela de seguridad que uno recibe:
siempre representada por figuras como un es- proteger personas, bienes, información e imagen; lo
cudo, por un símbolo rígido, sólido, fuerte, que cual es correcto, pero no todo debe estar en el mismo
dé la idea de protección, de que todo está bajo cajón, hay una amplia diferencia entre el primer grupo
control. Nuestros predecesores en esta ardua tarea y el resto. Viendo a las personas desde el lado nega-
de la seguridad corporativa, así lo dice la historia de tivo son en realidad los generadores de la mayoría de
muchos países, fueron inicialmente militares y policías los riesgos en una organización, hay un sinnúmero de
retirados que con conocimientos de defensa y armas argumentos y experiencias que nos confirman esto;
gestionaron la seguridad con un estilo quizás un poco pero también, desde el lado positivo son colaborado-
duro y con un ligero tinte de cuartel. Así con ese tono, res muy valiosos y por su potencial son el más precia-
y con una tímida proyección hacia el mundo corpora- do bien de una organización.
tivo, la gestión de la seguridad ha ido evolucionando Las organizaciones son ricas y exitosas por la
ahora apoyada de manera transversal en la tecnología diversidad de pensamientos y de personas que las
que sin duda le ha dado un enfoque protagónico y conforman, las ideas, proyectos e innovaciones surgen
muy eficiente a nuestra responsabilidad, pero esta de esa diversidad. La tendencia de las empresas
gestión en su esencia sigue siendo controladora. modernas es evitar manejar indicadores superfluos
En lo personal puedo dar fe que, con el único afán como horas de trabajo, escritorio, de pasar una tarjeta
de mantener la incidencia de seguridad en números por un lector para el ingreso y lo mismo para la salida.
bajos, muchas veces deseé tener a todos los colabo- Ahora el cumplimiento de objetivos (desde donde
radores de la empresa monitoreados y, si es posible, estén), el home office, la “oficina virtual” que implica
agrupados casi hasta enumerados a fin de procurar, llevar toda la información de una empresa en una PC
según mi análisis, un buen nivel de protección. He o en un teléfono es la tendencia, situaciones que sin
tenido (a mucho orgullo) la posibilidad de vestir el duda generan otro tipo de riesgos, lo triste aquí es
uniforme militar y no puedo confirmar que mi forma- que, bajo nuestro esquema tradicional, la protección
ción sea la causa de ese estilo de control, si creo más se volvería prácticamente una “misión imposible”.

96 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD

EQUILIBRIO EN LA SEGURIDAD de manera positiva nuestro mensaje, la razón por la


que debemos establecer ciertos controles, si ellos
Si analizamos este tema a detalle debemos concluir están conectados con los objetivos que nuestro de-
que como responsables de la protección estamos partamento de Seguridad Corporativa tiene, no sólo
obligados a cambiar de paradigma, con estas nue- responderán mucho mejor sino que también tendre-
vas cartas de juego es como debemos jugar, y es ahí mos retroalimentaciones valiosas desde su punto de
donde viene de manera muy oportuna el lema: “es vista y, colaboración, mucha colaboración para cumplir
mejor impactar que controlar”, esto significa que nuestra función.
para cumplir nuestra gestión como profesionales de No podemos negar que existe una vorágine
la seguridad nos ayudará mucho más, llegar a captar consumista de tecnología en la actualidad, lo que hoy
la atención y la aceptación de los empleados en las ac- usamos para proteger quizás en un par de años podría
tividades y proyectos de protección que planteamos, estar caduco, desactualizado, deficiente, etc. Desde
en lugar de pretender buscar algún tipo de tecnología el punto de vista de las finanzas, que es lo que a todo
que nos ayude a “reducir los riesgos o la exposición” CEO le interesa, dejo planteada una pregunta: ¿Será
de estos colaboradores como un activo más que hay más conveniente, quizás, trabajar en la receptividad de
que proteger. las personas que en la implementación o el “upgrade”
Este planteamiento puede ser polémico y sin cotidiano de más y más herramientas e implementos
duda más de un lector estará preparando una réplica, de tecnología para proteger? Cabe recalcar que lo
observación y hasta desacuerdo con lo que menciono. pregunto, no lo afirmo, lo dejo para el análisis de cada
Aclaramos esto con una máxima que dice: “Los extre- lector sugiriendo que: en esta era del conocimiento,
mos son malos”, esto no se trata de evitar tecnología y para nada es conveniente pensar en las personas que
dedicarnos a convencer o “evangelizar” a las perso- protegemos como un ente pasivo, como un número
nas que debemos proteger. Tal como se administra más, porque el esfuerzo será de una sola vía, si a estas
cualquier sistema de seguridad, que es la conjunción personas las vemos como socios estratégicos, aliados,
de varios subsistemas, se trata de buscar el punto de colaboradores, etc., y así los tratamos, el esfuerzo por
equilibrio entre control y convicción, si la gente recibe conseguir los objetivos de protección será en dos vías,
compartido y mejor aceptado.
En lo personal he seguido algunas lecturas y auto-
res de estas interesantes tendencias que me parecen
Viendo a las personas desde el
muy necesarias y oportunas, términos como la “neuro-
lado negativo son en realidad los seguridad”, “seguridad colaborativa”, “seguridad más
generadores de la mayoría de los humana”, etc., dan cuenta que es tiempo de invertir
riesgos en una organización, hay en programas de concienciación, de sensibilización, de
un sinnúmero de argumentos y apuntar a las neuronas de un cerebro receptor al cual
necesitamos motivar e invitarlo a compartir nuestras
experiencias que nos confirman ideas, invertir en estrategias de comunicación para
esto, pero también son quienes cumplimos las tareas de proteger, para impac-
colaboradores muy valiosos tar, para transmitir lo que queremos legar.
“No sólo se trata de saber, sino de comunicar”;
el punto, estimados colegas, es que no es suficiente
saber cómo proteger, es vital saber comunicar de
manera efectiva lo que hacemos, por qué lo hacemos
y cuáles son los beneficios que en conjunto todos
obtendremos al procurar la protección adecuada. Si lo
logramos, estaremos dando el “tan ansiado salto al es-
pacio” que nuestra gestión necesita, nos preparamos
para el futuro y sus nuevas tendencias con una men-
talidad resiliente, con riesgos cambiantes y retadores,
de lo contrario seguiremos circunscritos a un lugar,
agrupados, enumerados y limitados a que simplemen-
te la tecnología, la rigidez y el control haga su parte en
la protección.

José Echeverría,
CPP, MSc., consultor de Seguridad en S2C.

Más sobre el autor:


Foto: Creativeart - Freepik

98 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD

Las condiciones y reglas sociales


que se crean al interior de una organiza-
ción determinarán en buena medida si
comienzan o no a presentarse com-
portamientos ajenos a lo esperado por
parte de los colaboradores.

LA “TEORÍA DE LAS
VENTANAS ROTAS” Y LAS
ORGANIZACIONES

Durante los años 70, el psicólogo


de Stanford (Estados Unidos), Philip
Zimbardo, presentó la “Teoría de las
Ventanas Rotas”, en la cual argumenta
que un espacio determinado puede ser
propicio o no a la delincuencia, en la
medida en que sea percibido como cui-
dado y respetado por quienes residen
en él. Entre sus experimentos sociales,

Foto: © Konstantin Chagin | Dreamstime


demostró que incluso en lugares fre-
cuentados por un perfil socioeconómico
alto, bastaba con romper un cristal y no

Confía,
repararlo para que de ahí se comenza-
ran a dar conductas vandálicas y, poste-
riormente, crímenes de mayor nivel.
Como corolario, se planteó la aten-

pero verifica
ción temprana de pequeños síntomas
como un mecanismo eficaz para prevenir
el escalamiento de comportamientos
anti-sociales. Asimismo, se comprobó
Siempre existirá un riesgo que los empleados se involucren en actos que cuando las autoridades mantienen
una cercanía con todos los estratos de
inapropiados y acaben afectando la viabilidad del proyecto la sociedad, la percepción resultante de
encontrarse en un sitio cuidado consigue
inhibir todo tipo de actos delictivos.
Lo mismo sucede al interior de las
organizaciones: la atención temprana
Jorge Uribe Maza de los primeros síntomas de desorden,
MÉXICO conflicto e injusticia tiene el potencial

E
de prevenir la aparición de conductas
n todo proyecto de cualquier nuestros proyectos, tanto colaborado- contrarias a los objetivos institucionales.
naturaleza, una de las principales res internos como externos, pierdan su Para ello, es necesario que el entorno
prioridades de los emprendedo- integridad y se involucren en actos in- sea rigurosamente monitoreado por el
res será asegurarse que están ro- debidos tales como desvío de recursos, conjunto de sus integrantes, al tiempo
deados de gente confiable. Lo anterior manejo inadecuado de la información que los mandos o cuerpo directivo de-
es tan importante como saber que se sensible, conductas sexuales inapropia- ben mantenerse lo más cercano posible
tiene un modelo de negocio innovador das, actos violentos y, en consecuencia, a la estructura en todos sus niveles.
y con los recursos correspondientes: acaben afectando la viabilidad del pro- En el sector de la seguridad privada,
es indispensable que las personas con yecto. Incluso entre aquella gente que un empresario peruano consiguió, a
quienes colaboramos cuenten con fue validada a través de todos los filtros partir de esta lógica, la expansión de su
valores, motivación y actitudes co- de ingreso, existe la posibilidad de que empresa por varios países de la región,
rrespondientes a la visión de nuestra un tiempo después su situación cambie con base en una filosofía innovadora
organización. y se enfrenten a dificultades financieras enfocada en dignificar la función del
Desafortunadamente, no existe serias, rupturas familiares, desmotiva- guardia de seguridad, mantener un
un dispositivo que permita detectar ción y conflictos internos que los hagan clima organizacional sano y asegurar
cuando una persona no es honesta o cambiar de prioridades, y sus intereses la máxima cercanía y escucha activa
está dejando de serlo. Siempre existirá dejen de ser compatibles con los de la por parte de los directivos. El éxito de
un riesgo que la gente que participa en empresa en la que trabajan. este modelo quedó comprobado no

100 seguridadenamerica.com.mx
sólo con el crecimiento sostenido de la Grupo IPS de los programas sociales al interior
empresa durante más dos décadas, sino de la empresa contribuye a lograr este
también con la obtención, por primera En México, Grupo IPS fue incluso más objetivo y, como consecuencia última,
vez para una empresa del sector, de lejos al conseguir en 2018 el lugar 17 a se transfiere al cliente un alto grado de
la certificación Great Place to Work. El nivel nacional de la certificación Great responsabilidad por parte de los guar-
empresario Javier Calvo Pérez docu- Place to Work en la categoría de em- dias que resguardan personas y activos,
mentó su experiencia en el libro La presas con más de cinco mil colabora- apegados a los protocolos establecidos.
Oreja en el Piso (2013), donde comparte dores (tan sólo un lugar por encima de Tanto para el cliente como para la em-
los principios que le permitieron llevar a Mercedes-Benz), resultado particular- presa que presta el servicio, persiste la
su empresa Líderman a ser competitiva mente plausible, tomando en cuenta las necesidad de saber en tiempo real qué
internacionalmente. condiciones adversas en que trabajan está pasando en un momento dado en
Cualquier organización es propensa los guardias de seguridad privada con el conjunto de los sitios resguardados.
a caer en una situación de descuido, respecto a otras industrias: jornadas Para ello, una plataforma tecnológica,
lo cual es invariablemente seguido del laborales muy largas, en condiciones accesible desde cualquier dispositi-
surgimiento de vicios y malas prácticas físicas extenuantes por estar frecuente- vo, hace posible consultar reportes,
que, de no ser corregidas de inmediato, mente de pie e incluso a la intemperie, imágenes e incluso videos de quiénes
se arraigan y dañan la cultura interna realizando tareas de control no siempre se encuentran presentes en los sitios,
al grado de poner en peligro su per- bien aceptadas por el público. Pese qué incidentes se han presentado, tales
manencia. Temas que podrían parecer a ello, si los colaboradores se sienten como ingresos irregulares o actividad
no relevantes en la definición de las escuchados, atendidos en sus necesida- fuera de horario laboral. A través de
metas corporativas, como evitar por des, respaldados en su crecimiento pro- este mecanismo, el personal se sabe
todos los medios posibles la desmoti- fesional, acompañados en sus proble- observado, toda actividad queda docu-
vación y sentimiento de injusticia en los mas personales, como respuesta natural mentada, lo cual contribuye a mantener
colaboradores, las fricciones internas, mantendrán un alto compromiso tanto la percepción de un espacio continua-
el incumplimiento de las condiciones con la empresa que los forma, como mente cuidado y atendido.
laborales acordadas —como el pago con aquella donde prestan sus servicios Mismo esquema para la flotilla
puntual y justo—, la percepción de in- de protección y vigilancia. vehicular e instalaciones físicas: solucio-
equidad en las decisiones que se tomen La misión corporativa que determi- nes tecnológicas inteligentes permiten
por los mandos, la percepción de que nó el fundador de Grupo IPS, Armando monitorear situaciones atípicas, tales
el trabajo no es reconocido o valorado, Zúñiga Salinas, es sencilla y directa: como apertura de puertas, activación
son fundamentales para mantener el hacer feliz a nuestra gente. Cada uno de botones de pánico, desvíos de la
compromiso y lealtad de la gente. El ruta establecida, paradas no autoriza-
corolario coincide con la “Teoría de las das, conducción inapropiada o fuera
Ventanas Rotas”: un espacio que se Un espacio que se reconoce de rango. La observación continua de
reconoce como respetado y protegido las operaciones a partir de un sistema
será menos propicio a ser contaminado como respetado y protegido capaz de discriminar entre situaciones
o capturado por subgrupos con intere- será menos propicio a ser regulares o aceptables, y aquellas que
ses contrarios a las metas colectivas. contaminado o capturado requieren una validación inmediata,
por subgrupos con intereses mantiene un ambiente supervisado y
seguro, al tiempo que hace posible
contrarios a las metas colectivas
rectificar errores y preservar el orden.
Como sugiere la frase hecha famo-
sa por el ex presidente de Estados
Unidos, Ronald Reagan: “Confía, pero
verifica”.

Jorge Uribe Maza,


director comercial de Grupo IPS.

Más sobre el autor:


Foto: © Joe Krefft | Dreamstime

seguridadenamerica.com.mx 101
ADMINISTRACIÓN DE LA SEGURIDAD

FILTROS DE PROBIDAD Y
EVALUACIÓN DE
CREDIBILIDAD
La búsqueda de la integridad del factor humano

“El que tenga ojos para ver y oídos para escuchar, podrá convencerse
de que ningún mortal puede guardar un secreto. Si sus labios callan,
hablará con la punta de los dedos; la traición brota por cada poro de
su cuerpo”, Sigmund Freud

Foto: shutterstock
Carlos Ramírez Acosta
MÉXICO

E
l riesgo se define como la probabi- más que otros, pueden ser igualmente do a influenciar el mercado norteameri-
lidad de ocurrencia de un suceso, riesgosos. cano y latinoamericano.
cuyo impacto puede provocar una Prácticamente en todos los estable-
afectación, ya sea económica, moral, cimientos mercantiles, sean estas tien- PEACE Y SCAnR
operativa o al personal. das departamentales o de autoservicio,
En materia de recursos humanos, en especial aquellas cadenas corporati- El proceso de entrevista “conversacio-
podríamos clasificar los riesgos en dos vas de tamaños medio y grande, una de nal” conocido con el acrónimo PEACE
grandes vertientes: las principales herramientas en manos se refiere a un estilo de entrevista de
de los profesionales de la prevención investigación que fomenta una conver-
• Riesgos al personal por su estancia en de pérdidas ha sido la habilidad en sación colaborativa entre el investigador
las instalaciones donde labora (sismos, aplicar entrevistas e interrogatorios. y el sujeto de la investigación. Se alienta
incendios, inundaciones, accidentes, Extrañamente, poco es sabido en a un enfoque no condicional por parte
etc.). nuestras latitudes que existe desde del investigador para desarrollar la
• Riesgos que el personal le genera a la los años 90, un enfoque de “entrevista relación y recopilación de información,
organización al intervenir en los proce- sin confrontación” que favorece un en lugar de centrarse en una confesión,
sos del negocio (errores, negligencia, par de métodos estructurados para el como lo han hecho los métodos de
fraude, venta de información, etc.). practicante de Recursos Humanos, de interrogatorio de los Estados Unidos.
Relaciones Laborales o de Seguridad, Por otro lado, la firma inglesa
Estas líneas tratan la segunda ver- que puede aprender y comprender “Emotional Intelligence Academy” (the
tiente: la necesidad que tienen las orga- fácilmente. EIA Group), es la creadora de la técnica
nizaciones de aplicar filtros de probidad, Los practicantes de estas técnicas, SCAnR (Six Channel Analysis Real-time)
tanto para la selección y contratación denominadas PEACE y SCAnR (se desde el año 2008, que es el corazón
de personal, ascensos y promociones, muestran en los diagramas) reportan de un enfoque científico y práctico del
como también, apoyar investigaciones un retorno inmediato sobre la inversión análisis del comportamiento que forta-
administrativas por ilícitos que afectan de capacitación, así como una mayor lece las capacidades y habilidades de
su patrimonio. resolución de casos y un monitoreo y los entrevistadores profesionales para
Planteemos una premisa simple: medición más fáciles en el desempeño distinguir la verdad de la mentira.
no debería colocarse a una persona de del entrevistador. El enfoque de la técnica SCAnR se
alto riesgo en un puesto de alto riesgo. Durante los próximos dos años ha aplicado con éxito en escenarios de
Los puestos son las posiciones organi- habrá un cambio dramático de un estilo crímenes de cuello blanco, asuntos de
zacionales que ocupan las personas. En de confrontación de interrogación, por seguridad nacional, inteligencia y en
nuestro país, dadas las actuales circuns- otras formas y técnicas más efectivas negociaciones comerciales y financieras
tancias de inseguridad, impunidad, que surgieron hace casi tres décadas para ayudar a identificar las mentiras de
corrupción y fraudes ocupacionales, en países como el Reino Unido y que se la verdad.
debiéramos asumir —por el momento— han perfeccionado en naciones como En esta técnica se ha desarrollado
que las personas podrían ser de alto Nueva Zelanda y Australia. Esto comen- la Regla 3–2–7, que se interpreta como:
riesgo y que también los puestos, unos zó hace tiempo en Europa y ha empeza- estar atentos a tres puntos de interés

