Revista Seguridaden América 95: Especial incendios

148

description

Especial incendios

Transcript of Revista Seguridaden América 95: Especial incendios

Page 2: Revista Seguridaden América 95: Especial incendios
Page 4: Revista Seguridaden América 95: Especial incendios

SÍGUENOS PORSeguridad-En-América @Seguridad_En_Am www.seguridadenamerica.com.mx

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

Conmutador: 5572.6005 / 5393.5062 / 5374.0863 / 5360.1609 / Lada sin costo: 01800.830.7830 / www.seguridadenamerica.com.mx

Año 16 / No. 95 / Marzo-Abril / 2016

Es una publicación con 16 años de presencia en el mercado. Su misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Cuenta con un tiraje de 25 mil ejemplares bimestrales y se

distribuye en toda la República Mexicana y en más de 15 países de Latinoamérica.

COLABORADORES

Alejandro Espinosa

Amit Yoran

Carlos Villantoy Barreda

César Álvarez

David Chong Chong

Eduardo Jiménez Granados

Enrique Tapia Padilla

Esaú Pérez

Fausto Escobar

Fernando Montenegro

Pablo Ortiz-Monasterio

Jaime A. Moncada

Johnnie Konstantas

José Manuel Ballester

Luis Fernando Heimpel Boyoli

Mike Faessler

Ramiro Gordillo

Sergio Fukushima

Wilson Carrillo

REPRESENTANTE EN PANAMÁJaime Owens, [email protected]

REPRESENTANTE EN PERÚGladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales511-221-0445 / Cel. 51-9999-75218 [email protected]

REPRESENTANTE EN URUGUAYDiego Escobal, DSEVEA Consultores en Seguridad, (5892) 3553-341 (598) [email protected]

REPRESENTANTE EN CHILEAlfredo Iturriaga, CPPVicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071

REPRESENTANTE EN COSTA RICACésar Tapia G Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. + 506 70107101Skype: cesar.tapia.g

PORTADACorporativo

Inalarm

Samuel Ortiz Coleman, DSE

Katya Rauda

Verónica Muñoz Ayala

Verónica Romero Contreras

Oscar Moreno Chávez

Oswaldo Roldán

Alex Parker

Gabriela Soto

Nelly Baltazar

Tania G. Rojo Chávez

Alberto Camacho

Elsa Cervantes Acosta

DIRECCIÓN GENERAL

ASISTENTE DE DIRECCIÓN

COORDINACIÓN EDITORIAL

COORDINACIÓN DE DISEÑO

ARTE & CREATIVIDAD

ADMINISTRACIÓN

EJECUTIVOS DE VENTAS

REPORTERA

CIRCULACIÓN

ACTUALIZACIÓN Y SUSCRIPCIÓN

CARTAS AL [email protected]

CO

M

PARTE ESTA REVISTA

CO

MPARTIR ES RECIC

LARAPOYANDO A

4 seguridadenamerica.com.mx

Page 6: Revista Seguridaden América 95: Especial incendios

Como es costumbre Seguridad en América (SEA) distingue a quienes, gracias a su interés en nuestra publicación, forman parte del cuerpo de colabora-dores al compartir su experiencia y conocimiento con nuestros lectores.

En la presente edición, el director general de esta casa edi-torial, Samuel Ortiz Coleman, entregó un reconocimiento a Omar Ballesteros, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Actualmente, Omar Ballesteros es director general y CEO de Ballesteros y Barrera Servicios de Protección. Si desea cono-cer más acerca del experto, consulte su currículo: seguridadenamerica.com.mx/colaboradores.php Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”. n

Reconocimiento

Poco a poco, nos hemos involucrado en los diferen-tes mundos que conforman la seguridad al lograr juntar a los más importantes actores del sector para que nos hablen desde su trinchera sobre las proble-máticas, tendencias y retos que enfrenta cada uno.

En esta ocasión Seguridad en América (SEA) tuvo la oportunidad de reunir a representantes de diferentes fabrican-tes de sistemas contra incendios para conocer con mayor pro-fundidad el panorama actual de estas soluciones y los retos que tienen en nuestra región.

Algunos temas que llamaron nuestra atención fueron los desaf íos que enfrentan este año por la situación económica y también la continua preocupación del sector por la falta de co-nocimiento sobre la relevancia de adquirir soluciones de calidad en cuanto a este tipo de sistemas.

Las regulaciones también son otra preocupación que tie-nen los expertos ya que muchas empresas no adoptan normas que vayan más allá de las dictadas por instancias de cada uno de sus países. Los especialistas reconocieron que hay lugares de Latinoamérica que en los últimos años se han preocupado por mejorar estas normas; pero todavía falta mucho por hacer. n

Editorial

Entrevista exprés con

Fernando González Montiel, gerente de Seguridad de AXA Seguros

¿Qué medida innovadora han implementado en su empresa para la seguridad de su personal?

En la compañía tenemos principalmente la credenciali-zación, implementamos controles de acceso, videovi-gilancia con analíticos y contamos con la presencia de elementos policiacos, en este caso de la Policía Bancaria

e Industrial del Distrito Federal, para que la gente se sienta mu-cho más segura en un ambiente de trabajo óptimo. n

EDITORIALEDITORIAL

6 seguridadenamerica.com.mx

Page 8: Revista Seguridaden América 95: Especial incendios

ESPECIAL CONTRA INCENDIOS

42 Columna de Jaime A. Moncada: “Opciones de desarrollo profesional”.

52 ¿Qué tanto las empresas van más allá en seguridad contra incendios?

58 La importancia de los rociadores automáticos y la continuidad del negocio.

62 Detección de incendios en centros de datos.

REDES E INFRAESTRUCTURA TI

66 Para mejorar la eficiencia de seguridad, mira hacia adentro.

70 Predicciones 2016.

72 El lado obscuro del hackeo.

76 Novedades de Redes e Infraestructura TI.

VIDEOVIGILANCIA

10 Cámaras inteligentes: una tendencia para el 2016.

12 ¿Cómo proteger una cámara de amenazas informáticas?

16 Compañía de autobuses frena robos con cámaras.

18 Novedades de Videovigilancia.

CONTROL DE ACCESO

20 Sistemas de control de acceso protegen mercancías en centros aduaneros.

24 Modernizando los sistemas de control de acceso en aeropuertos del mundo.

28 Administración de control de acceso remoto: un refuerzo de seguridad.

32 Protección perimetral: estrategias para infraestructura crítica.

34 Rodhe, agradece la confianza de hoteles City Express y aeropuertos y servicios auxiliares.

36 Novedades de Control de Acceso.

TRANSPORTE SEGURO

38 Robo de carga: recolecciones engañosas.

40 Seguridad preventiva en la cadena de suministro.

Anatomía de un incendio.

Biometría: identificación y autenticación confiable.

Securus Mundi:“La tecnología y la regresión”.

5426

64

Panorama, tendencias y retos de la detección de incendios.

46

8 seguridadenamerica.com.mx

CONTENIDO

Page 9: Revista Seguridaden América 95: Especial incendios

REPORTAJE

SEGURIDAD PRIVADA

84 Columna de Enrique Tapia Padilla: “Planeación estratégica de ASIS International”.

92 José Luis Trueba Buenfil, la persona detrás de la experiencia.

96 El detector de mentiras.

98 Novedades de Seguridad Privada.

ADMINISTRACIÓN DE LA SEGURIDAD

100 El seguimiento de los riesgos de seguridad.

104 La importancia del manejo de crisis en puertos marítimos.

PROTECCIÓN EJECUTIVA

108 La conciencia situacional.

SEGURIDAD PÚBLICA

112 Y después de las FARC, ¿qué?

114 Antropología del crimen organizado en Brasil.

EL PROFESIONAL OPINA

120 El papel del papel.

122 Migración irregular, gobernabilidad y humanidad a prueba.

LA ENTREVISTA

FOROS Y EVENTOS

132 Acontecimientos de la industria de la seguridad privada.

NOVEDADES DE LA INDUSTRIA

138 Nuevos productos y servicios.

OPORTUNIDADES DE NEGOCIOS

140 Proyectos que requieren equipos y servicios de seguridad.

AMENAZAS Y EXPLOSIONES

142 Reporte bimestral de amenazas y ataques con bombas.

ZONA DE OCIO

144 Espacio para lectores que gustan de buenas películas y libros.

TIPS

146 Seguridad en sitios públicos.

Seguridad en puertos marítimos.

78

Breve diagnóstico de las divisiones caninas en México.

88

La consistencia en la seguridad: Cap. Salvador López.

126

seguridadenamerica.com.mx 9

CONTENIDO

Page 10: Revista Seguridaden América 95: Especial incendios

CÁMARAS INTELIGENTES:UNA TENDENCIA PARA EL 2016

Las proyecciones de crecimiento de este mercado y sus diferentes aplicaciones en los distintos sectores

productivos

BRASIL

En el estado norteamericano de Ohio, una ciudad preocupada por la seguridad de sus ciudadanos nos da un ejemplo de cómo podrá ser el futuro de muchas ciudades en Sudamérica. La municipali-

dad de Cincinnati construyó una sala llamada “Centro del Crimen en Tiempo Real”, donde los operadores visualizan imágenes de cámaras de alta definición para monitorear las calles en vivo mientras la policía se desplaza para aten-der algún llamado. Cuando, por ejemplo, el centro recibe la alerta de que un vehículo robado pasó por alguna de las áreas monitoreadas por cáma-ras con reconocimiento de placas, se hace el seguimiento visual del vehículo a través de di-chos dispositivos. Éste es el comienzo de una tendencia en el campo de la seguridad que se reforzará durante el año: el uso de equipos in-teligentes.

Sergio Fukushima

Foto

: © G

ualti

ero

Bof

fi | D

ream

stim

e.co

m

Foto

: AXI

S C

omm

unic

atio

ns

10 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 11: Revista Seguridaden América 95: Especial incendios

De hecho, muchas metrópolis en todo el mundo ya se están preparando para esa reali-dad. Las cámaras de videovigilancia digitales o IP continúan reemplazando instalaciones de CCTV, dentro de un proceso natural de migra-ción tecnológica.Mientras esta migración tiene lugar, se incre-menta la demanda de una mayor funcionali-dad avanzada —porque es imposible controlar todas las cámaras en detalle las 24 horas del día—. Ellas deben ser capaces de detectar ac-ciones sospechosas y generar respuestas de manera automática. Los avances en la calidad de imagen, pro-cesadores de alto rendimiento y softwares de algoritmos mejorados han abierto el camino a esta tendencia mediante el uso de analíticas de video que permiten, además de visualizar las imágenes en una pantalla de video en un cen-tro de control, analizar la escena en busca de evidencias.

Ciudades inteligentes con la ayuda de las cámaras Un representante del Departamento de Policía de Cincinnati llegó a decir que “el zoom digital es tan nítido que podemos leer detalles como la placa de un vehículo a dos manzanas de dis-tancia”; lo que demuestra la importancia de la calidad de la imagen. En general, los análisis de video permiten a las empresas y la Policía darle sentido a la gran cantidad de imágenes que las cámaras captan. Éstas pueden generar alertas y acciones automáticas en tiempo real, ayudar a destacar informaciones contenidas en el vi-deo a través de metadatos y contribuir con la creación del concepto de ciudades inteligentes. Los expertos en investigación de mercado MarketandMarkets1 predicen que para 2020,

el análisis de video tendrá un valor de 3.9 mil millones de dólares, más del doble de los 1.5 mil millones actuales. En los aeropuertos, porejemplo, cada vez es más común la adopción de la tecnología de reconocimiento facial. Las imágenes se cruzaron en un par de segundos con bases de datos —por ejemplo, una lista negra de la Policía— y el personal de seguridadestá alerta desde el momento del check in. Otras aplicaciones de análisis de video disponibles actualmente incluyen desde de-tección de movimiento hasta alarmas diseña-das para detectar la violación de las cámaras, conteo de personas y detección de intrusos en área delimitadas. Cada vez más, éste se utiliza para propósitos de business intelligence; por ejemplo, para analizar el comportamiento de los consumidores y mejorar la experiencia de compra en las tiendas y malls (plazas comer-ciales). Incluso aquellos que aún no están insta-lando analíticas de video ya se muestran inte-resados en eso y están tomando en cuenta esa tendencia al adoptar nuevas cámaras. Con la apertura de su primera tienda en Uruguay, las tiendas Sodimac instalaron un sistema de con-teo de personas y dichos equipos están listos para procesar mayores análisis en el futuro. El próximo año, nuevas instalaciones inteligentes deben ser anunciadas en los centros comercia-les y deportivos, así como en carreteras.

Resolver problemas reales La lista de lugares con cámaras inteligentes puede ser mucho mayor. De hecho, las aplica-ciones de análisis de video pueden ser utiliza-das para las más diversas funciones dentro de una amplia gama de cámaras de red. Dichos dispositivos pueden ser ajustados para adap-

tarse a la mayoría de las situaciones y escena-rios de uso —muchos ofrecen una plataforma abierta de desarrollo de aplicaciones, pensan-do justamente en la integración de soluciones de terceros—. De acuerdo con la maduración de las tec-nologías de analíticas de video, deberíamos tener ya, a partir de este año, una mayor gama de soluciones a la medida, de fácil instalación y de bajo costo. Hay una variedad de aplica-ciones inteligentes ganando terreno y el 2016 promete mostrar este cambio de manera más evidente. n

Referencias

1 “Video Analytics Market by Type (Hardware, Video Analytics Software, and Services), Applications (Intrusion Management, Crowd Management, Situation Indication, License Plate Recognition, Pattern Recognition) - Global Forecast to 2020”, MarketsandMarkets, June 2015.

LOS EXPERTOS EN INVESTIGACIÓN DE MERCADO PREDICEN QUE PARA 2020, EL ANÁLISIS DE VIDEO TENDRÁ UN VALOR DE 3.9 MIL MILLONES DE DÓLARES

Sergio Fukushima, es gerente técnico de Axis Communications para América del Sur. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Foto

: AXI

S C

omm

unic

atio

nsFo

to: A

XIS

Com

mun

icat

ions

seguridadenamerica.com.mx 11

Page 12: Revista Seguridaden América 95: Especial incendios

¿Cómo proteger una cámara de AMENAZAS INFORMÁTICAS?

Recomendaciones para evitar que los equipos de

videovigilancia sean víctimas de

ciberataques

MÉXICO

Las cámaras de videovigilancia que se instalan en miles de hogares, empre-sas, escuelas y sitios públicos están ex-puestas a amenazas cibernéticas que pueden vulnerar la seguridad de los

usuarios y el público en general. Por tanto, se deben tomar en cuenta las recomendaciones de los expertos al momento de instalar, confi-gurar, utilizar y mantener dichos dispositivos.

Tania G. Rojo Chávez / Staff Seguridad en América

Foto

:© F

eder

ico

Cap

uto

| Dre

amst

ime.

com

12 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 14: Revista Seguridaden América 95: Especial incendios

Ciberamenazas a cámarasLos equipos de videovigilancia están conecta-dos comúnmente a la red por conveniencia y facilidad de administración, y como cualquier dispositivo ligado a la red, si no está debida-mente protegido las personas no autorizadas pueden acceder, ver los videos, rotar, mover, apagar o incluso cambiar los parámetros en una o más cámaras, explicó Josh Goldfarb, vi-cepresidente y jefe de Tecnologías Emergentes en FireEye. Por su parte, Sebastián Brenner, especia-lista y estratega de seguridad en Symantec, aseguró que a pesar de que en los últimos años diferentes tipos de ciberataques o vulnerabili-dades han violado a las cámaras de vigilancia,durante el diseño de estos dispositivos lo ulti-mo que se contempla es agregarles seguridad. Expuso que para el manejo de las diferen-tes cámaras de seguridad y sus características, los usuarios no contemplan que detrás de ellas hay un sistema operativo, el cual puede con-tener vulnerabilidades que están expuestas a ser explotadas por los atacantes a través de un código malicioso. Agregó que hoy en día exis-ten páginas web, como Shodan, que permiten saber si estos dispositivos están disponibles y accesibles en Internet. Mencionó como ejemplo un caso suscita-do en noviembre de 2014 en el que una página de Internet rusa permitió ver dispositivos de videovigilancia privados de 700 usuarios. Se-gún la Oficina del Comisionado de Información del Reino Unido (Information Commissioner’s Office, ICO), las imágenes pertenecían a cá-maras de seguridad de negocios y viviendas privadas, las cuales iban de los CCTV que se usan para vigilar grandes instalaciones hasta los equipos para supervisar a los bebés.

Medidas preventivasComo en cualquier equipo conectado a la red, lo mejor es diseñar seguridad desde el princi-pio. El acceso a las cámaras de vigilancia debe estar restringido solamente a usuarios autori-zados y las bitácoras de acceso deben ser mo-nitoreadas y auditadas regularmente, señaló Goldfarb. Brenner comentó que al empezar desde cero, cuando se instalan y configuran las cá-maras hay aspectos importantes para tener en cuenta como: revisar qué aspectos de seguri-dad permiten configurar las cámaras y cam-biar muchos de los que vienen por defecto. Por ejemplo, si el equipo viene con un password proporcionado por el fabricante, se debe mo-dificar por una contraseña fuerte para el acce-so a estos dispositivos. En segundo lugar, considerar si existe la posibilidad de utilizar cifrado para comunica-ción y acceso a las cámaras o transmitir esa in-formación hacia algún lugar. Añadió que otro de los puntos importantes para prevenir ata-

ques es revisar si el fabricante ha publicado en su página web actualizaciones para el software o firmware de estos dispositivos e instalarlos, así como revisar constante o periódicamente esos sitios. Señaló que también debe tomarse en cuenta que si no es necesario acceder remota-mente a estos dispositivos es mejor deshabili-tar la conexión remota y solamente revisar las cámaras desde la red propia. Respecto a los equipos instalados en los hogares, indicó que éstos se encuentran detrás de un router casero, por lo que una de las reco-mendaciones es asegurarse que ese enrutador cuente un firewall habilitado, lo cual evitará que los ciberdelincuentes traten de vulnerary las cámaras de seguridad.

¿Cómo saber si han sido vulneradas? Para saber si las cámaras han sido víctimas de un ciberataque, Brenner expresó que antes que todo se debe contemplar las posibilidades o re-cursos que pone el fabricante de los equipos al alcance de los usuarios para poder manejarlos adecuadamente. Señaló que uno de los puntos

Foto

:© M

ikum

isto

ck |

Dre

amst

ime.

com

SI HAY EVIDENCIA DE QUE LOS EQUIPOS HAN SIDO ALTERADOS DEBEN REVISARSE LOS ACCESOS NO AUTORIZADOS PARA DETERMINAR LA EXTENSIÓN DEL DAÑO

Sebastián Brenner,Symantec

Josh Goldfarb,FireEye

14 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 15: Revista Seguridaden América 95: Especial incendios

más recientes que se están añadiendo son los controles de acceso, por lo que una de las pri-meras recomendaciones es revisar los inicios de sesión o eventos que están siendo captura-dos por estos dispositivos. En segundo lugar se deben observar si existen conexiones ya sea a la consola, que per-miten ver las diferentes cámaras o una cone-xión a un equipo en específico desde un lugar que no es reconocido por el administrador,así como averiguar si las personas que se están conectando están utilizando una cuenta que el usuario principal no conoce e investigar otros eventos sospechosos. Por otro lado, Goldfarb declaró que si se tiene instalado un control de acceso adecuado se puede revisar quien entró al sistema de las cámaras para determinar si fue alguien sin au-torización. Añadió que las organizacionesdeben estar alerta de los equipos de videovigi-lancia cuando se estén moviendo o apagando y que quienes sí tienen autorización para reali-zer esas acciones no lo han hecho.

¿Qué hacer cuando ya han sido atacadas?En la opinión de Goldfarb, si hay evidencia de que los equipos han sido alterados debe ha-cerse una revisión meticulosa de accesos no autorizados para determinar la extensión del daño ya que en muchos casos el usuario no au-torizado solamente ve la imagen de entrada de la cámara y no cambia su posición. Brenner apuntó que primero se debe tar-tar de ver qué cosas han cambiado en la con-figuración que se tenía para poder manejar esas cámaras. Por ejemplo, si se habla de que alguien externo agregó cuentas para poder co-nectarse de manera remota, el administrador debe deshabilitar esas cuentas y modificar la contraseña que se esté utilizando para accede a los equipos. “Si vemos que las cámaras han sido com-prometidas, otro de los puntos para analizar es si nos conviene realizar un reset o una limpie-za de la configuración y comenzar desde cero para tomar medidas proactivas que eviten ata-ques hacia el dispositivo de videovigilancia”, concluyó. n

SI EL EQUIPO VIENE CON UNA CONTRASEÑA PROPORCIONADA POR EL FABRICANTE, SE DEBE MODIFICAR POR UN PASSWORD FUERTE

Foto

:Shu

tters

tock

seguridadenamerica.com.mx 15

Page 16: Revista Seguridaden América 95: Especial incendios

MÉXICO

Las recientes inversiones en infraestructura vial por parte del Gobierno mexicano han aumentado la demanda de servicios de transporte en autobús. Para satisfacer esa demanda, Estrella Roja, empresa que ofrece servicios detransportación de pasajeros y paquetes, quería garanti-

zar que ofrecía al cliente el servicio más fiable posible en todas sus líneas. Esto requirió tomar medidas enérgicas contra los robos y otros incidentes que pudieran dañar su reputación y costar dinero a la compañía.

SoluciónJunto con Axis, Atalanta y NetCamara Corporate, Estrella Roja ha instalado 140 cámaras de red de Axis en todas sus terminales de autobuses, estacionamientos y oficinas. Éste es gestionado por un sistema de video por parte de NetCamara Corporate, el cual incluye cámaras inteligentes y de alta resolución en dis-tintas áreas en donde se concentra el mayor tráfico (zonas más vulnerables a robos o vandalismo). La compañía de autobuses se basó en la facilidad de instala-ción que ofrece la tecnología IP para implementar el sistema en cuatro meses sin interrumpir en sus operaciones comerciales.

ResultadoEl sistema de vigilancia mejorado proporciona a Estrella Roja nuevos conocimientos sobre cómo combatir el robo y el vanda-lismo, identificando cómo operan los ladrones, logrando así la reducción de pérdidas. Al actuar sobre la información obtenida, la compañía fue capaz de mejorar el servicio que ofrece a pasa-jeros y proteger sus finanzas.

COMPAÑÍA DE AUTOBUSES FRENA ROBOS CON CÁMARAS

Estrella Roja protege

paquetes y pertenencias

de pasajeros con robusto

sistema de vigilancia IP

La creciente demanda de autobuses im-pulsa nuevas iniciativas de seguridad; Estrella Roja es una compañía de autobuses que ofrece servicios de transporte de pasajeros y paque-tes entre las ciudades de Puebla y la Ciudad de México, así como al Aeropuerto Internacional de la Ciudad de México (AICM) y a lugares de interés a lo largo de sus rutas. En los últimos años, México ha estado invirtiendo en la expansión de sus caminos y carreteras, que ha hecho el viaje en autobuses una opción cada vez más conveniente y renta-ble para sus ciudadanos. Sin embargo, confor-me la demanda crece, las empresas de este sector deben asegurarse de que los pasajeros están a salvo y protegidos contra el robo. Para Estrella Roja, esto significó el de-sarrollo de un sistema integral de vigilancia donde se pudieran monitorear todas sus ter-minales de autobús, áreas de estacionamiento y oficinas durante todo el día. Reducir el robofue especialmente importante ya que disminu-ye las denuncias de mal servicio que perjudica a la reputación de la empresa. La compañía de autobuses también está obligada a dar un re-embolso a los clientes por los objetos perdidos o robados, impactando en las finanzas.

Foto

: Axi

s C

omm

unic

atio

ns

16 seguridadenamerica.com.mx

VIDEOVIGILANCIA

Page 17: Revista Seguridaden América 95: Especial incendios

Cambio de vigilancia a toda marchaCuando se inició el proyecto, Estrella Roja te-nía cámaras de vigilancia analógicas instaladas en algunas de sus terminales, pero para lograr la seguridad robusta que consideró necesaria, se requirió ampliar la cobertura en toda la or-ganización con la última tecnología de segu-ridad. Junto con Axis, Atalanta y NetCamara Corporate, Ricardo Valdez Eleuterio, director de Infraestructura de Autobuses México-Pue-bla de Estrella Roja, determinó la vanguardia, con funciones inteligentes de cámaras de red que reunieran estrictos requisitos de vigilancia. Con una solución basada en IP, la compa-ñía puede gestionar sus cámaras ya existentes junto a las nuevas incorporaciones. Estrella Roja instaló un total de 140 cá-maras de red en las áreas con más tránsito, así como las zonas con mayor riesgo de vandalis-mo o robo. Esto incluye las taquillas, estacio-namientos y los espacios donde se almacenanlos paquetes. Para la mayoría de las áreas, la firma se basó en dos series de cámaras fijas: la compac-ta cámara de red AXIS M10 Series, que ofrece video de alta resolución día/noche, y la serie de cámaras de red AXIS P13, que proporcionó una clara identificación de objetos con su reso-lución 1280x1024. Para las zonas críticas, como la terminal del AICM, eligieron la serie de cámaras AXIS P55 PTZ y cámaras de red domo con zoom óptico de 12x. El pan/tilt/zoom (PTZ) de las cámaras no sólo permiten a Estrella Roja su-pervisar mejor a los pasajeros al abordar, tam-bién reducen significativamente el número de cámaras necesarias para cubrir el área.

“La solución Axis con las que contamos han sido las ade-cuadas para nuestras necesidades de monitoreo y control. La empresa cuenta con múltiples terminales, salas de espera y en-cierros que requieren de supervisión y vigilancia 24 horas. Se ha contado con el soporte y las garantías para que los equipos cumplan con sus funciones”, Guillermo Romay, jefe de Control y Monitoreo de la compañías de autobuses.

Acelera la prevención de robos Debido a que las cámaras Axis se basan en IP, Estrella Roja fue capaz de instalar fácilmente en un transcurso de cuatro meses sin interrumpir la operación diaria. Una vez que el sistema es-taba en marcha, comenzaron a aprender los métodos utilizados por los ladrones y esto ayudó a reducir drásticamente la pérdida de clientes y quejas. Las cámaras también documentan el esta-do del equipaje de los pasajeros para contrarrestar las reclama-ciones por daño o pérdida. En general, el sistema de cámaras de Axis permite a la em-presa mejorar la experiencia del cliente sin el costo elevado de la implementación de un gran número de guardias de seguridad.Un análisis realizado por la compañía determinó que el retorno de la inversión será más rápido de lo esperado, y el sistema de videovigilancia mejorada le ayudará a obtener un mayor control de la seguridad en todas sus unidades de negocio. n

*Fuente: Axis Communications

FICHA TÉCNICA

Organización: Autobuses México-Puebla Estrella Roja.

Localización: Puebla, México.

Sector industrial: Transportación.

Aplicación: Servicio de monitoreo de autobuses.

No. de cámaras: 140.

Partner Axis: Atalanta Hardware y Software y Netcamara Corporate.