102 seguridadenamerica.com.mx
respuestas se realizan frente a una com-
MARCO DE REFERENCIA putadora portátil con un escáner de alta
En el modelo SCAnR calidad dirigido a los ojos del entrevis-
se han identificado tado, quien debe contestar preguntas
27 criterios para diseñadas en cuestionarios especiales.
la evaluación de El secreto comercial de los crea-
credibilidad, que dores de esta tecnología reside en el
se agrupan en seis algoritmo para la evaluación diagnós-
categorías: Estilo tica ocular-motora. Algo importante es
que la prueba es muy poco invasiva y el
de interacción, Voz,
porcentaje de certeza está sobre el 87.
Contenido (verbal y
Incluso, los inventores de estas dos
escrito), Expresión facial,
tecnologías: Polígrafo Computarizado y
Lenguaje corporal y
EyeDetect, al ser los mismos, han seña-
Psico-fisiología
lado que ambos instrumentos pueden
Modelo PEACE complementarse para incrementar los
porcentajes de certeza en aquellos pro-
cesos de control de confianza o casos
de investigación, cuyas características
(Pins) en dos o más canales de comuni- del sistema de evaluación de credibi- especiales así lo demanden.
cación dentro de los siete segundos a lidad ocular motora, mejor conocido
partir del estímulo provocado por una como EyeDetect. Este filtro de probidad CONCLUSIÓN GENERAL
pregunta específica. Así mismo, en el parece estar revolucionando los pro-
modelo SCAnR se han identificado 27 cesos de control de confianza tanto en Hoy, la tendencia global, tanto en el
criterios para la evaluación de credibili- sectores de gobierno como empresa- sector público como en el privado, es
dad, que se agrupan en seis categorías: riales en varios países, en virtud de que realizar entrevistas éticas y profesio-
Estilo de interacción, Voz, Contenido una evaluación de credibilidad con esta nales —no confrontacionales— que
(verbal y escrito), Expresión facial, Len- tecnología consume menos de una hora pongan en el centro el respeto por los
guaje corporal y Psico-fisiología. de tiempo, representa la tercera parte derechos humanos.
Hemos dejado para el final hacer del precio, o menos, en relación con En este sentido, el marco de
una breve referencia al uso del polí- una evaluación poligráfica y no requiere referencia PEACE y el modelo SCAnR,
grafo, conocido comúnmente como la presencia de un poligrafista, pues las son al momento lo que se consideran
detector de mentiras. El uso de este “mejores prácticas” para el análisis del
instrumento y tecnología en manos comportamiento y la evaluación de la
de verdaderos profesionales, credibilidad para apoyar los fil-
continúa siendo una opción Emoción Cognición tros de probidad sin necesidad
como filtro de probidad. Para de instrumental técnico, pero
algunos, las desventajas obser- Contenido sí, conocimiento y dominio del
vadas tienen que ver hoy con un método.
costo mayor al de otras propues- Lo que Por otro lado, tratándose
tas tecnológicas también muy escribes
de filtros de probidad con
eficientes y efectivas —como el Psico- Lo que Lo que Estilo de instrumentos, tanto el polígrafo
fisiológica piensas y interacción
sistema de mediciones ocular- sientas como el sistema EyeDetect,
motoras (registros pupilares), son soluciones convenientes
que se conoce como Sistema dependiendo del contexto y de
EyeDetect—. Volviendo al tema los recursos económicos que se
del polígrafo, el tiempo de apli- Lo que Lo que
Voz deseen utilizar.
Cuerpo haces dices
cación de la prueba es superior a
dos o tres horas, el requisito de Lo que
un poligrafista calificado y algo muestras
muy inconveniente, la invasión
de la privacidad de la persona Cara
Carlos Ramírez Acosta,
sujeta a la entrevista, promueve Criminal Intelligence Certified Analyst (CICA) e
más temor que confianza en los International Association of Law Enforcement
Inconsistencias Intelligence Analysts (IALEIA, USA).
resultados.
Cabe notar, que los mismos
científicos de la reconocida
Universidad de Utah, Esta-
Account Baseline Context Más sobre el autor:
Versión Línea Base Contexto
dos Unidos, especializada en
Ciencias del Comportamiento,
creadores del polígrafo compu-
tarizado en los años 90, son los Pins
mismos inventores, por ejemplo, Modelo SCAnR

seguridadenamerica.com.mx 103
ADMINISTRACIÓN DE LA SEGURIDAD

CULTURA DEL RIESGO,


soporte para la toma de decisiones
empresariales

Las organizaciones deben impulsar la


creación de una cultura del riesgo que

Foto: © Alexander Raths | Dreamstime


determine las decisiones de riesgo de la
administración y los empleados con base en
sus valores y comportamientos

Néstor Garrido Aranda


PERÚ

U
na empresa pierde a su cliente ¿CUÁLES SON LOS BENEFICIOS • Impulsa la mejora continua de proce-
principal, el cual representaba DE TENER UNA CULTURA DEL sos.
el 35% de sus ventas anua- RIESGO? • Contribuye a la adaptación a los
les, debido a las constantes cambios de los contextos externos e
demoras y faltantes en los pedidos En muchas ocasiones identificar, anali- internos.
entregados. Mientras que su principal zar, evaluar y sobre todo tratar los ries- • Promueve el buen gobierno corpora-
competidor, que es reconocido por te- gos inherentes a las actividades de las tivo.
ner una excelente cadena de suministro, organizaciones son tareas que no son • Genera nuevas oportunidades de
al no presentar demoras ni fallas en los ejecutadas, ni por la Alta Dirección, ni negocio.
pedidos, logró cubrir ese espacio que el mucho menos por los empleados de los
cliente requería. distintos niveles, lo que lleva a asumir el Una sólida cultura de riesgos en
Situaciones como la descrita en la riesgo y por ende a la toma de decisio- una organización significa que los
historia anterior, muestra a una empre- nes dejadas al azar lo que se traduce en empleados saben lo que representa una
sa que no es consciente de los riesgos una alta probabilidad de tener conse- empresa, los límites dentro de los cua-
inherentes a sus procesos críticos al no cuencias negativas. les puede operar y que pueden discutir
tomar acción para mejorar el proceso Por esta razón, las organizaciones abiertamente cuáles son los riesgos
de entrega de sus productos y más aún deben impulsar la creación de una que se deben tomar para alcanzar los
teniendo en cuenta que se trataba de cultura del riesgo que determine las de- objetivos estratégicos a largo plazo de
un cliente muy importante. A otra em- cisiones de riesgo de la administración y la compañía.
presa que no sólo gestiona sus riesgos, los empleados con base en sus valores y
sino que la eficiencia en sus procesos comportamientos, donde la gestión de
son reconocidos en la industria como riesgos no sea una actividad de la Alta
parte de su identidad, lo que es tomado Dirección o de una determinada área,
en cuenta para aprovechar la oportuni- sino una actividad que tenga la interac-
dad y sacar ventaja competitiva. ción continua de todos los empleados
La gestión de riesgos forma parte de los distintos niveles alineados con
importante en la conducción de los los procesos. Néstor Garrido Aranda,
negocios, al convertirse en el soporte Generar y desarrollar una cultura consultor de seguridad corporativa con amplia
sobre el cual una organización puede del riesgo en una organización tiene los experiencia en gestión de riesgos y manejo de crisis
empresariales.
conducir sus actividades con la suficien- siguientes beneficios:
te tranquilidad y confianza para la toma
de decisiones comerciales futuras. Los • Mejora el comportamiento ético de
rápidos cambios económicos y la inesta- los empleados. Más sobre el autor:
bilidad en los últimos años han influido • Promueve la toma de decisiones con
en la forma en que se manejan las información adecuada y consistente.
organizaciones para poder ejecutar sus • Optimiza recursos.
operaciones comerciales y la relación • Fortalece la relación con sus grupos
con sus grupos de interés. de interés.

104 seguridadenamerica.com.mx
PROTECCIÓN EJECUTIVA

Foto: © Photographerlondon | Dreamstime


La práctica adecuada hace al maestro

¿Por qué es probable que estés entrenando mal,


de acuerdo a la ciencia?
Pablo Ortiz-Monasterio Ruffo
MÉXICO

A
unque parezca adecuado un es conscientemente superior al de la llos a larga distancia? Seamos realistas,
programa de entrenamien- demás gente. Segundo, la experiencia si tienes tiempo limitado debes de
to, hay varios factores que real produce resultados concretos. Fi- escoger el entrenamiento adecuado
debes tomar en cuenta antes nalmente, la pericia real debe poder ser para la función que realizas y practicar
de elegir, este artículo te llevará de la medida y replicada en un laboratorio. de manera consistente las habilidades
mano en todos los factores que debes En palabras del científico británico, Lord que te ayudarán en el día a día.
de tomar en cuenta para discernir entre Kelvin: “Si no lo puedes medir, no lo
uno y otro. puedes mejorar”. PRÁCTICA DELIBERADA
Un profesional de seguridad se
puede comparar con un deportista PRINCIPIO DE MALCOM Los seres humanos tendemos a tomar el
profesional, en que debe de tener las GLADWELL camino más fácil o el de menor resisten-
habilidades adecuadas para llevar a cia; tendemos a practicar lo que ya sa-
cabo su función de manera consistente, En su libro Outliers, Malcom Gladwell bemos hacer, esto es más divertido y no
segura y, lo más importante, mejor que asegura que cualquier experto debió requiere de mayor esfuerzo. La práctica
el contrincante (sólo que en seguridad la de haber dedicado un promedio de deliberada requiere de trabajar al límite
vida está de por medio), con la diferen- 10 mil horas a practicar su oficio, y cita de tus habilidades y esto implica frus-
cia que el deportista entrena el 80% y ejemplos como Bill Gates y Ludwig Von tración, esfuerzo y tiempo, por lo tanto,
compite el 20% de su tiempo, mientras Beethoven, sin embargo su concepto es un buen comentario no necesariamente
que el protector hace exactamente lo sólo parcialmente correcto, aunque sí quiere decir un buen entrenamiento.
contrario. acierta en que cualquier experto requie- Cuidado con el falso empodera-
re de dedicación, la práctica errónea miento de entrenamientos que pre-
¿QUÉ ES UN EXPERTO? generará una habilidad inadecuada que tenden enseñar técnicas de “fuerzas
jamás resultará en un experto. especiales” a equipos de seguridad,
¿Cómo puedes saber que realmente Si tienes que reunir 10 mil horas de las fuerzas especiales de cualquier país
alguien es un experto? La maestría real práctica para ser experto en seguridad, han demostrado una pericia y desem-
tiene que pasar tres pruebas. Primero, ¿vas a gastar tu tiempo en aprender a peño muy superior a sus iguales y han
tiene que haber un desempeño que brincar de helicópteros y a lanzar cuchi- invertido sus mas de 10 mil horas para

106 seguridadenamerica.com.mx
lograrlo. ¿No te parece ilógico que te de manera que se vuelve cada vez más un desempeño medible y consisten-
quieran enseñar lo mismo en un día? rápida y consistente. temente superior. Algunos supuestos
En un estudio desarrollado por el expertos son superiores sólo cuando
HABILIDADES DURAS VS. U.S. Army Research Institute for the Be- se trata de explicar por qué cometie-
HABILIDADES SUAVES havioral and Social Sciences, se demos- ron errores.
tró en los estudiantes que la mayoría Un experto por más entrenamiento
Existen dos tipos de habilidades sobre de las habilidades obtenidas se pierden y experiencia que pretenda tener,
las que debes trabajar, las habilidades durante las tres semanas posteriores al no tiene manera de cumplir con los
duras son acciones que requieren de entrenamiento. primeros puntos de esta sección, si
llevarse a cabo de manera consistente, Diferentes soldados requieren dife- no basa su enseñanza en estándares
en pocas palabras son habilidades que rentes grados y cantidades de entrena- que garanticen los resultados.
tienen sólo un camino correcto, y que miento para lograr niveles específicos
se deben de hacer de la misma mane- de desempeño; sin embargo, una vez • La intuición te puede llevar por el
ra siempre (e.j. un swing de golf, una que ese nivel es alcanzado, el desempe- camino equivocado. La idea de que
vuelta en “J”, un desenfunde de una ño decae en la misma proporción para puedes mejorar tu desempeño rela-
pistola). todos los participantes. jándote y “confiando en tu instinto”
Las habilidades suaves, las cuales tie- es muy común. Si bien puede ser
nen muchos caminos para poderse llevar COSAS QUÉ CONSIDERAR cierto que la intuición es valiosa en
a cabo, no requieren de un movimiento CUANDO EVALUAMOS UN situaciones rutinarias o familiares, la
perfecto sino de la agilidad de adapta- PROGRAMA intuición informada es el resultado de
ción para realizar el mejor movimiento. una práctica deliberada.
Estas son habilidades adaptables a cada • Casos individuales de experiencia No puedes mejorar consistente-
situación (ej.: un boxeador aplicando una son usualmente poco efectivos. mente tu habilidad para tomar deci-
combinación cuando el contrincante baja En primer lugar, la memoria de las siones (o tu intuición) sin una prácti-
la guardia, un conductor reaccionando personas no es exacta, el cerebro ca, reflexión y análisis considerables.
ante un cambio en el camino). humano tiende a modificar nuestras
Practicar habilidades suaves como memorias con el tiempo, y por otro NO NECESITAS UNA MEJOR
si fueran duras, con escenarios estrictos, lado, por muy buena que sea la ex- HERRAMIENTA
es la manera más peligrosa de crear periencia de una persona, está muy
una falsa habilidad, ya que elimina la limitada ya que es sólo una experien- Muchos gerentes esperan que su gente
capacidad de adaptación de la perso- cia entre millones de posibilidades. de repente mejore su desempeño
na y lo limita a lo que haya practicado Para esto existen las asociaciones, adoptando nuevos y mejores métodos,
únicamente. que agrupan a miles de personas con es como un jugador de golf que cree
miles de experiencias para de ellas que va a mejorar su juego con un nuevo
CONOCIMIENTO VS. desarrollar estándares que finalmente bastón. Cambiar a un bastón diferen-
HABILIDAD marcan la pauta sobre lo que un exper- te puede aumentar la variabilidad del
to debe saber y sobre qué entrenar. “grip” e incluso dificultarle más el jugar
Una habilidad no se puede lograr estu- En seguridad, las asociaciones de bien. En realidad, la clave para mejorar
diando, cuando estudias creas conoci- profesionales más importantes del la pericia es la coherencia y los esfuer-
miento, una habilidad requiere de una mundo son ASIS e IBSSA (Internatio- zos cuidadosamente controlados.
conexión neuronal llamada sinapsis. nal Bodyguard and Security Services En conclusión, vivir en una cueva
Cuando practicamos, nuestro cerebro Association). no te convertirá en geólogo. No toda
dispara impulsos eléctricos hasta que la práctica hace al maestro, sólo la
crea esa conexión que realizará el movi- • Muchas personas creen errónea- práctica adecuada hace al maestro,
miento o habilidad de manera automá- mente que poseen experiencia. generando resultados medibles que
tica, y con la práctica se vuelve mucho Ten en cuenta que la verdadera son consistentes y, sobre todo, repli-
más fuerte (a través de la mielinización) experiencia se demuestra mediante cables en distintos tipos de situacio-
nes reales.

Pablo Ortiz-Monasterio Ruffo,


director de AS3 Driver Training.