CON UNA SOLUCIÓN BASADA EN IP, ESTRELLA ROJA PUEDE GESTIONAR SUS CÁMARAS YA EXISTENTES JUNTO A LAS NUEVAS INCORPORA-CIONES

Foto

: Axi

s C

omm

unic

atio

ns

Foto

: Axi

s C

omm

unic

atio

ns

seguridadenamerica.com.mx 17

Page 18: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE VIDEOVIGILANCIA

Presenta Axis primera cámara tipo domo PTZ con resolución 4K

A xis Communications anunció el lanzamien-to de la última nove-

dad de su línea AXIS Q61 Se-ries PTZ. Con una destacada calidad de imagen con resolu-ción 4K Ultra HD, un rápido movimiento horizontal/ver-tical y potentes funciones de zoom, la nueva AXIS Q6128-E es ideal para interiores, exte-riores, ambientes de poca luz

y en condiciones climáticas dif íciles. Perfecta para diferentes aplicaciones como centros comerciales, estacionamientos, estadios, así como para la vigilancia urbana y perimetral. Éstas cuentan con la tecnología Sharpdome de Axis, que permite una cobertura excepcional de amplias áreas —tanto por debajo como por encima de la línea del horizonte—. Dicha tecnología incluye la función ex-clusiva speed dry de Axis, que elimina rápidamente las gotas de agua del cristal del domo para ofrecer imágenes más nítidas en condiciones de lluvia. Puede so-portar condiciones ambientales extremas gracias a la función arctic temp rature control, que permite a la cámara funcionar en temperaturas de entre -50 y 50 grados centígrados. Para mayor información: www.axis.com. n

Lanza Tyco nueva versión 4.8 de Sistema de Gestión de Video victor

T yco Security Products anunció el lanzamiento de la ver-sión 4.8, la más reciente del Sistema de Gestión de Video (VMS) victor y las grabadoras de video en red (NVR) Vi-deoEdge. Ésta incorpora nuevas herramientas de investi-

gación para simplificar aún más la generación de informes de incidentes para los operadores de vigilancia con gran carga de trabajo. Asimismo, permite a los operadores generar y editar rápidamente videos de un incidente específico, reduciendo el tiempo necesario para buscar evidencias en las grabaciones a unos cuantos minutos en lugar de horas. Utilizando las nuevas funcionalidades de creación y edición de clips, los operadores pueden dividir, cortar, recortar, eliminar y agregar segmentos a la vez que agregan información directamente a la imagen para documentar mejor las acciones que ocurren en la escena. Estas nuevas herramientas de gestión de incidentes permiten crear informes de casos de manera más rápida y eficiente para inves-tigaciones internas y externas de organismos de orden públi-co. También se puede programar la recuperación automática de grabaciones recurrentes que precisan revisar todos los días. Para mayor información: www.americandynamics.net. n

Sistema de análisis de video Inteligente (IVA) de Bosch ofrece una solución de video IP inteligente

Bosch ofrece in-teligencia supe-rior y análisis de

vanguardia a través del sistema de análisis de video inteligente (IVA). Con IVA de Bosch se alerta cuando lo nece-site y ayuda a obtener rápidamente los datos correctos. No importa cuántas cámaras utilice su sistema de videovigilancia, un control efectivo total supone un gran reto. Transcurridos 20 minutos de visualización, un operador puede perderse el 90% de la actividad de una pantalla. El IVA anali-za continuamente las imágenes en tiempo real para detectar al instante eventos sospechosos y alertarle cuando sea necesario. Para mayor información: www.boschsecurity.com. n

Nombra Samsung Techwin América nuevo director de Mercadeo para Latinoamérica

Samsung Techwin América, proveedor mundial y líder de productos de video-vigilancia y seguridad, anunció el nom-

bramiento de Oswaldo Lafee como director de Mercadeo para toda Latinoamérica, quien estará trabajando desde la oficina de la firma ubicada en Miami. Lafee asume la dirección luego de haber sido el gerente para la región desde hace un año y medio. Su experiencia como profesional de mercadeo es de más de 15 años en el mundo del marketing digital. Ha sido miembro de la junta directiva de NY Advertising Week y ha ganado premios Pro-maxBDA para clientes como Turner Interacti-ve, Disney Channel y Fox. Lafee consolidará en su cargo la función de Inteligencia de Negocios, comunicaciones de marca, todos los aspectos del manejo de las estrategias y tácticas de mercadeo a im-plementar a nivel de canales y de cliente final, reportando a la Vicepresiden-cia de Samsung Techwin Latinoamérica. Puede contactar a Oswaldo Lafee a través del correo electrónico [email protected], por teléfono fijo 305-728-0985 o móvil 305-607-8178. n

18 seguridadenamerica.com.mx

Page 19: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE VIDEOVIGILANCIA

Calidad, experiencia e innovación con

G rupo PV se distingue por su experiencia, calidad y gran variedad de productos de la más alta tecnología y busca consolidarse en este 2016, año en que la compañía cele-

bra sus primeros 20 años de servicio al cliente. Compañía de origen chihuahuense, Grupo PV se especia-liza en la venta de sistemas de radiocomunicación siendo des-tacados mayoristas de Motorola y actualmente se diversifica al área de videovigilancia, con gran expectativa por los productos innovadores que ofrecen. Para cumplir con este objetivo se han hecho alianzas es-tratégicas con marcas como HD Vision que ofrece tecnología análoga en alta definición, con una garantía de tres años y una probada calidad que ha sido bien recibida por usuarios a nivel nacional.

Del mismo modo se cuenta con Uniview, fabricante de equipos con tecnología IP, empresa que ocupa un merecido ter-cer lugar en el ranking de líderes de la rama y que va escalando gracias a su inversión en investigación y desarrollo para lograr una mejor definición y estabilidad, logrando reconocimiento en el mercado por su calidad y por ser la única marca que ofrece cuatro años de garantía en sus productos. Grupo PV también le invita a conocer Netguard, un software de última generación y de desarrollo propio, que sirve para un mejor control y funcionamiento de los sistemas de videovigi-lancia. Netguard tiene todo en un solo sitio, compatibilidad con tecnología IP y analógica, conectividad DDNS y P2P, acceso fá-cil y sencillo, entre otras muchas cualidades. Todo el esfuerzo y trabajo de Grupo PV va encaminado a sus clientes, es por eso que lo invita a conocer y formar un equipo; en los meses de febrero y marzo se tendrán presentaciones co-merciales en todo el país, así como la presencia en Expo Segu-ridad 2016 y en cursos de capacitación, en línea y presenciales tanto en radiocomunicación como videovigilancia. En Grupo PV lo espera un equipo preparado para darle el mejor servicio y calidad. Conozca más en www.grupopv.mx. n

seguridadenamerica.com.mx 19

Page 20: Revista Seguridaden América 95: Especial incendios

MÉXICO

América Latina ha experimentado un gran crecimien-to en el volumen de transporte de mercancía en las últimas décadas por diversas causas, incluyendo la disminución de aranceles aduaneros y la construc-ción de grandes obras de infraestructura. Sin embar-

go, el proceso de exportación e importación de mercancía en las aduanas en terminales marítimas y aeroportuarias requiere un elevado nivel de seguridad ya que existen riesgos que pue-den afectar la competitividad.

SISTEMAS DE CONTROL DE ACCESO PROTEGEN MERCANCÍAS EN

CENTROS ADUANEROS

Con el incremento en transporte de carga en Latinoamérica y la problemática en tráfico de mercancías ilegales, controlar el acceso de personas a las zonas donde se despachan las mercancías es un factor clave que asegura la protección de la carga y facilita la prevención del contrabando en la región

Alejandro Espinosa

Foto

: © P

avel

Los

evsk

y | D

ream

stim

e

20 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 21: Revista Seguridaden América 95: Especial incendios

Entre los principales hechos delictivos que afectaron por años los procesos aduaneros en América Latina, particularmente en termina-les marítimas, se cuentan el tráfico ilegal de es-tupefacientes, de armas e incluso de personas. A raíz de esto y sumado a los atentados terroristas de 2001 en Estados Unidos, la Or-ganización Marítima Internacional creó el Código Internacional para la Protección de los Buques y de las Instalaciones Portuarias (PBIP), en el cual se incluyeron los requisitos para prevenir accesos no autorizados a los cen-tros aduaneros, a buques y a zonas restringidas para garantizar la protección de la carga. Cabe resaltar que —según datos de la Co-misión Económica para América Latina y el Caribe (CEPAL)— para 2012, el 66.3% de las instalaciones portuarias certificadas con el Código en la región estaban ubicadas en Sud-américa, el 17% en Centroamérica y México, mientras el Caribe registró el 16.7 por ciento. De acuerdo con análisis especializados, los delitos que más afectan los puertos y las zo-nas aduaneras en América Latina son el con-

ENTRE LOS PRINCIPALES HECHOS DELICTIVOS QUE AFECTARON POR AÑOS LOS PROCESOS ADUANEROS SE CUENTAN EL TRÁFICO ILEGAL DE ESTUPEFACIENTES, DE ARMAS E INCLUSO DE PERSONAS

Foto

: © C

hris

tian

Lage

reek

. Fah

raeu

s | D

ream

stim

e

seguridadenamerica.com.mx 21

Page 22: Revista Seguridaden América 95: Especial incendios

trabando y la piratería, lo cual conlleva a otra serie de crímenes como narcotráfico, asaltos, asesinatos y el acceso de personal no autoriza-do a espacios restringidos. Un ejemplo de este tipo de actos delictivos fue el sucedido a comienzos del año pasado en la terminal de El Callao (Perú), donde los miembros de los grupos de narcotraficantes se enfrentaron a tiros por el control del puer-to, dejando como saldo el fallecimiento de un funcionario de la terminal. Por fortuna, las cá-maras de seguridad permitieron la individuali-zación de los delincuentes. Por eso las entidades aduaneras —desde hace muchos años— vienen concentrando sus esfuerzos en la implementación de sistemas de seguridad que permitan que las operaciones de comercio exterior se realicen dentro de los más altos parámetros de seguridad. Para citar una de estas implementaciones puede mencionarse el puerto de Guayaquil (Ecuador), entidad que en octubre de 2014 anunció una inversión cercana a los 16 mil dó-lares para adquirir 14 cámaras de videovigilan-cia e instalarlas en sitios estratégicos como el puerto de carga Store Ocean y en el counter de control migratorio del aeropuerto José Joaquín Olmedo, entre otros. Con esta medida el gobierno de la ciudad buscaba evitar el ingreso ilegal de vehículos y personas, y neutralizar el acaecimiento de cualquier tipo de delito. Asimismo la Administración Federal de Ingresos Públicos de Argentina (AFIP) confir-mó, en diciembre de 2014, la implementación de un circuito cerrado de cámaras de videovi-gilancia en las aduanas de Iguazú, La Plata y Resistencia.

Proteger zonas restringidas con doble factor de autenticaciónLos centros aduaneros marítimos —princi-palmente aquellos dedicados al movimiento de carga— no se diferencian mucho en sus procesos de las aduanas aeroportuarias. En ambos casos, una de sus principales funciones es prevenir y detectar el paso de mercancías ilegales o prohibidas, contrabando y drogas, entre otros. Para cumplir este propósito es clave que solamente las personas autorizadas tengan ac-ceso a las zonas restringidas donde se realizan los controles de mercancía o registros de im-portaciones, que son los lugares donde pueden ocurrir fraudes si no hay un control de acceso seguro, como está establecido en el Código PBIP. En principio, un sistema de control de ac-ceso que cumpla con los requisitos del Código debe incluir paneles de control y software que se conecten con la infraestructura TI, de forma que no haya necesidad de invertir en nuevos cableados y la conexión debe estar cifrada para proteger los datos. Además, es muy importante la implemen-tación de lectores de tarjetas de entrada y sa-lida en cada puerta puesto que así es posible crear registros detallados para cada usuario y en caso necesario, un reporte con el tiempo que la persona estuvo dentro de distintas zo-nas, lo que se conoce como anti-passback. Fi-nalmente, el sistema de control de acceso debe integrarse con otros de seguridad del centro aduanero, como el de videovigilancia o antiin-trusión, por ejemplo.

Alejandro Espinosa, director de Ventas de HID Global para México del segmento Identity Access Management. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

UN SISTEMA DE CONTROL DE ACCESO QUE CUMPLA CON LOS REQUISITOS DEL CÓDIGO PBIP DEBE INCLUIR PANELES DE CONTROL Y SOFTWARE QUE SE CONECTEN CON LA INFRAESTRUCTURA TI

Por otro lado, para prevenir la suplanta-ción de identidad es necesario integrar al di-seño un sistema biométrico de dos factores de autenticación. Esto significa que además de presentar en el lector la tarjeta inteligente, se debe presentar un dedo con una huella digital registrada. Cabe resaltar que las tarjetas inteligentes emplean la frecuencia de 13.56 MHz para co-municarse con el lector, garantizando plena-mente un rango de lectura que ofrezca al usua-rio la comodidad para usarla tanto de forma peatonal como vehicular. Además, contienen la plantilla de la huella dactilar, es decir que no se almacena la huella en el lector, sino en la misma tarjeta, minimizando el riesgo de su-plantación de identidad o robo de datos.

Control del tráfico de visitantes y personalPor otro lado, el manejo de ingreso de perso-nas para centros aduaneros no se diferencia en gran medida de otras aplicaciones que requie-ren permisos específicos de ingreso de perso-nal o visitantes. Con el software adecuado es posible garantizar la emisión de reportes de ingreso y salida, preregistro, notificación de novedades por correo electrónico, registros de entrada y salida de visitantes, emisión de cre-denciales temporales, etc. Sin embargo, para lograr la implementa-ción de un sistema verdaderamente eficiente y seguro, el primer paso es definir el presupues-to que se invertirá en el proyecto. Al establecer la inversión, lo importante es tener en cuenta que no solamente la novedad en tecnología es el único factor de protección, éste debe garan-tizar la seguridad de las personas y la protec-ción de las mercancías que pasan por las zonas de acceso controlado, así como de la informa-ción que se maneja entre el personal. Por esta razón, es recomendable elegir un experto en control de acceso que tenga expe-riencia en evaluar la verdadera necesidad al im-plementar un sistema de este tipo, además de contar con un consultor certificado distinto a la empresa que instalará la solución, garantizando así la completa objetividad al evaluar la eficacia del sistema, lo cual permitirá a todos los invo-lucrados tener plena certeza que tanto personal como mercancía estén bien protegidos. n

Foto

: © Z

hang

lianx

un |

Dre

amst

ime

22 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 24: Revista Seguridaden América 95: Especial incendios

MODERNIZANDO LOS SISTEMAS

DE CONTROL DE ACCESO EN

AEROPUERTOS DEL MUNDO

Modernas puertas giratorias unidireccionales facilitan el incremento de la seguridad en estos espacios, creando

entornos más amables y el cumplimiento de los protocolos TSA

MÉXICO

Las terminales aéreas están expuestas a un sinnúmero de situaciones de ries-go, que afectan la seguridad de sus usuarios (permanentes y ocasionales) por eso en algunas terminales han op-

tado por implementar soluciones modernas e innovadoras que permitan evitar episodios peligrosos, tales como incendios, tráfico de armas, robos (perpetrados por personal del aeropuerto o por usuarios del mismo), tráfico de drogas, acceso a zonas restringidas por par-te de personal no autorizado, bloqueos de las pistas como actos de protesta, etc. En respuesta a este tipo de situaciones surgen determinaciones como la del Instituto Nicaragüense de Aeronáutica Civil (INAC), entidad que comenzó a implementar desde octubre hasta diciembre del año pasado, un plan de seguridad y calidad aeroportuaria a nivel nacional.

Foto

: Boo

n Ed

am

24 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 25: Revista Seguridaden América 95: Especial incendios

Lo anterior, además de representar un peligro inminente para todas las personas que se encontraban en el aeropuerto, obligaba a su personal a apartarse de sus obligaciones para velar por la seguridad del lugar. Esto sin nombrar que los parámetros de la TSA (Transportation Security Administration) establecen que una vez que los pasajeros han avanzado hasta cierto punto del aeropuerto no pueden regresar y menos, volver a la pista o a los aviones que allí se encuentran, sin pasar por una inspección de seguridad. Al respecto Skoglund aseguró: “Sabíamos que necesitá-bamos una solución mejor para satisfacer los requisitos de se-guridad. A finales de 2014 empezamos a contemplar algunas alternativas. El costo de un guardia de seguridad para vigilar las puertas era demasiado alto, por lo que nuestro arquitecto sugirió una puerta de seguridad giratoria, con circulación en un solo sentido. Visitamos un aeropuerto cercano para ver cómo funciona-ba la puerta que nos ofrecían. Observamos que manejaba bien el tráfico, no permitía que la gente se desplazara en la direc-ción incorrecta y no era necesario tener un guardia de seguri-dad”. Fue así como esta terminal optó por instalar una puerta giratoria de Boon Edam (fabricante líder en las Américas de soluciones y puertas giratorias arquitectónicas) para mejorar y garantizar un cumplimiento más estricto con los requisitos de la TSA. En este proyecto de modernización, el aeropuerto de Walla Walla trabajó con la FAA (Administración Federal de Aviación) para obtener recursos del Programa de Mejoramiento de Ae-ropuertos y adquirió la puerta giratoria unidireccional de se-guridad Tourlock 120S, la cual entró en funcionamiento desde febrero de 2015. Gracias a este nuevo equipo, los pasajeros ingresan al edi-ficio desde la pista a través de una puerta corrediza y poste-riormente cruzan por una puerta giratoria que los dirige a la terminal. Entonces si una persona trata de ir en dirección con-traria, las esteras de detección de peso ubicadas en el suelo y los sensores de techo ordenan a la puerta que se detenga y un mensaje de audio le solicita a la persona que salga de la puerta. A propósito de esta implementación, Skoglund declaró que la nueva disposición de las puertas dirige a las personas de forma segura, resolviendo así las situaciones de riesgo. “Lo que tenemos ahora es justo lo que necesitamos y, en determinado momento, cuando ampliemos nuestra área de espera protegida, trasladaremos la puerta giratoria actual a la nueva ubicación que resulte más adecuada” agregó. La combinación de la puerta deslizante y la puerta giratoria no solo aumentó el nivel de seguridad, Skoglund también co-mentó que las puertas funcionan muy bien manteniendo el área de espera de la terminal fresca en verano y cálida en invierno, así como evitando que los vientos predominantes entren a la terminal. Es posible que el Aeropuerto de Walla Walla tenga que rea-lizar ampliaciones en el futuro cercano, toda vez que el tráfico actual es de más de siete mil pasajeros por mes, pero es seguro que esto aumente por la reputación que tiene el vino y la cebolla que se produce en esta región. n

*Fuente: Boon Edam

Esta iniciativa contiene regulaciones re-lacionadas con la seguridad operacional y en aviación, así como en la facilitación y calidad de servicios. Asimismo prevé la regulación de la vigilancia aeroportuaria, autorización de operaciones, implementación técnica y capa-citación al personal de la terminal. Por otro lado, el concesionario encargado de la modernización del Aeropuerto El Dora-do (Bogotá) confirmó millonarias inversiones para mejorar la seguridad en las zonas aleda-ñas a la terminal; estos recursos incluyen la instalación de 33 cámaras térmicas para iden-tificar personas o artículos sospechosos, aún en las noches con neblina. Argentina también anunció —a través de su Ministerio del Interior y Transporte— la aprobación del llamado a licitación pública nacional para contratar la construcción de nuevos edificios para los Servicios de Salva-mento y Extinción de Incendios en los aero-puertos de Salta, San Rafael, Jujuy, San Luis, La Rioja y San Juan. Sumado a estas iniciativas, en países como Bolivia, Brasil, Chile, Ecuador y Perú también confirmaron que trabajarán en el mejoramiento de diferentes aeropuertos na-cionales.

Experiencias internacionales Pero no sólo América Latina se preocupa por modernizar sus terminales aéreas, el Aero-puerto Regional de Walla Walla en el estado de Washington optó por adecuar su sistema de control de acceso, dado que desde su cons-trucción (en el año 2000) contaba con dos puertas corredizas a través de las cuales los pasajeros ingresaban a la terminal principal y a la pista de aterrizaje. “La disposición de la puerta corrediza permitía a los pasajeros salir del avión, ca-minar por una pasarela designada y entrar al vestíbulo de la zona de espera. Desafortuna-damente, los pasajeros podían regresar si ol-vidaban algo en el avión”, explicó Jennifer Sko-glund, gerente del Aeropuerto de Walla Walla.

EN ESTE PROYECTO DE MODERNIZACIÓN, EL PUERTO AÉREO TRABAJÓ CON LA FAA PARA OBTENER RECURSOS DEL PROGRAMA DE MEJORAMIENTO DE AEROPUERTOS Y ADQUIRIÓ LA PUERTA GIRATORIA UNIDIRECCIONAL DE SEGURIDAD TOURLOCK 120S

seguridadenamerica.com.mx 25

Page 26: Revista Seguridaden América 95: Especial incendios

BIOMETRÍA:IDENTIFICACIÓN YAUTENTICACIÓN CONFIABLE

Algunas ventajas que hacen de esta tecnología una gran opción al hablar de seguridad

COLOMBIA

¿ Sabe usted de qué se trata la bio-metría? Es el término que define al conjunto de procedimientos de iden-tificación y autenticación personal basados en los rasgos únicos de cada

individuo y se sustenta en dos algoritmos de reconocimiento: identificación y autentica-ción. El primero de ellos compara los rasgos biométricos de un individuo con un conjunto de patrones previamente registrados, mientras que el segundo verifica la identidad comparan-do los rasgos del individuo con único patrón. Someramente explicado cómo funcio-na, comprendamos su utilidad. En un mundo donde la tecnología se ha convertido en la llave para acceder de manera ilimitada a cualquier tipo de información, proteger la data resulta imprescindible. Utilizar los rasgos humanos como elemento de verificación convierte a la biometría en el mecanismo más fácil y seguro para lograrlo.

Wilson Carrillo

Foto

: © T

omba

ky |

Dre

amst

ime.

com

26 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 27: Revista Seguridaden América 95: Especial incendios

Tipo de reconocimiento Fundamento

Voz El proceso de reconocimiento de voz depende de las características de la estructura física del tracto vocal de un individuo, así como también de sus características de comportamiento.

Huella dactilar El proceso de identificación dactilar involucra comparar las líneas (crestas capilares) e impresiones entre una huella y otra.

Facial 2D/3D Se fundamenta en características específicas del rostro que no son tan únicas como una huella dactilar. Entre sus beneficios destaca que no requiere de contacto físico.

Iris Utiliza técnicas de reconocimiento de patrones (los cuales han sido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.

Su adopción aún es incipiente, pero prometedora. Según Forbes para 2016, 30% de las empresas habrán optado por siste-mas de autenticación basada en la biometría en los dispositivos móviles de sus empleados. Actualmente en Latinoamérica, países como Colombia, Brasil, México, Panamá, Perú, Argentina y Venezuela; utilizan esta tecnología en parte de su territorio para validar al votante durante el proceso de elecciones. Asimismo, algunas entidades financieras de la región han implementado esta tecnología en cajeros automáticos o puntos de pago a fin de validar la iden-tidad del usuario que va a realizar la transacción y minimizar

En cualquiera de los casos anteriormen-te mencionados se debe contar con un motor robusto de búsqueda de patrones para lograr tiempos de identificación razonables ya que en implementaciones con millones de usuarios se convierte en un factor determinante. De igual forma, la precisión del lector biométrico que se utilice será clave para evitar suplantaciones o errores de lectura. ¿De qué manera se benefician las empre-sas? Las bondades de esta tecnología las perci-ben tanto los clientes finales como las compa-ñías. En el siguiente cuadro se describe:

Clientes finales

Al no tener procesos de autenticación molestos, como cuestionarios y preguntas de validación, mejora la experiencia del cliente.

La interacción es más agradable y fácil, brindando mayor comodidad y satisfacción.

Permite una mejora significativa respecto a los procesos de identificación y verificación tradicionales.

Descubre nuevas oportunidades de autoservicio, reduciendo los tiempos de espera y de respuesta de los clientes para sus diferentes transacciones.

Aumenta, considerablemente, la seguridad y disminuye los niveles de fraude.

Compañías

Al contar los clientes con procesos de autoservicio (incluyendo soluciones biométricas) los profesionales de servicio al cliente optimizan su tiempo en diferentes tareas.

Se incrementa la automatización de los procesos generando ahorro en tiempo.

Permite una mejora significativa respecto a los procesos de identificación y verificación tradicionales, siendo la biometría un segundo o tercer factor de autenticación utilizando características propias de cada persona.

La solución biométrica, implícitamente, disminuye los costos asumidos por las entidades financieras en las situaciones de fraude. Desde emisión de nuevos plásticos hasta el reembolso de dinero al cliente por fraudes.

El proceso de autenticación no depende de un elemento externo con posibilidad de pérdida o robo (tarjeta, clave, token, entre otros).

Al reducir la posibilidad de fraude se incrementa la fidelidad de los clientes.

los fraudes. Mientras que a nivel corporativo se han venido utilizando algunos mecanismos biométricos para el control de acceso y en dispositivos móviles.Pero, ¿cómo implementar exitosamente una solución que a sim-ple vista parece compleja? Lograrlo requiere de una consultoría previa detallada para establecer cuál es la tecnología de identi-ficación biométrica con la cual se va a trabajar y sus implica-ciones. En la actualidad, existen cuatro modalidades de identifica-ción biométrica, conozcamos cuáles son y en qué se fundamen-tan:

Wilson Carrillo, gerente de la Especialidad de Seguridad en PRAXIS.Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Sin duda, la implementación de soluciones biométricas le permite a las empresas brindar un nivel de seguridad más alto y confiable. n

seguridadenamerica.com.mx 27

Page 28: Revista Seguridaden América 95: Especial incendios

TRANSPORTE SEGURO

ADMINISTRACIÓN DE CONTROLDE ACCESO REMOTO: UN REFUERZO DE SEGURIDAD

Medidas de seguridad

que no comprometen

el punto de acceso,

instalaciones y personal

MÉXICO

La administración de control de acceso a distancia con-siste en tener desde un lugar remoto, la posibilidad de centralizar y gestionar las operaciones de los puntos de acceso: información, códigos, aperturas, cierres, alertas, etcétera, que permitan al corporativo generar

una base de datos independiente del sitio donde se encuentra el acceso f ísico. De acuerdo con las necesidades de cada sector se han de-sarrollado soluciones para maximizar la seguridad en este te-rreno, a través de cerraduras de control de acceso y un sistema robusto de comunicación IP o de claves aleatorias. Es mucho más seguro poder administrar desde un punto independiente y separado del sitio donde se encuentra el ac-ceso ya que las instalaciones se vuelven menos susceptibles a sufrir asaltos, robos o vandalismo. En el caso de que llegara a ocurrir algo fuera de lo común, el personal autorizado re-cibe una alerta o un mensaje en donde se les indica que algo

Ramiro Gordillo

Foto

: Pre

ssm

aste

r

28 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 30: Revista Seguridaden América 95: Especial incendios

no está operando como debería de hacerlo, por lo que pueden tomar algunas decisiones y acciones sin comprometer la seguridad del punto de acceso, de las instalaciones, o bien, del personal. Tener un control de administración de acceso remoto permite no solamente integrar los ingresos sino también implementar otras plataformas tecnológicas de seguridad, enfo-cadas a atender este concepto por medio de seguridad f ísica, sistemas de alarmas, video-vigilancia, dispositivos biométricos, uso de credenciales, tarjetas de radiofrecuencia, etc., los cuales pueden ser manejados por el mis-mo personal y así disminuir cualquier riesgo. Otra parte de la seguridad se encuentra en los sistemas de comunicación ya que tam-bién requiere protocolos de encriptación para mandar una indicación específica de apertu-ra, una autorización de ingreso, una alerta en caso de que algún usuario no autorizado trate de ingresar, así como su respectiva respuesta.

Opciones para un control de acceso remotoEn un punto remoto donde el usuario no cuenta con una clave o no la conoce, se puede generar un código de única vez, o bien, uno permanente a través de una tarjeta o un bio-métrico, con el fin de que el sistema alerte, envíe la información, registre ese evento y se pueda llevar a cabo una mejor administración de los ingresos que se hacen en determinado lugar de acceso. Esta tecnología se aplica en muchos luga-res, sobre todo en los bancos que tienen mu-chas sucursales con necesidades específicas (apertura de bóvedas en ciertos momentos); o puntos de telecomunicaciones remotos ya que la mayoría se encuentran en cerros (lu-gares en donde no hay fácil acceso), por men-cionar algunos. En caso de que se deba hacer un servicio de mantenimiento y no se tuviera dicho con-trol de acceso remoto, claramente tendrían

Ramiro Gordillo, director de Ventas y Desarrollo de Negocios en Kaba Access Data Systems Americas. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

que dar una llave o un código a determinada persona, lo cual es un problema, debido a que no se puede asegurar que no haya copias o duplicados en el proceso. Por lo tanto, entre las ventajas de contar con este tipo de sistemas se encuentran: más seguridad al tener gestiones centralizadas y la optimización de la operación; además el sis-tema no tiene limitaciones geográficas, por lo que cubre necesidades regionales, nacionales o internacionales. Kaba ha desarrollado una gama comple-ta de robustos y fiables sistemas, elaborados para ajustarse a las distintas exigencias em-presariales. Por ejemplo, para soluciones con sistemas electrónicos que no requieren ba-terías Kaba desarrolló el PowerPlex 2000, o bien, para instalaciones que tienen muchos puntos de acceso y usuarios, diseñó el siste-ma E-Plex Enterprise que puede administrar remotamente la alta gama de cerraduras de acceso de manera remota y en tiempo real:

· Soporta hasta tres mil códigos de acceso por puerta.

· Audita y graba los 30 mil eventos más re-cientes de cada puerta, incluyendo el uso de apertura con llave de emergencia si se diera el caso.

· Con el fin de tener un control administrati-vo, el sistema genera una base de datos con el nombre de los usuarios que ingresan o salen de las instalaciones, así como de sus horarios y puntos de acceso.

· Se pueden programar hasta 16 diferentes horarios de acceso, o bien, 32 diferentes bloques para temporada vacacional o días festivos.

· Para brindar mayor seguridad, se puede proporcionar una tarjeta de proximidad o un PIN único de acceso a los visitantes, con caducidad entre uno y 365 días, o bien, un PIN único para cada usuario, programado para ingresar de uno a 24 horas diarias.

· Escalable a comunicación inalámbrica en línea de manera remota. n

TENER UN CONTROL DE ADMINISTRACIÓN DE

ACCESO REMOTO PERMITE NO SOLAMENTE INTEGRAR

LAS ENTRADAS SINO TAMBIÉN IMPLEMENTAR

OTRAS PLATAFORMAS TECNOLÓGICAS DE

SEGURIDAD

Foto

: Kab

a A

cces

s

Foto

: Kab

a A

cces

s

30 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 32: Revista Seguridaden América 95: Especial incendios

No es la construcción de un muro o la instalación de una cerca con concertina; en su concepción

moderna, es una metodología de diseño cuya aproximación exige un acercamiento profesional

PROTECCIÓN PERIMETRAL:Estrategias para infraestructura crítica

MÉXICO

Protección de Infraestructura Crítica

La mayoría de las redes de infraestructura crítica co-menzaron a desarrollarse desde principios del siglo pasado y han crecido y evolucionado sin que se ob-serve un criterio de homologación o alineamiento en cuanto a esquemas de sistemas de protección. Esto,

pensamos, obedece en gran medida a que antes se vivía un Mé-xico mucho menos violento y bastaron pocos años para que los escenarios de riesgo evolucionaran de manera vertiginosa, de-jando atrás las capacidades institucionales para generar y per-feccionar conocimiento y estrategias de diseño relacionados a los sistemas de protección f ísica para este tipo de servicios o infraestructuras que soportan el desarrollo del país.

Sistema Integral de Protección Perimetral que incluye enrejado multifuncional con iluminación, sensor de alerta temprana, remate superior y riel especial para cableado y sistema anti-impactos vehiculares. Diseño del sistema de acuerdo con los conceptos del PSP que incluyen los principios del CPTED

Mejores PrácticasOtros países han utilizado distintas metodolo-gías y certificaciones para crear manuales de diseño y arquitectura con estrategias para pro-teger infraestructura crítica de acuerdo al sec-tor. Lo anterior permite de manera anticipada generar edificaciones sólidas, integradas a las comunidades o entornos específicos que desde su origen prevén estrategias contra el crimen y la resistencia a diversas amenazas, incluyendo el terrorismo.

Redacción / Staff Seguridad en América

Foto

: EXI

MC

O

32 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 33: Revista Seguridaden América 95: Especial incendios

que todas las llaves en todos los accesos estén controladas por un centro maestro de control computarizado. Existen varias tecnologías comprobadas para cumplir con distintos escenarios, existen cercos inescalables, otros reforzados para anu-lar impactos vehiculares, unos más a prueba de balas y muchos otros para distintas aplicacio-nes, generalmente estos sistemas cuentan con estándares como los ASTM u otros avalados por los laboratorios SANDIA o Underwriter Laboratories; lo importante y conveniente en el proceso de selección es usar como base un análisis de riesgo detallado, realizar una inspec-ción del sitio y considerar entre otras cosa: el desempeño del material, el medio ambiente, la arquitectura y el diseño, el entorno social y po-lítico, la percepción de los usuarios, los tiempos de ejecución así como los costos de inversión inicial y de conservación para el futuro. Por último, recomendamos tener en cuen-ta que los proyectos exitosos en protección pe-rimetral de infraestructura crítica comparten lo siguiente: una correcta planeación de un sis-tema integral de protección perimetral, el uso de tecnologías de vanguardia y con estándares o certificaciones internacionales, basar el dise-ño del sistema integral en un análisis de riesgo con una metodología clara y sistemática, la integración de una visión holística, la partici-pación de expertos en distintas disciplinas, la consideración de los costos de mantenimien-to y conservación de largo plazo, así como el seguimiento de las mejores prácticas a nivel internacional y la observancia y cumplimiento de regulaciones regionales, locales, de cada in-dustria ó sector. n

Identificación de activos y vulnerabilidades, y esquema de protección integral utilizando el concepto de protección en capas

CertificaciónEl programa Physical Security Professional® de ASIS International®, es una certificación que avala el correcto diseño de sistemas integrales y su aplicación a través del empleo de metodo-logías e instrucciones relacionadas con el aná-lisis de riesgo, inspección del sitio, protección exterior, protección interior, integración de tecnologías, implementación, gestión de pro-yectos, instalación y operación. CPTEDEl Crime Prevention Through Environmental Design (CPTED), es una metodología multi-disciplinaria para disuadir el comportamiento criminal a través del diseño ambiental y que combina técnicas de arquitectura, paisajismo e ingeniería. Proyectos generados con una base sólida de conocimiento y la integración de especia-listas en distintas disciplinas, brindan muchos beneficios como el establecimiento de áreas de protección y/o de amortiguamiento para la prevención de ataques con explosivos; edifica-ción de rondines perimetrales, el aprovecha-miento de barreras naturales, utilización de elementos prefabricados de rápida instalación, sistemas de iluminación que disminuyan los índices delictivos y señalización oportuna que se integren adecuadamente a los ambientes ar-quitectónicos y a la comunidad. Perímetro: la Primer Línea de DefensaEl concepto de protección perimetral es posi-blemente, en el ámbito de la seguridad, el más utilizado y probablemente el más antiguo de la humanidad. Éste destaca por la importancia que cobra por ser la primera línea de defensa, nuestra imagen al exterior y el límite de nues-tro territorio. Protección Perimetral no es la construcción de un muro o la instalación de una cerca con concertina; protección perime-tral, en su concepción moderna, es una meto-dología de diseño cuya aproximación exige un acercamiento profesional y un equilibrio entre distintas disciplinas, como lo son la arquitec-tura, ingeniería, seguridad f ísica, paisajismo y otras, combinando recursos técnicos y f ísicos para garantizar la disuasión, detención, detec-ción y retraso de posibles adversarios sin sa-crificar la funcionalidad y la imagen del sitio, el espacio público y sus colindancias con los vecinos y la comunidad en general. Cuando hablamos de Infraestructura Crítica, la Pro-tección Perimetral debe entenderse no úni-camente como la protección de los límites del terreno sino también como la ejecución de una estrategia holística de protección de todos los perímetros de los activos críticos al interior de la instalación.

Tecnologías y tendenciasLa protección perimetral ha evolucionado velozmente. Existen maquinarias de perfo-ración, transporte y elevación muy ágiles y contundentes que, combinadas con una ade-cuada selección de sistemas, ofrecen avances de ejecución de obra extraordinarios con gran limpieza y calidad. Los profesionales de la pro-tección perimetral deben basar la selección de sus sistemas en el diseño y/o imagen, la resis-tencia, la compatibilidad al integrase con me-dios electrónicos como cámaras o sistemas de detección, el desempeño, el costo y la facilidad de instalación.  El primer paso es establecer si el sistema será utilizado con propósitos de demarcación o protección, así como el considerar los facto-res de disuasión y retraso que se desea obtener. Para llegar a esta conclusión previamente se realiza un análisis sobre los posibles adversa-rios. Para los sistemas de protección, las altu-ras para cercos de seguridad deben ser de 2.50 a 3.50 metros del nivel del piso; sin soldaduras o añadiduras que debiliten el ensamble estruc-tural. Los procesos de pintura o soldadura en sitio deben ser eliminados en su totalidad, toda vez que el propio polvo de la obra y el medio ambiente son factores degenerativos que se pueden adherir a los metales acelerando su deterioro, además de que estos procesos signi-fican un hito innecesario en un proyecto. Para garantizar una imagen moderna, estética y disuasiva, deberán tenerse en cuen-ta que tanto enrejados, elementos urbanos, puntos de vigilancia, sistemas de iluminación, señalización y accesos cuenten con una ima-gen equivalente y armonizada. Se recomienda

seguridadenamerica.com.mx 33

Page 34: Revista Seguridaden América 95: Especial incendios

MÉXICO

ASA (Aeropuertos y Servicios Auxi-liares) con sus 18 aeropuertos Na-cionales e internacionales en toda la república mexicana y con más de 50 años de experiencia forma parte

de uno de nuestros clientes más importantes. Desde 2013 Rodhe ha estado fuertemente in-volucrado en proyectos para la Adquisición de equipos de cobro para el estacionamiento pú-blico de sus aeropuertos. En el 2014 Rodhe logró ganar el proyecto para la automatización del control de acceso vehicular y el sistema de videovigilancia para todos los hoteles City Express de la República Mexicana.

RODHE,AGRADECE LA CONFIANZA DE HOTELES CITY EXPRESS Y AEROPUERTOS Y SERVICIOS AUXILIARES

Brindar soluciones de seguridad,

control de acceso y automatización de

sus estacionamientos, así como el apoyo a

grandes proyectos en México y

Latinoamérica es la clave del éxito que

hemos tenido y que nos ha posicionado como una empresa

reconocida. Aeropuertos nacionales e

internacionales y hoteles City Express de toda la República

Mexicana son unos de los proyectos en los

que Rodhe ha estado presente

Con el paso del tiempo Rodhe ha tenido un crecimiento muy importante a nivel Lati-noamérica dándonos a conocer en otros países y posicionando las marcas que representamos. Para Rodhe sus clientes son lo más importan-te, es por ello que cada proyecto está realizado con la más alta calidad y personal capacitado. Aeropuertos, hoteles, centros comercia-les, estacionamientos públicos, por mencio-nar algunos, se encuentran resguardados con soluciones de seguridad, así como adminis-tración de estacionamientos, monitoreo, etc. de Rodhe. n

Para mayor información visite: www.rodhemx.com

Foto

: Rod

he

Foto

: Rod

he

34 seguridadenamerica.com.mx

CONTROL DE ACCESO

Page 36: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE CONTROL DE ACCESO

Anuncia Boon Edam a dos nuevos miembros en Latinoamérica

Boon Edam Inc., el fabricante líder en las Américas de soluciones de ingresos de seguridad y puertas giratorias arquitectónicas, dio la bienvenida a Ernesto Ortega y

Eduardo Guzmán, quienes se desempeñarán respectivamente como representante de Ventas y Soporte Técnico para Latino-américa, y encargado de Garantías y Capacitación a Clientes en México. Ortega (ingeniero en Electrónica) cuenta con una trayectoria laboral en la que se incluyen empresas como Ho-neywell Building Solutions (Venezuela) y Tecnología, Acceso y Seguridad —TAS— (Panamá). Además dispone de acredita-ciones otorgadas por firmas como Microsoft, Tyco, Honeywell, University of Texas y Six Sigma Institute, entre otras. Por su parte, Guzmán (ingeniero Mecánico), durante sus 15 años de trayectoria, ha adquirido conocimientos importantes en temas como control de acceso, CCTV, detección de incendios, siste-mas especiales, domótica y automatización de edificios. n

Presenta Tyco Security Products la última versión de C•CURE 9000

T yco Security Products presentó la última versión de su plataforma de administración de seguridad y eventos C•CURE 9000, la cual incluye compatibilidad con el Protocolo OSDP (Open Supervised Device Protocol)

para las comunicaciones de las lectoras con el panel de control de acceso, licenciamiento del sistema con mayor capacidad y control de visitantes con funciones mejoradas para que el perso-nal pueda crear y administrar fácilmente las citas programadas de los visitantes. La funcionalidad mejorada de Administración de Visitantes de esta versión permite al personal autorizado crear y gestionar citas programadas de visitantes desde el nave-gador de su computadora de escritorio o su dispositivo móvil. El encargado de recibir a los visitantes puede crear citas por anticipado, definir instrucciones, adjuntar documentos sobre la política de visitas y asignar permisos preautorizados de acceso temporal para agilizar el proceso de ingreso en la recepción. Además, C•CURE 9000 es compatible con el nuevo controla-dor Tyco Security Products iSTAR Ultra SE de Software House, una edición especial del controlador iSTAR Ultra que garantiza flexibilidad y compatibilidad con todos los sistemas de Software House. Para mayor información: swhouse.com. n

CDVI en mercado latinoamericano

F abricante francés de sistemas de control de acceso de alta calidad, que ofrece cinco años de garantía, pre-senta la completa gama de productos de CDVI, la cual permite llevar a cabo de A a Z un proyecto de control

de acceso. Para más información puede seguir a la compañía a través de Facebook: CDVI LATINOÁMERICA. También pue-de contactar a Fabrice Bioulet, gerente de Ventas regional para Latinoamérica: [email protected]. n

A la vanguardia de la identificación segura en aeropuertos, HID Global®

HID Global® estuvo presente en el Latin America Airport Expansion Sum-mit, encuentro que tuvo lugar en Bogotá, entre el 1 y el 2 de diciembre del año pasado. De acuerdo con Nawel Vargas, director de Ventas para la

región andina de HID Global®, para este evento la compañía llevó un gran núme-ro de soluciones de alta seguridad, las cuales permiten que los aeropuertos creen, administren y gestionen identidades seguras que pueden definirse con múltiples factores de autenticación, que van desde la personalización de imágenes hasta la combinación de factores de autenticación biométrica de los funcionarios. Por eso, en los últimos años se ha visto que los aeropuertos latinoamericanos se han ido transformando para cumplir con los últimos estándares de seguridad del sec-tor. Dentro de este cambio, HID Global® ha hecho parte importante al participar en los proyectos de adaptación de los principales puertos aéreos latinoameri-canos, que incluyen México, Brasil, Argentina, Colombia, Ecuador y Perú. Para mayor información: www.hidglobal.mx. n

Ernesto Ortega Eduardo Guzmán

36 seguridadenamerica.com.mx

Page 38: Revista Seguridaden América 95: Especial incendios

ROBO DE CARGA:

RECOLECCIONES ENGAÑOSASLa vulnerabilidad de los patios industriales ha aumentado el riesgo

de este delito

MÉXICO

Una tendencia en los últimos cin-co años es el aumento del robo a bodegas y patios de transporte de carga debido a que en la ac-tualidad muchas de las empre-

sas se enfocan más en proteger los vehículos durante su traslado con custodia, testigos de carga y sistemas electrónicos como cámaras y GPS implementados, que en incluir medidas de seguridad en sus almacenes.

Redacción / Staff Seguridad en América

EL ROBO DE CARGA EN REMOLQUE AUMENTÓ 2%

Foto

: © F

uhua

Dan

| D

ream

stim

e

¿Qué es la recolección engañosa?Para un mejor entendimiento del fenómeno, Roberto Atilano Cruz, Corporate Security officer de TEVA Pharmaceuticals México, ex-plicó que la recolección engañosa consiste en la preparación de todos los procesos para po-der llegar por una carga a un patio de descanso o almacén y sacar la mercancía con una orden de salida, de revisión y toda la documentación necesaria.

38 seguridadenamerica.com.mx

TRANSPORTE SEGURO

Page 39: Revista Seguridaden América 95: Especial incendios

Según cifras de FreightWatch, las reco-lecciones engañosas aumentaron de ocho en 2009 a 61 en 2012 en Estados Unidos (EUA); es decir, incrementó 763%. Aunque el robo de carga en general fue de 6.45% en 2014, el cre-cimiento de las recolecciones engañosas, y la disminución de los métodos violentos como robo a transporte, representa la evolución del robo de carga.

Modus operandiActualmente el robo de carga en las instala-ciones es muy común en EUA; sin embargo, es una actividad que se está expandiendo a otros países latinoamericanos, entre los que se encuentra México. Como muestra de ello, el robo de carga en remolque en el país aumentó 2% de 2012 a 2013 y el hurto en bodega in-crement 3% en el mismo periodo, según ci-fras de FreightWatch, lo cual, según Atilano, demuestra que este modus operandi se está replicando. Como ejemplo, mencionó que en el municipio de Cuautitlán Izcalli, Estado de México, al menos tres tráileres cargados con mercancía valiosa son robados de parques in-dustrials mensualmente. El especialista resaltó que las bandas de-lictivas están migrando a este nicho porque,por un lado, han descubierto puntos vulnera-bles dentro del esquema de seguridad de las empresas que les facilita continuar con sus actividades ilícitas ya que hasta ahora se le ha dedicado más atención a proteger el traslado de mercancía y, por otro lado, es más atractivo para ellos llevarse mayor cantidad de contene-dores en un patio de transporte que en carre-tera. En consecuencia, los centros de distribu-ción y almacenes en el país están solicitando más protección contra el robo, esto incide en un incremento de costos para las compañías, aseveró.

¿Cómo prevenir este delito?Dada la situación actual, es necesario poner en práctica acciones que coadyuven con la salva-guarda de las instalaciones y el uso de herra-mientas con el fin de prevenir el robo de mer-cancía en almacenes. Por tanto, Atilano señaló que la solución a este problema es aplicar en las instalaciones tecnología de primer nivel como esclusas, bardas perimetrales, torres de vigilancia con personal armado, comedor in-terno, área de descanso, estación de gasolina, portones eléctricos de apertura satelital, y así crear “patios inteligentes” que refuercen los es-quemas de seguridad de las empresas. n

* Información recabada durante el III International Security Forum Mexico 2015: Seguridad Logística,

organizado por el Bureau Internacional de Información y Negocios

OCHO PASOS PARA PREVENIRRECOLECCIONES ENGAÑOSAS

Foto

: © P

harti

san

| Dre

amst

ime.

com Roberto Atilano Cruz,

TEVA Pharmaceuticals México

1

5

2

6

3

7

4

8

Evaluar el riesgo. Saber dónde está la instalación, qué tipo de mercancías se maneja, y qué políticas y procesos se tienen.

Iniciar esfuerzos de prevención de pérdidas desde el punto de entrada. Si algo está mal desde el punto de la recepción todo el proceso está vulnerable, por ello hay que revisar cajas, camiones, puertas, accesos y recolecciones.

Crear una cadena de trazabilidad de custodia y separación de actividades. Quién tiene qué, qué tiene qué, en manos de qué personas están las instalaciones, quién hace los conteos cíclicos en el almacén, y quién sabe qué mercancía está saliendo; las funciones deben estar separadas.

Considerar las líneas de denuncia y las investigaciones encubiertas. Hay que darles la oportunidad y la confianza a los empleados dentro de la organización para que denuncien actividades inusuales de manera anónima.

Aplicar la tecnología como la solución a un problema específico. Existen diferentes tipos de tecnología que se pueden implementar dentro de nuestras instalaciones o patios como GPS, cámaras, controles de acceso, códigos de barras, RFID, sellos y detectores de metales.

Emplear un enfoque por capas. Debe haber un trabajo operativo y una validación de los procesos, pero también es muy importante la tecnología bien integrada a los procesos.

Limitar el acceso. No solamente en el primer punto de entrada, sino saber qué se está haciendo dentro de las instalaciones una vez dentro el personal operativo, dónde están las áreas de espera, si el operador tiene acceso a los andenes de carga, etcétera.

Buscar patrones y actividades inusuales. Vigilar los conteos cíclicos, los productos de inventario y la información de los productos que están transportando (salidas frecuentes en un día específico o festivo, o en un horario fuera de lo normal).

seguridadenamerica.com.mx 39

Page 40: Revista Seguridaden América 95: Especial incendios

MÉXICO

La división lógica de seguridad preven-tiva debe ser 80% dirigido a lo preven-tivo, 15% a lo disuasivo y sólo el 5% a lo reactivo. La parte preventiva es en la que puede quitársele oportunidades al

delincuente; sin embargo la visión tradicional de la distribución de los esfuerzos deja muy abierta la posibilidad de interpretación de lo que cada uno considere que es preventivo, di-suasivo y reactivo.

Variables de este fenómenoLa propuesta de Fernando Aguirre Serna, di-rector comercial de ILSP Global Seguridad Privada, es ver a la seguridad del transporte como un fenómeno de 360 grados, un fenó-meno holístico que tiene no menos de cuatro variables desde la perspectiva de la empresa que representa. La primera variable tiene que ver con el equipamiento de la unidad ya que el delin-cuente, dentro de su mapa mental, tiene la ha-bilidad de medir el riesgo y una de las grandes informaciones que persigue para calcularlo es exactamente éste. La unidad puede estar equipada con GPS, candados, estribos, aperturas remotas, entre otros equipos no necesariamente onerosos, pero dependiendo de cada operación si se ma-neja de forma precisa termina siendo, por de-cir lo menos, un retardador en el proceso de-lictivo y a veces disuade tanto como la propia custodia, aseguró Aguirre.

SEGURIDAD PREVENTIVA en la cadena de suministroLa seguridad del transporte vista como un fenómeno de 360 grados

Asimismo, indicó que el recurso humano es otra de las variables, en términos generales, participando en la cadena de suministro, por lo que el operador debe conocer la ruta, saber de manejo preventivo, disciplina de marcha, conducción segura en convoy y rompimiento del mismo, parada autorizada, etcétera. Sim-plemente que todo el equipo que esté partici-pando en la cadena de suministro estén perfec-tamente bien capacitados.

Gasto o inversiónOtro de los puntos que el experto agregó es que muchas veces las empresas perciben los servicios de seguridad privada como un gasto y no una inversión. No obstante es importante hacer un cambio en la mentalidad de quienes asignan los presupuestos entre los que toman las decisiones para agregar valores a la cadena de suministro, concluyó. n

*Información recabada durante el III International Security Forum Mexico 2015: Seguridad Logística,

organizado por el Bureau Internacional de Información y Negocios

EL DELINCUENTE TIENE LA HABILIDAD DE MEDIR EL RIESGO MEDIANTE EL EQUIPAMIENTO DE LA UNIDAD

Fernando Aguirre Serna,ILSP Global

Tania G. Rojo Chávez / Staff Seguridad en América

Foto

: © J

ulia

Ivan

tsov

a | D

ream

stim

e

40 seguridadenamerica.com.mx

TRANSPORTE SEGURO

Page 41: Revista Seguridaden América 95: Especial incendios

Fernando Aguirre SernaILSP Global Seguridad Privada

Page 42: Revista Seguridaden América 95: Especial incendios

Columna deJaime A. [email protected]

Director de International Fire Safety Consulting (IFSC), firma consultora

en ingeniería de protección contra incendios con sede en

Washington, D. C. y con oficinas en Latinoamérica.

EUA

Durante los últimos 15 años he tenido la responsabilidad, y por-que no decirlo, el privilegio, de administrar a nombre de la Na-tional Fire Protection Associa-tion (NFPA), sus programas de

desarrollo profesional en español. La NFPA ha decidido, a partir de este 2016, asumir control directo de estos programas en Latinoamérica. Quiero entonces resumir muy brevemen-te estos 15 años, pero creo mucho más intere-sante para esta audiencia que debo describir lo que se viene en el futuro cercano referente a las nuevas opciones de formación en seguri-dad contra incendios.

Programa de desarrollo profesional en español de la NFPALos programas de desarrollo profesional de la NFPA nacen en 1999, en un viaje a través de Latinoamérica del CEO, así como el Presiden-te de la Junta Directiva de la NFPA de aquella época, quienes viajaban conmigo. En cada país que visitamos oímos lo mismo: “¡Necesitamos capacitación en español!”. Eventualmente esta idea se convirtió en una realidad y desde 2002, a través de International Fire Safety Training (IFST), asumí la administración de estos pro-gramas de formación a nombre de la NFPA.

OPCIONES DE DESARROLLO PROFESIONAL

EN SEGURIDAD CONTRA INCENDIOS

LA NFPA HA DECIDIDO, A PARTIR DE ESTE 2016, ASUMIR CONTROL DIRECTO DE LOS PROGRAMAS DE DESARROLLO PROFESIONAL EN LATINOAMÉ-RICA

Foto

: © R

awpi

xelim

ages

| D

ream

stim

e

42 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 44: Revista Seguridaden América 95: Especial incendios

Los primeros años de este programa fue-ron bastante complicados, específicamente porque no teníamos los canales para alcanzar a los usuarios en la región, porque no contába-mos con suficientes cursos que interesaran a nuestros clientes y porque habíamos estimado precios muy altos para este tipo de formación.Sin embargo, luego de cambios necesarios, para 2005 ya estábamos excediendo nuestro plan de negocios. Los últimos 10 años han sido extraordina-rios y demuestran la necesidad y el interés que existe en la región sobre capacitación en segu-ridad contra incendios. El crecimiento de estos programas ha sido, en promedio, 15% anual desde 2002 y a través de 28 diferentes semina-rios casi 30 mil personas han recibido capacita-ción, en más de mil cursos en 20 países. Esta prerrogativa, la de haber sido un abanderado de la NFPA a través de sus progra-mas educativos en español, ha sido uno de mis más satisfactorios privilegios profesionales. Dicen que la educación es la más noble profe-sión. Luego de 15 años, no me cabe duda. Me excusan si esto suena presumido, pero a través de este trabajo —con los instructores y operadores que nos han acompañado— he-mos tenido la oportunidad de ejercer una in-fluencia seminal y positiva en la seguridad contra incendios de Latinoamérica. Aprecio las palabras y sentimientos de tantos, incluyendo los del presidente de la NFPA, James Pauley, quien dijo: “IFST sus-tancialmente mejoró el nivel de conocimiento sobre los códigos y normas de la NFPA en la región…Estamos muy agradecidos por el tra-bajo que IFST por tantos años llevó adelante a nombre de la NFPA”.

América Latina está lista para mayores retosNo obstante, lo más importante es que el éxito de estos programas de formación en Latinoa-mérica demuestra que estamos listos para ma-yores retos. El usuario de la seguridad contra incendios está ávido de mucho más, así como de profundizar la formación que ya ha recibi-do, especialmente en una región donde la se-guridad contra incendios no se enseña formal-mente a nivel técnico o universitario. En 2016 entran al mercado de la forma-ción en español la Society of Fire Protection Engineers (SFPE) y el Fire Protection Institute (FPI), con cursos más avanzados y/o en temas más especializados que los cursos de la NFPA. Éstos no pretenden competir con los cur-sos tradicionales de la NFPA, sino más bien avanzar y expandir el nivel de formación que NFPA ha establecido. Entiendo que otras orga-nizaciones basadas en los Estados Unidos, con interés también en la formación en español, estarían entrando al mercado latinoamericano.Esta es una excelente noticia para todos no-sotros porque mientras más opciones de for-mación tengamos, podremos ser mucho más profesionales en lo que hacemos. n

ESTE AÑO ENTRAN AL MERCADO DE LA FORMACIÓN EN ESPAÑOL

LA SOCIETY OF FIRE PROTECTION ENGINEERS (SFPE) Y EL FIRE

PROTECTION INSTITUTE (FPI)

44 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 46: Revista Seguridaden América 95: Especial incendios

PANORAMA, TENDENCIAS Y RETOS DE LA

DETECCIÓN DE INCENDIOS

Carlos Tovilla, gerente de Sistemas de Detección de Distribuidores Master de la línea Securiton Ángel Cruz,

Product Marketing manager de Robert Bosch México

Verónica Muñoz Ayala / Staff Seguridad en América

Normatividad, mayor capacitación y la integración son

algunos de los temas que representantes de las marcas

más importantes de este sector discutieron durante la

reunión que Seguridad en América organizó para hablar

sobre la situación de la protección contra incendios en

México y Latinoamérica

46 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 47: Revista Seguridaden América 95: Especial incendios

Daniel Lezcano,

ejecutivo de Ventas de Securi-Mart

Juan Ramón Bravo,

vicepresidente de Hochiki de México

Edgar Nájera, soporte técnico para México y Latinoamérica de Xtralis Vesda

MÉXICO

A pesar de que las norma-tivas y la concientización sobre la utilización de sistemas de detección de incendios continúa siendo precaria en Latinoamérica, los especialistas reunidos

por Seguridad en América (SEA) afirmaron que el panorama se ve mucho más alentador que hace algunos años. De acuerdo con Daniel Antonio Lezcano, ejecutivo de Ventas de Securi-Mart, este sec-tor es un mercado que está en crecimiento en nuestra zona ya que los constructores y desa-rrolladores están tomando más conciencia de la importancia de proteger sus instalaciones y las personas que están dentro. “Eso lo veo muy bien e interesante, y yo creo que en unos pocos años vamos a integrar totalmente la normatividad, ya sea americana o europea, o bien la propia”, señaló.