Más sobre el autor:


Foto:© Misad | Dreamstime

seguridadenamerica.com.mx 107
PROTECCIÓN EJECUTIVA

La protección ejecutiva
El mindfulness
propone mejorar la
facultad de pensar

y el “mindfulness”
de una manera
consciente y de
usarla para lograr
más cosas, pensar
mejor y decidir de Adrián Prieto Olivares
MÉXICO

una manera óptima

C
uántas veces nos encontra- ros o con el teléfono celular en lugar de La probabilidad de ser víctima de
mos con una carga excesiva poner más atención a su día. un delito se presenta por varios factores
de trabajo, agenda saturada, En resumen, podemos decir que se entre los más comunes tenemos:
eventos uno tras otro, llama- encuentra tan acostumbrado a una vida
das de teléfono, mensajes de redes tan rutinaria y cíclica que le ciega ante • Los mexicanos son muy confiados e
sociales y sin pensarlo ya estamos en presencia de ciertos factores de riesgo. ingenuos en ciertas ocasiones.
la casa recostados en la cama a punto Por ejemplo, puede ir en la custodia de • No hemos sido blanco de guerras
de dormir sin siquiera acordarnos de su principal, acompañándolo en la calle que nos tenga en alerta máxima.
los lugares o las personas con las que o un centro comercial haciendo “sólo • La limitación de la autoridad en recur-
estuvimos conviviendo. eso”, el acompañamiento. Es decir que sos y respuesta.
El protector tiene un rol tan diverso físicamente lo está acompañando, pero • Falta de leyes, impunidad y corrup-
que puede estar ocupado todo un día mentalmente de seguro continuará con ción en los tres niveles de Gobierno.
en la custodia de personas y al otro día su vida rutinaria y cíclica, maquinando y • Falta de oportunidades en educación
no tener actividades programadas en su pensando mil cosas a la vez, perdiendo y empleo.
jornada de trabajo y sin embargo sigue de vista el objetivo de la protección de • Falta de controles y supervisión en
ocupado o distraído con sus compañe- su principal. procesos y actividades.

Foto:© Andrey Armyagov | Dreamstime

108 seguridadenamerica.com.mx
PROTECCIÓN EJECUTIVA

• Por querer llamar la atención, por


descuido, desconocimiento, resenti- Observa tus manos, ese
miento y/o venganza. ejercicio debería de parar de
• Por necesidad o para mantener un inmediato el constante flujo
estatus de vida. de pensamientos, es excelente
• Por salir de una emergencia pasajera,
por enfermedad, aventura, estrés o
cuando vas conduciendo ya
motivación. que siempre debes llevar
ambas manos en el volante
CONSCIENCIA EN LA
SEGURIDAD

Hay un factor primordial por el cual


deberíamos de empezar y que segura-
mente es tan importante que lo resalte- rápida sin emitir juicios y tratando de
mos en este artículo con el nombre de anticipar riesgos.

Foto:© Navarone | Dreamstime


“consciencia en la seguridad”. • Evita distraerte con medios de comu-
El mindfulness es el proceso mental nicación como televisión, redes so-
por el cual nos entrenamos para estar ciales y/o pláticas sin provecho. Esto
presentes y conscientes durante la ma- hace que te transportes mentalmente
yoría del tiempo en nuestro día a día, es a otras realidades ajenas a nuestro
la atención plena de lo que sucede en objetivo de protección.
tu interior y en tu exterior. En los últimos • Mejorar la postura de la espalda. El
años el estar consciente ha crecido en simple hecho de enderezar a cada
todos los campos de la investigación, estamos conscientes de lo que hace- rato la columna te atrae al presente.
psicología, medicina, educación, en los mos ya que nuestra mente está en otro • Observa tus manos, ese ejercicio
deportistas, empresarios y en términos sitio menos en nuestro presente y en lo debería de parar de inmediato el
generales. que estamos haciendo, lo que llamamos constante flujo de pensamientos, es
La noción del mindfulness ya tiene “estar distraídos”. excelente cuando vas conduciendo
su tiempo, el padre de la Psicología El reto en las profesiones y activida- ya que siempre debes llevar ambas
Moderna, William James, la describió des será poner más atención a lo que manos en el volante. Cuando sólo
como “la facultad de volver a encauzar estamos haciendo y detectar cuando la tengas una mano en el volante quiere
la atención que divaga de una manera mente comience a distraerse. Este pun- decir que no estás prestando aten-
voluntaria y repetida es la raíz misma to de distracción es el más vulnerable a ción consciente.
del juicio, el carácter y la voluntad”. Pro- cometer accidentes o sufrir algún daño • Baño con agua fría por la mañana, de
pone en mejorar la facultad de pensar intencional o no intencional. inmediato te trae la consciencia para
de una manera consciente y de usarla El cerebro tiene la cualidad de ejer- planificar tu día y también para no
para lograr más cosas, pensar mejor y citarse e ir incrementando sus capacida- desperdiciar agua.
decidir de una manera óptima. des para hacer mejor las cosas, más rá-
Todos hemos tenido momentos de pido, con menos errores, más creativos, Como podrás advertir existen varia-
consciencia, podemos recordar aque- etc. También la adecuada alimentación, dos ejercicios que te pueden ayudar a
llos momentos que nos hicieron sentir el ejercicio físico y mental, el descanso, vivir más y de un modo más consciente,
completamente despiertos, cuando la respiración y la meditación son de sólo es cuestión que los identifiques y
todo se volvió más claro y nítido, esos gran ayuda para el cerebro. los practiques. El objetivo es parar el
momentos de claridad son aquellos en ciclo automático de pensamientos que
los que nos encontramos plenamente CONSEJOS sólo distraen las actividades que diaria-
conscientes, estamos presentes en el mente desempeñamos como protecto-
aquí y en el ahora. A continuación, se mencionan algunos res.
En alguna de las actividades de tips para tener mayor concentración en
la mente, de manera automática nos tus actividades o tomar consciencia el
avoca al pasado con vivencias o sucesos mayor tiempo posible. Estas recomenda-
negativos, tristeza, ira, miedo, o por el ciones no van encaminadas a mejorar el
contrario, eventos positivos, alegres, sim- rendimiento cerebral, más bien son para
Adrián Prieto Olivares, CPP,
páticos, chuscos, etc. También tenemos desarrollar la conciencia de seguridad.
director general de SERVPROT.
la capacidad de poder visualizar hacia el
futuro y muchas de las ocasiones, nues- • Para un mejor efecto se recomienda
tra mente juega la mala costumbre de hacer un letrero o forma de recorda-
Más sobre el autor:
imaginar situaciones irreales provocando torio diario para que desde el inicio
ansiedades o preocupaciones. del día ya te programes a estar cons-
Prácticamente hacemos nuestras ciente la mayor parte de tu jornada.
actividades de una manera automática, • Método de observación conscien-
es decir desde que nos levantamos, nos te. Es la contemplación de objetos,
bañamos, vestimos, desayunamos, no formas, colores, distancias, de manera

110 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

Violencia de género y seguridad:


EL SECUESTRO DE MUJERES
como estrategia terrorista
Juan Manuel Iglesias
ARGENTINA

E
La lucha contra este n los últimos años la mujer se ha convertido comunal sobre el cuerpo de la mujer
flagelo debe ser en el símbolo de los mensajes del terrorismo (que simboliza una forma de marcar el
y del narcotráfico. Vale recordar los secuestros territorio entre las mafias).
una política pública de más de 276 niñas perpetrados por el grupo Este tipo de violencia se observa
que involucre al yihadista nigeriano Boko Haram en la localidad de también como efecto del proceso de
Chivok, Borno, en el nordeste de Nigeria en 2014. Este descomposición social de la posguerra
Estado, en tanto grupo que se opone a la alfabetización de la mujer, civil en países como Guatemala, donde
mantuvo cautivas a las menores obligándolas a con- los ex miembros de los grupos contra-
seguridad pública
vertirse al Islam y a vestir el tradicional chador negro, insurgentes, ahora empleados como
como al sector de la un tipo de velo islámico que deja el rostro descubier- sicarios y guardaespaldas de los jefes
to. La violencia contra la mujer es parte constitutiva del narcotráfico, recurren a métodos
seguridad privada del accionar del grupo terrorista ya que muchas de la femicidas como la violencia sexual con-
niñas fueron vendidas como esclavas y otras casadas tra la población indígena. A su vez, las
por la fuerza, sin contar las reiteradas violaciones y las bandas de delincuentes centroamerica-
muertes ocasionadas por los intentos de escape. nas conocidas como “maras” la utilizan
como método para marcar el territorio
FEMICIDIOS EN LATINOAMÉRICA frente a otras maras. Por ejemplo: esto
se observa en el ritual de iniciación del
Este tipo de violencia femicida la encontramos tam- marero, que consiste en violar y asesinar
bién en América Latina ya que es parte del modus a una mujer.
operandi del narcoterrorismo. Siguiendo a Snaidas Todos estos crímenes pueden ser
(2009), vemos que es frecuente la utilización de muje- considerados como “feminicidio”,
res como “mulas” para el transporte de estupefacien- siguiendo a Diane Russel (2008), enten-
tes hacia los Estados Unidos de América o las redes diendo como tal “el asesinato de muje-
de prostitución que se “libran” de las integrantes res realizado por hombres motivado por
“rebeldes” e implica muchas veces la perpetración odio, desprecio, placer o un sentido de
de crímenes donde se descarga una violencia des- propiedad de las mujeres, exponiendo
así claramente el matiz sexista de estos
crímenes”. Esta definición, siguiendo
a Graciela Atencio (2011), nos permite
pensar al feminicidio como un crimen
de lesa humanidad cuando este asesi-
nato cobra víctimas colectivas. Cuan-
do lo último sucede, las víctimas del
feminicidio se convierten en víctimas
simbólicas, soporte de un mensaje que
sirve para sembrar el terror y obtener un
objetivo político (terrorismo).
Hasta aquí podemos decir que el
feminicidio es el asesinato de mujeres
por el hecho de ser mujeres que sirve
como “texto” o soporte de un men-
saje que intenta perpetuar formas de
dominación. A su vez, es utilizado como
Foto: El Español

forma de coacción y terror con fines


políticos en los conflictos armados, por
el terrorismo y bandas criminales.

112 seguridadenamerica.com.mx
PRIVACIÓN DE LA LIBERTAD

Ahora bien, el feminicidio no es solamente el asesi-


nato, sino que implica un largo proceso de maltrato
y violencia psicológica, económica, cultural y física
que puede terminar en la muerte o no de las víctimas.
Las niñas secuestradas por Boko Haram son víctimas
colectivas de feminicidio cuando son consideradas
propiedad del grupo terrorista, lo mismo sucede con
las víctimas de la trata o de la violencia sexual de los

Foto: ecuavisa
sicarios del narcotráfico.

Cuando esto sucede, el feminicidio


se convierte en un crimen de Estado
que genera una doble victimización
dada, por un lado, por el hecho de-
lictivo en sí (victimización primaria) y
cuando la víctima entabla relaciones

Foto: © Lucidwaters | Dreamstime


con el sistema penal (victimización
secundaria). Consecuentemente esta
última se considera un agravante de la
situación ya que es el propio sistema
el que victimiza, y en este sentido, la
impunidad también es violencia de
género que integra los condicionantes
del feminicidio sirviendo a los intereses
Tanto en el caso del terrorismo nigeriano como en
del terrorismo internacional.
el caso del narcotráfico en América Latina las mujeres
fueron objeto de violencia porque se considera a lo
femenino como símbolo de intercambio y de propie-
dad que delimita un territorio entre bandas. REFERENCIAS
La posesión de la mujer simboliza la posesión del
espacio y control de los recursos económicos, simbó- - SNAIDAS, Javier (2009), “El feminicidio en
licos e ideológicos. Para el grupo yihadista la mujer América Latina. Historia y perspectivas”, en V
simboliza el espacio vital que no debe ser occidentali- Jornadas de Jóvenes Investigadores. Instituto
zado por la educación. de Investigaciones Gino Germani, Facultad
de Ciencias Sociales, Universidad de Buenos
Para el narcotráfico, la destrucción del cuerpo de
Aires, Buenos Aires, Argentina.
las mujeres del bando enemigo en la escena bélica - ATENCIO, Graciela (2011), “Feminicidio-
informal de las guerras contemporáneas, y en la trata, El feminicidio femicidio: Un Paradigma para el análisis
en guerras entre bandas, simboliza un “mojón”que
se convierte
del al violencia de género”, en http://www.
marca su territorio. Como dice Snaidas (2009:12): feminicidio.net/index.php?option=com_cont
“Quien posee a las mujeres y puede decidir preñar- en un crimen ent&view=article&id=67&Itemid=8.
- RUSSELL, Diane (2008), “Femicide:
las o asesinarlas, puede decidir sobre la suerte de un
de Estado que politicizing the killing of females”, Russell
pueblo, en tanto éste depende del cuerpo de la mujer
para reproducirse y criar jóvenes”. genera una doble y feminicidio.net en Femenicidio/femicidio.
Una realidad Silenciada en
Para Boko Haram, esa mujer simboliza la “Umma” victimización www.mundubat.org.
que debe ser des-occidentalizada y sometida. Para el
narcoterrorismo y el terrorismo internacional es una dada por un lado
forma de presión político-social para hacer visible que por el hecho Juan Manuel Iglesias,
Mg. en Criminología, Victimología y Feminicidio,
son ellos y no el Estado quienes mandan. delictivo en especialista en Terrorismo y Corrupción y gerenciador
La lucha contra este flagelo debe ser una política
sí y cuando la
de Seguridad Corporativa.
pública que involucre al Estado, en tanto seguridad
pública como al sector de la seguridad privada, por- víctima entabla
que el Estado es una parte estructural del problema
cuando actúa con complicidad manteniendo las redes
relaciones con el Más sobre el autor:

de corrupción. Es ahí cuando el feminicidio adquiere sistema penal


otra particularidad que es la desigualdad ciudadana,
el quiebre de los principios de justicia, la vulneración
de Derechos Humanos, falta de libertad e incremento
de la victimización.

seguridadenamerica.com.mx 113
SEGURIDAD PÚBLICA

peto por la integridad de estas víctimas,


Su objetivo es a la vez no es cierto que los secuestren
establecer los para quitarles los órganos y venderlos,
ese es un mito, donde si no está de por
mecanismos para
medio hospitales con gran infraestruc-
la búsqueda y tura tecnológica médica, no es posible
pronta recuperación

Foto: IrvingPineda
que ese sea el fin del secuestro o priva-
de niñas, niños y ción de la libertad.
adolescentes que se
¿CUÁLES SON LOS MOTIVOS
encuentren en riesgo
DE LAS DESAPARICIONES?
inminente de sufrir
daño grave a su El doctor Juan Almeyda, director de la
José Luis Rojo y Arabi
integridad personal MÉXICO Organización Nacional de Donación y
Trasplante de Órganos (ONDT), depen-
dencia del Ministerio de Salud de Lima,
Perú, explicó que es imposible realizar

L
este tipo de procedimiento fuera de un
centro especializado y da una explica-
a Alerta AMBER es un sistema Romero, presidente de la Fundación ción de lo que se requiere para poder
de notificación de menores de Nacional de Investigaciones de Niños realizar un trasplante de órgano:
edad desaparecidos, imple- Robados y Desaparecidos, quien en
1. Necesita

mentado en varios países desde una entrevista que le realizó el perió- de un equipo de casi 30
1996. AMBER es un retroacrónimo en dico “Sin Embargo”, expresó: “Hay profesionales que participan en el
inglés de America's Missing: Broadcas- oficialmente en el último año y medio proceso de operación, desde la
ting Emergency Response, pero que tres mil casos de robo de niños y 45 mil preparación para la intervención
originalmente hace referencia a Amber que se consideran como desapareci- quirúrgica hasta el seguimiento
Hagerman, niña que fue secuestrada y dos, ausentes o que se fueron por su posoperatorio.
días después localizada sin vida. propia voluntad. No hay datos precisos
2. Elinmediatamente

Existen diversos criterios para la de cuántos de ellos son para tráfico de órgano no se extrae y se coloca
activación de la Alerta AMBER, los más órganos o explotación sexual, simple- en el cuerpo de
comunes es que sean menores de 17 mente porque al gobierno mexicano no una persona. Es necesario realizar
años, que exista realmente una alerta le interesa. Nosotros venimos luchando un estudio de compatibilidad entre
que la dispare, que se presume que hay desde hace más de 10 años para que se el donante y el paciente para evitar
un riesgo alto para con el menor, tener cree el Centro Nacional Especializado que el cuerpo de éste rechace el
información suficiente del menor y que para la Búsqueda de Niños Robados, órgano.
se hubiera notificado a la policía. pero no pasa nada y eso les da luz ver-
3. Se

Pero la realidad es mucho más de a los secuestradores para que sigan selecciona al donante para el
alarmante que sólo hacer mención que llevándose a los niños”. receptor adecuado.
existe un sistema para localizar niños Esta declaración refleja más que
4. Elserórgano

desaparecidos, la realidad es que la una inquietud, una preocupación muy del donante tiene que
Alerta AMBER no genera los resultados grande, principalmente por el hecho evaluado porque no todo
que se deben de tener, el problema de que a los gobiernos estatales ni al órgano puede ser trasplantado.
es mucho más profundo y donde al federal le importa el destino de estos Se tiene que evitar la presencia de
parecer a nadie le está importando, niños, es incomprensible la apatía por neoplasias o de virus contagiosos
tal parece que con el solo hecho de todos los males que aquejan a la socie- como el VIH.
justificar la desaparición de un menor el dad, principalmente a los más despro-
5. Tiene

problema se minimiza. tegidos, si bien hay otras publicaciones que haber proporción. Un
Los que tenemos la aplicación que mencionan que los casos son de niño no puede donar órganos ni
cargada en nuestro celular de la Alertas aproximadamente 25 mil niños desapa- células a una persona adulta.
AMBER, nos damos cuenta que cada recidos, no se considera que la cantidad
6. Los

día se registran dos o tres alertas, y en sea lo importante, no debería de haber órganos tienen un plazo de
ocasiones muchas más, pero la pregun- un solo caso, pero la apatía y desdén conservación luego de ser extraído
ta es: ¿Qué están haciendo nuestras con que se manifiesta la autoridad es del donante cadavérico. El corazón
autoridades para combatir este delito? bastante grave. por ejemplo no puede estar fuera
En la mayoría de los casos la autori- del cuerpo más de cuatro horas.
CIFRAS PREOCUPANTES dad manifiesta que los niños no desa-
7. Los

parecieron, ni fueron secuestrados, que órganos se conservan en


De acuerdo con los reportes periodís- simplemente se fueron de sus domici- equipos altamente complejos y
ticos, unos mencionan que en México lios ya sea con el novio o abandonaron especializados que lo manejan
han habido 45 mil niños desaparecidos, el hogar, una forma fácil de quitarse la expertos, no se usan refrigeradores
de acuerdo con Guillermo Gutiérrez responsabilidad y deshumanizar el res- ni frigorífico alguno.

114 seguridadenamerica.com.mx
Con esta información se descarta de acción delictiva puede integrar En la mayoría de los casos
que ese sea el motivo por el que se múltiples modalidades que probable-
la autoridad manifiesta que
secuestran a los menores, pero eso no mente desconocemos.
minimiza el problema, por el contra- los niños no desaparecieron,
rio, lo vuelve más preocupante por los Algo que ha sido notorio, es que ni fueron secuestrados, que
siguientes motivos: estas desapariciones o secuestros se
dan en personas de pocos recursos eco- simplemente se fueron de sus
• Si fuera para extirparle los órganos, nómicos, en familias que no tienen la domicilios, una forma fácil de
lo más probable es que morirían y su capacidad para poder realizar grandes quitarse la responsabilidad
vida habría llegado a su fin, situación manifestaciones, ni exigir la atención de
extremadamente lamentable, pero las autoridades, pero si vemos que el
su suplicio terminaría al extinguirse secuestro es perseguido por los grupos
su vida, sin embargo al no ser ese el especiales creados con ese fin, es por
motivo consideremos que también el hecho que secuestraron a personas
puede ser para pornografía infantil, importantes de nivel económico alto, pero mientras eso no pase, seguirán
no obstante pensemos un poco, que con imagen de reconocimiento social, siendo desaparecidos y la Alerta AM-
bien puede ser para violaciones a es por eso que el secuestro es aten- BER será el paliativo de los padres de
niños y niñas de entre cuatro, cinco, dido, que recordemos que se volvió las víctimas, con mínimas esperanzas.
seis o siete años, por adultos dege- prioridad cuando se realizó una marcha Resulta increíble que personas como
nerados, generando daños físicos de miles de personas que reclamaron a el Sr. Guillermo Gutiérrez Romero, que
irreparables a los menores, no nada las autoridades su intervención. a través de su Fundación Nacional de
más físicos, también psicológicos Investigaciones de Niños Robados y
para el resto de su vida. ¿QUÉ ESTAMOS HACIENDO? Desaparecidos, esté preocupado por
• Por ser un acto donde el valor estos niños y el gobierno esté impávido
principal es la edad, al crecer serán Hagamos una reflexión, se estima que y haciéndose el disimulado, donde se
vendidos como esclavos para que hay un promedio de 1,100 secuestros pueden gastar miles de millones de
degenerados y pervertidos abusen al año, un promedio de tres personas pesos en contiendas electorales y no se
de ellos, pero este tipo de delitos no diarias, por las que se pide rescate y pueda asignar pequeños recursos para
los cometen los delincuentes comu- que son buscadas por las autoridades, preservar la seguridad e integridad de
nes, deben ser delincuentes de alto pero a la vez hay aproximadamente 4 los menores.
nivel social y con cierta presencia en mil 200 menores desaparecidos al año, Dentro de nuestro medio de la se-
diversos medios, lo que debería de un promedio de 11.5 por día, sin que guridad privada, la mayoría nos expre-
hacerlos identificables y localizables, nadie los busque, la pregunta es: ¿Por samos como grandes profesionales de
sin embargo se requiere la voluntad qué a nadie le importa? Será porque no la seguridad, expertos en la materia y
de la autoridad y de quienes tienen ha habido una marcha de reclamo como hombres talentosos, pero ¿dónde están
como obligación el velar por la segu- la hubo con los secuestros o porque son esos conocimientos que no utilizamos
ridad de los ciudadanos. las víctimas personas de pocos recursos para salvaguardar la vida de los menores?
• A la vez los secuestros de estos o probablemente porque este tipo de Hay una gran cantidad de asociacio-
menores también pueden ser para delincuentes cuentan con apoyos de nes y consejos de seguridad, ¿por qué
integrarlos en actividades delicti- autoridades de alto nivel. no se presenta un proyecto para poder
vas, con grupos de la delincuencia El problema es muy grande, sin em- coadyuvar con la búsqueda de estos
organizada o redes de prostitución bargo, el día que priven de la libertad a menores desaparecidos, inclusive el po-
internacional, en realidad el ámbito un menor que sea hijo de un funciona- nernos en contacto con el Sr. Guillermo
rio o una persona de nivel Gutiérrez y ofrecerle nuestro apoyo?
económico alto, se va a Si no existe autoridad que esté inte-
convertir en un escánda- resada en la salvaguarda de los meno-
lo social y probablemen- res, debemos de ser nosotros quienes
te en ese momento se le ofrezcamos nuestros servicios y en forma
dé atención a la desapa- altruista buscar la forma de apoyar esta
rición de estos menores, necesidad que es urgente.

José Luis Rojo y Arabi,


presidente de Grupo Corporativo Diamante.
Foto: desaparecidos_Senado de la República

Más sobre el autor:

seguridadenamerica.com.mx 115
SEGURIDAD PÚBLICA

MUNDIAL DE RUSIA
2018: ANTICIPAR
LOS RIESGOS

Foto: Milenio
Los desafíos de proteger un evento tan importante a nivel mundial

Leonardo Miranda
C
CHILE

E
ntre el 14 de junio y el 15 de La competencia de este año, sumó

Foto: AFP
julio de 2018, la realización del a las ciudades mencionadas, las siguien-
Campeonato Mundial de Futbol tes: Ekaterimburgo, Rostov-del-Don,
FIFA 2018 en Rusia, supuso un Kaliningrado, Samara, Saransk, Nizhny
desafío importante no sólo para los Nóvgorod y Volgogrado, con lo cual en
organizadores, sino también para los esta Copa Mundial, las ciudades sede ISIS. En dicha sede jugaron Brasil, Uru-
equipos representantes de los 32 países subieron de cuatro a 11, así como la guay y México en la fase preliminar y se
que asisten. No hablo específicamente cantidad de selecciones se cuadriplicó, realizó también un partido de octavos
de equipos de futbol, sino de los equi- con todo lo que ello implica en térmi- de final.
pos de seguridad que los protegieron. nos de aumento de asistentes, recursos En el nivel gubernamental de
El riesgo a nivel país fue evaluado y, por supuesto, riesgos. agencias, un nivel menos político y más
por las autoridades. Este riesgo sisté- Guardadas las diferencias de funcional se observó que se crearon o
mico, si bien conocido por el Gobierno magnitud, la Copa Confederaciones revalidaron las conexiones para tareas
de la Federación Rusa (el año pasado 2017 sirvió para probar el ajuste entre como intercambio de perfiles de crimi-
tuvieron su pre-despliegue en la Copa las autoridades de seguridad rusas y nales prolíficos, control de hinchas radi-
Confederaciones, realizada en Sochi, paneuropeas, en un momento político cales y —por supuesto— cooperación
San Petersburgo, Kazan y Moscú), no que no era el más adecuado, debido a para la prevención de actos terroristas.
puede ser entendido como plenamente las sanciones europeo-americanas por El sentido común indica que los 31 paí-
previsto, mitigado o controlado, en es- la anexión rusa de Crimea. ses que acompañaron a Rusia en este
pecial por el dinamismo de las amena- La región del Cáucaso, donde se encuentro mundial, y sus sistemas de
zas en sí mismas. Siempre existirán los encuentra la sede de Rostov del Don, es inteligencia, tuvieron pleno interés en
unknown unknowns de Rumsfeld, que considerada una de las zonas riesgosas compartir su información relevante que
nos obligan a trabajar con un grado de por ser base de movimientos separatis- pudiera impactar a sus propios naciona-
incertidumbre. tas y grupos islámicos radicales, como les durante el desarrollo del evento.

116 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

La Agencia Rusa de Fronteras comunicar y coordinar una respuesta El conocimiento de aspectos cultu-
(Пограничная служба Федеральной adecuada a una situación emergente rales fue muy relevante. El conocimiento
службы безопасности Российской o el sólo hecho de tener un awareness de la ley es vital. Saber que el signo
Федерации) desarrolló contactos con adecuado de lo que está pasando en “ALTO” (pare), del tránsito se escribe
sus contrapartes para las coordinacio- su entorno, a través de la prensa o una “стоп”, no fue tan relevante. El octágo-
nes pertinentes. conversación, implica palabras mayores. no también es rojo y está en las esquinas
Los equipos de seguridad de las y se puede deducir mientras se conduce.
¿Y LATINOAMÉRICA? Federaciones de Futbol asistentes Me refiero también a regulaciones migra-
tuvieron un desafío importante en esta torias, sanitarias y otras que tuvieron que
He querido escribir el nombre en materia. Si bien la coordinación con las ver con el ingreso al país; a conductas
cirílico de la agencia para representar autoridades de sus respectivos países sociales que pudieron significar incomo-
un problema adicional a los temas de y la provisión de servicios de protec- didad para los locales y problemas para
riesgo que preocupan al profesional de ción, a través de las respectivas policías los visitantes.
la seguridad: la comunicación. nacionales pudo ser de gran ayuda, Desafortunadamente, hoy sabemos
La falta de angloparlantes nos ha los encargados de seguridad de las más de los vendedores de matrioskas en
costado caro por años en términos de federaciones respectivas no pudieron Plaza Roja, que —por ejemplo— del pre-
anticipación y educación en seguridad. externalizar todas y cada una de las chequeo en algunos de los aeropuertos
En Rusia los problemas se pudieron tareas en los servidores públicos que los de embarque que realizan las autorida-
amplificar. Imagine un problema de acompañaron. des de la Federación Rusa. Ni hablar de
seguridad, uno simple, el que quiera: los formularios en cirílico con una defi-
pruebe ahora a decirlo en inglés. Si ciente traducción al inglés. Los medios
tiene la suerte de encontrar un policía Haber previsto la contratación en español se enfrentaron a la misma
barrera idiomática que los profesionales
angloparlante, felicitaciones. De lo con- de intérpretes, y la organización de la seguridad, pero su tarea fue tener
trario, ni Google Translator lo salvará.
Cuando hablamos de seguridad previa y coordinada de lugares, audiencia y no proteger personas. Visitar
en serio, de verdad, la comunicación cada cierto tiempo el sitio web de RT
es relevante. Es cierto que la falta de
procedimientos y gestión (actualidad.rt.com) permitió estar al tanto
conocimiento de un idioma se puede en general habrían ayudado de la situación en torno a Rusia.
soslayar en algunos casos (la amistad y En esto no hay dos lecturas. Haber
la buena voluntad han salvado vidas), a tener un viaje sin tantas previsto la contratación de intérpretes,
pero no es profesional que el responsa- complicaciones y la organización previa y coordinada
ble de la seguridad no pueda comuni- de lugares, procedimientos y gestión
carse, al menos, en la materia en que es en general habrían ayudado a tener un
el experto, en un mundo globalizado. viaje sin tantas complicaciones.
Si el desafío es trasladarse de un Tampoco hay que alarmarse si no
lugar a otro en Moscú, recursos como la todo se hizo con anticipación. La co-
guía “Cómo utilizar el Metro de Moscú municación interna con los protegidos
y qué estaciones ver”, disponible en (jugadores, staff, dirigentes, hinchas) fue
el blog www.rusalia.com, le pudieron fundamental. La unión y coordinación
ayudar a trasladarse, sin duda, como un entre los nacionales de distintos países
buen turista. Pero comunicar una situa- hispanoparlantes también fue de gran
ción emergente, saber cómo enfrentar, ayuda. Compartimos no sólo el idioma,
sino aspectos culturales e intereses.
Foto: Creativeart - Freepik

El nunca bien ponderado número


telefónico del consultor, el contacto en
la embajada y hasta el amigo cibernauta
pudieron ayudar en casos extremos.
Nada está perdido. Sobre todo porque
los desafíos de la profesión de seguri-
dad implican siempre incertidumbre,
flexibilidad y cambio. Es todo.

Leonardo Miranda,
consultor de Crisis Management Latin America.

Más sobre el autor:


Foto:Olegario Mendoza

118 seguridadenamerica.com.mx
SEGURIDAD PÚBLICA

Ninguna estrategia de Reflexionando sobre la gestión de


seguridad ciudadana
tendrá resultados
seguridad ciudadana en el Perú:
¿OPORTUNIDAD O FRACASO?
óptimos en tanto
no se detecten las
vulnerabilidades de la
zona a ser vigilada
Luis Emilio Gonzáles Saponara
PERÚ

E
stoy seguro que este artículo LAS PREGUNTAS QUE VULNERABILIDADES
provocará varias reflexiones y PROPONGO SON LAS
cuestionamientos permanentes SIGUIENTES: Puedo asegurarle al lector que ningu-
mientras sea leído por aque- na estrategia de seguridad ciudadana
llos “expertos” en seguridad que se • ¿En qué se basan los futuros alcal- tendrá resultados óptimos en tanto no
dedican actualmente a la gestión de des en campaña (asesorados por sus se detecten las vulnerabilidades de la
seguridad ciudadana en nuestro país. candidatos a gerentes de seguridad zona a ser vigilada (el mapa del delito
Quiero precisar que no es intención de ciudadana) para incrementar la con- distrital puede ser una fuente de con-
este ensayo desacreditar ni desmerecer tratación en el número de efectivos, sulta, pero no es la única) y el objetivo
el esfuerzo por cumplir la labor enco- colocar nuevas cámaras de videovigi- de este análisis de vulnerabilidades es
mendada en la difícil lucha contra la lancia, adquirir unidades móviles, etc.? reducir la oportunidad de que se co-
delincuencia que vivimos actualmente • ¿Por qué efectúan el gasto de dinero meta el delito, vale decir: mientras que
y que realiza cada municipalidad a nivel y recursos del contribuyente sin el delincuente sienta que las probabili-
distrital o provincial; todo lo contra- explicar la metodología a emplear dades de ser detectado e identificado
rio; es aportar un granito de arena en en la lucha contra la delincuencia y la sean bajas y su posibilidad de escape
la misión de desarrollar sistemas de inseguridad ciudadana? alta, la recurrencia del ilícito se volverá
seguridad ciudadana de manera lógica, • ¿Qué principios básicos consideran a presentar en zonas cercanas y en la
acuciosa, objetiva y profesional. para estructurar su modelo de seguri- misma zona si no se toman las medidas
Antes de escribir este artículo, dad ciudadana? de seguridad correspondientes.
dediqué tiempo y paciencia a leer y • ¿En qué se basan sus “expertos” para Existen tres principios que deben
revisar las propuestas relativas a segu- recomendar estas acciones preventi- ser considerados en la gestión de se-
ridad ciudadana de varios candidatos a vas? guridad ciudadana e involucran a la mu-
alcaldes y en líneas generales encontré • ¿Cómo reducen el riesgo? nicipalidad, el vecino y las autoridades
la siguiente información:

• Contratación de más efectivos para la


tarea de serenazgo.
• Incremento de videovigilancia en
avenidas, calles y parques.
• Adquisición de nuevas unidades mó-
viles para realizar patrullajes “integra-
dos”.
• Incremento de las labores de patrulla-
je vecinal.
• Aumentar la presencia de la autoridad
municipal en las calles.
• Recuperación de espacios públicos:
implementación de casas de refugio
Foto: © Antonella865 | Dreamstime

contra violencia familiar y la mujer y


la puesta en marcha de programas
dirigidos a jóvenes.
• Otras más que, al igual que las
anteriores, carecen de fundamento y
sentido común.