Foto

: Sam

uel O

rtiz

/ S

EA

seguridadenamerica.com.mx 47

Page 48: Revista Seguridaden América 95: Especial incendios

En cuanto al tema de la regulación, co-mentó que a pesar de que todavía existen di-ferentes tipos de constructores, es decir los que quieren cumplir a cabalidad las normas (específicamente las de la NFPA) y otros que sólo procuran tomar lo mínimo, existen cier-tos sectores, por ejemplo, el asegurador, que están empujando el cumplimiento estricto de las regulaciones. Por su parte, Edgar Nájera, soporte téc-nico para México y Latinoamérica de Xtralis Vesda, señaló que el panorama para el sector de detección es de mucho optimismo puesto que cada vez el usuario final está viendo la ne-cesidad de proteger tanto los bienes inmuebles como a las personas. Asimismo, agregó que la detección de incendios es algo crítico para la operación y continuidad de sus negocios. Carlos Tovilla, gerente de Sistemas de De-tección de Distribuidores Master de la línea Se-curiton, indicó que actualmente, tras 11 de años de estar en el mercado se puede observar una evolución del antes al ahora con respecto a la cultura de la detección de incendios en México. “Antes la detección era, por así decirlo, un lujo o un requisito. Ahora la gente técnica y comercial ya está implementando un sistema de detección, es decir ya tenemos esa cultura de detectar, antes sólo se enfocaba a la extin-ción”, explicó. Añadió que a nivel Latinoamérica, han podido ver que también existen avances, como por ejemplo en países como Brasil, Argentina, Chile y Uruguay, por nombrar algunos, en los cuales se ha notado todo un cambio en la cul-tura de la detección. Al respecto, Ángel Cruz, Product Mar-keting manager de Robert Bosch México del área de Incendio, señaló que el panorama de la detección es muy amplio sobre todo en el nor-te del país con el arribo de nuevas leyes, que

La tendencia en detección de incendiosA pesar de que los sistemas de protección con-tra incendios están sujetos a normatividad, los especialistas invitados por SEA señalaron que sí es posible indicar qué tendencias se verán en los próximos años en la industria. Actualmente se utilizan los equipos direc-cionables; sin embargo, ésta ya es tecnología muy vieja. La gente, por falta de conocimiento, todavía está temerosa de probar nuevas tecno-logías, las cuales cambian completamente el esquema de la detección, afirmó Bravo. “Gracias a los protocolos de comunica-ción digital, los datos pueden pasar de forma robusta a sistemas basados en microproce-sador, por lo tanto los pueden programar de forma independiente y enviar valores de los dispositivos en tiempo real. Otra ventaja que tiene la nueva tecnología es que es mucho más amigable tanto en programación como en ins-talación”, comentó. Los avances tecnológicos han permitido que los sistemas ofrezcan más información al generar reportes, hacer análisis o incluso verlos en los softwares que están generando alarmas. Éstos han evolucionado al grado de que han dejado de ser estáticos y comienzan a in-tegrarse para comunicarse con otros sistemas, así pueden coexistir de forma totalmente direc-ta para generar no nada más la detección, sino también las funciones de otras soluciones de seguridad de manera automatizada, explicó. Al respecto, Tovilla señaló que una de las tendencias más fuertes en estos sistemas es la integración ya que era algo que anteriormente no se veía; era un simple contacto seco. Ac-tualmente ya un detector tiene un sistema electrónico en el interior, a estos se les llama detectores inteligentes, es decir, toda esa mo-dernidad informática llegó a los sistemas de detección.

“CREO QUE SI LAS COMPAÑÍAS EN

GENERAL AVANZAMOS EN LA PARTE

DE EDUCAR A NUESTROS CLIENTES,

NOS CONVENDRÍA A TODOS

INDEPENDIENTEMENTE DE LA MARCA

A LA QUE REPRESENTEMOS”,

DANIEL LEZCANO

permiten que los usuarios finales puedan tener un sistema de detección de incendios instalado junto con uno de evacuación. “Actualmente se está viendo que se gene-ran nuevas leyes que permiten mayor protec-ción al usuario final”, agregó.Juan Ramón Bravo, vicepresidente de Hochiki de México, comentó que a pesar de que el seg-mento de la construcción en México tuvo un retroceso de 1.2% con respecto a lo registrado en 2014, así como de la devaluación que el peso está experimentando en estos días, no hay que desalentarse ya que aun en condiciones adver-sas el país ha superado las dificultades. “Yo veo que el avance que se ha tenido en México a nivel económico lo ha posicionado como potencia mundial aun siendo un país emergente y esto ha sido muy relevante tanto para avanzar en los sistemas de detección de incendio como en muchas otras áreas como es la construcción”, añadió.Indicó que éstos van de la mano de la cons-trucción; si ésta no tiene actividad entonces tampoco la detección. Sin embargo, a pesar del panorama, confió que la construcción va a seguir creciendo porque continuará habiendo inversión en México.

“EL PANORAMA PARA EL SECTOR

DE DETECCIÓN ES DE MUCHO

OPTIMISMO PUESTO QUE CADA VEZ

EL USUARIO FINAL ESTÁ VIENDO LA

NECESIDAD DE PROTEGER TANTO

LOS BIENES INMUEBLES COMO A LAS

PERSONAS”, EDGAR NÁJERA

Foto

: Sam

uel O

rtiz

/ S

EA

Foto

: Sam

uel O

rtiz

/ S

EA

48 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 49: Revista Seguridaden América 95: Especial incendios

“Veo que la detección se ha añadido a un sistema global, antes era ver soluciones de seguridad cada una por su parte y ahora no porque ya se ve un panorama estructurado; te piden seguridad, pero ésta ya es integral; un control de acceso ligado a detección o a un sis-tema de videovigilancia. Actualmente ya hay un panel integral y gente especializada que lo opera”, aseveró. Añadió que al avanzar el sector de la in-formática o computación de manera tan rápi-da este tipo de tecnología comienza a ser más accesible a los usuarios porque ya no es tan cara y ayuda también a que las personas cam-bien su visión de éstos y dejen de pensar que es un lujo. Por otra parte, Cruz indicó que las ten-dencias en este sector son las tecnologías IP, anterior a ésta se le tenía por separado y siem-pre era la integración a través de contactos eco; actualmente las personas ya piensan en cómo utilizarán su infraestructura de red para poder integrar todos los sistemas. “Los clientes están pidiendo eso, utilizar más que nada la tecnología IP. Además, la tendencia que se ve es que los usuarios están solicitando el monitoreo remoto y la configu-ración remota de sus sistemas de incendios”, reveló. Agregó que algo que ellos han hecho es que las cámaras puedan realizar detección de incendios como parte de las funciones de vi-deovigilancia ya que éste dispositivo es capaz detectar las flamas; de hecho lo hace de forma mucho más rápida que un detector convencio-nal. “La cámara se puede integrar al sistema de incendio y detectar de manera oportuna. De todas estas tecnologías que te he venido mencionando en la parte de integración, tene-mos Gateway de seguridad para poder hacer la comunicación de manera remota y sin que

el cliente corra el riesgo de que le hackeen su panel”, expuso. Lezcano señaló que es posible que los avances en el tema de la detección no cambien mucho por cuestiones económicas, pero sí re-surgirán los sistemas convencionales porque ahora los pequeños lugares ya no utilizarán un sistema de instrusión como uno de alarmas, sino que le darán su lugar al de detección de incendios porque actualmente las normas no lo permiten. Asimismo, Edgar Nájera comentó que en el sector de incendios las necesidades han cambiado; por ejemplo, actualmente, no es lo mismo proteger un centros de datos —hablan-do de la industria de las telecomunicaciones— que hace 10 años porque se debe tomar en cuenta que tienen pasillos confinados, calien-tes y fríos.

“ANTES LA DETECCIÓN ERA, POR

ASÍ DECIRLO, UN LUJO O UN

REQUISITO. AHORA LA GENTE

TÉCNICA Y COMERCIAL YA ESTÁ

IMPLEMENTANDO UN SISTEMA DE

DETECCIÓN, ES DECIR YA TENEMOS

ESA CULTURA DE DETECTAR, ANTES

SÓLO SE ENFOCABA A LA EXTINCIÓN”,

CARLOS TOVILLA

“LOS CLIENTES YA ESTÁN PIDIENDO

ESO, UTILIZAR MÁS QUE NADA

LA TECNOLOGÍA IP PARA PODER

INTEGRAR. ADEMÁS, LA TENDENCIA

QUE SE VE ES QUE LOS USUARIOS

ESTÁN SOLICITANDO EL MONITOREO

REMOTO Y LA CONFIGURACIÓN

REMOTA DE SUS SISTEMAS DE

INCENDIOS”, ÁNGEL CRUZ

¿Cuáles son los desafíos?En cuanto al tema de los retos que enfrenta el sector de la detección de incendios, nuestros invitados señalaron que son muchos, pero que de todos, los más relevantes son la normativi-dad, la capacitación, certificaciones y la adop-ción de sistemas más modernos. En México, los retos que se enfrentan son varios y principalmente la normatividad por-que muchos no cumplen con ésta y se conti-núa instalando detectores sin ningún tipo de cuidado, es decir sólo los colocan para justifi-car que cuentan con protección, afirmó Ángel. “Un reto importante es que los sistemas que se instalen estén bajo norma y regulados para que el cliente tenga una buena protección en caso de algún incidente. Otro desaf ío es la integración con otros fabricantes, actualmente nosotros tenemos paneles que manejan OPC (OLE for Process Control). Éste es un lenguaje abierto, el cual permite la integración con otros sistemas que no son propietarios”, señaló. Agregó que también algo en lo que se tie-ne que trabajar es en la capacitación porque muchas veces el integrador o hasta el mismo fabricante no conoce bien sus equipos, enton-ces el reto es especializarlos perfectamente en todas las funcionalidades del equipo y que se-pan explotarlo en su totalidad. Además se debe trabajar en instruir muy bien a ciertos clientes estratégicos para hacer que los sistemas fun-cionen de manera correcta. Por su parte, Carlos comentó que actual-mente a México están llegando muchas mar-cas de detección, el reto es saber cuáles son de calidad. Esto tiene que ver mucho con el tema de que en nuestro país se sopesa mucho el tema del precio económico, por lo que es importante que los usuarios finales entiendan que no es lo único, ni lo más importante, al momento de seleccionar un sistema, sino más bien la calidad del mismo.

Foto

: Sam

uel O

rtiz

/ S

EAFo

to: S

amue

l Orti

z /

SEA

seguridadenamerica.com.mx 49

Page 50: Revista Seguridaden América 95: Especial incendios

Por ejemplo, hay equipos que tienen cer-tificaciones, los nuestros vienen certificados a nivel europeo N54; esto es lo que se debe considerar. Asimismo, también existen certifi-caciones americanas como UL o FM. Enton-ces, considero que el reto es evitar que lleguen equipos de mala calidad”, indicó. De acuerdo con Juan Ramón, el desaf ío que tiene el sector es el romper con la cultura de lo antiguo que la gente tiene muy arraigada puesto que siguen utilizando equipos o tecno-logías que se construyeron hace 30 años y se

continúan promoviendo como si fuera lo más actual del mundo. “Hay que romper con ese paradigma de que la gente considera que lo sabe todo y no está abierta a nuevos conocimientos. Nuestros especialistas tienen que actualizarse, deben ver que las nuevas tecnologías tienen plataformas mucho más amigables para poder manipular-se, programarse e incluso para trabajar con éstas de forma directa. El desaf ío es poder lle-gar a más clientes y demostrarles estas nuevas fusiones”, dijo. Agregó una parte importante es que las empresas se acerquen a sus clientes y los ca-paciten en sus productos; por ejemplo, indicó que ellos, todos los meses ofrecen un a sus usuarios para certificarlos en el uso de los sis-temas y hacerlos partícipes del tipo de tecno-logía que manejan. “Nuestra certificación no es nada más información sino que también trabajan con

equipos reales y hacen workshop con éstos. No es una simple presentación, sino ellos manipu-lan los equipos para que salgan preparados y con un conocimiento más real de los sistemas”, afirmó. Sobre los desaf íos, Edgar señaló que el primero es que las necesidades de las diferen-tes industrias van cambiando y se tiene que es-tar muy atento a éstos para ayudarles a mante-ner la continuidad de sus negocios. El segundo es la parte del mantenimiento de los sistemas ya que es algo que se debe trabajar con los usuarios, aunque aseguró que cada vez más los clientes se encuentran conscientes sobre dicho tema. Y el tercero, señaló, es la parte de la nor-matividad puesto que lamentablemente Lati-noamérica está todavía un poco rezagada en cuanto a criterios que regulan estos sistemas. En México en particular se tiene una nor-ma, pero sólo pide lo básico; algunas veces en la región se utiliza como referencia las normas de la NFPA puesto que muchas aseguradoras lo solicitan. Daniel consideró que el reto que enfren-tan todos los fabricantes de sistemas de detec-ción es el poder trabajar de la mano con las constructoras para ofrecerles un abanico de posibilidades y así en conjunto con la norma-tividad ellos puedan adquirir lo adecuado para la protección acorde a sus presupuestos. “Creo que si las compañías en general avanzamos en la parte de educar a nuestros clientes, nos convendría a todos independien-temente de la marca a la que representemos”, aseguró. n

“HAY QUE ROMPER CON ESE

PARADIGMA DE QUE LA GENTE

CONSIDERA QUE LO SABE TODO

Y NO ESTÁ ABIERTA A NUEVOS

CONOCIMIENTOS. NUESTROS

ESPECIALISTAS TIENEN QUE

ACTUALIZARSE, DEBEN VER

QUE LAS NUEVAS TECNOLOGÍAS

TIENEN PLATAFORMAS MUCHO

MÁS AMIGABLES PARA PODER

MANIPULARSE, PROGRAMARSE E

INCLUSO PARA TRABAJAR CON ÉSTAS

DE FORMA DIRECTA”,

JUAN RAMÓN BRAVO

Foto

: Sam

uel O

rtiz

/ S

EA

Foto

: Sam

uel O

rtiz

/ S

EA

*Agradecemos las facilidades otorgadas por el restaurante Loma Linda para la realización de esta entrevista.

50 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 52: Revista Seguridaden América 95: Especial incendios

MÉXICO

La situación actual de las normas de protección contra incendios en al-gunos países de Latinoamérica como México, es complicada porque toda-vía están muy limitadas, por lo que Seguridad en América (SEA) se dio

a la tarea de preguntar a algunos especialistas en la materia sobre qué tanto los directores de Seguridad están preocupados por ir más allá de las regulaciones nacionales para garantizar una verdadera protección a sus instalaciones y empleados. Al respecto, Roberto Genis Chimal, coor-dinador de Protección Civil en Codere, señaló que la mayoría de los grandes consorcios que tienen participación internacional, sí están in-teresados en adoptar medidas internacionales.

Es verdad que cada país cuenta con sus propias regulaciones; sin embargo especialistas en el sector de incendios señalan que en Latinoamérica estas normas no son del todo suficientes para garantizar la protección de un inmueble y de las personas que se encuentran en él

¿QUÉ TANTO LAS EMPRESAS VAN MÁS ALLÁ EN

SEGURIDAD CONTRA INCENDIOS?

Sin embargo, indicó que en el caso de algunos corporativos que no operan de manera tan internacional, en el sentido de que la participación extranjera es menor, todavía hay mucho apego a la regulación nacional y mucha la tendencia a conside-rar que mientras “no lo pida la autoridad no lo vamos a hacer”. “Entonces ciertamente la participación de inversión ex-tranjera obviamente fomenta a que se sigan reglamentaciones internacionales con el fin de estandarizar criterios dentro de las empresas”, aseguró. Sobre el tema de los grandes corporativos y su compro-miso en la protección contra incendios, Jorge Suárez Peredo, asesor ejecutivo del Instituto Internacional de Administración de Riesgos (IIAR), comentó que cuando se habla de grandes empresas, nos estamos refiriendo a holdings internacionales, ese tipo de compañías generalmente siguen normatividades del país de origen de su corporativo.

Verónica Muñoz y Tania G. Rojo / Staff Seguridad en América

Foto

: © T

love

ly |

Dre

amst

ime

52 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 53: Revista Seguridaden América 95: Especial incendios

CUANDO EL CORPORATIVO SE ENCUENTRA ESTABLECIDO EN ESTADOS UNIDOS, PARA LAS FILIALES EN OTROS PAÍSES SE VUELVE MUY IMPORTANTE REGIRSE POR LA LEGISLACIÓN DE LA NFPA; PERO MÁS BIEN COMO APLICACIÓN DE INGENIERÍA POSITIVA SOBRE BUENAS PRÁCTICAS PORQUE CASI SIEMPRE LA NORMATIVA LOCAL ES MUCHO MENOR, JORGE SUÁREZ

José Andrés Franco,Safe City

Agustín Castañeda Pimentel,

Safe Fire Detection

“Por ejemplo, cuando el corporativo se encuentra establecido en Estados Unidos para las filiales en otros países se vuelve muy im-portante regirse por la legislación de la NFPA; pero más bien como aplicación de ingeniería positiva sobre buenas prácticas porque casi siempre la normativa local es mucho menor”, explicó. Para José Andrés Franco, director de Safe City Ciudad de México, los directores de las empresas no se preocupan por la seguridad del personal y siempre escatiman en los recursos cuando se habla de sistemas de protección de los inmuebles y del personal. “No están conscientes del valor del riesgo tanto de perder vidas humanas como de tener pérdidas monetarias. No tienen la visión y no observan que pueden cerrarles la empresa por una falla o algún incidente”, agregó. Por otra parte, Agustín Castañeda Pi-mentel, gerente de Ventas en Latinoamérica de Safe Fire Detection, aseguró que a partir de los capítulos que existen de la NFPA en Mé-xico y Latinoamérica, los directivos, gerentes de seguridad, de planta y encargados de toda la parte de seguridad corporativa comienzan a encontrar una orientación al respecto ya que estos difunden las normas, aplicaciones y es-tándares más comunes para poder proteger a

Nadav Frydman,Koor Intercomercial

Jorge Suárez Peredo,IIAR

la empresa y los empleados, y generar conti-nuidad de negocio. Nadav Frydman Chomodi, gerente de Ventas de Seguridad de Koor Intercomercial, consideró que cada vez más los gerentes de se-guridad están involucrándose. No obstante re-

conoció que todavía necesita hacerse más para brindar seguridad y cuidar a los empleados en general. “Es necesario que se regulen las normas para proteger a la sociedad, a los trabajadores, inmuebles, etc.”, aseveró. n

seguridadenamerica.com.mx 53

Page 54: Revista Seguridaden América 95: Especial incendios

MÉXICO

La mayoría de las personas piensa que el gas es el principal causante de in-cendios; sin embargo, la parte eléc-trica de un edificio también debe ser considerar de alto riesgo si es que no

se diseñó correctamente al momento de cons-truirlo o bien si no se le ha dado mantenimien-to a través de los años en los que ha estado en operación. De acuerdo con la National Fire Incident Reporting (NFIRS) del Departamento de Se-guridad Nacional de los Estados Unidos (EUA) los incendios que tienen origen en equipos de distribución eléctrica y luminarios han provo-cado entre 2007 y 2011 en el país pérdidas de 498 millones de dólares. Otro tipo de incendios que la NFIRS seña-ló como un riesgo eléctrico son los provocados por equipos de cocina (estufas eléctricas) y calefacción ya que registraron pérdidas de 185 millones de dólares y 329 millones de dólares respectivamente.

Anatomía de un incendio

Origen de una ignición

desde el punto de vista

eléctricoVerónica Muñoz Ayala / Staff Seguridad en América

LAS FALLAS QUE ORIGINAN UN INCENDIO EN LOS EQUIPOS SON LOS TABLEROS, TRANSFORMADORES, INTERRUPTORES Y DISPOSITIVOS DE MEDICIÓN

54 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 55: Revista Seguridaden América 95: Especial incendios

“Esos 498 millones de dólares en cuatro años resulta ser 124.5 millones de dólares por año, si eso lo dividimos entre 365 días, resultan 341 mil dólares por día, al convertirlo en pesos actuales nos da la cantidad de seis millones por día”, explicó Abel García Oropeza, director de Diseños Eléctricos Complejos, S.C. “Normal-mente se piensa que el gas es muy peligroso; pero ya vimos que la parte eléctrica también lo es. Esto lo he comentado con arquitectos y no me lo creían”, aseveró el especialista.

Tipos de equipos Fuegos MuertesDaños a personas

Daños materiales

(106 dólares)Para cocina 32, 272 21 428 185

Otros equipos de cocina 1,390 0 27 74

De calefacción 12,232 37 203 329

De aire acondicionado 3,485 2 78 75

De distribución eléctrica y luminarios

10,152 19 150 498

Otros equipos 4,354 2 137 58

Abel García Oropeza, Diseños Eléctricos Complejos, S.C.

Foto

: © P

hilc

old

| Dre

amst

ime

seguridadenamerica.com.mx 55

Page 56: Revista Seguridaden América 95: Especial incendios

Sobre este tipo de incendios, Abel García señaló que para que haya uno, lo primero que se necesita es calor-fuego; desde el punto de vista eléctrico existen fuentes que lo generan, en las cuales se deben incluir los equipos y ma-teriales. Añadió que las fallas que originan un in-cendio en los equipos son los tableros, trans-formadores, interruptores y dispositivos de medición; en cuanto a los materiales normal-mente hay problemas como fuentes de calor, que son los conductores, a los cuales llamamos circuitos derivados, es decir los que alimentan alumbrado, contactos, motores, entre otros. Esas fallas de equipos y materiales origi-nan cortos circuito, a eso le sumamos otros agentes como es la humedad y el agua; daños mecánicos a los dispositivos eléctricos como golpear un cable, menoscabos de aislamientos, los falsos contactos cuando conectamos apara-tos, etc.”, explicó.

Para minimizar riesgosGarcía comentó que dentro de los expertos, cuando se habla de riesgos se tiene un dicho que dice: “Los equipos y materiales eléctri-cos no tienen palabra de honor, fallan cuando quieren y donde quieren”. Por tanto, lo que se tiene que pensar es en minimizar el riesgo ya que este siempre va a existir. Y cuál es la forma de minimizarlo, de acuerdo con García, el primer paso es el diseño ya que si no se cumple con las normativida-des y no se dan las especificaciones para que la construcción sea lo más adecuada posible existe una alta posibilidad de incendio. Otro riesgo que se debe considerar es la compra de materiales que no cumplen con los requisitos de la normativa, por lo que es ne-cesario siempre contar con personal que ten-ga conocimientos en la materia. Asimismo, indicó que otro elemento a tomar en cuenta para reducir las posibilidades de incendio es la implementación de un programa de manteni-miento. Este último es siempre muy importante ya que muchas veces las personas sólo se rigen por la apariencia de los edificios, los acabados y diversos elementos que hacen que se vean bonitos, pero también es importante ver las instalaciones eléctricas de los mismos ya que muchas tienen más de 30 años, comentó. Por ello, recomendó a todo directivo de seguridad tener un programa de manteni-miento y de tomar en cuenta que toda insta-lación eléctrica tiene una vida útil de 20 o 25 años; si ya tiene 30 años es muy importante pensar en cambiarla.Asimismo, Abel García señaló que es necesa-rio que siempre se consulte a un especialista para que pueda revisar estas instalaciones y descartar riesgos o bien tomar acciones si es que son requeridas.

Fuego por fallas eléctricasFuentes de calor que originan

fuego

Corto circuito causado por agua. Conductores eléctricos sin clasificación.

Corto circuito causado por daño mecánico.

Líneas de compañías suministradoras.

Corto circuito causado por aislamiento dañado.

Medidores y alambrado hasta el interruptor.

Corto circuito causado por falso contacto y rotura de cable.

Tableros.

Arcos o chispas de equipo de operación.

Circuitos derivados.

Contactos y apagadores.

Interruptor con protección de falla a tierra.

Transformadores.

Falla eléctrica o mal funcionamiento de equipos.

Luminarios y lámparas.

Extensiones.

Mantenimiento

- Debe realizarse un análisis de la frecuencia y eficiencia de este tipo de programa durante la vida prevista de la instalación eléctrica.

- Hacer de manera rápida y segura las pruebas e inspección periódica, verificar el funcionamiento adecuado y reparación durante la vida esperada de dicha instalación.

- Las medidas de seguridad deben conservarse durante la vida útil prevista de las instalaciones.

Normativa existenteComo guía para reducir los riesgos de incen-dio de origen eléctrico, Abel García señaló que existen diferentes regulaciones en el caso de edificios de gran altura que van más allá de las nacionales (NOM-001-SEDE_2012, NOM-063-SCFI-2001, NMX-J-549-ANCE-2005, RCDF y CFE-2008), en el caso de México, por lo que se pueden considerar, por ejemplo, las de la National Fire Protection Association (NFPA) o algunas otras como:

The American Institute of Architects. Mas-terspecs (AIA).

International Electrical Testing Association (NETA).

Institute of Electrical and Electronic Engi-neers (IEEE).

Illuminating Engineering Society of North America (IESNA).

National Electrical Manufactures Associa-tion (NEMA).

American National Standars Institute (ANSI).

Underwriters Laboratories Inc. (UL).

Guide for Safety in Ac Substation Grouding (IEEE 80-2000).

Foto

: © S

udhe

er K

.s |

Dre

amst

im

56 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 57: Revista Seguridaden América 95: Especial incendios

Conociendo al enemigoPara poder tomar medidas de protección con-tra incendios, se debe conocer el problema para después poder darle solución, por lo que el ingeniero especialista, Abel García, comentó que es necesario tener en cuenta los siguientes conceptos:

Fuego es una reacción química conocida como combustión; es una oxidación rápida del ma-terial combustible con desprendimiento de energía en forma de luz, calor y gases.

Incendio es una rápida oxidación entre un ma-terial combustible y un comburente con des-prendimiento de luz y calor, y a veces llamas (es el proceso de fuego cuando se propaga de una forma incontrolada en el tiempo y en el espacio).

Componentes de la combustión: combustible (todo aquel material que puede ser oxidado, por lo tanto es generador de reductor); oxíge-no (agente oxidante; se encuentra en el aire en un 21%); calor (una forma de energía cuya me-dida nos da la temperatura en °C o °F).

Asimismo, comentó que es fundamental conocer las clases de fuego que existen:

Clase A: los fuegos que involucran a los ma-teriales orgánicos sólidos en los que pueden formarse brasas, madera, papel, plásticos, ma-lezas, telas y tejidos.

Clase B: hidrocarburos y gases, así como in-flamables derivados del petróleo (naftas, oil y aceites), solventes polares (esteres y alcohol).

Clase C: equipos e instalaciones energizadas (fuegos que se dan en materiales, instalaciones o equipos sometidos a la acción de la corriente eléctrica tales como motores, transformado-res, cables, tableros interruptores, etc.).