120 seguridadenamerica.com.mx
Existen tres
principios
que deben ser
considerados
en la gestión de
seguridad ciudadana

Foto: Diario La Razón-Rimac


e involucran a la
municipalidad, el vecino

Foto: Andina
y las autoridades policial,
fiscal, judicial y penal

policial, fiscal, judicial y penal (sabemos despilfarrar los recursos asignados en Sobra mencionar que la capacita-
perfectamente cuáles de estas últimas medidas ineficaces o favorecer el enri- ción, el conocimiento y cumplimiento
nombradas son ineficientes e inoperan- quecimiento ilícito durante el mandato. de las leyes y normas vigentes, la ama-
tes en Perú, no perderé tiempo des- bilidad, responsabilidad, honestidad,
cribiendo el problema que las afecta, CONTROL DE ACCESO legalidad en su actuar, presencia, porte
puesto que escapa al alcance de este y sobre todo la capacidad de respues-
análisis). El tercero y último principio es el de ta del encargado de operativizar el
control de acceso, lo cual se logra sistema de seguridad ciudadana (desde
TERRITORIALIDAD colocando barreras reales y simbólicas el líder del área hasta el sereno de a
(rejas, cercas, arbustos, etc.) que definan pie), debe infundir precisamente lo que
El primer principio es la territorialidad, y limiten el acceso a edificios, condo- busca y necesita el vecino: sensación,
es decir que cada vecino se sienta minios, espacios públicos, espacios percepción y tangibilidad de seguridad
dueño, responsable y en la obligación privados y semi-privados. en su distrito/provincia.
de participar en la vigilancia e identi- Los tres principios antes mencio- Como se ha podido apreciar, todo
ficación de intrusos. ¿Cómo lograrlo? nados van de la mano con medidas de inicia por un análisis concienzudo de las
A través de capacitaciones, talleres, refuerzo adicionales: vulnerabilidades y por ende de los dis-
contacto personal con los vecinos de tintos niveles de riesgo de cada sector
las áreas mas vulneradas, visitas pro- • Mecánicas, éstas incluyen hardware en la delimitación de cada municipali-
gramadas a zonas críticas, observación, de seguridad física, sistemas de de- dad, la gestión articulada de los recursos
evaluación y análisis del movimiento tección electrónica, sensores, sirenas, y personas que integran el equipo de
de personas, materiales, dinero, etc. sistemas de reflectores, etc. (a esto trabajo del alcalde para el tema de se-
Conseguir que el vecino sea parte del se le denomina “endurecer” el área guridad ciudadana en particular obligan
sistema de vigilancia y detección aporta vulnerable). a realizar una labor profesional y seria en
el 40% del éxito de la gestión de seguri- • Organizacionales, involucran a las todas las dimensiones requeridas.
dad ciudadana. personas (vecinos y serenos), activi- Les pregunto, ¿cómo reaccionare-
dades de seguridad, procedimientos, mos la próxima vez que escuchemos
VIGILANCIA NATURAL normas y protocolos que articulan la a un candidato a la alcaldía prometer
operación de vigilancia y patrullaje. seguridad ciudadana sólo aumentando
El segundo principio es la vigilan- • Naturales, esta medida es un poco personal en las calles, vehículos y video-
cia natural retirando obstáculos que más compleja pues considera las vigilancia empleando los recursos de
impidan la visibilidad de los vecinos y características como el terreno, cada uno de nosotros (los contribuyen-
observadores casuales que dificulte la distribución y zonificación, paisajismo tes) sin fundamento técnico o estudio
detección de intrusos, malas conductas y cualquier otra consideración no previo?
y comportamientos indebidos en la vía mecánica.
pública. Esto obliga a la municipalidad
a realizar un trabajo en equipo con el No olvidemos que el orden, mante- Luis Emilio Gonzáles Saponara, CPP,
resto de gerencias de manera de no nimiento y apoyo a la actividad legítima, consultor y asesor especializado en Protección de
sobrecargar el distrito/provincia con pa- son factores que no debemos dejar de Activos y Prevención de Pérdidas.
neles publicitarios, favorecer el recorte lado ni obviar como parte de la misión
de arbustos y plantas, mejoramiento del de seguridad ciudadana, revisar la “Teo-
alumbrado público y, lo principal, reali- ría de la Ventana Rota” permitirá evitar Más sobre el autor:
zar desde la cabeza de la organización la percepción de que la municipalidad
una gestión que demuestre honestidad, no se preocupa por la presentación y
transparencia y esfuerzo por atender las limpieza del distrito/provincia, con esta
necesidades de sus vecinos antes que acción se previene la aparición de nue-
vas amenazas en la jurisdicción.

seguridadenamerica.com.mx 121
SEGURIDAD PÚBLICA

EL EJÉRCITO Y LA FUERZA
AÉREA MEXICANA
Foto: Mónica Ramos / SEA
VISTOS DESDE BIG DATA
Mónica Ramos / Staff Seguridad en América
MÉXICO

Arturo Ávila Anaya realizó recolección de datos y análisis sobre las Fuerzas Armadas de
México y los plasmó en el libro titulado Ejército y Fuerza Aérea Mexicana, otra visión

E
l alto índice de violencia en eso me pareció maravilloso”, señaló el
nuestro país, fue lo que dio inicio también presidente de IBN Industrias
a una ardua investigación y reco- Militares.
pilación de datos que realizó Ar-
turo Ávila Anaya, editor de B Analytics. CAPÍTULOS
Los resultados que arrojó este estudio

Foto: IBN Industrias Militares


dieron pie a ubicar la situación del país Esta obra se divide en cuatro capítu-
en términos de violencia, pero a nivel los. El primero analiza la situación de
mundial y es así como llega al análisis las Fuerzas Armadas Mexicanas en el
de datos sobre el Ejército y las Fuerzas contexto internacional, ocupando el
Armadas del país, estando en el lugar 4° lugar a nivel continente, antecedido
34 en el mundo y contando con sólo el por China, en segundo lugar Rusia y en Arturo Ávila Anaya,
0.32% del PIB (Producto Interno Bruto). primero Estados Unidos. Lo que resulta IBN Industrias Militares y B Analytics
Ejército y Fuerza Aérea Mexicana, una sorpresa, pues se encuentra dentro
otra visión, es el título del libro de Ávila del 25% de los países que cuentan con
Anaya en el que plasma los resultados las Fuerzas Armadas más poderosas
de esta investigación con el prólo- del mundo, pero con un presupuesto
go y presentación del Gral. Salvador deficiente. Por último, el cuarto capítulo pro-
Cienfuegos Zepeda, Secretario de la El segundo capítulo habla de la yecta los aportes del Ejército y la Fuerza
Defensa Nacional, quien considera que historia y orígenes del Ejército; el Aérea Mexicana al mundo, participando
tenemos un Ejército sui géneris “que tercero describe los aportes al país y en 56 eventos en organismos y mecanis-
viene del pueblo”. como ejemplo está el Plan DN-III-E de mos de cooperación regional como la
“Lo más interesante cuando mi Auxilio a la Población Civil en Caso de Conferencia de Ministros de Defensa de
equipo y un servidor nos pusimos a Desastre. Aplicado desde erupciones las Américas (CDMA), sólo por mencio-
analizar los datos es que lo hacía con de volcanes, como el Chichonal en nar un ejemplo.
una enorme deficiencia en el gasto pú- Chiapas, México, así como en las explo- Estos datos provienen de fuentes
blico. El Ejército y las Fuerzas Armadas siones de San Juan Ixhuatepec, Estado públicas no cuestionables como co-
completas, incluyendo a la Secretaría de de México, en 1984 y por supuesto en mentó su autor, es información certera
Marina por supuesto, destinan única- el terremoto de 1985 y de 2017, des- presentada de manera muy clara y que
mente el 0.51% del PIB de nuestro país plegando en este último a 18 mil 267 pretende acercar a los ciudadanos al
en el gasto corriente contra el 1.23% efectivos militares adicionales, sólo por Ejército y si llega a las manos adecua-
que destinan en promedio los ejércitos mencionar algunos datos de la investi- das, puede influir en la mejora presu-
en el mundo y logra ser el número 34, gación. puestal siendo prospectivos.

122 seguridadenamerica.com.mx
EL PROFESIONAL OPINA

¿Qué implicó la seguridad en


el Mundial de Rusia 2018?
Eduardo Jiménez García
MÉXICO

Los componentes
para alcanzar un
nivel óptimo de
la seguridad en
eventos masivos

Foto: © Malajscy | Dreamstime


E
stimados lectores, cuando hablamos de segu- como los eventos ocurridos en Barcelona (España) o
ridad en eventos masivos se vuelve un tema en Boston (Estados Unidos) en el Maratón y el más
complicado de abordar por todas las aristas que sonado en el estadio de Manchester Arena (Inglaterra)
involucran la protección de todos los espec- en el concierto de Ariana Grande, son situaciones que
tadores, por tal motivo tenemos que ir desglosando por más que nos duelan, deben considerar planes de
todos los aspectos que tienen que considerar cuando contingencias, de acción y sobre todo de prevención
se trata de un evento de tal magnitud, como obser- con las más mínimas sospechas se deberían cancelar o
vamos en el Mundial de Rusia de 2018 las pasiones postergar si fuera el caso, en todos los eventos siem-
se desbordaron y las multitudes de varias partes del pre hay comités organizadores que son los responsa-
mundo se reunieron a disfrutar de un partido de futbol bles de ejecutar dichos planes, siendo muy relevantes
de su selección favorita, pero ¿qué hay detrás en el desde el diseño y la gestión del evento.
tema de seguridad?
Está aceptado que un buen nivel de seguridad BUENAS PRÁCTICAS
sólo se consigue si se alcanza un equilibrio entre la
Prevención, la Buena Gestión o Buenas Prácticas y la En el caso de la Buena Gestión o Buenas Prácticas me
Infraestructura Tecnológica para el soporte de la segu- refiero a que se deben respetar todos los lineamien-
ridad. Siendo todos estos componentes fundamenta- tos y recomendaciones regidos en este caso por la
les para el éxito del torneo. FIFA (Federación Internacional de Fútbol Asociación),
que es el organismo que realiza todos los mundiales
PREVENCIÓN cada cuatro años, como es sabido la FIFA publica los
reglamentos de todas las cosas del torneo, incluyendo
Abordemos cada tema por separado, en cuanto a el reglamento de la Seguridad en los Estadios. Estos
la Prevención se deben considerar todos los aspec- reglamentos están pensados para que los organiza-
tos que involucran dichos eventos, últimamente se dores del Torneo sean conscientes de los deberes y
han hablado de actos de terrorismo que acechan en obligaciones que se adquieren en materia de segu-
cualquier lugar que estén involucradas las multitudes, ridad en los estadios antes, durante y tras la disputa

124 seguridadenamerica.com.mx
de los partidos, contienen medidas y
requisitos mínimos que han de observar
los organizadores y las autoridades del
inmueble para garantizar la seguridad y
el orden.
La gestión del evento se planea
cuatro años antes o hasta más en
algunos casos, en donde cada país
anfitrión firma un contrato, en el cual se

Foto: Digital Trends Español


compromete a asumir toda la respon-
sabilidad del operativo de seguridad
de la competición, en todas las insta-
laciones y estadios, en los aeropuertos
de las ciudades anfitrionas y en sus
principales estaciones de tren y por lo
que respecta a los Gobiernos naciona- rior que sirvió incluso para reemplazar el pasaporte,
les, se compromete hasta el Presidente también para ingresar al estadio con sólo mostrarlo y
de la nación anfitriona, después de la fue de uso obligatorio para los controles aduaneros
aceptación de toda la responsabilidad sin necesidad de visado, permitió realizar controles
se generan comités o representantes de físicos mucho más rápido tan solo apuntando el láser
los gobiernos, delegaciones de la FIFA, hacia el FAN ID sabían todo sobre cada persona y así
las selecciones y los colegiados durante evaluaron el nivel de riesgo en materia de seguridad,
la estancia en el país anfitrión todos con además se le pidió al público que en todo momento lo
un mismo fin: salvaguardar la seguridad portaran y así pudieron viajar gratis en los trenes que
del evento. se dirigían a los estadios y utilizaron los transportes sin
Otra cosa que cubre la gestión es costo alguno.
que existe una División de Seguridad El Kremlin Pero además eso no fue todo, el mismo chip esta-
de la FIFA que proporciona asesora- estudió la ba asociado con tecnología de Reconocimiento Facial,
miento de expertos y especializados que no sólo se desplegaba dentro de los estadios,
sobre seguridad en los torneos, donde
posibilidad sino también en los sectores aledaños, durante el
incluye al personal de oficiales de segu- de crear una campeonato existió una cámara que pudo reconocer
ridad nacional, de seguridad en esta- Internet paralela fácilmente a cualquier simpatizante que estuvo en la
dios y demás instalaciones, auxiliares tribuna, si alguien cometió vandalismos o lanzó una
de seguridad del inmueble y personal para evitar bengala o provocó cualquier pelea, los policías rusos
privado de seguridad. Es total respon- ataques y sin ningún problema pudieron detectar la identidad
sabilidad de la federación organizadora del fanático y por último, el Kremlin estudió la posibili-
contratar personal competente y con la
ofrecer servicios dad de crear una Internet paralela para evitar ataques
debida formación para ejecutar todas alternativos y ofrecer servicios alternativos de wifi a los turistas,
las gestiones de seguridad del torneo. de wifi a los pero eso sí ya fue otra posibilidad que evaluaron con
tal de mitigar todos los riesgos de seguridad.
INFRAESTRUCTURA turistas Quiero recordarles que en materia de seguridad
TECNOLÓGICA nunca se escatiman esfuerzos ni mucho menos se
deja nada a la imaginación, todo es con planes bien
Ahora en el tema de Infraestructura meticulosos y elaborados para el éxito de cualquier
Tecnológica, hoy en día en muchas evento, me dio un gusto compartir con ustedes este
ciudades ya tienen implementados los artículo y no olviden que los partidos se transmitieron
C4 o los centros de emergencia que son en ultra alta definición (UHD-4K) con imágenes de alto
monitoreados por miles de cámaras de rango dinámico (HDR) y que, por supuesto, lo hayan
seguridad en las avenidas principales, disfrutado al máximo. Cualquier duda adicional o
calles, estadios y zonas colindantes, información que quisieran saber con gusto están mis
normalmente cada país de primer datos de contacto dentro de la mejor revista: Seguri-
mundo, incluso los subdesarrollados ya dad en América.
tienen implementados esos esquemas
de seguridad que se someten a los co-
mités organizadores de los eventos, en Eduardo Jiménez García,
director general en varias compañias de TIC y
el caso de Rusia por ser un país de alta Financieras.
tecnología cuentan con una solución de
Nueva Identidad Digital, que les expli- Más sobre el autor:
caré como funcionó durante el mundial.
Se suministró por el Gobierno ruso
una identificación llamada FAN ID que
contuvo todos los datos del aficionado
dentro de un chip que tuvo en su inte-

seguridadenamerica.com.mx 125
EL PROFESIONAL OPINA

CUANDO LA CORRUPCIÓN
SIGUE INFECTANDO EL SISTEMA
En la medida en que un individuo amplía su horizonte axiológico, podrá ampliar
paralelamente el campo de su propia libertad

César Ortiz Anderson y Aldo Ortiz Anderson


PERÚ

R
eflexiones sobre la ética y moral Consejo Nacional de la Magistratura, el a los orígenes de la filosofía moral en la
en una coyuntura de corrupción sistema está infectado y, lo más grave, Grecia clásica y su desarrollo histórico
muy difícil por la que atraviesa el sus integrantes están reacios a dar un ha sido diverso.
Perú, un Sistema Judicial debe paso al costado, la solución está en las Una doctrina ética elabora y verifica
ser eficiente, transparente y predecible, manos de nuestros actores políticos, se afirmaciones o juicios. Esta sentencia
en nuestro Sistema Judicial no se dan tiene que realizar una total reestructu- ética, juicio moral o declaración norma-
mayoritariamente estos tres atributos, ración de nuestro sistema político, ello tiva es una afirmación que contendrá
en los últimos años el país ha sido testi- en beneficio de la institucionalidad del términos tales como “malo”, “bueno”,
go de dictámenes o sentencias escan- país, señalando que hay que tener mu- “correcto”, “incorrecto”, “obligatorio”,
dalosas y no pasaba nada, la corrupción cho cuidado ya que sus reemplazantes “permitido”, etc., referido a una acción
era un secreto a voces donde no exis- sean mejores. o decisión. Cuando se emplean sen-
tían pruebas, ahora con el destape de Empezaré señalando que este tencias éticas se está valorando moral-
los audios y algunas grabaciones ya se artículo no es ni un plagio ni una copia, mente a personas, situaciones, cosas o
está conociendo la verdad que es una fue escrito por mi hermano Aldo Ortiz acciones.
verdadera vergüenza. Anderson, director de Aprosec (Asocia- De este modo, se están establecien-
Concuerdo plenamente con el ción Pro Seguridad Ciudadana del Perú) do juicios morales cuando, por ejemplo,
Editorial del diario “El Comercio” del y consultor internacional sobre políticas se dice: “Ese político es corrupto”, “Ese
pasado sábado, 14 de julio, cuando públicas, los invito ahora que está en hombre es impresentable”, “Su presen-
señala que poco cabe esperar de los vigencia plena a leerlo. cia es loable”, etc. En estas declaracio-
magistrados, si los encargados de nom- nes aparecen los términos “corrupto”,
brarlos, ratificarlos o destituirlos, mues- ÉTICA, MORAL Y VALORES “impresentable” y “loable”, que impli-
tran un estándar profesional y ético can valoraciones de tipo moral.
tanto o más penoso, algo urgente que La ética proviene del griego “ethikos” La ética estudia la moral y determi-
tiene que trabajar la Comisión recién cuyo significado es “carácter”. Tiene na qué es lo bueno y, desde este punto
conformada por el Ejecutivo es cambiar como objeto de estudio la moral y la de vista, cómo se debe actuar. Es decir,
el pernicioso sistema de elección del acción humana. Su estudio se remonta es la teoría o la ciencia del comporta-
miento moral.
La existencia de las normas morales
siempre ha afectado a la persona huma-
na, ya que desde pequeños captamos
por diversos medios la existencia de
dichas normas, y de hecho, siempre
somos afectados por ellas en forma
de consejo, de orden o en otros casos
como una obligación o prohibición,
pero siempre con el fin de tratar de
orientar e incluso determinar la conduc-
ta humana.
Si bien considero la ética no es
universal ya que depende de cada indi-
viduo, cada cultura, ¿es acaso entonces
permisible cualquier comportamiento
como la corrupción, la infidelidad y la
Foto: Creativeart - Freepik

farsa que algunos montan o montamos


en nuestro universo personal?
Creo que una primera restric-
ción está en la libertad, la misma que

126 seguridadenamerica.com.mx
termina en cuanto doblega, maltrata,
coacciona la libertad o bienestar de “Creo que una primera
otros, no obstante el camino del “deber restricción está en la libertad,
ser” es casi siempre olvidado, es más
fácil seguir el placebo de la riqueza, del la misma que termina en
placer, de obtener lo que uno quiera, el cuanto doblega, maltrata,
“deber ser” lleva a sacrificios, a poder coacciona la libertad o
entender que existen límites basados
en los efectos de nuestros actos en los
bienestar de otros”
demás, no se puede ser rico a costa
del pobre, seríamos aún más pobres y
pobres de espíritu, no se puede en el
nombre del amor llevar una doble vida
sólo para satisfacer nuestros deseos o

Foto: © Ron Chapple | Dreamstime


carencias, únicamente tomaríamos el genere una sensación de desesperanza
nombre del amor para envilecerlo con en el destino de la humanidad, tal vez
nuestra miserable perspectiva, no pode- sea una desesperanza aprendida en el
mos en general pensar que los valores colectivo social, pero la verdad es que
son objetivos para los demás y subjeti- siento que estamos buceando en la mu-
vos para nosotros. gre social y obviamente esa sensación
de náuseas es la que me hace escribir
EL DEBER SER estas líneas, trataré al menos que mi
espejo me permita verme cada día con
El camino del “deber ser” es un camino menos horror, ojalá y estas líneas hicie-
muy complejo ya que no nos exige que ran que más personas cuestionemos
tomemos decisiones de valor moral por nuestra vileza, pues entonces somos los nuestros comportamientos.
ser obligación le restaría todo merito, abanderados de la moral, pero ausentes Así y sólo tal vez tengamos políticos
debería ser consecuencia de nuestro de ética, el camino del “deber ser” es probos, familias mejores, una sociedad
propio convencimiento. el más difícil, está lleno de trampas, de más justa, respetuosa del dolor de los
Crear una propia conciencia ética frustraciones, de caídas, de remordi- demás, de la necesidad de los demás,
es imprescindible ya que con base en mientos, nos genera conflictos, miedos, ojalá no esté pasado de moda ser co-
ésta se construirá la moral de nuestras ya que queremos ser quienes no somos. rrectos.
familias, nuestro entorno, y finalmente La libertad humana se puede definir Finalmente, las instituciones se ba-
de la sociedad en su conjunto. como la “autodeterminación axiológi- san en las personas, en sus influencias
La carencia de valores en cada uno ca”. Esto significa que una persona libre de poder mientras ejerzan el cargo y no
de nosotros hace que seamos imprede- se convierte, por ese mismo hecho, en en la misma institucion.
cibles, y esto genera una sociedad caó- el verdadero autor de su conducta, pues
tica, ya que la predictibilidad es la base él mismo la determina en función de los
de la confianza, debemos acaso tratar valores que previamente ha asimilado.
de entender nuestra naturaleza, buscar Cuando no se da la libertad, o se da en
en el fondo de nosotros para saber si forma disminuida, entonces el sujeto
César Ortiz Anderson,
podemos ser predictibles en nuestras actúa impedido por otros factores, cir- presidente de Aprosec.
conductas, la respuesta es “sí” ya que cunstancias y personas, de modo que ya
este simple ejercicio sería para algunos no puede decirse que es el verdadero
verse en un espejo que muestra lo que autor de su propia conducta. De acuer-
Más sobre el autor:
despreciamos, satanizamos o criticamos, do con esto se dice que la condición
este ejercicio siempre es eludido a través previa de la libertad en un individuo es
de reductores y atenuantes, como sólo la captación y asimilación de los valores.
fue en esta oportunidad o no volverá a En la medida en que un individuo
ocurrir, inexorablemente es mentirnos amplía su horizonte axiológico, podrá
sobre nuestra propia naturaleza. ampliar paralelamente el campo de su
¿Y dónde quedó la razón? El tamiz propia libertad y en la medida en que
que debería no permitir nuestra caída una persona permanezca ciega a ciertos
Aldo Ernesto Ortiz Anderson,
de valores, el dejarnos llevar por los ins- valores, se puede decir que posee una director de Aprosec.
tintos, el placer, las prácticas hedónicas limitación en su libertad. Curiosamente,
no son consecuencia de la razón y por mientras más amorales, somos menos
tanto nos lleva a ser sólo seres inferio- libres.
Más sobre el autor:
res, y por ende nuestras conductas no El “deber ser” parece pasado de
tomarán en cuenta el perjuicio a nuestro moda, reconocemos y valoramos a
entorno. aquellos que con todas las dificultades,
Somos capaces de tirar la primera optan por este camino, sin embargo
piedra sin ningún descaro, etique- no estamos dispuestos a seguirlo,
tar, desvalorar, sin ni siquiera analizar esta condición hace que sin duda me

seguridadenamerica.com.mx 127
EL PROFESIONAL OPINA

Foto: CNN en Español


Foto: Reuters

El panorama

¿Qué sucedió en las elecciones


después de
las elecciones

presidenciales de México?
presidenciales
en México, en la
opinión de nuestro
colaborador PERÚ
César Benavides Cavero
invitado

A
los ciudadanos americanos López Obrador ofrecía ocuparse
nos han acostumbrado a tener principalmente de la salud, educación,
más de tres o cuatro agrupa- economía y la lucha contra el narcotráfi-
ciones políticas: la derecha co, que es lo que más agravia al pueblo

Foto: AP
(o sea, los ricos), la izquierda (o sea, la y triunfó holgadamente, trabajó con
clase media), los pobres y los de en me- los mejores cuadros de personal que
dio, a los que no les interesa la política habían laborado con transparencia en
porque se han acostumbrado a vivir con campañas políticas anteriores. Esperamos el cambio político en la
lo que ganan y para eso se prepararon. Formó su partido Movimiento nación mexicana, que sería un ejemplo
La mayoría son técnicos, profesionales, Regeneración Nacional, más conocido para el mundo entero.
profesores o se dedican al comercio. como Morena, y la jefa de campaña fue La violencia no se debe combatir
Este es el chip que tenemos casi todos Olga Sánchez Cordero, a quien próxi- con violencia, sino medidas educativas
los americanos. mamente nombrará como ministra de la y sociales. La política es una carrera de
No ponemos a los que se dedican a Secretaría de Gobernación. resistencia y no de velocidad, la decen-
la política o viven de la politiquería ba- cia se demuestra, y como decía el dicho
rata y cambian de partido político como AMNISTÍA PARA EL CRIMEN bíblico: “Por sus obras lo conoceréis”.
cambian de camiseta de deportes.
Conocimos el domingo, 1 de julio Han prometido una amnistía para aca-
del presente año, el triunfo inobjetable bar con el narcotráfico menor, la inmo-
César Benavides Cavero,
del ahora presidente electo, Andrés Ma- ralidad y la impunidad de los secues- director del Instituto Peruano de Criminalística.
nuel López Obrador, que en la tercera tros. Comienza con buen talante porque
postulación ganó la presidencia de los la violencia no se combate con mayor
Estados Unidos Mexicanos, con más del violencia sino analizando las estructuras
Más sobre el autor:
53% del electorado nacional en dicho sociales y culturales.
país, donde anteriormente las elec- Desde nuestra humilde tribuna le
ciones eran muy reñidas. En México, deseamos muchos éxitos a los herma-
antaño existían dos grupos políticos, nos mexicanos y esperamos que esto se
un máximo de tres y una delincuencia replique en otras naciones americanas.
rampante.

128 seguridadenamerica.com.mx
FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA
DE LA SEGURIDAD PRIVADA
Fecha:
16 de mayo de 2018.

Lugar:
ICREA reconoce a las mejores
Hotel Crowne Plaza, Ciudad de
México. prácticas de data centers
Asistentes: mexicanos y latinoamericanos

I
500 personas.

nternational Computer Room Experts Association (ICREA) re-


conoció las mejores prácticas de los data centers mexicanos y
de América Latina que aplican la Norma ICREA 2017, durante el
marco de Expo Data Center 2018 y el XIII Congreso Internacional
de Infraestructura TI. “El objetivo es hacer pública la labor que están
realizando los centros de datos”, explicó Eduardo Rocha, presidente
internacional de ICREA.
Los data centers reconocidos fueron: Nivel 1: Insys, Universidad
Autónoma de Nuevo León, Nexoit, IQ Sec y el Hospital Regional
de Tlalnepantla – Infraestructura Hospitalaria del Estado de México;
Nivel 2: Netrix, BConnect Services, GSI/Cometra, Universidad Autó-
noma de Nuevo León y la Universidad Pedagógica Nacional (Colom-
bia); Nivel 3: ICA Flour, Disaster Recovery, Nacional Financiera, EYC,
Rapiscan, BUAP (Benemérita Universidad Autónoma de Puebla), y
Atalait – SContinuidad Latam; Nivel 4: ENTEL, Cloud Data, Micronet,
IBM de México y GlobeNet; y Nivel 5: Grupo Santander, Triara, KIO
Networks y Axtel.

II Encuentro Internacional de
Fecha:
23 de mayo de 2018.

Lugar:
Santo Domingo, República Dominicana.
Tecnología en Seguridad, Redes e
Asistentes: Infraestructura “IP-in-Action LIVE
más de 190 profesionales.
Santo Domingo”

I
P UserGroup, el foro internacional en la educación
y promoción de la tecnología en seguridad electró-
nica, realizó el Segundo Encuentro Internacional de
Tecnología en Seguridad “IP-in-Action LIVE”, en la
ciudad de Santo Domingo, República Dominicana, el
pasado 23 de mayo. Al evento asistieron más de 190
profesionales de la industria de la seguridad de Repú-
blica Dominicana, así como 13 compañías expositoras
y la participación de expertos en el tema provenientes
de Santiago de los Caballeros, Yamasá, Las Terrenas,
Baní, Higuey, entre otras.
La apertura del evento estuvo a cargo de Antonio
Pérez, Sales director Latin America and Caribbean
para NVT Phybridge; y Daniel Quiroz, Sales manager
Caribbean Region LAR Group para Milestone Systems,
con las conferencias “Sistemas de transmisión de
Ethernet y PoE a largo alcance” y “Milestone, ¡libertad
de elegir para gente inteligente como tú!”, respectiva-
mente.

130 seguridadenamerica.com.mx
Fecha:
31 de mayo de 2018.

Lugar: Sesión ordinaria AMEXSI:


Hotel Camino Real, Ciudad de
México. “Seguridad corporativa en tiempos
Asistentes:
más de 70 participantes.
electorales”

L
a Asociación Mexicana de Especialistas en Segu-
ridad Integral (AMEXSI) realizó su sesión ordina-
ria con la ponencia de Juan Antonio Arámbula,
consejero independiente, el cual habló sobre
la seguridad corporativa en tiempos electorales. “En
resumen, nuestra misión como especialistas en la
seguridad es obtener capacidad de respuesta, pero
para eso debemos tener dominio visual y operativo”,
comentó el conferencista.
Víctor Hugo Martínez, presidente de AMEXSI,
agradeció la participación de Arámbula y el arduo
trabajo que lleva a cabo Ricardo Nava Rueda, repre-
sentante de la Asociación Mexicana de Niños Robados
y Desaparecidos, quien expuso la labor que se realiza
en el proyecto “Encuéntrame”, el cual da seguimiento
a las desapariciones de personas en el menor tiempo Alejandro Rojo, socio de AMEXSI; Juan Antonio Arámbula,
posible, así como la creación de una base de datos consejero independiente; y Víctor Hugo Martínez, presidente de
con los robos, sustracciones y ausencias. AMEXSI

Fecha:

Los Encuentros ALAS finalizan


1 de junio de 2018.

el primer semestre en Bogotá,


Lugar:
Bogotá, Colombia.

Asistentes:
más de 60 profesionales. Colombia

L
a Asociación Latinoamericana de Seguridad (ALAS) concluyó el
primer semestre de los Encuentros ALAS en Bogotá, Colom-
bia. El evento contó con la muestra comercial de nueve de las
más reconocidas marcas en la industria, que tuvieron “demos”
de sus productos y soluciones y pudieron interactuar con todos los
asistentes.
Además de la muestra, los asistentes pudieron disfrutar de tres
conferencias académicas: “Beneficios técnicos y emotivos: habla
correctamente de tu producto” a cargo de Germán Cortés, consultor
e instructor de ALAS; “Espiar es fácil, protegerse, una obligación” de
Andrés Cadena, socio de INFOSAFE, líder de proyectos de seguri-
dad de la información y TSCM en empresas multinacionales. Ade-
más del “Taller de autoconocimiento y liderazgo” por Felipe Ortiz,
socio consultor sénior Enea, coach integral y facilitador de procesos
de desarrollo humano y resolución de conflictos. Los encuentros
tecnológicos retomaron su programación del segundo semestre en
Guatemala, el pasado 17 de agosto.

seguridadenamerica.com.mx 131
FOROS Y EVENTOS

Fecha:
del 4 al 7 de junio de 2018.

Lugar:
Club Naval Norte de la Secretaría de
BIIN realiza “II International Airport
Marina, Ciudad de México.
Security Forum 2018”
Asistentes:
más de 80 concurrentes.

E
l Bureau Internacional de Información y
Negocios (BIIN) efectuó el “II International
Airport Security Forum 2018”, un programa de
actualización y desarrollo profesional dirigi-
do a presentar las mejores prácticas en gestión de
seguridad aeroportuaria con la finalidad de colaborar
con la formación técnica y de gestión de la industria
aeroportuaria.
El programa tuvo una duración de 32 horas y fue
impartido por representantes de la autoridad aero-
náutica, ejecutivos de firmas proveedoras de sistemas
y tecnologías, y empresas prestadoras de servicios de
seguridad. Se llevó a cabo el debate “Empresarios
en acción. La gestión de la seguridad privada”, que
tuvo la participación de Gabriel Bernal, CEO de Grupo
Paprisa; Daniel Espinosa, director de Grupo Serviseg+;
Joel Juárez, director general de Grupo GSI; y el Cap.
José Luis Rodríguez, asesor de empresas; Dr. Miguel Ángel Beliera, director
Salvador López, director general de Grupo Consulto-
general de BIIN; Cap. Salvador López, director general de Grupo Consultores; res. El debate estuvo dirigido por José Luis Rodríguez
Joel Juárez, director general de GSI Seguridad Privada; Daniel Espinosa, director Machón, asesor de empresas.
general de Serviseg+; y Gabriel Bernal, CEO de Grupo Paprisa

Fecha:

XXVII Congreso Internacional “La


7 de junio de 2018.

seguridad y protección hoy” 2018


Lugar:
Monterrey, Nuevo León, México.

Asistentes:
150 personas. de AMPPPAC

C
umpliendo un año más con la misión de la Asociación Los conferencistas reconocidos a nivel internacio-
Mexicana de Profesionales en Prevención de Pérdidas nal compartieron sus experiencias y conocimientos en
(AMPPPAC) de “difundir en la sociedad la cultura de la seguridad e inteligencia nacional, secuestros, negocia-
prevención como factor de cambio”, se llevó a cabo el ciones y neurociencias, entre otros, logrando despertar
XXVII Congreso Internacional “La seguridad y protección hoy” 2018, gran interés de los participantes. El evento se llevó a
con la participación de profesionales de la industria de seguridad de cabo en la ciudad de Monterrey, Nuevo León, el jue-
importantes grupos empresariales representando a diversos estados ves, 7 de junio, concluyendo el trabajo realizado por
de la república mexicana. AMPPPAC durante 27 años ininterrumpidos.

132 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:

Conferencia CANIETI: “Riesgos


7 de junio de 2018.

Lugar:
Holiday Inn Select, Jalisco, México.
y vulnerabilidad en la cadena de
Asistentes:
45 participantes. suministros”

E
n presencia de miembros de la Cámara Nacio-
nal de la Industria Electrónica, de Telecomuni-
caciones y Tecnologías de la Información sede
Occidente (CANIETI) e invitados especiales, el
comité de Seguridad encabezado por Salvador Mora-
les sesionó en las instalaciones del hotel Holiday Inn
Select, en Guadalajara, Jalisco, donde explicó tenden-
cias y estadísticas de seguridad en México.
Como invitados especiales asistieron María Teresa
Septién, directora ejecutiva para Latinoamérica de
AFIMAC Global; y Phillip Williams, Supply Chain Risk
advisor LATAM de British Standards Institution; quie-
nes brindaron una ponencia en temas relacionados
a la vulnerabilidad, seguridad y retos en referencia a
cadenas suministro, así como la capacitación en temas
de capital humano, terminando dicha presentación
se hicieron mesas de trabajo donde se compartieron María Teresa Septién, directora ejecutiva para Latinoamérica de AFIMAC Global
comentarios y conclusiones de dichos temas.