Clase D: metales combustibles, sodio, titanio, circonio, uranio y magnesio.

Clase K: incendios de grasas animales y vege-tales comunes en cocinas, ductos de restau-rante y parrillas. n

¿Qué debe saber sobre un arco eléctrico (arc flash)?

Son eventos múltiples de energía con ráfagas intensas y energía acústica acompañada por energía térmica.

Usualmente tiene una duración de me-nos de 0.5 segundos.

Logran alcanzar hasta 20,000 grados centrígrados (ºC).

Pueden ser causados de manera invo-luntaria por seres humanos, medio am-biente o factores que afectan los equi-pos.

Dependen de la corriente de falla y el tiempo de operación de la protección de sobrecorriente.

“LOS EQUIPOS Y MATE-RIALES ELÉCTRICOS NO TIENEN PALABRA DE HONOR FALLAN CUANDO QUIEREN Y DONDE QUIEREN”

seguridadenamerica.com.mx 57

Page 58: Revista Seguridaden América 95: Especial incendios

LA IMPORTANCIA DE LOS ROCIADORES AUTOMÁTICOS Y LA CONTINUIDAD DEL NEGOCIO

MÉXICO

Los expertos consideran que es im-portante resaltar las bondades de los rociadores automáticos en el combate contra incendios, por lo que aquí hablaremos acerca de los

aspectos que deben tomarse en cuenta para su diseño e instalación, los mitos que hay en tor-no a ellos y cuál es su tiempo de vida útil según el tipo de dispositivo. Otro tema de interés sur-ge cuando los directivos de las organizaciones que han sido víctimas de incendios se pregun-tan ¿y ahora cómo continuar con el negocio?, es por ello que también expondremos algunas recomendaciones que especialistas proponen para el restablecimiento de las operaciones de una compañía.

Tania G. Rojo Chávez / Staff Seguridad en América

Rociadores automáticosEn Latinoamérica se consideran comúnmente como equipos contra incendio a los extintores portátiles, los sistemas fijos contra incendio a base de agua con mangueras (hidrantes) y a los rociadores automáticos. Erróneamente se con-sidera que los extintores, las mangueras contra incendio y los rociadores se pueden sustituir unos con otros, cuando son tecnologías con objetivos distintos, aseguró Fausto López Gil, vicepresidente de la Asociación Mexicana de Rociadores Automáticos Contra Incendios (AMRACI).

Estos dos temas

son de suma

importancia

cuando se habla

sobre protección

contra incendios

Foto

: © J

imm

ilars

en |

Dre

amst

ime.

com

58 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 59: Revista Seguridaden América 95: Especial incendios

Explicó que los rociadores automáticos tienen dos funciones que son: detección de temperatura y extinción de incendios. Asimis-mo, destacó que deben tomarse en cuenta al-gunos aspectos para el correcto funcionamien-to de estos equipos. Por ejemplo, en relación al diseño del sistema y la instalación de rociadores expuso que deben realizarse siguiendo los criterios fi-jados por las normas en vigor acorde al ries-go a proteger, los componentes tienen que ser sometidos a los protocolos de prueba y de mantenimiento indicados por los fabricantes y señalados en la normativa NFPA (National Fire Protection Association) aplicable en cada caso. Mencionó que también es importante que las personas que ocupan edificios protegidos con rociadores automáticos estén conscientes de ello y deben estar instruidas para la evacua-ción ordenada en caso de incendio. Acerca de la vida útil de los rociadores indicó que depende, en gran medida, de las condiciones ambientales a las que se encuen-tran sometidos. No obstante, basándose en la experiencia acumulada, la normativa de NFPA

TRAS EL INCENDIO DEBE

EVALUARSE QUÉ TAN BIEN O MAL

TRABAJARON LOS BOMBEROS

Y SI CON EL AGUA NO SE CAUSARON

MÁS DAÑOS DE LOS QUE

PUDO HABER OCASIONADO EL

PROPIO FUEGO

indica que se deben realizar pruebas en muestras de rociadores instalados con una antigüedad:

· 50 años, si son del tipo estándar.

· 20 años, si son de respuesta rápida.

· Cinco años, si son de alta temperatura.

Para asegurarse de que el sistema de rociadores automá-ticos esté operativo es recomendable que el mantenimiento del equipo le sea conferido a una empresa especializada en el tema para que efectúe las inspecciones y pruebas operativas indicadas por la normatividad, verifique el funcionamiento de los dispositivos de alarma y su posible conexión a sistemas de detección y que sustituya aquellos rociadores que hayan sido

Fausto López Gil,AMRACI

Ramón Domínguez Betancourt,INCTP

seguridadenamerica.com.mx 59

Page 60: Revista Seguridaden América 95: Especial incendios

Foto

: © D

rago

nim

ages

golpeados, pintados o que muestren signos de corrosión o cualquier otro daño, comentó. Respecto a los mitos que existen sobre es-tos equipos, López señaló que es muy común la creencia de que en caso de incendio los ro-ciadores se activan todos al mismo tiempo, lo cual es erróneo ya que sólo se activan los que va afectando la temperatura del evento. Las estadísticas revelan que con la sola ac-tivación de un promedio de ocho rociadores el fuego queda controlado en el caso de equipos de tipo estándar y de cuatro en el caso de dis-positivos tipo ESFR (rociadores de respuesta rápida de alto desempeño para almacenamien-to), destacó.

Análisis de riesgos y continuidad del negocioPara enfrentar el riesgo de incendios, la Ley General de Protección Civil en México obliga a contar con cuatro brigadas de emergencia a una empresa y a que exista un Departamento de Bomberos en cada población. Sin embargo no existe hasta la fecha ninguna legislación en el país que establezca el equipamiento que debe tener dicha área para prestar el servicio adecuado a esa localidad, aseguró Ramón Do-mínguez Betancourt, director general del Ins-tituto Nacional de Control Total de Pérdidas (INCTP).

Por tanto, la respuesta a este riesgo va a depender de lo bien o mal capacitados que es-tén las Brigadas de Emergencia y el Departa-mento de Bomberos, agregó. “Cuando ya sucedió un evento de este tipo habrá que evaluarse qué tan bien o mal traba-jaron los bomberos o las brigadas contra in-cendio y si con el agua no causaron más daño que el fuego. Aunque lo más importante es la forma en que hayan preparado los documen-tos de Plan de Continuidad de Negocio (BCP) y Plan de Recuperación de Desastre (DPR), los cuales dependen de la eficacia con que se reali-zó el Análisis de Riesgos de la empresa”, expre-só Domínguez. Mencionó que este tema se encuentra fundamentado en la norma NFPA 1600 bajo el nombre “Norma de Administración en Desas-tres/Emergencias y Programas de Continuidad de Negocio”, en la que se establece el reque-rimiento del Business Impact Analysis (BIA) para determinar y entender qué procesos son esenciales para continuar las operaciones y calcular el posible impacto del evento. Dijo que este proceso es parte fundamental dentro de la elaboración de un PCN. Explicó que de acuerdo con el Business Continuity Institute (BCI) se tienen tres obje-tivos principales al realizar un análisis de im-pacto:

1. Entender los procesos críticos que soportan al servicio, la prioridad de cada uno de estos servicios y los tiempos estimados de recu-peración (Recovery Time Objective, RTO).

2. Determinar los tiempos máximos tolera-bles de interrupción (Maximum Tolerable Downtime, MTD).

3. Apoyar el proceso de determinar las estra-tegias adecuadas de recuperación.

Para garantizar el alcance de los objetivos establecidos por el BCI, debe realizarse una lista de todas las funciones o procesos en la organización en orden de criticidad, cuantifi-car los impactos de las pérdidas de funciones críticas en la empresa y financieros que con-tribuyen a decisiones sobre inversiones y es-trategias de continuidad, así como el Recovery Time Objective para cada función o proceso, que es la cantidad de tiempo para restablecer la operación antes de tener un impacto signifi-cativo para la compañía. Estableciendo alternativas de respuesta, tiempo para ésta y para regresar a la operación, así como evaluar la afectación al negocio, se-rán la base para continuar con las actividades de la organización, aseguró. n

ERRÓNEAMENTE SE CONSIDERA

QUE LOS EXTINTORES,

LAS MANGUERAS

CONTRA INCENDIOS

Y LOS ROCIADORES

SE PUEDEN SUSTITUIR UNOS

CON OTROS

60 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 62: Revista Seguridaden América 95: Especial incendios

MÉXICO

Los pasillos de contención de aire re-presentan un desaf ío para la detec-ción oportuna y fiable; sin embargo en un pasillo de contención, la de-tección de humo utilizando métodos convencionales o prescriptivos pue-

de parecer dif ícil, mas no imposible gracias a las nuevas tecnologías y la colocación de de-tectores de humo en puntos específicos, entre otras soluciones. A decir de Steven Joseph, director of Mar-ket Development Americas de Xtralis, en la actualidad los centros de datos deben cumplir con ciertas normas y requisitos en muchos aspectos para poder funcionar de manera efi-ciente, independientemente de la región. Asimismo, señaló que debido a las con-diciones que presentan estos espacios, resulta dif ícil encontrar soluciones que detecten de manera oportuna la intrusión de fuego. Estas condiciones se refieren a la alta densidad de enfriamiento que se debe manejar, la cual sen-cillamente requiere de una nueva dinámica. Por lógica se piensa que el humo sube has-ta el techo y es donde debe colocarse un de-tector de humo; sin embargo en los centros de datos el aire fluye constantemente lo que hace ineficiente esta solución, puntualizó el espe-cialista.

Detección de incendios en

centros de datosLos retos que deben

enfrentar los profesionales de seguridad para

garantizar la protección de estos espacios

Recomendó que es necesario colocar los detectores de humo en áreas sensibles y con espacios bien calculados para generar una detección temprana del fuego, tomando en cuenta que con esto se conseguiría un rango de detección distinto. “También tenemos una oportunidad de hacer una configuración más segura, por ejemplo, si instalamos el sistema de supresión fuera del área de protección, todo está des-centralizado. No se necesita ir directamente al detector para poderlo apagar, lo cual es muy eficiente si hay muchos huecos dentro de la tu-bería”, remarcó.

La importancia de la normatividadPor otra parte, señaló que los pasillos fríos se convierten en una gran oportunidad si se con-sideran sus códigos y estándares en términos de espacio. Esto es muy importante porque si lo vemos en términos del flujo del aire el humo nunca va a llegar ahí. Existen códigos como el 75 y 76 de la NFPA, los cuales son estándares contra incen-dios para las instalaciones de telecomunicacio-nes y centros de cómputo, y que sirven para que las compañías trabajen sobre parámetros en la construcción de su infraestructura y con ello se logre evitar riesgos de pérdidas tanto económica como de vidas. n

Redacción / Staff Seguridad en América

“Si no tenemos el humo cerca del detec-tor no lo vamos a poder atender”, por lo que el verdadero reto se encuentra en que general-mente los pasillos de los centros de datos están moviendo aire, por tanto en caso de incendio, el humo fácilmente se diluiría y los detectores no podrían llevar a cabo su función de alerta temprana, explicó Steven Joseph.

Retos de la detección de incendios en centros de datos Joseph comentó que lo anterior hace que se preste más atención a la colocación y el es-paciamiento de los detectores puesto que el humo también produce una contaminación en los equipos de dicho centro. Agregó que la solución es colocar el detec-tor dentro del conducto de la corriente del aire de escape o pasillos de contención de aire para entonces detectar el humo a tiempo y tomar las medidas de reacción adecuadas para evitar una catástrofe mayor. Entonces la velocidad y flujo del aire ter-minan por convertirse en los retos que limitan la detección del humo, pero también ayudan a visualizar qué tipo de tecnología debemos usar para estos problemas, cuando hablamos de prevención, señaló.

Foto

: © K

hurs

aini

A F

atah

| D

ream

stim

e

62 seguridadenamerica.com.mx

ESPECIAL CONTRA INCENDIOS

Page 64: Revista Seguridaden América 95: Especial incendios

La tecnología y la regresión

Securus MundiFausto Escobar, director general de HD Mé[email protected]

En el terreno de las relaciones humanas,

Internet se enriqueció con el advenimiento de otras alternativas como lo son las redes

sociales, cuyo uso habitual es considerado

por muchos como el prototipo más claro de la

desintegración

MÉXICO

En su escrito titulado El papel del trabajo en la transformación del mono en hom-bre (1876), Friedrich Engels describe cómo evolucionamos gracias a nuestra habilidad de utilizar los pulgares para

asir cosas y manipular instrumentos, desarro-llando al mismo tiempo los hemisferios cere-brales. El autor se basó en las teorías de Darwin sobre la evolución hu-mana, quien en uno de sus vastos estudios hablaba también de una “correla-ción del crecimiento”, ha-ciendo hincapié en el he-cho de que cada miembro de nuestro organismo va ligado a los demás, lo cual nos hace dimen-sionar el impacto de caminar erectos o la importancia de utilizar nuestras manos, por ejemplo. Retomando las aportaciones de Engels, lo que también define al hombre como tal es su tendencia a agruparse y el uso de herramien-tas, convirtiendo a sus manos ya no sólo en simples órganos de trabajo sino al propio tra-bajo como producto de sus manos, y a medida

Foto

: © M

ike

Mon

ahan

| D

ream

stim

e

64 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 65: Revista Seguridaden América 95: Especial incendios

que se desarrollaba el cerebro lo hacían por igual sus instrumentos más inmediatos: los ór-ganos de los sentidos. De manera resumida, y desde la óptica del ideólogo alemán, fueron el trabajo y la palabra articulada los dos principales estímulos que hace centenares de miles de años le permitie-ron al hombre sobreponerse a sus desventajas con respecto a otros animales.

‘Pulgarcito power’ Se presume que en los últimos 10 años los avances tecnológicos han superado, por mu-cho, al equivalente de la evolución humana en toda la historia, aunque hay quienes aseguran que tarde o temprano la tecnología misma nos cobrará factura haciéndonos vivir una especie de “regresión natural” en la que las interrela-ciones y la comunicación se verán reducidas al poder de nuestros dedos, ubicándonos en la Era Terciaria, justo cuando —se presume— el hombre dejó de ser un primate. Nuestros antepasados eran seres sociales y cada nuevo progreso, ya sea con sus habilida-des manuales o con el trabajo, se reflejó en una mayor necesidad de comunicarse; pero aquí es donde se potencia el concepto de la regresión natural: las nuevas generaciones, por ejemplo, están desarrollando una extrema destreza para escribir en teléfonos inteligentes (¿y cuáles son los dedos que más utilizan para ello?, ¡exacto, los pulgares!), aunque —contrario a toda lógi-ca— cada vez menos podemos considerar a los jóvenes como “seres sociales”. Quizá el dato ni venga al caso, no obstan-te en verdad resulta dif ícil apartar de nuestras mentes la imagen de varias personas que tran-sitan por las calles como si el mundo no exis-tiera, escuchando música y dándole vuelo a los dedos sobre el teclado o las pantallas de sus smartphones. En incontables pláticas y confe-rencias de negocios he podido constatar cómo la tecnología está haciendo de las relaciones personales un aspecto que hoy sólo encontra-ríamos en el inventario de los museos; he visto familias enteras que se reúnen sin hablar, sin

mirarse a la cara, sin tocarse…, como si estuvieran sumergidas en una enfermiza competencia para definir quiénes tienen los dedos más rápidos del Oeste. Habitar excesivamente en el mundo digital provoca dispersión de la atención, el deterioro de la capacidad de escuchar y la dificultad de com-prender un mensaje, tres de los pilares fundamen-tals que antaño definían al buen conversador. Seguramente habrá quienes opinen que se trata de una fiebre transitoria, así como sucedió con el boom de Internet (personas sin salir de casa, chateando largas horas con amigos o con gente que ni conocían); sin embargo, en realidad la Web está más fuerte que nunca, sobre todo por el ad-venimiento de otras alternativas de comunicación como lo son las redes sociales, un hábito conside-rado por muchos como el prototipo más claro de la desintegración. Según su informe anual “Futuro Digital Latino-

américa”, la empresa ComScore advierte que los smartphones, tablets y las consolas de videojuegos tienen una participación cada vez mayor sobre el total del tráfico digital. Asimismo, de los cuatro mercados analizados (México, Argentina, Brasil y Chile), el primero ocupó la cabeza con el 13.9% del total del tráfico generado mediante el uso de este tipo de dispositivos en Latinoamérica. Ante la creciente relevancia que han adquirido las redes sociales a nivel mundial, otro estudio de la firma ya menciona-da (Media Metrix, publicado en abril de 2014) resaltó algunas cifras interesantes que ubican a nuestro país en una posición de liderazgo, superando al resto de las regiones con un alcance de 98.2% en sitios de social media; América Latina tiene —en conjunto— un alcance de 95.8 por ciento; seguida de América del Norte y Europa con 91.1 por ciento. Por su parte, la region Asia-Pacífico arrojó la cifra de 83.6 por ciento, mientras que el promedio de alcance global es de 87.1 por ciento.

Who let the bits out?Paralelamente a estos fenómenos, observamos un cambio drás-tico en la manera en que nos expresamos; hemos visto cómo la tecnología nos concede manejos que rayan en lo absurdo puesto que para decir “no te preocupes” los jóvenes sólo es-criben “ntp”, mientras que para sugerir algo que no les importa lo resuelven con una simple “x”, y el colmo de este libertinaje lingüístico lo encontramos en lo que ellos mismos llaman “poe-sía cibernética”: basta una frase como “Busqué en Google la palabra ‘amor’ y apareciste tú” para conquistar el corazón de sus respectivas contrapartes digitales. ¿Y qué decir de todas aquellas palabras que cada día se su-man a nuestro vocabulario? Los más recalcitrantes defensores del lenguaje han bajado la guardia y aceptado —a fuerza de vo-luntad— la inclusión de nuevos sustantivos, pero donde sí se retuercen (y tienen razón) es cuando las personas inventan ver-bos (instagramear, googlear, whatsappear, tuitear o shazamear son sólo unos cuantos), aunque sobra decir que algunas marcas defienden este tipo de desvaríos porque han descubierto que al menos son una poderosa herramienta de posicionamiento. Los ejemplos del mal uso del lenguaje son tantos como las referencias periodísticas y bibliográficas existentes al respecto, pero ese tema merece otro espacio y esperamos poder tratarlo en próximas oportunidades; por lo pronto, si hoy alguien me preguntara cuál será el siguiente paso con respecto a la evolu-ción tecnológica, yo le respondería: “Ya estamos en el camino y no hay regreso… ¿qué, no oyes a los bits ladrar?”. n

LOS SMARTPHONES, TABLETS Y LAS CONSOLAS DE VIDEOJUEGOS TIENEN UNA PARTICIPACIÓN CADA VEZ MAYOR SOBRE EL TOTAL DEL TRÁFICO DIGITAL

Foto

: © V

iole

tkai

pa |

Dre

amst

ime

seguridadenamerica.com.mx 65

Page 66: Revista Seguridaden América 95: Especial incendios

PARA MEJORAR LAEFICIENCIA DE SEGURIDAD,

MIRA HACIA ADENTRO

Lo importante es detectar de

dónde surge el problema para

poderlo resolver

Johnnie Konstantas

EUA

Durante mucho tiempo el foco en la protección de la red estaba centrado en el exterior. La idea era que un determinado número de información suficiente sobre los tipos de amenazas y patrones, enviados a los dis-positivos de seguridad en el perímetro, podría significar que los malos iban a detenerse en la puerta de entrada de nuestra red. Ahora, nos estamos dando cuenta que la mayoría de nuestras redes fueron tras-

pasadas hace mucho tiempo y que éstas probablemente albergaron malware y patrones de comunicaciones que eventualmente conducen a comprometer la red y facilitar el robo de datos. Es momento de echar un vistazo profundo dentro de nuestras redes y entender que los malos dejan huellas.

Foto

: Dis

eñad

o po

r Fre

epik

66 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 67: Revista Seguridaden América 95: Especial incendios

Esta es una declaración muy audaz ¿no crees? Esa violación a la seguridad de tu red se produjo hace mucho tiempo y el foco debería estar centrado en encontrar al o a los intrusos. Primero vamos a entender si esto aplica para ti: ¿limitas el uso de las máquinas virtuales a cargas de trabajo no críticas con el vMotion desactivado?; ¿restringes la conexión de usua-rios con sus propios dispositivos? y de ser así, ¿delimitas sus accesos a segmentos de la red sin importar su perfil de usuario?; ¿está tu red microsegmentada con firewalls y sistemas de prevención de intrusiones (IPS) en todas las fronteras organizativas y geográficas?; ¿moni-toreas tu red 24/7 y analizas el tráfico diario para la detección de un patrón anómalo?; ¿li-mitas el uso de las redes sociales, incluyendo la restricción de la capacidad de enviar archivos adjuntos y a través de dichos medios?; y ¿des-encriptas todo el tráfico SSL e inspeccionas la presencia de software malicioso? Si respondiste no a cualquiera de estas preguntas, entonces las posibilidades son bas-tante altas que algún tipo de malware haya en-trado en tus sistemas o los de tus empleados y contratistas. Ya sea que éste ha sido aprove-chado para el robo de datos o la ex filtración de datos, que es harina de otro costal. Algunos de estos ataques son del tipo que persisten, toman semanas o meses para ejecutarse; volviéndose dif íciles de detectar, distrayendo tu mirada de

las zonas donde la seguridad puede estar com-prometida.

¿Cómo es que llegamos aquí?Si bien las amenazas complejas son buenos pretextos para compartir la culpa, es en reali-dad la falta de visibilidad el verdadero culpable. Toma de ejemplo las máquinas virtuales: son fácilmente suministradas en un clic y a menu-do por personal que no es de seguridad. Pue-den moverse a través de hosts f ísicos y pueden migrar a zonas de baja seguridad, donde es po-sible la conexión a Internet. Rara vez aprovi-sionadas por Virtual Machine (VM) con polí-ticas restrictivas, así que una infección de VM potencialmente puede propagarse a las demás y al mismo tiempo, este movimiento o la pro-liferación de malware pasan desapercibidos debido a que las aplicaciones de seguridad que deben de descubrir la infección simplemente no pueden ver el VM para el tráfico de flujos de éste. Así como en el caso del VM como a las comunicaciones de éste, el tráfico SSL en las redes puede ser opaco con respecto a la ins-pección de seguridad. Desde que el descifrado es computacionalmente intensivo, una gran cantidad de herramientas de seguridad no son compatibles con él o bien, los administradores de seguridad lo denotan como “de confianza” al haber un frente de autenticación.

Aun así, si el malware está incrustado en ese tráfico, pasará desapercibido ya que a me-nudo lo hace. Puede parecer poco probable que los administradores de seguridad y las partes interesadas puedan renunciar a los controles de protección que son fáciles de implementar, pero a menudo las tienen ya sea por razones de rendimiento o simplemente porque carecen de los recursos técnicos y humanos para hacer lo correcto. Por ejemplo, un monitoreo 24/7 y un análisis de éste es sin duda, la mejor manera de aumentar las probabilidades de encontrar trá-fico de red no deseado o actividad maliciosa. Sin este tipo de vigilancia integral, ¿qué posi-

Foto

: © R

edba

ron

| Dre

amst

ime.

com

seguridadenamerica.com.mx 67

Page 68: Revista Seguridaden América 95: Especial incendios

bilidades tienen los administradores de red de protegerla cuando las diversas plataformas de lanzamiento de ataques y amenazas persisten-tes avanzadas son tan voluminosas y de rápido crecimiento como el de los avances de nueva generación y el número de dispositivos móvi-les? Limitar el riesgo de éstos por los controles granulares y de acceso restringido sigue sien-do un espacio de tecnología en evolución cuya eficacia está a punto de mejorar. No obstan-te, hoy en día, sus defensas se concentran en gran medida en el perímetro o en segmentos especiales en la enormemente creciente red de este a oeste, tráfico cifrado y móvil que lleva el mayor riesgo y sujeto al menor escrutinio. Esto tiene que cambiar.

Seis pasos para rehacer la arquitectura de seguridad Por dónde empezar, obviamente la pregunta clave y no hay respuestas fáciles, pero aquí está una orientación general. Estudiar la cadena de los atacantes cibernéticos para entender cómo éstos aprovechan la red para el movimiento lateral y la suplantación a fin de encontrar los datos críticos y ex filtrantes en ella. Haz  un inventario de las tecnologías de seguridad existentes y tácticas operativas. ¿Tienes algo desplegado para interrumpir cada paso de la cadena de destrucción?; ¿cuánto riesgo sería mitigado si ha cerrado algunas de las zonas donde se tienen agujeros de implementación?; y ¿la arquitectura de la red está lista para maxi-mizar el uso de estas tecnologías, alimentar todos los datos necesarios para la adecuada detección, respuesta y análisis en función del tipo de herramienta?

NOS ESTAMOS

DANDO CUENTA

QUE LA MAYORÍA

DE NUESTRAS

REDES FUERON

TRASPASADAS HACE

MUCHO TIEMPO

Y QUE ÉSTAS

PROBABLEMENTE

ALBERGARON

MALWARE Y

PATRONES DE

COMUNICACIONES

QUE COMPROMETEN

LA RED Y FACILITAN

EL ROBO DE DATOS

Para la mayoría de las organizaciones, la respuesta a esta última parte es no. Para elevar la eficacia de las herramientas de seguridad para la detección de amenazas internas, tenga en cuenta la redistribución de sus dispositivos de seguridad, electrodomésticos y aplicacio-nes en una capa de la visibilidad. Un proceso de seis pasos puede rehacer la arquitectura de protección en una plataforma de detección de amenazas en el interior con un menor número de falsos positivos y mayores tasas de captura:

1. Aprovecha todos los enlaces críticos. No conf íes en puertos SPAN debido al sam-pleo y paquetes perdidos.

2. Conecta todos los enlaces a una capa de vi-sibilidad. Esto agregará tráfico y metadatos.

3. Conecta las herramientas en línea con puertos capa en línea. Adicionar tolerancia a fallas para IPS y firewalls evita una falla de problema cerrado.

4. Conecta todo fuera de herramientas de se-guridad de banda. Ahora todos los análisis y herramientas de detección verán cada pa-quete de red y sus metadatos sin contender con sus iguales.

5. Utiliza la manipulación del tráfico. Direc-cionar el correcto a herramientas de segu-ridad puede aliviar la carga computacional asociada a la inspección del tráfico no de-seado.

6. Agrega herramientas que no son de segu-ridad a la capa de visibilidad. Instrumentos de gestión del rendimiento también pue-den tener el beneficio de vistas completas del tráfico de red para la solución de pro-blemas con mayor rapidez.

La prevención centrada en arquitecturas de seguridad tenía su lugar y evolucionaron con los tiempos de modelos de confianza y puntos de demarcación de la red. Ahora ne-cesitan su componente en el interior de las redes donde la apropiación del compromiso tiene que guiar el diseño: ¿qué partes de la kill chain?, ¿en cuáles centrarse?; y ¿en qué tecno-logías y procesos tienen más sentido según la organización? Lo que no está en cuestión, sin embargo, es la visibilidad de la red omnipre-sente, la cual es una zona crítica cuando habla-mos de seguridad de redes. n

Johnnie Konstantas, directora de Soluciones de Seguridad de Marketing y Desarrollo de Negocios de Gigamon. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: © N

med

ia |

Dre

amst

ime.

com

68 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 70: Revista Seguridaden América 95: Especial incendios

Fernando Esteban

PREDICCIONES

2016Los sectores con mayores

riesgos y las amenazas a las que se enfrentaran durante

este año

Amit Yoran

EUA

El año 2015 estuvo notablemente caracterizado por proveedores de seguridad que dicen ser ca-paces de prevenir las violaciones

de amenazas avanzadas, cuando la realidad es que no pueden. Otra característica resaltante fue que las empresas que reconocen la necesi-dad de vigilar y defender sus entornos digitales de manera diferente, centraron sus programas de seguridad en las mismas tecnologías y en-foques que han estado usando —esperando un resultado distinto, pero no actuando de mane-ra diferente—.