Fecha:
20 de junio de 2018.

Lugar:
Hotel Plaza Galería Reforma, Ciudad de
Desayuno-panel de expertos
México.
de ALAS
Asistentes:
más de 50 invitados.

L
a Asociación Latinoamericana de Seguridad
(ALAS) organizó un desayuno tecnológico con el
tema “Vulnerabilidad en seguridad electrónica:
la ignorancia no te exime de tu responsabili-
dad”. El panel estuvo conformado por Lucio Arcila,
Regional Security advisor en México, Centroamérica
y Venezuela de Microsoft; Gerardo Galicia, director ge-
neral de Corporativo Urios; David Cárdenas, CEO de
Risk Management Group; y como moderador, Alberto
Friedmann, director general adjunto, director comer-
cial y COO de PROSA.
El tema principal a tratar por los expertos fue la
European General Data Protection Regulation (Regla-
mento General de Protección de Datos de la Unión
Europea - GDPR), en el caso de México la Ley Federal
de Protección de Datos Personales en Posesión de
Particulares. Por otra parte, Perla Ortega, presidenta David Cárdenas, CEO de Risk Management Group; Gerardo Galicia, director
de la asociación en México, comentó que actualmente general de Corporativo Urios; Alberto Friedmann, director general adjunto de
cuentan con cerca de 500 socios en más de 27 países PROSA; Lucio Arcila, Regional Security advisor en México, Centroamérica y
Venezuela de Microsoft; y Perla Ortega, presidenta de ALAS México
de Latinoamérica, Centroamérica, Europa y Asia.

134 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
26 de junio de 2018.

Reunión mensual del CNSP


Lugar:
Club Piso 51, Torre Mayor, Ciudad de
México.

Asistentes:
más de 60 concurrentes.

E
l Consejo Nacional de Seguridad Privada
(CNSP) realizó una reunión abierta el pasado
26 de junio, en la que su presidente Samuel
Cacho de la Teja, expuso las actividades
realizadas hasta el momento por el Consejo, entre las
que destacan el convenio en proceso con el Centro
de Control, Comando, Comunicación, Cómputo y
Calidad de la Ciudad de México (C5), con el objetivo
de habilitar la integración de acceso a los sistemas de
videovigilancia con base en un protocolo establecido.
También habló sobre el Foro de Dignificación Poli-
cial, que dio pie a la ponencia de la reunión, impartida
por Erick Sánchez Molina, director general adjunto de
Desarrollo Policial del Servicio de Protección Federal
de la Comisión Nacional de Seguridad (CNS) de la
Erick Sánchez Molina, director general adjunto de Desarrollo Secretaría de Gobernación (Segob), y que llevó por
Policial del Servicio de Protección Federal de la CNS, Segob; y título “Dignificación de la Seguridad. ¿Paradigma o
Samuel Cacho de la Teja, presidente del CNSP utopía?”, en la que Sánchez hizo un análisis sobre la
situación laboral, social y educativa de los policías en
México.

Curso de SIL Consultores:


Fecha:
27 y 28 de junio de 2018.

Lugar:
Hotel Safi Valle, Nuevo León, México.
“Implementando el Programa de
Asistentes:
Seguridad C-TPAT en Empresas de
13 personas.
Manufactura, Logística y 3PL”

S
IL Consultores llevó a cabo el curso “Imple-
mentando el Programa de Seguridad C-TPAT
en empresas de Manufactura, Logística y
3PL”, donde se revisó todo lo que contiene el
Programa de Seguridad C-TPAT (Asociación Aduana-
Comercio Contra el Terrorismo) y la forma efectiva de
implementarlo en empresas que buscan su certificación
y/o de mantenerlo operando en forma correcta en
empresas que ya están certificadas y que esperan su
visita de validación/revalidación o auditorías de terceros
(clientes, proveedores o corporativos americanos).
Entre las empresas participantes se encontraron:
TGB Apparel, Kimball Electronics México, JAR Auto-
transportes, FEMSA Solística, Martell Trucking, Almex,
Honda, MMG Manufacturas de Saltillo, entre otras.
Además se hizo la invitación para asistir al ta-
ller “Las auditorías de seguridad requeridas por las
certificaciones C-TPAT, OEA (Operador Económico
Autorizado) y BASC (Business Alliance for Secure Com-
merce)”, que se realizó el pasado 29 de agosto.

136 seguridadenamerica.com.mx
Sesión ordinaria AMEXSI:
Fecha:
28 de junio de 2018.

Lugar:
Seguros Monterrey NYL, Ciudad de
Investigaciones Corporativas,
México.
modelos de entrevistas PEACE &
Asistentes:
más de 40 invitados. SCAnR

L
a Asociación Mexicana de Seguridad Integral
(AMEXSI) realizó su sesión ordinaria en pre-
sencia de su presidente, Víctor Hugo Martínez;
Alejandro Rojo, socio de AMEXSI; y Arturo Mar-
tínez, vicepresidente de Enlace de la asociación.
Durante la reunión, el criminólogo y director de
Prisma Consulting Latam, Carlos Ramírez Acosta,
impartió la ponencia titulada “Investigaciones Corpo-
rativas, Modelos de entrevistas: PEACE & SCAnR”, en
la que habló sobre las principales asociaciones que
se han especializado en la industria de la seguridad,
entre ellas la Association of Certified Fraud Exami-
ners (ACFE) con más de 75 mil miembros en el mun-
do dedicada a la prevención, detección y combate
al fraude, la corrupción y a los crímenes financieros y
tecnológicos. Carlos Ramírez Acosta, director de Prisma Consulting Latam

seguridadenamerica.com.mx 137
FOROS Y EVENTOS

Fecha:
24 y 25 de julio de 2018.

Lugar: Congreso Latinoamericano de


Centro Citibanamex, Ciudad de México.
Seguridad ASIS México 2018
Asistentes:
más de 700 participantes.

Gerardo De Lago, director de


Pretorian Specialized Security
Services; Armando Zúñiga, CEO
y socio fundador de Grupo IPS de
México; Almirante D.E.M. Juan
Guillermo Fierro, Comandante
en la 4º Región Naval; Alfonso
Bagur, Comisionado General del
Servicio de Protección Federal;
Gabriel Bernal, presidente de
ASIS México; Gral. D.E.M. Miguel
Martínez, representante de la
Secretaría de la Defensa Nacional;
Patricia Trujillo, jefa de la División
Científica de la Policía Federal;
y Susan Mosdale, chief global
member engagement officer de
ASIS Internacional

P
or octava ocasión, ASIS Capítulo LA SEGURIDAD COMO UN Gonzalo Senosiain, director de
México organizó el Congreso BIEN COMÚN, NECESARIO E Combat MF y GRIP, considera necesaria
Latinoamericano de Seguridad, IMPRESCINDIBLE la profesionalización de los cuerpos de
el cual cumplió con su objetivo seguridad (la policía), desde su trabajo
de ser un foro de aprendizajes y cono- Además de abarcar temas tecnológicos hasta su entorno familiar y personal para
cimientos sobre las nuevas tendencias que faciliten y mejoren la seguridad en que apliquen una cultura cívica; y que
de este sector a nivel mundial. El magno diversos sectores, no se podía dejar fue- los dirigentes de éstos les proporcionen
evento contó con la participación de ra los posibles cambios y requerimien- el equipo adecuado para que puedan
57 ponentes expertos en la materia y tos de esta industria frente al próximo realizar sus funciones. Señaló que el
alrededor de 700 asistentes. cambio de mandato. Es por ello que EMP es adecuado para salvaguardar la
Además se incorporó la nueva mo- especialistas de este sector, compar- vida del próximo presidente, así como
dalidad de conferencias denominadas tieron cuáles consideran que sean las de los ex mandatarios del país.
ASIS Talks, en las que a través de sólo prioridades en materia de seguridad Edgar Vázquez, CEO y fundador de
18 minutos, los expertos abordaban un que necesita México y sobre la posi- Índigo Consultoría, opinó que se debe
tema y al final se realizaba una ronda de ble decisión de Andrés Manuel López empezar a trabajar en la seguridad
preguntas, aunque breve, de esta mane- Obrador (AMLO), presidente electo de humana para “ser íntegros”; y que el
ra los concurrentes pudieron conocer a México, sobre prescindir del Estado próximo presidente tendrá un propó-
más especialistas y distintas temáticas. Mayor Presidencial (EMP). sito sobre la decisión del EMP, pese a
Dado que el futuro nos ha alcanza- Rigoberto Estrada, gerente de que no cree que sea lo mejor. Mientras
do y la tecnología ha superado cual- Operaciones de First Call, comentó que que Brisa Espinosa, socia y directora
quier expectativa que se tuviera sobre México requiere del conocimiento de de Multiproseg, comentó que debido
ella; el tema central fue “Seguridad 4.0. medidas de prevención, así como de a la situación de inseguridad que vive
Estabilidad ante la incertidumbre”, la entrenamiento; mientras que Patri- el país, los expertos en esta materia
cual se refiere al uso del Internet de las cia Fresnedo, managing director de están especializándose más para cubrir
Cosas (IT), los accesorios inteligentes y Operaciones de México y Latinoamérica los espacios que dejó el aún presiden-
el uso de sistemas ciberfísicos, aplica- de la misma compañía, agregó que la te, Enrique Peña Nieto. Indicó que tal
dos a la seguridad, buscando orientar decisión de prescindir del EMP podría vez lo que le preocupa a AMLO es “la
a los concurrentes sobre esta nueva provocar un problema dramático, sin figura jurídica que hoy ostenta el EMP”,
revolución industrial y lo que se espera embargo opinó que debería tener una por el tema de derechos humanos al no
de ella. seguridad menos vistosa, pero cualquier ser juzgados “a veces justamente y que
presidente debe contar con ella. abusan del poder en aras del cargo que

138 seguridadenamerica.com.mx
tienen”, orientado más hacia la des-
militarización para aplicar la justicia de
manera imparcial.
El Cap. Gustavo Cuevas, subdirec-
tor de Seguridad Física en Comisión Fe-
deral de Electricidad (CFE), explicó que
la prioridad en seguridad patrimonial
es la profesionalización de esta indus-
tria, ya que no hay quién los certifique,
“y eso es lo que nos tiene en cierto
retroceso a los que nos dedicamos a la Ana Santos, Antonio Luna, Armando Zúñiga,
BASF Mexicana asesor independiente Grupo IPS
seguridad”; y considera que el EMP se
ha caracterizado por ser un garante de
la seguridad de todos los funcionarios.
Hugo de la Cuadra, titular de C5 del
Estado de México, opinó que dar cer-
teza a la ciudadanía de poder realizar
todas sus actividades de manera segura
es lo que se requiere en el país y que
la investidura presidencial debe tener
siempre la salvaguarda de un equipo
profesional que lo ayude a todas sus
Brisa Espinosa, Cap. Gustavo Cuevas, Cap. José Carlos Sánchez,
necesidades. Multiproseg CFE GECSA y OSAO Tecnología
Antonio Luna, asesor independien-
te, señaló que la participación que está
teniendo precisamente ASIS (seguridad
privada) con la seguridad pública es
muy importante, ya que brinda he-
rramientas para trabajar en conjunto
con el fin de combatir la delincuencia.
Declaró que el EMP es una figura insti-
tucional nacional que debe prevalecer,
pero el presidente tomará la decisión
que mejor considere.
Leonardo Rosillo y Marco A. Díaz, Gerardo Galicia y Jesús Beltrán,
Retomando el tema de la seguri- Solcat URIOS
dad privada, Armando Zúñiga, director
de Grupo IPS, busca la dignificación
del personal de este sector, guardias y
colaboradores que realizan este trabajo,
el cual padece problemas como bajo
salario y falta de prestaciones sociales
para llevarlo a otro nivel. Señaló que el en su punto de vista el EMP debe conti-
presidente es la persona más importan- nuar, aunque no con tantos integrantes.
te del país que debe estar protegida y Leonardo Rosillo, director de Ope-
raciones del Grupo Corporativo Solcat,
como especialista en seguridad en el
Edgar Vázquez,
Índigo Consultoría transporte, expresó que los problemas
en esta área deben atacarse de una
manera más rápida para tener un mejor
desarrollo en este sector. Marco Anto-
nio Díaz, gerente comercial de la misma
empresa, comparte el temor generaliza-
do sobre las medidas en materia de se-
guridad que se tomarán en el próximo
periodo presidencial, pero habrá que
esperar hasta que se den los cambios
para actuar.
José Luis Alvarado, director general
de Custodios Paprisa, dijo que el bino-
mio de la tecnología con los procesos
de gestión coincide en la posible dismi-
nución del EMP y el cambio de nombre,
ya que comparado con los esquemas

seguridadenamerica.com.mx 139
FOROS Y EVENTOS

de seguridad de otros países está sobrepasado, sien- informar sobre herramientas que pue-
do cerca de 12 mil activos, cuando en otros países son dan usar de manera personal en celula-
menos de 5 mil. res y computadoras para saber destruir
El Cap. José Carlos Sánchez, director de GECSA y correctamente la información tanto de
OSAO Tecnología, enumeró tres principales requeri- personas, profesionistas independientes
mientos en seguridad: preparación, profesionalización y empresas. Externó que como figura
y gestión; porque en el país no existe una universidad pública y presidente, AMLO debe tener
para profesionalizarse y deben acudir a otros países. precauciones que no se pueden susti-
Gerardo Galicia, director general de URIOS, como tuir ni minimizar.
especialista en la seguridad de la información, pun- Ana Santos, gerente de Seguridad
tualizó que la prioridad es la concientización de la Patrimonial en BASF Mexicana, coinci-
gente sobre el manejo de la información, puesto que dió en una necesaria cultura de con-
José Luis Alvarado, no se le da la protección necesaria y surgen fugas de cientización de la sociedad mexicana
Custodios Paprisa información, es por eso que brindan campañas para de tener más autoprotección y atacar
en temas de corrupción para que los
policías sean firmes en las sanciones y el
cumplimiento de la ley. También opinó
que es importante la seguridad del EMP
porque el presidente es el jefe del país
y debe estar bajo resguardo, ya que si
se enfrentara a algún atentado, puede
causar un caos o inestabilidad al país
y provocar muchos cambios, pero no
debe escatimar en temas de seguridad
tanto para él como para México.
Gonzalo Senosiain, Rigoberto Estrada y Hugo de la Cuadra,
Combat MF y GRIP Patricia Fresnedo, First Call C5 Estado de México

Fecha:
14 de agosto de 2018.

Lugar:
Hacienda de los Morales, Ciudad de
Reunión mensual
México.
ASIS Capítulo México
Asistentes:
más de 200 concurrentes.

G
abriel Bernal, presidente de ASIS México,
expuso los logros y avances que ha tenido
el Capítulo a lo largo de este año, así como
el éxito obtenido en el Congreso Latino-
americano de Seguridad ASIS 2018, que se llevó a
cabo el pasado 24 y 25 de julio, agradeciendo a todo
su staff y a los elementos de seguridad de Multipro-
seg, quienes se encargaron de la salvaguarda de
dicho evento. De igual manera, hizo la invitación a la
convención Global Security Exchange, que se llevará a
cabo del 23 al 27 de septiembre en Las Vegas, Estados
Unidos.
Durante el evento se dio a conocer la ponencia
titulada “Los retos de la seguridad aeroportuaria”, dic-
tada por Eduardo Antimo, responsable de Seguridad
de la Aviación Civil, Seguridad Operacional, Servicio
de Salvamento y Extinción de Incendios, así como
Protección Civil en toda la infraestructura de la red de
ASA (Aeropuertos y Servicios Auxiliares). Gabriel Bernal, presidente ejecutivo de ASIS México; y Eduardo Antimo,
responsable de Protección Civil en ASA

140 seguridadenamerica.com.mx
NOVEDADES
DE LA INDUSTRIA

HANWHA TECHWIN ANUNCIA NUEVA HIKVISION RECIBE EL PREMIO ESX


GERENTE PARA EL PROGRAMA STEP EN INNOVATION 2018
AMÉRICA LATINA

H
anwha Techwin dio a conocer que la ejecutiva venezo-
lana, María Fernanda Domínguez, será la nueva geren-
te para el programa STEP en América Latina, teniendo
como uno de sus objetivos apoyar, dirigir y guiar la construc-
ción y desarrollo de todos los procesos y actividades que se
requieran para fortalecer la comunidad Hanwha en esta área.
“En términos generales, mi meta es que el Channel Partner
Program funcione y que sea un éxito en la región”, comen-
tó la ejecutiva. El programa STEP Hanwha Techwin Channel

L
Partner Program, antes conocido como STEP Program, es
un programa de suscripción que proporciona a los socios a cámara IP térmica Biespectral de Hikvision fue gana-
tecnológicos el uso de productos y servicios de la empresa dora del premio ESX Innovation 2018, en la categoría de
con una serie de ventajas y beneficios exclusivos. Con esta Videovigilancia; estos premios reconocen las tecnologías
nueva gerencia se pretende un mejor acercamiento con los más impactantes e innovadoras en la industria de la seguridad
clientes en esa región y así poder escuchar sus sugerencias y electrónica y seguridad vital. La cámara IP térmica Biespectral
necesidades. DS-2TD2615-7/10 es un sistema de cámaras de perímetro de
precio accesible, con VCA incorporado, sensor térmico de
160 x 120, lente de siete o 10 mm, y cámara visible de 2 MP
CMOS DarkFighter con campo de visión combinado; es capaz
de captar imágenes completas a colores en bajas condiciones
de iluminación de hasta 0.002 lux, y responde eficazmente
a los requisitos de alta confiabilidad, bajo índice de falsas
alarmas, detección perimetral autónoma a muy bajo costo. Su
innovadora tecnología incluye: fusión de imágenes biespec-
María Fernanda Domínguez, trales, vista previa de cuadro por cuadro, lo que mejora su
nueva gerente para el calidad y facilita su visualización.
programa STEP en América
Latina de Hanwha Techwin

MILESTONE SYSTEMS PARTICIPA EN AXIS COMMUNICATIONS PROTEGE EL


“SMART & SAFE CITIES” PUERTO DE COATZACOALCOS

M C
ilestone Systems participó en el primer foro de on el objetivo de realizar un monitoreo permanente
tecnología aplicada a la seguridad "Smart & Safe para brindar un entorno seguro a las embarcacio-
Cities”, realizado el pasado 11 y 12 de mayo en el nes, personal operativo y usuarios, la Administración
Centro de Convenciones Dr. Arturo Frondizi de Buenos Aires, Portuaria Integral de Coatzacoalcos, Veracruz (México), puso
Argentina. Al encuentro asistieron voceros de los gobiernos en funcionamiento un sistema de videovigilancia avanzado
municipales de la capital argentina, así como más de 150 con cámaras IP de Axis Communications, instaladas a través
representantes de la industria de la seguridad. Uno de los ca- de la empresa Milestone, partner de Axis. Se reemplazaron
sos de éxito expuestos fue el de la municipalidad de Vicente antiguos equipos analógicos, por modelos fijos y domos PTZ.
López quien expuso su experiencia en la modernización de su Esta implementación incluyó posiciones de atraque, puertas
sistema de videovigilancia apoyándose de la plataforma de de seguridad y almacenes (con más de 10 km de extensión a
Milestone Systems. Martín Gasulla, subsecretario de Seguri- lo largo del puerto). El nuevo sistema de IP le ha brindado a
dad de la municipalidad, comentó que gracias a este proyec- la administración
to la localidad cuenta con un sistema integral y que utiliza la muchos benefi-
tecnología como uno de sus ejes principales para la creación cios comerciales,
de sus políticas de seguridad pública. como una mejor
experiencia del
cliente, ahorros
en los gastos de
mantenimiento y
la optimización del
tiempo de respues-
ta para el servicio
al cliente.

142 seguridadenamerica.com.mx
NOVEDADES
DE LA INDUSTRIA

HID GLOBAL Y HENRY REALIZAN ACUERDO DE


COLABORACIÓN

C
on el objetivo de fortalecer una solución de sensores de huellas dactilares multies-
pectrales para el monitoreo del tiempo y la asistencia en entidades que demandan
mayor seguridad y usabilidad en sus sistemas, HID Global® anunció un nuevo
acuerdo de colaboración con Henry, un fabricante e integrador brasileño de productos de
control de acceso y control de presencia. Tanto el gobierno como las industrias en Brasil
enfrentan un gran reto en el monitoreo y certificación de la asistencia de sus empleados al
trabajo por medio de sistemas biométricos, ya que han detectado el uso de dedos falsos
como método de fraude. Es por ello que Henry seleccionó a MSI (Multi Spectral Imaging)
para resolver esta situación; la tecnología de huella dactilar multiespectral patentada de
HID Global captura características únicas de la superficie y la subsuperficie de la piel, con-
virtiéndose en la tecnología de captura de huellas dactilares más confiable del mercado.

SEPURA TETRA MEJORA LAS OPERACIONES EN EL HD LATINOAMÉRICA Y HOB SE


AICM ALÍAN

D
e acuerdo a las estadísticas de 2017, el Aeropuerto de la Ciudad de
México (AICM) tuvo un aumento del 7.2% de pasajeros (45 millones
de pasajeros en total) en comparación con 2016, es por ello que se
requirió actualizar su sistema de comunicaciones por uno que cumpliera
con los estándares internacionales de robustez, confiabilidad y seguridad;
pasando del sistema de enlace analógico a la red de radiocomunicación
TETRA, permitiendo mejorar las operaciones existentes y el crecimiento
futuro en el número de usuarios y la funcionalidad. La nueva red TETRA,
de la empresa Sepura (propiedad de Hytera Communications Corporation
Limited), cuenta con tres sitios de esta-
ciones base con interconexión a puertas
de enlace analógicas que permiten que
esta nueva red se conecte a tecnologías
de radio heredadas.
Fausto Escobar, director general de HD México; y
César Erwin Palma Soto, gerente de Ventas para LATAM
y España en HOB
KASPERSKY LAB MUESTRA QUE LOS RELOJES

H
INTELIGENTES PUEDEN ESPIAR

K
D Latinoamérica anunció la alianza con la
aspersky Lab realizó una investigación para examinar qué informa- compañía HOB, enfocada en soluciones
ción del usuario de dispositivos portátiles inteligentes, incluidos los de seguridad para la conectividad de los
relojes inteligentes y los monitores de actividad física, podrían pro- negocios. “HOB y HD Latinoamérica comparti-
porcionar a terceros no autorizados. Los expertos desarrollaron una aplica- mos la misma visión para entregar soluciones de
ción de reloj inteligente que registraba las señales de los acelerómetros y calidad, capacitar al canal y apoyarlos para que
giroscopios incorporados. Los datos grabados se guardaron en la memoria tengan negocios exitosos, por lo que lo único
del dispositivo portátil o se cargaron en el teléfono móvil mediante cone- que les pediremos es compromiso profesional
xión Bluetooth. A través de algoritmos matemáticos, fue posible identificar tanto técnico como comercial. Confiamos en la
patrones de comportamiento, periodos, cuándo y por dónde se desplaza- experiencia de HD Latinoamérica en el mercado
ban los usuarios, y durante de seguridad y HOB ya cuenta con 10 años de
cuánto tiempo lo estaban presencia en México y conocemos las necesi-
haciendo. Sobre todo, fue dades de los clientes”, comentó César Erwin
posible identificar activida- Palma Soto, gerente de Ventas para LATAM y
des confidenciales de los España en HOB. La estrategia de ambas empre-
usuarios, incluso el ingreso sas tendrá como base la capacitación al canal y
de una contraseña en la acciones de generación de demanda en conjun-
computadora, ingresar un to para favorecer a los distribuidores, tanto en
código PIN en un cajero el aprendizaje y conocimiento de las soluciones
automático y desbloquear del fabricante, así como en el fortalecimiento y
un teléfono móvil. crecimiento de su negocio.

seguridadenamerica.com.mx 143
OPORTUNIDADES
DE NEGOCIOS

PROYECTOS QUE REQUIEREN


EQUIPOS Y SERVICIOS DE SEGURIDAD

S
eguridad en América presenta una serie de proyectos que necesitan equipos y servicios
de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a
estos usuarios finales y ofrecerles sus servicios y/o productos.

CONSTRUIRÁN NUEVAS CONSTRUIRÁN ABRIRÁN NUEVO


COLOMBIA
CALZADAS GUATEMALA
HOSPITAL EN EL EUA
PARQUE TEMÁTICO
NARANJO DE STAR WARS

C
on el objetivo de mejorar la infraestructu-

C D
ra que permita la conectividad eficiente on una inversión inicial de isney se encuentra trabajan-
de los centros de producción y los puer- 32 millones de quetzales (4 do en la construcción de un
tos, el gobierno de Colombia destinó 70 billones millones 272 mil dólares), proyecto muy importante, el
de pesos colombianos (23 millones 991 mil dó- se llevará a cabo la construcción cual consta de dos parques temá-
lares) para la adecuación de las vías nacionales. del hospital privado El Naranjo, ticos sobre “Star Wars” y un hotel
Para este año se pretende aumentar el número en Guatemala, el cual tiene como del mismo tema, los cuales estarán
de kilómetros de calzadas a 2.769 kilómetros, se- objetivo satisfacer varias necesi- ubicados en Hollywood Studios Flo-
gún el informe del Ministerio de Transporte. De dades en el contexto de la salud rida y Disneyland Park California. El
acuerdo a la Agencia Nacional de Infraestructura no sólo del país centroamericano, parque “Star Wars: Galaxy's Edge”
(ANI), de los proyectos más avanzados está la sino también para brindar servicio a estará conectado con el hotel,
construcción de 152 kilómetros entre Girardot, otros países como Estados Uni- además se contará con una réplica
Puerto Salgar y Honda. Además el Gobierno dos o provenientes de Europa. Se del Halcón Milenario, una atracción
Nacional planea la terminación de 258 puentes, estima que al menos 250 empleos de X–Wings y otra inspirada en las
40 kilómetros de viaductos y 75.5 kilómetros en directos y 600 indirectos se genera- batallas de la Resistencia con la
69 túneles, y se estima que estas obras reduci- rán durante su construcción; el hos- Primera Orden (de la nueva trilogía
rán los tiempos de viaje en un 30% y los costos pital contará con especialistas en de la saga), en total se abarcará
para la transportación de productos vía terrestre urología, neurología, neurocirugía, un área de más de 56 mil metros
caerán cerca del 20 por ciento. La construcción unidad de hemodiálisis, cirugía de cuadrados. Las primeras imágenes
abarcará 2018 y 2019. mano, cardiología y oftalmología. de la construcción fueron publica-
Gracias a su arquitectura, el 99% de das en la página oficial de Disney a
las salas del hospital cuentan con través de un dron y se anuncia que
iluminación natural. Para el mes de para el año 2019 los fanáticos de
febrero de 2019, se espera que el esta saga puedan disfrutar de esta
HARÁN POLIDEPORTIVO Hospital El Naranjo sea inaugurado. galaxia.
PERÚ PARA LOS JUEGOS
PANAMERICANOS DE 2019

L
a empresa española Obrascon Huarte Lain
S.A. (OHL), con amplia experiencia en re- EXTENDERÁN LÍNEAS DE METROBÚS HACIA
modelación de instalaciones deportivas, se ARGENTINA EL CONURBANO SUR
adjudicó la construcción del polideportivo Villa

D
El Salvador para los Juegos Panamericanos, que ebido al buen funcionamiento de las líneas de Metrobús en la Ciu-
se celebrarán en Lima (Perú) el próximo año. El dad de Buenos Aires, Argentina, el gobierno nacional emprendió la
presupuesto de 20 millones de euros (22 millo- construcción de tres nuevos corredores, agregando a la red de este
nes 885 mil dólares) fue otorgado por el Comité transporte una extensión total de 30 kilómetros. La construcción consisti-
Organizador de los Juegos Panamericanos a la rá en dos etapas: la primera que inició en mayo y continúa, que es la de
UTE liderada por OHL (60%) y la constructora renovar la carpeta asfáltica por la que en un futuro pasarán las líneas del
peruana, JE Construcciones Generales (40%). El Metrobús; y la segunda el montaje de los carriles exclusivos con sus res-
complejo contará con una superficie de 18 mil pectivas estaciones. La inversión se estima en 4 mil 500 millones de pesos
700 metros cuadrados y estará compuesto por argentinos (164 millones 750 mil dólares), e impactarán en casi un millón de
un pabellón con cabida para más de 6 mil es- usuarios. La finalización de las obras se espera esté lista para noviembre de
pectadores, así como otro espacio para el calen- 2019.
tamiento y entrenamiento de los competidores.
La obra deberá estar lista para julio de 2019.

144 seguridadenamerica.com.mx
ZONA
DE OCIO

P
ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el
tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o
bibliográficas a prensa@seguridadenamerica.com.mx.

SERIE DE TELEVISIÓN

BORDER SECURITY AMERICA'S


FRONTLINE
(SEGURIDAD DE FRONTERA: ESTADOS UNIDOS)

A
diario ocurren incidentes y actividades sospechosas en las
aduanas y aeropuertos de los Estados Unidos de América,
“Border Security America's Frontline” (Seguridad de frontera:
Estados Unidos), es un reality que retrata la vivencia de los agentes
de la Oficina de Aduana y Protección Fronteriza de Estados Unidos
ante estas situaciones. Cada capítulo aborda un caso real, en
que los oficiales encuentran desde paquetes sospechosos, hasta
pasajeros con otra identidad, y deben proceder ya sea a través de
Año: 2016.
interrogatorios, inspección con rayos X o despliegue de la unidad
País: Estados Unidos.
canina, para darle solución al problema. La serie consta hasta el
Director: Joe Babcock y
momento de una temporada con 28 muy interesantes capítulos y se
Eunice Lee.
puede ver a través de Netflix.
Género: Reality.

LIBRO HUMOR GRÁFICO

CÓMO PONER UN ALTO A LA


INSEGURIDAD EN MÉXICO

Autor: Alejandro Desfassiaux.

C
on más de 35 años en la industria
de la seguridad, Alejandro
Desfassiaux plantea en su libro
Cómo poner un alto a la inseguridad
en México, cinco propuestas fiables
para resolver el tema de la inseguridad
en este país. Dado que en 2017 se
registraron 25 mil 339 homicidios, un
incremento de 23% en comparación
con 2016, de acuerdo con datos de
Semáforo Delictivo, el interés del autor
Crédito: Alejo.
por demostrar que sí se puede combatir
la inseguridad, lo llevó a realizar una
investigación y análisis de datos y cifras
de robos, asaltos y secuestros que
fueron proporcionados por fuentes
fidedignas y que culminan en estas
cinco propuestas.

146 seguridadenamerica.com.mx
TIPS

SEGURIDAD AL ASISTIR A ÍNDICE DE ANUNCIANTES


FESTIVIDADES

S
100 más Influyentes 3a. de forros
e acercan las festividades por el 208 aniversario de la Indepen-
dencia de México, una parte muy importante de la historia de ASIS México 109
este país, lo que implica una noche ambientada por el tradicio- Boon Edam 43
nal “Viva México”, cohetes y pambazos, pero la misma euforia man-
Brom y Asociados 21
tiene vulnerable a la multitud que se descuida ante tal emoción. Es
por ello que Seguridad en América (SEA) pone a su disposición las Comexa 75
siguientes recomendaciones extraídas del libro El Arte de cuidArte Corporativo INALARM 53
de Juan Carlos Cairo y Luis León Saniez:
Cumbre ALAS 145
NO PIENSE “A MÍ NUNCA ME VA A PASAR” Dahua Technology 4a. de forros
Doorking 45
1. Si acude con la familia a la celebración del Grito de Indepen-
dencia en algún evento masivo, no pierda de vista a sus hijos. Encuentro Regional ASIS Montevideo 133

2. En los eventos que se realicen al aire libre, en plazuelas o calles, Executive Protection Summit 129
acuda con la menor cantidad de dinero y tarjetas de crédito. Expo Venezuela 110
3. En el caso de las mujeres, tome en cuenta que estará rodeada G4S 105
de muchas personas, así que lleve su bolsa cercana al cuerpo y
sujeta por el codo. Garrett Metal Detectors 51
GECSA 91
4. Divida su dinero entre bolsillos y cartera, lo de menor valor va
en la cartera. Grupo Corporativo de Prevención (GCP) Portada
GPR 81
5. En ocasiones puede haber desmayos o baja de presión por el
exceso de asistentes, lleve siempre entre sus documentos datos Grupo Consultores en Seguridad Privada Integral 35
médicos importantes (grupos sanguíneos, tratamientos en cur-
so, etc.). Grupo IPS de México 13

GSI Seguridad Privada 97
6. Si es víctima de un arrebatador o un carterista, no luche por
retener el bolso, sobre todo si el delincuente está armado. Hanwha Techwin 43

7. Si observa que lo están siguiendo antes de llegar al evento o Hikvision 15


al interior de éste, localice al personal de seguridad para dar Hytera 2a. de forros
conocimiento de tal hecho.
Impacto Total 99
8. Una vez terminado el “Grito de independencia”, evite circular
Multiproseg 23
por calles poco transitadas o mal iluminadas para llegar a su
automóvil. Pemsa 61

9. Otro consejo para su regreso al automóvil es llevar las llaves a la Protectio Buró de Seguridad Privada y Logística 57
mano para su rápido acceso. Provetecnia 33

10. Lo más importante, ya que las bebidas alcohólicas son partíci- Renta de Blindados 65
pes de estas fiestas, evite la confrontación directa con cualquier
grupo de personas que lo puedan agredir por su estado alcohó- Rodhe 49 y 50
lico. SEA E-mail Blast 37
SEA Newsletter 83
SEA Redes Sociales 27
SEA Página Web 119
Foto: © Elena Elisseeva | Dreamstime

SEA Roadshow 3a. de forros


SEA Suscripción 137
SEA Webinars 95
SEPSISA Gatefold
Simposio de Seguridad ANTAD 147
Trust Group 69
FOMENTE LA CULTURA DE LA SEGURIDAD
Consulte la revista digital en Universidad Pontificia Comillas 117, 123 y 135
www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

148 seguridadenamerica.com.mx

S-ar putea să vă placă și