Foto

: © L

eo L

inta

ng |

Dre

amst

ime

70 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 71: Revista Seguridaden América 95: Especial incendios

Por tanto se vieron continuas amenazas que evolucionaron más rápido que la capaci-dad de la mayoría de las organizaciones de de-tectar y responder a ellas. Lo que se considera una amenaza “avanzada” en los últimos años, hoy se ha convertido en una mercancía, con malware sofisticado y hazañas disponibles, por el precio de una entrada de cine. Conside-rando estas observaciones tan problemáticas, la evolución más impactante se encuentra casi en su totalidad en que no son declaradas y no son mal entendidas. Las que más importan son aquellas rea-lizadas por los actores de amenazas generali-zadas, que hoy ejecutan campañas de ataque compuestas por múltiples métodos de com-promiso y diversas puertas traseras para ase-gurar su persistencia. El alcance de incidentes incompletos se ha convertido en un crítico punto de fallo.

¿Qué necesitan las empresas saber sobre este 2016?Estamos empezando a ver progresos en algu-nas áreas mientras las inversiones en seguri-dad comienzan a pasar de un maníaco enfoque en la prevención, hacia un mayor equilibrio en las capacidades de vigilancia, detección y res-puesta. Se ha convertido en un lugar común decir que las infracciones son inevitables, y que la detección rápida y determinación del alcance del incidente son el camino a seguir, pero demasiadas organizaciones están tratan-do de hacer estas distintas tareas, utilizando las tecnologías y procesos que tienen en la mano... que no están diseñadas ni son capaces de responder a sus necesidades. Estas son al-gunas de las tendencias emergentes que nues-tra industria y las organizaciones necesitan conocer para este año:

1. Manipulación de datos estratégicos e in-terrupción. Organizaciones comenzarán a darse cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están siendo manipulados. Éstos dirigen la toma de decisiones de personas y de sistemas informáticos, cuando se ma-nipulan sin saberlo, esas decisiones se rea-lizarán basadas en información falsa. Con-sidere las consecuencias potencialmente devastadoras de datos falsificados en la mezcla de compuestos, sistemas de control y procesos de fabricación.

2. El aumento de ataques a los proveedores de aplicaciones de servicios. Cada vez las or-ganizaciones se vuelven más cómodas con el modelo de “como un servicio” y muchas de sus aplicaciones más sensibles y sus da-tos residen en la nube. La inclusión de esta valiosa información de muchas compañías, crea un objetivo muy lucrativo para los ci-bercriminales y el espionaje cibernético. Se necesita una apreciación más profunda y los riesgos de terceros.

3. Hacktivismo y la superficie de ataque. Por mi comentario anterior, como las herra-mientas y servicios de ciberataques son cada vez más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente poco sofisticados. Las organizaciones de-ben tener en cuenta que el beneficio eco-nómico ya no es el único ni el mayor im-pulsor de algunos de sus adversarios. Las operaciones de seguridad y los gestores de riesgos deberían evolucionar su compren-sión, no sólo de la amenaza, sino también de qué, por qué, dónde y cómo están siendo atacados.

4. Sistemas de Control Industrial (ICS) empu-jaron al punto de ruptura. Las intrusiones en los sistemas que controlan las operacio-nes en la industria química, eléctrica, agua y sectores del transporte han aumentado 17 veces en los últimos tres años. La llegada de

sensores conectados y automatizados con el “Internet de las Cosas” exacerba agresi-vamente estos temas. El crecimiento en el uso de la tecnología cibernética para el te-rrorismo, hacktivistas y otros actores, jun-to con la debilidad de la seguridad de ICS, generalmente combinado con el impacto potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016 la brecha crítica de un ICS sea ex-tremadamente preocupante y cada vez más probable.

5. La sacudida de la industria de la seguri-dad. Nuestra industria ha sido inundada con capital de riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías que son poco creí-bles y algunas falsas. Como los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las fun-cionalidades capaces de prevenir las viola-ciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la industria de la seguridad, mientras las or-ganizaciones comprenden que las amena-zas avanzadas deben impulsar cada vez más sus decisiones de inversión en seguridad. n

Amit Yoran, presidente de RSA (División de Seguridad de EMC). Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

LAS INTRUSIONES EN LOS SISTEMAS QUE CONTROLAN LAS OPERACIONES EN LA INDUSTRIA QUÍMICA, ELÉCTRICA, AGUA Y SECTORES DEL TRANSPORTE HAN AUMENTADO 17 VECES EN LOS ÚLTIMOS TRES AÑOS

Foto

: Shu

tters

tock

seguridadenamerica.com.mx 71

Page 72: Revista Seguridaden América 95: Especial incendios

EL LADO OBSCURO DEL

HACKEOAlgunos datos interesantes sobre este

tema que todos debemos conocer

Luis Fernando Heimpel Boyoli

Foto

: Shu

tters

tock

MÉXICO

H ablar de seguridad en infor-mática por fuerza nos remite al término del hacker, aquella persona que por definición se

dedica a programar de forma entusiasta, es decir, un experto en programación y sistemas. Pero también nos remite a enormes pérdidas económicas en las empresas, robo o modifica-ción de información en el mejor de los casos e inclusive a la pérdida de la misma a cambio del pago de una recompensa o por simple eli-minación.

72 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 74: Revista Seguridaden América 95: Especial incendios

Gray hat hacker. Se le considera un tipo híbrido entre los blancos y negros, se le llama gris porque regularmente actúan de forma ilegal, pero con buenas intenciones, no hay un interés personal o mala inten-ción al realizar esta actividad. Su finalidad es la de lograr mayor seguridad o expresar alguna queja, el problema es que tienden a informar tanto a la empresa como a la comunidad hacker sobre los hallazgos que realizan poniendo en situación incómoda a las compañías.

Otro tipo de amenazas Adicional a estas tres clasificaciones principa-les, existen otras cuatro que yo en lo personal no considero como hackers por su falta de ex-periencia o motivación diferente al beneficio personal, aunque también deben ser tomados en serio:

1. Script kiddie: inexperto que utiliza herra-mientas creadas por otros.

2. Neófito o newbie: hacker con conoci-mientos medios o poca experiencia.

3. Sombrero azul: profesional de seguridad ocupado en una consultoría informática, es el único tipo no criminal en toda la clasifi-cación.

4. Hacktivista: persona que quiere difundir un mensaje social, ideológico, político y re-ligioso de cualquier naturaleza por medio del hackeo; el mejor ejemplo de esta clasifi-cación es Anonymous.

Las herramientas “gratis”Las personas que se inician en esta actividad regularmente utilizan herramientas que otros más experimentados han puesto a disponibili-dad en el Internet para que puedan descargar-se e instalarse y así poder penetrar sistemas o causar algún tipo de alteración en las compu-tadoras. El grave riesgo y problema con estas he-rramientas consiste en que todo desarrollo implica un tiempo, esfuerzo y dinero inver-tidos en su realización; la persona de mayor experiencia aparentemente está “regalando” su trabajo, pero siempre pone algo de “código adi-cional” en ésta para que al final pueda obtener un beneficio.

¿Cómo se beneficia el hacker de las herramientas gratuitas?Como ya mencioné, hay una inversión realiza-da en la elaboración de éstas, por lo que al final del día el hacker espera que muchas personas descarguen dichos programas, los instalen y entonces pueda ver un beneficio de su inver-sión. La siguiente lista de cinco pasos ejem-plifica lo que ocurre cuando se instala una de estas herramientas “gratuitas” en forma de una red de bots:

1. El usuario descarga la herramienta “gratis” de Internet.

2. El hacker recibe un mensaje de que la he-rramienta se ha instalada.

3. El “código adicional” recibe instrucciones del hacker.

4. El equipo es usurpado total o parcialmente para beneficio del hacker.

5. El equipo es usado para atacar a otros o en-viar correos electrónicos masivos.

Algunos hackers famososA continuación una breve lista de los cibercri-minales más destacados:

Jonathan James era conocido como “c0mra-de” en Internet, violó las redes de Bell South, Miami-Dade, Departamento de Defensa de Estados Unidos (EUA) y la NASA. Valor total de activos obtenidos 1.7 millones de dólares; costo de 41 mil dólares a la NASA por tres se-manas de equipos apagados. Estuvo en prisión tres años y en 2008 se suicidó.

Kevin Mitnick, llamado el cibercriminal más buscado por el Departamento de Justicia de EUA, pagó un año en prisión por ingresar en

Foto

: Gra

fvis

ion

Para conocer más y sobre todo preparar-nos para alguna posible eventualidad, a con-tinuación ofreceré un poco de información general que espero les ayude para iniciar en el tema. Para informática, se conocen tres clasifi-caciones principales de este tipo de amenazas:

White hat hacker. Se trata de un pirata in-formático “ético”, es experto en seguridad y especialistas en particular en la penetración de redes; su principal motivación es probar la seguridad de los sistemas de las organi-zaciones. Aunque regularmente informan a las empresas de manera “silenciosa” sobre sus hallazgos, no es muy recomendable contratarlos ya que de cualquier manera se trata de criminales, operan con base en su ego y por demostrar que pueden ingresar sin autorización.

Black hat hacker. Este es un criminal en toda la extensión de la palabra, viola la se-guridad informática de las empresas u or-ganismos por satisfacer su ego y obtener un beneficio personal, normalmente busca destruir, modificar o robar datos de sus víc-timas. Otra actividad muy común en este tipo es inutilizar las redes de información, de modo que no puedan utilizarse o sean demasiado lentas. También se les conoce como crackers y siempre conservan sus ha-llazgos para ellos mismos sin compartirlos con nadie más.

74 seguridadenamerica.com.mx

REDES E INFRAESTRUCTURA TI

Page 75: Revista Seguridaden América 95: Especial incendios

DEC y tres de liberación supervisada. Continuó durante dos años y medio hackeando, y pagó un periodo adicional de cinco años. Actualmente opera una empresa de consultoría en seguridad informática.

Albert Gonzalez reunió 170 números de tarjeta de crédito con el NIP en dos años. Era el líder del grupo conocido como ShadowCrew. El grupo reu-nió 1.5 millones de tarjetas y NIP, los cuales vendió a través de Internet. También fabricaron pasapor-tes, tarjetas de seguro médico y actas de nacimien-to por un total de 4.3 millones dólares robados. En 2010, lo sentenciaron a 20 años de prisión.

Kevin Poulsen, conocido como “DarkDante”, se ganó la fama por su conocimiento de telefonía. Pe-netró el sistema de una emisora de radio para que-dar como ganador de un Porsche nuevo. Obtuvo acceso a información de seguimiento que le ganó un puesto en la lista del FBI. Pagó 51 meses en pri-sión y una multa de 56 mil dólares. Actualmente escribe en Wired News y ayudó a atrapar algunos criminales sexuales en MySpace.

Gary McKinnon, conocido como “Solo”, coor-dinó el mayor ciberataque a los militares. Du-rante un periodo de 13 meses obtuvo acceso a 97 computadoras del Ejército y la NASA. Dejó 300 computadoras sin funcionar y daños por 700 mil dólares. Siendo escocés; hoy en día continúa com-batiendo la extradición a los EUA. n

Luis Fernando Heimpel Boyoli, propietario de Comercializadora PIEC.Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Foto

: Shu

tters

tock

seguridadenamerica.com.mx 75

Page 76: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE REDES E INFRAESTRUCTURA TI

Adquiere IBM a IRIS Analytics para fortalecer la detección de fraudes

IBM anunció la adquisición de la empresa alemana IRIS Analytics, una compañía privada especializada en analítica en tiempo real para ayudar a combatir el fraude en pagos,

con lo cual fortalecerá sus ofrecimientos en soluciones de pre-vención contra el fraude financiero. Las técnicas actuales están limitadas por la dependencia que existe en modelos de “caja negra”, los cuales son dif íciles de entender, explicar y adaptar. Conforme la industria de pagos evoluciona a innovaciones de alternativas móviles y más rápidas, y se expande el uso de chips y NIP, los defraudadores se han vuelto más organizados y sofis-ticados tecnológicamente, adaptando muy rápido sus técnicas de fraude. IRIS ofrece un motor de analítica de fraudes en tiem-po real que aprovecha el aprendizaje de máquina para generar modelos rápidos de antifraude. n

Lanza Ciena nueva solución de cifrado

Siendo una innovación en el sector y respaldada por la tecnología líder en la industria en ópticas coheren-tes de Ciena, la solución Wave-

Logic Encryption ofrece nuevas capacidades de cifrado en capas ópticas que satisfacen las necesidades de infraestructura de alta capaci-dad de 10G hasta 100G, 200G y más allá, des-de las distancias metro hasta las ultralargas, brindando así una solución de cifrado de datos siempre activa y fácil de implementar. Con esta solución, los datos se pueden asegurar desde el momento en que salen de la nube privada y protegerlos a medida que cruzan la red. Tam-bién atiende todas las necesidades de infraes-tructura y brinda seguridad de red adicional tanto para proveedores de servicios como para grandes compañías, tales como empresas de servicios financieros, instituciones de salud y entidades gubernamentales. n

Xerox presenta Print Security Audit Service

E l nuevo Print Security Audit Service (Servicio de Audi-toría de Seguridad de Impresión, PSAS) presentado por Xerox ayuda a proteger a las impresoras y los dispositivos

multifunción tanto de amenazas externas como de las internas con el objetivo de salvaguardar la red de impresión de las em-presas, así como proteger la propiedad intelectual y la informa-ción sensible enviada y recibida desde sus dispositivos a diario. En el Xerox PSAS, se pueden configurar los ajustes del disposi-tivo de acuerdo con los estándares de seguridad de una empresa y utilizar un reporte continuo para demostrar el cumplimiento o poner en evidencia fallas que luego pueden aparecer. De esa forma la compañía busca ayudar a las empresas a manejar, iden-tificar y resolver temas de ajuste a los estándares en su entorno de impresión antes de que se transformen en una amenaza de seguridad para ellas.n

Raytheon|Websense ahora es Forcepoint™

L a compañía Raytheon|Websense anunció el nuevo nombre que adoptará: Forcepoint™, así como varios productos nuevos. Aprovechando la exitosa integra-ción de Websense®, de Raytheon Cyber Products y del

negocio de firewalls de próxima generación (NGFW) Stonesoft que adquirió recientemente, la firma trae una manera fresca de superar los cambiantes desaf íos de la seguridad cibernética y de los requerimientos regulatorios que enfrentan las empresas y los gobiernos. Forcepoint se creó para que las organizaciones impulsen su negocio al adoptar de manera segura tecnologías transformadoras como la nube, la movilidad, el Internet de las Cosas (IoT) y otras, mediante una plataforma centrada en cloud que protege a los usuarios, a las redes y a los datos, al tiempo de eliminar las ineficiencias en el momento de gestionar una serie de productos de seguridad. n

76 seguridadenamerica.com.mx

Page 77: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE REDES E INFRAESTRUCTURA TI

Solución de seguridad de Unisys disponible en Amazon Web Services

Unisys Corporation anunció que proporcionará a las empresas la solu-ción de seguridad basada en microsegmentación, Unisys StealthTM, en la nube de Amazon Web Services (AWS), la cual estará disponible para adquirir y desplegar inmediatamente desde el marketplace de

AWS. La solución proveerá seguridad avanzada a los clientes de Amazon Web Services, a la vez brindará facilidad de acceso y escalamiento en la nube de AWS a los clientes de Unisys. La compañía optimizó su oferta StealthTM para ofrecer a los usuarios de AWS una forma rápida y conveniente de proteger información

vital y aplicaciones contra ciberamenazas en evolución. Ésta brinda una infraestructura de nube altamente confiable, escalable y accesible a más de un millón de usuario activos en 190 países alrededor del mundo. n

Muestra Fortinet nuevo ecosistema de seguridad

F ortinet® dio a conocer su nueva in-fraestructura de Seguridad de Redes Definida por Software (SDNS). Es la primera en la industria diseñada para

brindar una protección avanzada contra ame-nazas, gracias a la integración de la seguridad, con un ágil y moderno entorno en el centro de datos. Cuenta con la más extensa plataforma para integrar infraestructuras con socios tec-nológicos como HP, Ixia, PLUMgrid, Pluribus Networks, Extreme Networks y NTT. La se-guridad SDN redefine la ciberseguridad avan-zada, en un mundo donde los centros de datos están cambiando debido a la virtualización, la computación en la nube y actualmente, las re-des definidas por software. n

Teradata anuncia nuevo account executive en Perú

La compañía de análisis de grandes volúmenes de datos y aplicaciones de marketing, Teradata Corp., designó a Gonzalo Jourde como account executive en Perú. Jourde es licenciado en Administración de Empresas

por la Universidad de Lima; cuenta con más de 22 años de ex-periencia en la industria de Tecnologías de la Información (TI), 15 de los cuales han sido dedicados a soluciones de Data Ware-house, Business Intelligence y Big Data. Asimismo, ha trabaja-do en varias compañías del sector TI tales como NCR, IBM y Microsoft, desempeñando importantes cargos en las áreas de Consultoría, Ventas y Marketing. Durante los últimos 15 años desarrolló su carrera en Microsoft, donde alcanzó la posición de gerente de la Unidad de Negocios para Perú. n

OT y PROSA se alían para lanzar OT MOTION CODE™

Oberthur Technologies (OT) y PROSA anunciaron una alianza para ofrecer a los bancos mexicanos la solución OT

MOTION CODE™, una tecnología disruptiva que ayuda a reducir drásticamente el fraude en línea. El código estático de tres dígitos impreso en la tarjeta de pago se sustituye por un código dinámico que es automáticamente actualiza-do. De acuerdo con la Comisión Nacional para la Protección y Defensa de los Usuarios de Ser-vicios Financieros (Condusef ), los fraudes por medio de tarjetas de pago representaron en México 480 millones de dólares en 2014. Con el objetivo de ayudar a los bancos a incremen-tar la confianza en las transacciones online y también reducir la utilización fraudulenta de tarjetas de pago, PROSA adoptó la solución OT MOTION CODE™. n

Presenta TRENDnet soluciones de fibra y switches

TRENDnet presentó el lanzamiento de sus categorías de productos de 10 Gigabits (10GE) para soluciones de fibra y switches. La firma lanzó la nueva categoría de 10GE con tres nuevos módulos de fibra SFP+, los

números de modelo TEG-10GBS40, TEG-10GBS10 y TEG-10GBSR, para apli-caciones de red de fibra de larga distancia confiables. Estas soluciones de fibra y switches suelen constituir la columna verebral de las aplicaciones de red em-presariales. Las nuevas categorías permiten conectar switches esenciales entre sí; las empresas ahorran costos de equipamiento con las soluciones 10GE de

TRENDnet, las cuales contribuyen a eliminar los cuellos de botella sin perder puertos ni re-querir otros equipos. Cada uno de los módulos de fibra SFP+ de 10GE admite trabajo en red a velocidades de transmisión de más de 10 Gbps, lo cual ofrece una solución de trabajo en red de larga distancia a alta velocidad. n

seguridadenamerica.com.mx 77

Page 78: Revista Seguridaden América 95: Especial incendios

REPORTAJE

78 seguridadenamerica.com.mx

MÉXICO

En Latinoamérica y Estados Unidos (EUA) los puertos marítimos son motores de la economía; sin embargo están expuestos a muchos riesgos que amenazan la seguridad na-

cional de cada uno de los países ya que son los lugares de acceso y salida al comercio interna-cional. Por ello, las autoridades deben reforzar e implementar estrategias y tecnología para hacer frente a las amenazas ya existentes y nuevas que vulneran estos espacios. José Barone, CEO de R. Barone Seguridad, aseguró que a nivel general los puertos se encuentran en una situación ex-pansiva desde hace varios años, por diferentes factores que van desde la expansión económi-ca de los países de la región, la aceleración del intercambio comercial y el aumento del turismo.

Seguridad enPUERTOS MARÍTIMOSReforzar la protección de estos espacios significa la garantía de la salvaguarda nacional

Tania G. Rojo Chávez / Staff Seguridad en América

Page 79: Revista Seguridaden América 95: Especial incendios

“Actualmente, si bien el movimiento de contenedores en México se redujo (en 2014 se contrajo 9.2% respecto de 2013), las expectativas por el nuevo Gobierno obligan a pensar en el fortalecimiento de la seguridad en los puertos a partir de una mayor actividad”, indicó. De acuerdo con Randy Parsons, director de Seguridad del Puerto de Long Beach, ubicado en California, EUA, la seguri-dad en los puertos marítimos se debe enfocar mayormente en la llegada de barcos grandes o en aquellas embarcaciones que poseen gran cantidad de contenedores ya que eso conlleva un mayor tráfico dentro del puerto tanto del lado terrestre como marítimo.

Riesgos y amenazasDebido a que los puertos son infraestructuras críticas, los ries-gos a los que se enfrentan día a día son un reto para la seguridad de cada país puesto que estos van desde el robo, el ingreso de armas, químicos, tráfico humano, terrorismo, etcétera, por lo que es importante estar pendientes de todos los puntos críticos donde pueda suscitarse un delito o salir y acceder cualquier tipo de mercancía ilegal. Barone explicó que a partir del mayor intercambio comer-cial, el volumen de embarcaciones que transportan mercade-rías se ha incrementado. Las dificultades para agilizar la carga y descarga de contenedores han producido un aumento de los tiempos de espera en puerto que, además de generar costos por ineficacia, constituyen un riesgo potencial de robo de mercade-ría y problemas de impacto ambiental a partir de la posibilidad de derrames de hidrocarburos. Arturo Arcos, gerente regional de Ventas de Axis Commu-nications, mencionó que en muchos casos hay naves extranje-ras que bajan lanchas rápidas al mar antes de llegar al puerto para que sean descargadas en puntos sin vigilancia. Explicó que éstas pueden ser usadas por bandas organizadas para cargarlas de droga o traficar humanos, armas, etcétera. Indicó que en tierra también hay un control muy fuerte en los puertos ya que lo que se busca es evitar que ingrese y sal-ga mercancía de procedencia ilegal, por lo que se debe tener debidamente identificado quien accede y sale, así como darles

EL AUMENTOEN TIEMPODE CARGA YDESCARGA DECONTENEDORESCONSTITUYENUN RIESGOPOTENCIALDE ROBO DEMERCANCÍA

Foto

: © A

rtens

| D

ream

stim

e

Foto

: shu

tters

tock

seguridadenamerica.com.mx 79

Page 80: Revista Seguridaden América 95: Especial incendios

REPORTAJE

80 seguridadenamerica.com.mx

potenciales focos de conflicto. Asimismo, el avance de la tecnología permite acelerar los tiempos de procesos como la identificación de activos, contabilización de volúmenes de carga y de personas que transitan por determinados espacios, externó Barone. A nivel general en las zonas portuarias existe un Sistema de Identificación Automáti-ca (SIA), el cual establece con el puerto una co-municación directa distinta de la alarma tradi-cional y permite identificar situaciones críticas como ataque armado, terrorismo o piratería, agregó. Respecto a los sistemas electrónicos, ase-guró que las distintas funcionalidades de las cámaras de vigilancia que integran el circuito de seguridad ya permiten detectar no sólo in-trusiones a sectores restringidos, sino también escapes de gas o derrames de químicos. Estos sistemas se basan en la tecnología de análi-sis de video y permiten, por ejemplo, generar un perímetro virtual, escanear y observar las aguas dentro del límite portuario, identificar y realizar el seguimiento de personas y embarca-ciones. Por su parte, Gustavo Gassmann, direc-tor de la Unidad de Negocios de Control de Acceso para HID Global en Latinoamérica, indicó que la seguridad electrónica combina-da e integrada adecuadamente puede darle un control de todas las personas y vehículos que entran y salen, así como darles “ojos” en todos los lugares del puerto, por medio de la video-vigilancia y la rastreabilidad de todos los acti-vos (camiones, personas por medio de Radio Frequency IDentification —RFID— y demás sistemas vinculados), sin olvidar los efectivos sistemas de protección y combate a incendios, que son esenciales en lugares de tanta circula-ción como los puertos.

Puertos más importantes de América LatinaSegún la Asociación Latinoamericana de Puertos y Terminales (LatinPorts), los puertos más importantes de la región por su cercanía con la principal ciudad vinculada a ellos son los siguientes:

Puerto País Km2

Balboa Panamá 92.1Colón Panamá 86.0

Manzanillo México 82.4Buenos Aires Argentina 74.5

Santos Brasil 73.4Callao Perú 72.1

Guayaquil Ecuador 70.7San Antonio Chile 65.2Cartagena Colombia 57.8Montevideo Uruguay 51.7

Randy Parsons,Puerto de Long

Beach

José Barone,R. Barone Seguridad

UNO DE LOS MAYORES RIESGOS ES LA DESCARGA DE LANCHAS RÁPIDAS YA QUE ÉSTAS LLEVAN TRÁFICO HUMANO, DROGAS, ARMAS, ARTÍCULOS ILEGALES, ETC.

seguimiento dentro de las instalaciones para verificar que todas las personas realmente se dirijan a donde indicaron que irían y evitar que dejen papeles o cajas tiradas en su trayecto. En lo que respecta a los riesgos en el pe-rímetro portuario, se pretende evitar que las partes más alejadas de los puertos se utilicen para sustraer mercancías que no fueron auto-rizadas para su ingreso al país ya que se han detectado en esas zonas que ciertas personas intentan sustraer productos que deberían de pasar por la aduana legalmente, señaló. Por otro lado, Parsons aseveró que los puertos son sectores estratégicos en la eco-nomía y que por ese motivo las autoridades portuarias siempre deben permanecer al tanto y actualizarse dentro de los protocolos de inte-ligencia que dicta el Gobierno con respecto al terrorismo ya que estos espacios son objetivos potenciales debido a la importancia económi-ca que tienen de manera local y nacional. Des-tacó que, por ejemplo, entre las zonas portua-rias de Long Beach y la de Los Ángeles tienen un flujo anual de cerca de 15 millones de con-tenedores, a los cuales las autoridades deben prestarles total atención. Señaló que uno de los riesgos a los que recientemente han estado más expuestos los puertos estadounidenses es al tráfico de ar-mas, el cual se ha ido incrementando en los úl-timos años debido a todo el fenómeno cultural del terrorismo que se ha generado en el mun-do. Sin embargo, agregó que se encuentran muchos especialistas trabajando para resolver dicha problemática.

Tecnología para la protección de puertos Con el incremento del intercambio comercial para los puertos mercantiles y de personas para los puertos turísticos, se vuelve necesa-rio contar con un sistema de videovigilancia y controles de acceso que permitan identificar

Foto

: © C

hris

tian

Lage

reek

| D

ream

stim

e

Page 82: Revista Seguridaden América 95: Especial incendios

REPORTAJE

82 seguridadenamerica.com.mx

Arturo Arcos,Axis Communications

Gustavo Gassmann,HID Global

Arcos expuso que el uso de sistemas de videovigilancia es muy importante para la protección de los puertos ya que, por ejemplo, cuando bajan lanchas rápidas que se encuen-tran en el mar a cinco o siete kilómetros del puerto, el uso de cámaras térmicas permite se-guirlas para que en el momento en que lleguen a tierra la policía y las fuerzas federales ya las estén esperando. Por otro lado, Parsons aseveró que en Long Beach las autoridades han puesto espe-cial atención en los equipos técnicos de super-visión, por lo que el puerto cuenta con una red de videovigilancia alrededor de todo el perí-metro y posee un sistema muy controlado de acceso que permite identificar con exactitud las entradas y salidas de las diferentes termina-les y áreas de seguridad. “Desde el acontecimiento en China, ocu-rrido el 11 de agosto de 2015, en el que una se-rie de grandes explosiones a causa de una fuga de gases químicos afectó el puerto de Tianjin, prestamos especial atención a las mercancías peligrosas y desarrollamos nuevos planes para controlar la estancia y traslado de este tipo de materiales”, relató. Agregó que también se encuentran tra-bajando en desarrollar un sistema de rastreo e identificación más eficiente que permita saber en dónde se encuentran las cargas más valio-sas o peligrosas tanto en el puerto como en su traslado. “Hemos implementado la primer termi-nal autómata en EUA, la cual funcionará úni-

camente por sistemas computarizados, por lo que enfocaremos los esfuerzos en prever cualquier tipo de amenaza informática. Esta innovación nos permitirá aprender y manejar de mejor manera estos nuevos sistemas que seguramente serán el futuro de todas las ope-raciones de los puertos en los próximos años”, destacó.

Retos a futuroA pesar de los esfuerzos que se han implemen-tado para proteger los puertos, es necesario estar en constante actualización para seguirle el paso a los nuevos delitos que surgen para vulnerar la tranquilidad de estos espacios, ya sea con la ayuda de la tecnología o a través de estrategias implementadas por las autoridades portuarias. Para Barone, el principal reto que consti-tuye la seguridad en puertos marítimos es el continuo avance de tecnologías que permitan un mayor y mejor control de las cargas, per-sonas e instalaciones. En este sentido, decla-ró que la proliferación de VANTs (Vehículos Aéreos No Tripulados) o drones generan una oportunidad muy interesante para desarrollar sistemas de visualización remota. En la opinión de Parsons, existen varios retos a tomarse en cuenta, uno de los mayo-res continúa siendo el cómo se comparte la información en relación a las operaciones del puerto, por lo que en Long Beach se están es-tudiando los riesgos y beneficios de convertirla en pública. n

LOS PUERTOS SON OBJETIVOS

POTENCIALES PARA EL

TERRORISMO DEBIDO A LA

IMPORTANCIA ECONÓMICA

QUE TIENEN A NIVEL LOCAL Y

NACIONAL

Foto

: shu

tters

tock

Foto

: © Z

hang

chao

ran

| Dre

amst

ime

Page 84: Revista Seguridaden América 95: Especial incendios

PLANEACIÓN ESTRATÉGICA DE

ASIS InternationalLATINOAMÉRICA

Ahora más que nunca, vemos que los profesionales de seguridad te-nemos que estar unidos para po-der jugar un papel importante en un mundo globalizado que trae

muchas oportunidades, pero también impor-tantes retos de seguridad. Para ayudar a tener un mundo más seguro es relevante que este-mos conectados en nuestro país, la región y a nivel internacional. ASIS International, la organización más grande de profesionales de seguridad, ofrece este networking; no obstante, tiene muchos otros objetivos, los cuales com-parto a continuación:

Objetivos de ASIS

1. Cumplimiento de las necesidades de los miembros y de su profesión.

2. Desarrollar educación de calidad, infor-mación, nuevas investigaciones, así como oportunidades para el networking.

3. Desarrollar y promover los estándares de seguridad.

4. Promover la profesionalización, certifica-ciones y las conductas éticas.

5. Abogar en las audiencias clave por ASIS International y la profesión de seguridad.

6. Fortalecer y desarrollar a ASIS Internatio-nal.

Para ello necesitamos de todos ustedes, miembros de esta gran asociación a exhibir sus ideas siempre en un marco de positivismo

y desarrollo conjunto; sin embargo, también requerimos de su apoyo honorario para la eje-cución de las mismas. Estoy seguro que juntos lograremos cosas increíbles.

Cambio de CEOy nuevos líderes de ASISEn enero pasado se llevaron a cabo en Arling-ton, Estados Unidos (EUA), las juntas anuales de líderes de ASIS International, a fin de ali-near los objetivos globales de esta gran aso-ciación y donde asumió el cargo de presidente mundial, Dave Davis, CPP, para este 2016. Asi-mismo, tomó las riendas administrativas de ASIS International, Peter J. O’Neil como CEO en sustitución de Michael Stack, quien se ju-biló en el cargo después de más de más de dos décadas de incansable esfuerzo. En relevo de Daniel Arévalo, CPP, quien dedicó su esfuerzo y tiempo como vicepresi-dente regional (Región 7C Centroamérica) durante el trienio de 2013-2015, ha asumido esa posición honoraria Marco Meza Sandoval, reconocido líder profesional de seguridad en Costa Rica.

Nuevo capítulo de ASIS en las BahamasAsí como crecen las necesidades de tener pro-fesionales de seguridad a nivel mundial tam-bién sigue creciendo la asociación. Con el so-bresaliente trabajo del vicepresidente regional asistente, Malcolm Reid, CPP, y liderado por Joe Correa, CPP, PSP, se creó en diciembre el Capítulo de las Bahamas. Actualmente ya son 15 capítulos que existen en el Grupo 7, (Méxi-co, Centroamérica y el Caribe). Sigamos pro-moviendo la profesionalización de seguridad a través de ASIS.

Columna deEnrique Tapia Padilla, CPP [email protected]

Vicepresidente regional sénior de ASIS

Internacional Grupo7: México,

Centroamérica y el Caribe

84 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 85: Revista Seguridaden América 95: Especial incendios

Directorio 2016 Les compartimos el directorio de los capítulos del Grupo 7 y sus presidentes para el año 2016:

Región / CapítuloVicepresidente

RegionalPresidente Ejecutivo Correo Electrónico

Región 7A México Julieta Muñoz [email protected]

Ciudad de México (217) César Romero [email protected]

México Norte (239) Deyanira Flores [email protected]

México Occidente (247) Juan Carlos Román [email protected]

México Noroeste (248) Miguel Angel Larre, CPP [email protected]

Cd. Juárez-Chihuahua (280) José Luis Salazar [email protected]

Puebla-Sureste (291) Hans Dieter Mokross, CPP [email protected]

Región 7B El Caribe José Correa, CPP PSP [email protected]

Puerto Rico (073) José Correa, CPP, PSP [email protected]

Jamaica (074)Basil Anthony Bewry, CPP, PCI,

[email protected]

Trinidad y Tobago (157) Ricardo La Borde, CPP [email protected]

Santa Lucía (246) En proceso.

República Dominicana (262) John E Strazzo, CPP [email protected]

Bahamas (296) Grantley E. Ifill [email protected]

Región 7C Centroamérica Marco Meza [email protected]

Guatemala (234) Carlos Mérida [email protected]

Panamá (235) Ricaurte Grajales [email protected]

Costa Rica (271) César Tapia [email protected]

A todos los nuevos líderes de ASIS desea-mos el mejor de los éxitos para este nuevo año. ¡Muchas felicidades y bienvenidos! n

*Si desea afiliarse visite: www.asisonline.org

seguridadenamerica.com.mx 85

Page 86: Revista Seguridaden América 95: Especial incendios

Breve diagnóstico de

LAS DIVISIONES CANINAS EN MÉXICO

Nuestro colaborador invitadodescribe la situación que viveeste tipo de servicio en el país y laurgencia de contar con regulacionesy certificaciones al respecto

MÉXICO

Al día de hoy, México cuenta por lo menos con 500 binomios ads-critos a distintas agencias de se-guridad gubernamental federal. Sus especialidades son principal-mente detección de narcóticos,

explosivos, búsqueda y rescate y patrullaje.

Esaú Pérez

Foto

: shu

tters

tock

86 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 88: Revista Seguridaden América 95: Especial incendios

La detección de narcóticos y explosivos son las tareas que más suman puntos a los indicadores que miden la eficiencia de las unidades caninas alrededor del país. Tener grandes decomisos o ubicar lo que pudo haber sido un desastre no sólo resulta en un golpe importante a la delincuencia organizada, lo cual enaltece las labores de nuestros cuerpos de seguridad, sino que se erige en el indica-dor que mejor mide el funcionamiento de los programas caninos ya que habla de la labor en conjunto. Esa labor en conjunto es la razón de exis-tir de muchas unidades caninas y el lograrlo significa que la inversión en tiempo, dinero, capacitación y esfuerzo está alcanzando sus objetivos. Actualmente, dichas unidades enfrentan grandes obstáculos que no les permiten que sus binomios trabajen a su máxima capacidad. A continuación desglosaremos una serie de impedimentos que frenan las labores de éstas y evitan que se realicen de forma exitosa y al-cancen mayores logros de los que hoy en día conocemos.

LA DETECCIÓN DE NARCÓTI-COS Y EXPLOSI-VOS SON LAS TAREAS QUE MÁS SUMAN PUNTOS A LOS INDICADORES QUE MIDEN LA EFICIENCIA DE LAS UNIDADES CANINAS ALREDEDOR DEL PAÍS

Foto

: © L

sant

illi |

Dre

amst

ime

Equipo y equipamientoDesafortunadamente, la relación precio-ca-lidad de algunos productos y equipo no es la óptima. Lo ideal en este rubro es buscar cali-dad, por sobre todas las cosas. Correas, colla-res, arneses, goggles, orejeras, bozales, trajes de agitación, pelotas y una gran diversidad de material debe cumplir no solamente con su fin, sino evitar arruinar el trabajo del perro ya que una falla lo puede condicionar de forma nega-tiva, destruir un entrenamiento que tomó años o generar mayores costos para la institución.

PseudosEs común escuchar de los falsos marcajes (bien sean positivos o negativos) en que los perros alertan sobre sustancias que no están en el lu-gar o ignoran y dejan pasar grandes cantidades de sustancias ilícitas, y esto pasa en todos los países. Durante mucho tiempo se ha culpado de estas fallas al manejador o al perro, sin pen-sar que el culpable puede ser el pseudo aroma con el que se ha estado entrenando a los canes. En una consultoría realizada recientemen-te, pudimos percatarnos que muchos perros detectores de explosivos alertan sobre mar-cadores permanentes, mientras que los detec-tores de narcóticos alertan de la presencia de ácido acetilsalicílico, vinagre y talco para bebé. Sin contemplar aquellos casos en que éstos se ven abrumados por la cantidad de sustancia ilí-cita que está frente a ellos y se bloquean, dejan-do pasar cantidades importantes por nuestras fronteras. Todo esto pasa porque la tecnología con las que han sido fabricados los pseudoaro-mas es arcaica, por decir lo menos. Es necesario mantenerse actualizado res-pecto a la tecnología disponible en cada uno de nuestros países (o el extranjero) con la finalidad de emplearla en beneficio de nuestras unidades.

Foto

: shu

tters

tock

88 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 89: Revista Seguridaden América 95: Especial incendios

PerrosCriar o comprar canes es uno de los grandes dilemas entre las agencias de todo el orbe. Cada una tiene sus partidarios por diversos motivos. Entre las ventajas de los programas de crianza está el que la dependencia puede tener un control —cuando el programa es maduro— de las características heredables y que son aplicables al trabajo de los perros, de forma que la dependencia puede tener canes,digamos, a modo. Sin embargo, existen algunas desventajas, por ejemplo: la tasa de éxito de programas de crianza como el de Lackland, en Estados Uni-dos, es del 50 por ciento. Esto quiere decir que por cada 100 perros operativos, fueron proba-dos 200, lo que significa que sólo la mitad de una camada sirve para trabajar, a pesar de que llevan un control genético y un programa de crianza muy reputado, sin contar con que es el más importante y grande del mundo. Si esta es la estrategia, los programas de crianza deben contar con factores que les permitan alcanzar buenos niveles de éxito sin arriesgar su ima-gen hacia la sociedad o buscando soluciones socialmente responsables ante el tema de qué va a suceder con los perros que no cuenten con las características para continuar en el programa. Respecto a este tema, me gustaría acotar que siempre es recomendable basar un pro-grama de crianza en características que influ-yan en el rendimiento de trabajo, en lugar de características fenotípicas, además de invertir en consultoría genética y equipo especializado y de celebrar alianzas con institutos o univer-sidades que corran investigaciones que apor-ten al mejoramiento de la crianza.

LO IDEAL ES RESPALDAR LA ELECCIÓN DE UN PROVEEDOR NO SÓLO CON SU CURRÍCULO, SINO CON FACTURAS O CONTRATOS QUE HAGAN CONSTAR SU EXPERIENCIA

Foto

: shu

tters

tock

seguridadenamerica.com.mx 89

Page 90: Revista Seguridaden América 95: Especial incendios

Por otro lado está la compra de perros de trabajo. Existen canes de gran calidad nacional e internacional disponibles para la compra. En este caso es recomendable contactar con una compañía o proveedor con credibilidad y credenciales, que ten-ga conocimiento en canes de trabajo y crianza, que cuente con trayectoria comprobada, así como contacto o asociación con criaderos reconocidos y de prestigio.

¿Cómo elegir el adecuado?Desafortunadamente, existen proveedores que se inventan tra-yectorias y un prestigio que no tienen, así como se inventan clientes y procesos. Lo ideal es respaldar la elección de un pro-veedor no sólo con su currículo, sino con facturas o contratos que hagan constar su experiencia, por lo menos de tres años atrás. Finalmente, en la compra de perros de trabajo se cometen errores que a nuestro parecer deben de erradicarse:

RESULTA URGENTE GENERAR UN ESQUEMA DE CERTIFICACIÓN NACIONAL AVALADA POR LAS INSTITUCIONES FEDERALES

Comprar fenotipo en lugar de capacidad.Este factor acaba por disminuir la calidad de los programas puesto que un perro criado para exposición, dif ícilmente alcanzará el dri-ve de uno criado para trabajo.

Procesos de compra inmediatos o a corto plazo. No se da la oportunidad de hacer un análisis de las líneas de sangre para determinar la pertinencia de agregarlas al programa y me-diante esto, encargar cachorros con anticipa-ción a los mejores criaderos del mundo.

Comprender la dinámica de la crianza de perros de trabajo. El conocimiento de un campo tan técnico requiere de experiencia (buena y mala), de conocer el medio y estar in-merso en él. Esto permite saber qué empresas son serias, social y ambientalmente respon-

sables, éticas, honestas y que en realidad ofrecen calidad. La consultoría en unidades caninas es cada vez más un servicio necesario para los tomadores de decisión en esta materia para acompañar los procesos de planeación, compra y medición de la efectividad, de modo que inviertan su experiencia en mejo-rar los programas de cada agencia. No está de más decir que para este rubro también se debe solicitar probada experiencia, además de certificación por algunas Cámaras o Consejos em-presariales.

CapacitaciónActualmente, no hay un marco nacional de certificación que autentique que los maneja-dores, entrenadores e instructores preparados en cualquier agencia de gobierno, bien sea fe-deral o local, cuentan con un nivel de conoci-mientos para desempeñarse como tales. Así como hay excelentes manejadores, en-trenadores e instructores en las divisiones ca-ninas, también existen personas que no cuen-tan con un nivel óptimo de conocimientos, no sólo para desempeñar su trabajo, sino ir más allá, proponer e innovar. Lo mismo sucede con los perros; debe existir un sistema que certifique que éstos de-tectan lo que deben. Resulta desolador imagi-nar que un can —con la capacidad de aprender y ejecutar todo lo que se le enseñe con absoluta precisión— esté restringido a las limitaciones de equipo, de capacitación de su manejador y de los pseudoaromas empleados para entre-narlo. La ausencia de un esquema nacional de certificación anquilosa a las instituciones y de-merita su labor y actuar, por lo que resulta ur-gente generar un esquema de certificación na-cional avalada por las instituciones federales, que norme a todos en el país y permita elevar el nivel de estas unidades de élite: las unidades caninas. n

*Para contactar al autor, hágalo a través de [email protected].

Esaú Pérez, director general Prototipo K9 México. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.phpFo

to: s

hutte

rsto

ck

90 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 92: Revista Seguridaden América 95: Especial incendios

JOSÉ LUIS TRUEBA BUENFIL, la persona detrás de la experiencia

MÉXICO

El ámbito de la seguridad se encuen-tra de luto por la pérdida irreparable de nuestro colega y amigo, José Luis Trueba Buenfil (*q.e.p.d.), por lo que Seguridad en América (SEA) se re-

unió con algunos de sus amigos más cercanos con el fin de rendirle un homenaje por su gran trayectoria y la calidad de persona que fue.

Trayectoria y logrosJosé Luis Trueba Buenfil fue un historiador, escritor y experto en seguridad nacido el 23 de enero de 1938 en Mérida, Yucatán, y fallecido el 19 de enero de 2016 en la Ciudad de México. Como producto de su primer matrimonio na-ció en 1960 su hijo José Luis Trueba Lara y en 1979 conoció a quien sería su segunda esposa, Leticia Valdez, con quien procreó a sus dos hi-jas: Ximena y María José. Se graduó de la Licenciatura en Historia y en 1962 comenzó su vida profesional como docente impartiendo clases de historia, don-de también inició su faceta de escritor con los libros: El Mundo en la Historia: primer curso para enseñanza media básica (1976) y El Mundo en la Historia: segundo curso para enseñanza media básica (1977).

Un homenaje al experto, amigo y padre de familia

SEGURIDAD PRIVADA

Por azares del destino, tras más de dos décadas como pro-fesor tuvo la oportunidad de desempeñar el puesto de subdi-rector académico del Colegio de Policía del Distrito Federal, donde dio cursos a los jefes de la Policía. En 1984, Adalberto Palma Chacón, entonces director de la Policía Bancaria e Industrial (PBI) del Distrito Federal, le soli-citó al General Ramón Mota Sánchez, secretario de la organi-zación, que consiguiera a una persona que conociera de segu-ridad y de capacitación, fue así que en ese mismo año Trueba ingresó como Jefe de Capacitación de la dependencia hasta 1989, año en que tuvo que retirarse por los cambios de sexenio.

Tania G. Rojo Chávez / Staff Seguridad en AméricaFo

to: L

etic

ia V

alde

z Ta

pia

Foto

: Sup

te. R

et. J

osé

Luis

Mur

illo

92 seguridadenamerica.com.mx

Page 93: Revista Seguridaden América 95: Especial incendios

Tras su salida de la Policía Bancaria en 1989, regresó al Colegio de Policía del DistritoFederal, pero ya con la inquietud y los cono-cimientos que había adquirido por los análisis que realizó de la seguridad intramuros y de los estudios de riesgos. Basándose en su amplia experiencia fue autor de diversos libros como: Protéjase en caso de desastres; Tarjetas de crédito: evite asaltos, robos y fraudes; Evite ser víctima de un secuestro: estrategias para toda la familia; Proteja su casa: estrategias para evitar robos y asaltos; Proteja a sus niños y Que no le roben el coche: estrategias para el automovilista. Además, estableció el Bachillerato Tecno-lógico en Policiología y fue profesor en la Di-rección General de Educación Tecnológica de la Secretaría de Educación Pública (SEP), por lo que dicha institución le otorgó la medalla Rafael Ramírez. Fue asesor en seguridad institucional de la Procuraduría General de la República (PGR) y tuvo el cargo de Subdirector de Control de Gestión en la Dirección General de Desarrollo Institucional de la Secretaría General de Pro-tección y Vialidad. Contaba con amplios estudios nacionales e internacionales en seguridad integral y se desempeñó como consultor principalmente en materia de seguridad corporativa, en donde realizó más de 150 auditorías de seguridad. Fue instructor de empresas nacionales e internacionales en materia de seguridad cor-porativa, protección ejecutiva y familiar, y se-guridad al transporte. También, por más dos décadas asesoró a empresas en materia de pre-vención de riesgos, además de participar en foros radiofónicos y televisivos de discusión, ponencias y artículos en medios impresos so-bre la materia.

Un hombre apasionadoSus amigos describieron a José Luis Trueba Buenfil como un fumador empedernido, de carácter dif ícil, muy apasionado, con fuertes convicciones, recto, buen amigo, culto, cono-cedor, estudioso, intolerante con la incompe-tencia y con la falta de calidad en el trabajo, pionero en todo lo que hacía y preocupado siempre por innovar. También, nos compartieron algunas de las experiencias que vivieron con él; por ejemplo el Coronel Carlos González Zaragoza, director general de Consultores en Seguridad Integral, relató que en la PBI hacían estudios de evalua-ción de riesgos y que José Luis, estando a cargo de la capacitación, se interesó mucho en las investigaciones, por lo que les empezó a soli-citar estudios elaborados para analizarlos y ahí fue donde se inició en el area de seguridad, lle-gando a ser uno de los mejores capacitadores y evaluadores de riesgos. Por su parte, el Superintendente Retira-do José Luis Murillo Rincón, director general adjunto de Consultores en Seguridad Integral, detalló que antes de que Trueba ingresara a la Policía Bancaria los ascensos del personal se realizaban tomando en cuenta su buen com-portamiento y sus antecedentes. Sin embargo, durante su estancia en la dependencia imple-mentó el escalafón riguroso de curso y concur-so, por lo que de esa manera sólo ascendían los mejores y ya no a criterio de nadie, sino de una manera totalmente profesional. De acuerdo con el Coronel Miguel Gon-zález Zaragoza, director general de Consul-tores en Protección Integral, José Luis era un hombre apasionado en sus cursos y que dejabatodo en el aula de capacitación. Dijo que lo que más admiraron de él eran sus deseos de enseñar y expresó que hasta hace poco tiem-

ESTABLECIÓ EL BACHILLERATO TECNOLÓGICO

EN POLICIO-LOGÍA AVALADO

ANTE LA SECRETARÍA

DE EDUCACIÓN PÚBLICA (SEP)

Foto

: Let

icia

Val

dez

Tapi

a

seguridadenamerica.com.mx 93

Page 94: Revista Seguridaden América 95: Especial incendios

po todavía estaba elaborando un curso de CPP por Internet, que lamentablemente ya no pudo terminar. “Fue el pionero de la seguridad intramuros en México y aunque había otros expertos que iniciaron con el tema, fue José Luis quien lo perfeccionó y siguió hasta el último día de su vida. Además, era una persona muy informada y que todos los días se despertaba a las seis de la mañana a leer todos los periódicos por In-ternet con cigarro en mano. Algo de lo que siempre estuvo muy or-gulloso y satisfecho fue de haber diseñado y elaborado, hace 10 años, un seminario al que llamó ‘El secuestro, una respuesta integral’, en el que invitó a los mejores especialistas en el tema de aquella época para que dictaran con-ferencias”, relató el Coronel Carlos González.

Essen, en Alemania, pero llegaron primero a España, donde alquilaron un auto y recorrie-ron parte de Europa durante un mes antes de llegar al evento, en el que fueron recibidos por Werner Ströhlein. “Durante ese recorrido por Europa yo fui manejando y todo el camino José Luis me iba platicando de la historia de los lugares por los que íbamos pasando. Recuerdo que yo pensa-ba: ‘Qué chismoso es este cuate, no es posible que se acuerde de todo lo que sucedió en es-tos sitios’. Pero cuando visitábamos cada uno de los lugares turísticos, sobre todo en París, y alquilábamos las audioguías, pude confirmar que efectivamente él sabía todo lo que había ocurrido”, narró. También comentaron que era muy apega-do a su familia ya que para José Luis primero estaban ellos. Por mencionar un ejemplo, Ge-rardo Macías Pérez, director general de Pro-tectio Buró de Seguridad Logística, recuerda que cuando se casaron sus hijas, él estuvo tra-bajando mucho para poder ahorrar y celebrar-les su boda en grande a cada una porque decía que ellas se merecían lo mejor. “Su esposa y él se adoraban, ella lo mima-ba y apoyaba mucho. Lety fue fundamental en el éxito de José Luis ya que ella era su mano derecha y hacía que sus estudios e ideas de la seguridad se hicieran realidad, por lo que el reconocimiento también es para ella”, aseguró Samuel Cacho. n

*Que en paz descanse.

“ERA UN HOMBRE APASIONADO EN SUS CURSOS Y QUE DEJABA TODO EN EL AULA DE CAPACITACIÓN”: CORONEL MIGUEL GONZÁLEZ

Werner Ströhlein, experto en seguridad, rememoró que en 2003 tuvo la oportunidad de organizar con José Luis una demostración en-cubierta de un secuestro simulado como parte de una reunión extraordinaria para los ejecu-tivos de una importante empresa alemana que se celebraba en Oaxaca, México. El simulacro resultó tan real que el grupo de personas de la comitiva se asustaron y co-rrieron a su autobús para refugiarse, por lo que tanto el jefe de Seguridad Corporativa como el director general de la multinacional en el país calificaron la representación como un rotundo éxito, añadió. Enrique Tapia Padilla, socio director de Altair Consultores en Protección, señaló que una vez viajó con él a Monterrey y San Luis Potosí para impartir unos cursos y recordó que él era muy divertido y necio hasta el cansancio por detenerse para poder estirar las piernas, pero sobre todo para conseguir tomar su re-fresco y fumar su cigarro. “Siendo historiador, José Luis me platicaba que uno de sus más grandes sueños era visi-tar el lugar donde fue la última batalla de Na-poleón Bonaparte y cuando pudo realizar su sueño se encontró con un cerro que no guar-daba vestigios ni de la batalla ni de nada, esta-ba vacío. ¡Pues qué creía que iba a encontrar!”, recordó con gracia Samuel Cacho de la Teja, director general de M15. Además, evocó que José Luis y él fueron juntos a la Feria Internacional de Seguridad en

Agradecemos a Gerardo Macías, Coronel Carlos González, Supte. Ret. José Luis Murillo, Samuel Cacho, Coronel Miguel González y Enrique Tapia por haber compartido sus recuerdos para la realización de este

homenaje

Foto

: Tan

ia R

ojo

/ S

EA

Foto

: Let

icia

Val

dez

Tapi

a

94 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 96: Revista Seguridaden América 95: Especial incendios

PERÚ

La prueba del polígrafo —detector de mentiras— o prue-ba de psicofisiología forense de la credibilidad es un test científico realizado por un profesional experto y cer-tificado, en el que se utiliza un equipo tecnológico de gran sensibilidad y precisión conocido como polígrafo

(caja sensora). Dicho equipo capta y registra las reacciones fisio-lógicas de engaño del evaluado, en el caso de que mienta a las preguntas que se le efectúen. El examinador poligrafista evalúa la prueba en todo su con-texto: entrevista y registro de reacciones fisiológicas (gráficas). Emitiendo un resultado que se sustenta en las bases y estudios científicos de la prueba, en el que se indica si la persona tuvo reacciones fisiológicas significativas de engaño (construyó una mentira) o no presentó dichas reacciones (dijo la verdad).

El polígrafo en la actualidadEsta prueba ha tomado en los últimos años un posicionamiento protagónico en nuestra región, comenzó como una medida de control en los campos de inteligencia siguiendo el ejemplo de Estados Unidos (EUA), Rusia e Israel, para después convertirse en una herramienta contra la deshonestidad en el campo corpo-

EL DETECTOR DE MENTIRASCarlos Villantoy Barreda

La importancia de la poligrafía en Latinoamérica

rativo y de lucha contra la criminalidad en países como México, Colombia, Guatemala, Ecuador, Panamá, Paraguay, Venezuela y Perú. Su aplicación se ha incrementado con los años y su aporte es vital en la implementación y monitoreo de los sistemas de ética y seguridad patrimonial en las corporaciones. La prueba del polígrafo más que identificar culpables, confirma la version de los inocentes y los libera del grupo de sospechosos. Los procesos y protocolos de su ejecución han sido dirigi-dos siempre en pro de los evaluados, los profesionales de esta disciplina buscan constantemente la mejora continua en su la-bor, modulados por las distintas asociaciones de poligrafistas de la región, ésta tiene una finalidad: la lucha contra la desho-nestidad y la búsqueda de la verdad, que el hombre siempre busca, pero irónicamente en algunos casos evade.

¿Cómo ganó terreno en Perú?Un hito en la historia de la poligraf ía en nuestra región y que evidencia el avance de esta ciencia se demostró en diciembre 2011, cuando el Poder Judicial del Perú ingresó como pericia la primera prueba poligráfica en el Ámbito Judicial Peruano y en Latinoamérica. La pericia poligráfica fue realizada a un acusado por agre-sión sexual a su hijo menor, el resultado de la prueba poligrá-fica resultó ser un criterio muy importante para el juez ya que los hechos se suscitaron años atrás y las pruebas existentes no ayudaban a esclarecer la violación, por el tiempo que ya había transcurrido.

El autor de la nota fue convocado como pe-rito al juicio respectivo (enero 2012) para sus-tentar técnica y científicamente el resultado de la prueba realizada, lo que ayudó a determinar la responsabilidad del acusado junto a la suma de otras pericias, quien fue finalmente senten-ciado a cadena perpetua. El caso ha creado la jurisprudencia respec-tiva en el ámbito judicial peruano y ha dado paso a su intervención en otros casos de ho-micidio, robos agravados y violación sexual, por lo que constituye ahora una herramienta a utilizarse en este tipo de casos sensibles a nivel judicial.

Retos de la poligrafíaLa poligraf ía ya ganó un espacio en nuestra región, como toda ciencia será condenada si permanece estática; sin embargo tiene un ca-mino que le asegura dinamismo. La búsqueda de la verdad siempre nos libera; la mentira nos atrapa, destruye y arrincona a la zona de inse-guridad. n

Carlos Villantoy Barreda, perito poligrafista y director Líder de ITIEL Perú. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

LA PRUEBA DEL POLÍGRAFO MÁS QUE IDENTIFICAR CULPABLES, CONFIRMA LA VERSIÓN DE LOS INOCENTES

Foto

: © L

esha

bu |

Dre

amst

ime.

com

96 seguridadenamerica.com.mx

SEGURIDAD PRIVADA

Page 98: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE SEGURIDAD PRIVADA

Eligen empresarios de seguridad privada del Edomex a representantes

D ueños y apoderados legales de 182 empresas de seguridad privada regis-tradas ante la Comisión Estatal de Seguridad Ciudadana (CES), eligie-ron a quienes los representarán ante el Consejo de Seguridad Privada

del Estado de México, que se integrará próximamente, en obediencia a la Ley de Seguridad Privada de esta entidad. Luego de un proceso de deliberación y votación, los 182 empresarios eligie-ron a Roberto Rivera Mier de la empresas Tyco Integrated Fire and Security y Tecnología; así como a Gerardo Vega Rivera de Sistemas y Seguridad Privada, para que representen al sector y en coordinación con el titular de la Comisión Estatal de Seguridad Ciudadana, quien fungirá como presidente del Consejo, así como de los demás integrantes, crearán vínculos entre sus representados y la dependencia estatal. n

Compra Liderman a SCI Seguridad Física

L a compañía Liderman anunció la compra de SCI Seguridad Física, con dicho movimiento ingresó a Chile. Asimismo, la firma señaló que los objetivos de la compañía, junto a su socio, el Grupo Carlyle, es posicio-

nar a SCI Seguridad Física entre las líderes del país, tal como se ha logrado desde hace unos años en Ecuador. Dante Conetta, CEO de Liderman, manifestó que al entrar a este nuevo mercado se espera alcanzar una operación de mil hombres en un año. n

En Grupo Empresarial Casa tenemos 17 años de experiencia ofreciendo servicios de Seguridad Intramuros y Custodia, dando servicio a empresas de renombre que cada año renuevan con nosotros.

Podemos dar infinidad de nombres; pero lo que si es que están satisfechos con el servi-cio que les ofrecemos y que en el 2015 nues-tra empresa creció en la República Mexicana abarcando plazas importantes como Puebla y Tijuana. Nuestro lema: “Si lo puedes prever, lo puedes resolver”, nos ha dado grandes y gene-rosos resultados. Somos una empresa de segu-ridad privada registrada ante la Dirección de Seguridad Privada de la Comisión Nacional de Seguridad de la Secretaría de Gobernación. n

Grupo Empresarial Casa

98 seguridadenamerica.com.mx

Page 99: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE SEGURIDAD PRIVADA

GSI Seguridad Privada profesionalizando el mercado

La compañía GSI Seguridad Privada en la lucha constante de profesionalizar los servicios de Seguridad Privada (SP) en el mercado nacional ha logrado co-

menzar un proceso de profesionalización ape-gado a estándares de competencia del sector en México, emitidos por Conocer de la Secre-taria de Educación Pública (SEP) entre los que destacan “Vigilancia presencial de bienes y per-sonas” y “Coordinación de servicios de vigilancia de bienes y personas”. A mitades del 2014, GSI Seguridad Privada inició este proyecto, certificando a su pri-mer grupo semilla de instructores, quienes recibieron en un importante y emotivo evento llevado a cabo en el Museo de Memoria y Tolerancia, a manos del director general del Conocer, Carlos León Hinojosa, su diploma. Avalaron esta certificación otras personalidades como Juan Antonio Arámbula Martínez, director general de Seguridad Privada de la Comisión Nacional de Seguridad (CNS); Marcos Ossio Rangel, presidente de la AMESP; Joel Juárez Blanco, director general de GSI Seguridad Privada; entre otros importantes funcionarios representantes de la SP en México. n

Una nueva etapa para el CNSP

E l Consejo Nacional de Seguridad Pri-vada (CNSP) llevó a cabo su primera reunión del 2016 en la cual Samuel

Cacho, presidente de esta asociación, presentó a sus distinguidos miembros el Plan de Trabajo 2016 de su gestión. A esta reunión asistieron como invitados especiales asociaciones relacionadas con el sector como ALAS, AMESIS, ALAPSI, TAPA, Misiones Regionales de Seguridad, AMEXSI y la asociación que las agrupa a todas ellas, ASUME un Compromiso con México, A.C.,entre otras. Todas estas organizaciones com-

prometidas con la cultura de la seguridad y en las cuales Samuel Cacho, presidente del CNSP, participó; lo acompañaron amablemente en este evento de apertura de trabajos. Esta labor interasociaciones marca una etapa colaborativa muy importante en el sec-tor de la seguridad en México y, en este mo-delo de participación, el CNSP juega un papel muy importante en este año que cumple dos décadas de representar empresas de calidad. En dicha reunión la Comisión Nacional de Seguridad (CNS) a través del titular del Área de Prospectiva, Planeación y Seguridad

Privada, Luis Esteban Islas Bacilio, compartió un mensaje relacionado a la importante par-ticipación del CNSP en el sector y enfatizó en el nuevo Sistema de Justicia Penal que tiene como fecha final de implementación en el país el mes de junio del presente. Los trabajos que inicia el CNSP conside-ran el arranque de una nueva etapa de dicha organización. Así, con la representación del sector y de la autoridad federal, se da el ban-derazo a la gestión de Samuel Cacho con una nueva imagen, nuevos bríos y ambiciosos compromisos en beneficio de sus asociados. n

seguridadenamerica.com.mx 99

Page 100: Revista Seguridaden América 95: Especial incendios

EUA

Los gerentes de riesgos, altos ejecutivos e incluso las juntas directivas a menu-do proporcionan supervisión y vigi-lancia a los programas de manejo de seguridad. Este artículo aporta algu-

nos consejos prácticos sobre cómo mejorar su función de aseguramiento durante el ejercicio de tal vigilancia.

1.-Conozca sus riesgos de seguridad

No hay un componente para un programa de seguridad más importante que el manejo de los riesgos. Los directores de esta área tienen que ser capaces de responder a la pregunta: “¿Estamos seguros?”. Este cuestionamiento re-quiere que la organización conozca sus riesgos de seguridad y que también conozca cuándo y dónde están fuera de niveles aceptables. Si us-ted no conoce los riesgos de seguridad con res-pecto a su personal y a los bienes en todas las oficinas de los Estados Unidos y del extranjero,

El seguimiento de LOS RIESGOS DE SEGURIDAD

así como los que afectan al personal durante los viajes, entonces está volando a ciegas. El conocerlos es mucho más que mirar un mapa de riesgos y decir: “Este país es naranja y por lo tanto tiene un nivel de riesgo cuatro”. Los profesionales de seguridad necesitan demostrar su ca-pacidad para llegar a hacer estimaciones detalladas empleando las mejores prácticas de la industria, idealmente de fuentes esta-blecidas y aceptables. Ambas, tanto la Norma ISO 31000 como la Norma de ASIS Internacional son excelentes. Conocer los riesgos de seguridad es como tomar una foto instantánea. Las situaciones son fluidas y éstos cambian, por lo que se requiere un seguimiento continuo para asegurar que la “instantánea” se convierta en una película.

2. Obtenga las mediciones correctasNo todo es acerca de hacer el seguimiento del número de incidentes de seguridad. Claro, cuando se producen mayo-res incidentes de alto perfil, las buenas compañías realizan el procedimiento de lecciones aprendidas. La esperanza es evitar que se repita un incidente similar; no obstante, esto poco contribuye para intervenir sobre el próximo incidente antes de que ocurra.

Cinco consejos para gerentes

de riesgos, directores generales

y juntas directivas

Mike Faessler

Foto

: © S

hann

on F

agan

| D

ream

stim

e

100 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 102: Revista Seguridaden América 95: Especial incendios

Con bastante frecuencia escucho la suposición: “Nuestro programa de seguridad es bastante bueno porque hemos tenido muy pocos incidentes en los últimos años”. Esto viene de orga-nizaciones que ponen demasiado o exclusivo énfasis sobre las mediciones reactivas (incidentes) dentro de sus programas de seguridad. Las organizaciones con cultura de riesgo maduras tienen tasas de ocurrencia bajas como resultado directo del ma-nejo proactivo de los riesgos de seguridad. Ellas son buenas para la evaluación, la comunicación y el manejo de riesgos en todos los niveles dentro de sus organizaciones.

3. Recursos para sus riesgosA los gerentes de todos los niveles se les paga para que asignen recursos y logren el mejor desempeño de la organización. Los recursos de seguridad incluyen al personal del área, presupues-tos y tecnología. Con bastante frecuencia los recursos no están asociados con el mantenimiento de los riesgos en ciertos ni-veles, lo que significa que éstos a menudo se desperdician o al menos no son optimizados. Así sea que una organización tenga un departamento de Seguridad grande o pequeño, o que tenga un presupuesto am-plio y fuerte o limitado, es importante enmarcar la discusión de los recursos en términos de los niveles de riesgo deseados por la organización. Existe una relación directa entre los niveles de riesgo y el gasto en todas las organizaciones. Así que, cuando los presu-puestos o recursos son limitados asegúrese de preguntarse cómo esto podría afectar en la organización en general y en dónde.

Por otro lado, cuando los riesgos de segu-ridad están en aumento, merecen una revisión para ver si los nuevos niveles son aceptables o si se requieren recursos para ser reasignados y de esta forma llevar el riesgo a grados inferio-res. Cuando los altos ejecutivos fallan al asig-nar recursos en presencia de riesgos crecien-tes, entonces éstos se convierten en relevantes o fallan en presencia de niveles de riesgo in-aceptables, por lo que podrían incluso elevarse hasta volverlo en una negligencia grave.

4. Asegurar que los directores de seguridad conozcan cómo pueden ayudar a que su negocio crezca

Hay toda una gama de empleados de nivel operacional, de apoyo y de ventas que le dirán: “Tenemos que ser capaces de salir y compro-meter a la gente, viajar, hacer negocios y, algu-nas veces, incluso operar en lugares peligrosos de todo el mundo”. Las tendencias a gran escala muestran que el mundo es cada vez más un “lugar peligroso”. Así que todo gira en torno al manejo de sus riesgos de seguridad mientras se encuentra en tales situaciones; todos los días los tomamos y es inevitable. Se toma uno simplemente para ir

Así que, sea proactivo. Póngase frente al próximo incidente de seguridad que esté a punto de ocurrir; pero que no ha ocu-rrido todavía. Trate de dar forma a su presentación de informes mensuales, trimestrales y anuales para centrarse más en las mediciones proactivas. Asegúrese de que los profesionales de seguridad tengan estos mismos indicadores de desempeño en sus descripciones de roles.

1. Homicidio y secuestro:

2. Disturbios y ataques:

3. Extorsiones y soborno:

4. Protestas y demostraciones:

5. Hurto armado:

6. Robo y hurto:

AfganistánSudáfricaBrasilPerúMéxicoColombiaNigeriaUcraniaRusiaEspañaMarruecos

HoustonChicagoAtlantaCharlotteTampaSt. Louis

1

2

3

4

5

6

MATRIZ – RIESGOS DE SEGURIDAD

VISTA GLOBAL DE RIESGOS

NO HAY UN COMPONENTE PARA

UN PROGRAMA DE SEGURIDAD MÁS

IMPORTANTE QUE EL MANEJO DE LOS

RIESGOS

102 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 103: Revista Seguridaden América 95: Especial incendios

al trabajo, para sentarse y leer este artículo.Ese estado ideal de “cero riesgos” no existe — en ningún lugar—. Los buenos directores de seguridad saben cómo pueden hacer posible que el negocio opere y crezca. Esto lo hacen mediante la eva-luación de los niveles de riesgo y luego propor-cionando un consejo sólido acerca de cuáles de éstos usted puede tomar —cuándo, dónde y cómo— centrándose en los límites deseados y tolerancia adecuada para la organización. Los directores de seguridad no deberían decirle a su gente que no tomen riesgos. Como gerente de seguridad del sector privado traté siempre de nunca decirles a los ejecutivos que no podían hacer algo. En lugar de ello, les dije bajo qué condiciones sus obje-tivos se podrían hacer de manera segura… de acuerdo a la matriz de riesgos de seguridad de la organización que estableció nuestros niveles aceptables de riesgo. Sin embargo, mientras se opera en lugares de alto riesgo, algunas veces mis “condiciones” podrían ser vistas como algo costosas también.

5. En la supervisión y el aseguramiento deben participar: funcionarios y directores corporativos de alto nivel, y la Junta Directiva

La pertenencia de los riesgos termina con el CEO o director general. Las juntas también tienen que asegurar o supervisar las responsabilidades especialmente aquellas relacionadas con los riesgos más altos de una organización. Esta responsabilidad es muy seria y el no gestionar adecua-damente los riesgos puede tener consecuencias graves. Los in-cidentes y las crisis pueden ocurrir y suceden realmente. No to-dos los incidentes se pueden prevenir; así que cuando empiece la investigación subsiguiente, se mirará lo que la organización debería haber sabido y hecho para enfrentar de forma razona-ble los riesgos antes de que los incidentes ocurran. El manejo del riesgo indica proactividad y la falta de proactividad induce a demandas a la organización, a los ejecutivos e incluso a la junta. Las empresas del sector de servicios deberían recordar que todavía tienen que asegurar y supervisar las responsabilidades de su gente y sus bienes, que pueden estar trabajando en el ex-tranjero en virtud de contratos y/o cuando se desempeñan en instalaciones de otro cliente. En otras palabras, sólo porque su cliente proporciona segu-ridad para sus empleados en el lugar de trabajo, eso no excluye su responsabilidad ética y legal de conocer y asegurar que su gente esté a salvo y protegida. Teniendo en cuenta estos consejos usted tendrá éxito en ayudar a proporcionar el aseguramiento efectivo de los riesgos de seguridad. n

LAS ORGANIZACIONES CON CULTURA DE RIESGO MADURAS TIENEN TASAS DE OCURRENCIA BAJAS COMO RESULTADO DIRECTO DEL MANEJO PROACTIVO DE RIESGOS

Mike Faessler, fundador de Oversight Security Management & Consulting. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

seguridadenamerica.com.mx 103

Page 104: Revista Seguridaden América 95: Especial incendios

MÉXICO

L os puertos marítimos son instalaciones clave en la economía de los países de-bido a la gran cantidad de materiales y personas que ingresan y se desplazan continuamente. Por esta razón, son

considerados sistemas de operación comple-jos, particularmente desde el punto de vista ambiental. Están asociados con eventos de contaminación del aire, agua y suelo, proble-mas de generación de polvo, ruido y desperdi-cios industriales, movimiento de buques, con-tenedores y trenes, así como almacenamiento y manejo de sustancias peligrosas, lo que su-giere altas probabilidades de accidentes seve-ros tales como incendios, explosiones y fugas de materiales tóxicos, produciendo impactos negativos en el medio ambiente, alarma entre la población y pérdidas económicas elevadas, además de contribuir al deterioro de la imagen de los puertos, provocando un sentimiento de inseguridad y de rechazo por parte de los ha-bitantes.

LA IMPORTANCIA DELMANEJO DE CRISISEN PUERTOS MARÍTIMOS

Eduardo Jiménez Granados

Las tres tareas más importantes para su desarrollo y puesta en marcha en estos espacios

Foto

: © Y

iu T

ung

Lee

| Dre

amst

ime.

com

104 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 106: Revista Seguridaden América 95: Especial incendios

Los tipos de emergencia que deben consi-derarse en dicho plan son entre otros, incen-dios, emergencias médicas, desórdenes civiles, invasión de las instalaciones, desastres natu-rales como tormentas, inundaciones y terre-motos; incidentes con materiales peligrosos, colapso por inestabilidad estructural, amena-zas de bomba y aparición de objetos sospe-chosos, explosión, sabotaje, derrames, colisión entre contenedores marítimos, buques, grúas y otros vehículos de transporte; y cualquier evento que afecte la seguridad y la integridad f ísica de la población y el ecosistema.

Los puntos clave para un PMC No hay espacio suficiente en este artículo para detallar el contenido de un Plan de Manejo de Crisis para las operaciones portuarias, pero basta describir las tres tareas más importantes para su desarrollo y puesta en marcha:

1) Implementar un proceso de valoración de riesgos, incluyendo la identificación conti-nua de amenazas, la evaluación de vulnera-bilidades, la estimación del impacto en las operaciones y las estrategias de mitigación más convenientes.

2) Definir las prioridades en las operaciones de respuesta a emergencias, siendo éstas usualmente la protección de la vida, seguri-dad de la navegación y protección del me-dio ambiente.

3) Evaluar los resultados del plan, tanto en ejercicios y simulacros como en situacio-nes reales, buscando el perfeccionamiento del mismo e implementando una cultura de resiliencia. n

Referencias

- Contributions to the Risk Assessment of Major Accidents in Port Areas. CERTEC - Centre d’Estudis del Risc Tecnològic. Departament d’Enginyeria Química.

- Emergency Response and Incident Management Plan for Port Botany Expansion Project.

Eduardo Jiménez Granados, global Security manager en Latinoamérica para Procter & Gamble. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

Foto

: Shu

tters

tock

Si la seguridad ocupacional (safety) se de-fine como “la protección al medio ambiente de los riesgos de un sistema”; la seguridad pa-trimonial (security) podría definirse como “la protección a un sistema de los riesgos emer-gentes en el medio ambiente”, lo que en este caso incluye, entre otras, la protección de ins-talaciones y embarcaciones de actos de sabota-je y ataques terroristas. Esta amenaza se hace latente debido al rol estratégico de los puertos marítimos en la cadena de suministro y a la alta concentración de materiales peligrosos en sus operaciones. Según las estadísticas, las fugas y derra-mes de materiales peligrosos son el tipo de incidente más común con el 51% de los casos; después están los incendios con 29 por ciento, las explosiones con 17% y un tres por ciento de incidentes varios.

Cualquier actividad humana conlleva riesgo Si bien el concepto de riesgo puede ser intui-tivo para nosotros, una definición formal se-ría: “una situación que involucra exposición al peligro” o “la posibilidad de que ocurra algo inesperado y desagradable”. La ciencia de la Seguridad ha complementado estas definicio-nes de riesgo como: “El producto aritmético de las consecuencias generadas por un evento no deseado multiplicado por la frecuencia de ocu-rrencia a través del tiempo”.

Los riesgos están presentes en todas partesDe hecho, la naturaleza contribuye en la ocu-rrencia de emergencias mayores como terre-motos, inundaciones y erupciones volcánicas por mencionar algunas, causando pérdidas económicas y daños a la gente. En años recien-tes, tanto la frecuencia como las consecuencias de accidentes relacionados con actividades humanas se han incrementado significativa-mente debido al crecimiento de la industria-lización ya que ha obligado a los trabajadores y a la población en general a estar en contacto continuo con nuevas tecnologías y materia-les. Entonces, prepararse para situaciones de emergencia reduce significativamente el riesgo de daños, lesiones y hasta muertes, limitan-do el impacto a la infraestructura propia y en áreas circundantes. El desarrollo y ejercitación en esta disci-plina ayuda a la población y al personal encar-gado de brindar respuesta a emergencias de actuar rápida y apropiadamente. Por tanto, el Plan de Manejo de Crisis (PMC) debe cubrir incidentes críticos y emergencias describiendo detalladamente los pasos a seguir en la prepa-ración y coordinación de una respuesta y re-cuperación efectivas, incluyendo la provisión de ayuda en la áreas descritas en el alcance del plan.

LOS PUERTOS MARÍTIMOSSON INSTALACIONESCLAVE EN LA ECONOMÍA;POR ESTA RAZÓN,SON CONSIDERADOSSISTEMAS DE OPERACIÓNCOMPLEJOS

106 seguridadenamerica.com.mx

ADMINISTRACIÓN DE LA SEGURIDAD

Page 108: Revista Seguridaden América 95: Especial incendios

MÉXICO

¿Qué es?

Vivimos en un mundo de incerti-dumbre y la conciencia del entorno es fundamental en cualquier siste-ma de seguridad, tan simple como un conductor de seguridad o tan

complejo como un equipo táctico. El entorno es eternamente cambiante. En un ataque las probabilidades están a favor del atacante, él crea las reglas y empeza-mos a jugar en su juego, las opciones se redu-cen y el estrés no nos deja tomar decisiones, a esta condición psicofisiológica se le conoce como condición roja. La única manera de estar preparado es a través de ejercitar nuestra conciencia situa-cional cada instante y esto implica conocer en todo momento nuestro entorno.

¿Cómo se ejercita?Primero es importante entender el proceso, la mejor metodología sale de la teoría de John

Boyd, desarrollada para la fuerza aérea, deno-minada OODA (Observe, Orient, Decide and Act —Observa, Oriéntate, Decide y Actúa —). Si en el momento de un ataque conocemos perfectamente nuestros alrededores será más fácil encontrar una solución al problema y po-der tomar una decisión objetiva y con el menor grado de incertidumbre posible. Un poco como en la película de The Bour-ne Identity (El Caso Bourne), en donde en una de las escenas el protagonista demuestra a la mujer que inconscientemente ha observado absolutamente todo a su alrededor, incluyendo las placas de los vehículos que están estaciona-dos afuera del lugar. Al igual que el personaje de la película, la manera de lograr esta habilidad es a través de practicar cada día un poco con ejercicios sim-ples de memoria, empezando por memorizer cuántos dependientes hay detrás del mostra-dor en una tienda, cuántos vehículos hay esta-

LUna parte integral del desarrollo de un conductor de seguridad

A CONCIENCIA situacional

LA MANERA DE LOGRAR UNA CONCIENCIA

SITUACIONAL ES A TRAVÉS DE ESTABLECER

UNA LÍNEA DE BASE Y DESPUÉS BUSCAR COSAS QUE NO ENCAJEN EN ESA

“NORMALIDAD”

Pablo Ortiz-Monasterio

Foto

: shu

tters

tock

108 seguridadenamerica.com.mx

PROTECCIÓN EJECUTIVA

Page 110: Revista Seguridaden América 95: Especial incendios

cionados en un estacionamiento, y después seguir la técnica que en los siguientes párrafos se explica.

Establezca una base y busque anomalíasLa manera de lograr una conciencia situacional es a través de, primero, establecer una línea de base y después buscar cosas que no encajen en esa “normalidad”. Todos los lugares u entornos, incluyendo a las personas que los ocupan tienen una línea de base, me refiero a que todos estos espacios tienen un parámetro de “normal” y este cambia depen-diendo del lugar. Por ejemplo, un restaurante tendrá personassentadas en las mesas, hablando en tonos de voz moderados, probablemente habrá gente sola leyendo un libro o trabajando en su computadora; mientras que los meseros y los individuos de la barra tienen su propia operación. Todos actúan dentro de lo usual para este tipo de recintos, por lo tanto podemos esta-blecer qué es lo “normal”.

Hay que buscar cosas que no encajen en el entorno¿Qué buscar? La descripción más sencilla; hay que detectar co-sas que pasan y que no deberían. Mientras establecemos la base para lo “normal” en un lugar, existen cosas que llaman nuestra atención, que sobresalen. Cada vez que entremos a un nuevo entorno hay que hacernos las siguientes preguntas para estable-cer lo “normal”:

Así de simple; muy poca gente lo aplica en público; sin embargo al principio tendrán que hacerlo conscientemente, hasta que se con-vierta en su segunda naturaleza.

Decide y actúaUna vez detectada alguna situación anormal, es importante hacer un mapa mental del en-torno, tomar una decisión sobre una ruta de acción y finalmente ejecutarla confiando en que la decisión es la correcta. Cambiar de decisión a la mitad de la ejecución nada más logrará poner en riesgo la ejecución complete del plan.

¿Cómo sabemos que la decisión fue la adecuada?Partiendo de la base de que 17 de cada 20 ac-cidentes de tránsito se deben a la mala toma de decisiones, podemos decir a ciencia cierta que la única manera de poder saber cuál es la decisión adecuada es a través del entrenamien-to, en el cual se evalúan miles de variables y se experimenta la consecuencia sin una repercus-sion real cuando se comenten errores. Una vez que se comete un error durante el entrenamiento el cerebro creará f ísicamen-te una ruta crítica de toma de decisiones, que contemplará todos estos errores para una ade-cuada toma de decisiones en la vida real. n1. ¿Qué está pasando?

2. ¿Cuál es el ambiente general del lugar?

3. ¿Cuál es la actividad “normal” que debo de esperar del lugar?

4. ¿Cómo se comporta la mayoría de la gente normalmente aquí?

Y después viene la pregunta para determi-nar la anomalía:

5. ¿Qué podría ocasionar que alguien o algo sobresaliera?

UNA VEZ DETECTADA ALGUNA SITUACIÓN ANORMAL, ES IMPORTANTE HACER UN MAPA MENTAL DEL ENTORNO, TOMAR UNA DECISIÓN SOBRE UNA RUTA DE ACCIÓN Y FINALMENTE EJECUTARLA

Pablo Ortiz-Monasterio Ruffo, experto en seguridad personas y corporativa, y director general de AS3 Drive Training. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php Fo

to: ©

Spe

cula

tor2

7 | D

ream

stim

e

110 seguridadenamerica.com.mx

PROTECCIÓN EJECUTIVA

Page 112: Revista Seguridaden América 95: Especial incendios

COLOMBIA

Si bien el presidente, Juan Manuel Santos, anunció la fecha en la que los 51 años de conflicto con las FARC probablemente llegarían a su fin; sin embargo, hay cinco razones por las cuales los colombianos y, en parti-cular, la Policía y las Fuerzas Militares puede que tengan que posponer la celebración por un rato más:

Y después de las FARC, ¿qué?

Algunos apuntes sobre las

complicaciones que tendría

la búsqueda de la paz en

Colombia

César Álvarez

La eventual desmovilización de las FARC no sería un golpe fatal para el negocio del narcotráfico. Capos de la droga han sido asesinados o encarcelados sólo para ser rápidamente, si no es que inmediatamente, reemplazados por subalternos.

Nuevas generaciones de pequeños carteles, de más bajo perfil, pero igualmente preocupantes, han surgido y es

posible que la tendencia no cambie.

Las bandas criminales emergentes (BACRIM) podrían convertirse en un problema más grande del que ya es. Algunos guerrilleros reacios al dejar las armas podrían unirse a alguna de las más de 15 bandas criminales operando en el país. No sobra recordar que las BACRIM son la amenaza número uno

a la seguridad nacional.

Rezagos de las FARC podrían robustecer las filas del Ejército de Liberación Nacional (ELN); aunque esto es poco probable. El

Gobierno espera que las FARC se conviertan en un partido político una vez la paz sea firmada. El traslado de la lucha ideológica

de la selva al Congreso dejaría a un debilitado ELN seriamente contemplando la opción de una salida negociada del conflicto.

El nacimiento de las llamadas FARCRIM (alianza de la FARC con bandas criminales) acentuaría las preocupaciones de una expansión del crimen

organizado, especialmente del narcotráfico. Desde 2011, los ingresos de las FARC derivados de las drogas se han duplicado y éstos podrían tentar a algunos comandantes a crear sus propias organizaciones criminales, dejando de traficar para otros, incluyendo los miembros del secretariado presentes en las mesas de

negociación de La Habana.

LAS FARC ESTÁN INVOLUCRADAS EN MUCHO MÁS QUE NARCOTRÁFICO Y SON UNA DE LAS ORGANI-ZACIONES CRIMINALES/TERRORISTAS MÁS RICAS DEL MUNDO

112 seguridadenamerica.com.mx

SEGURIDAD PÚBLICA

Page 113: Revista Seguridaden América 95: Especial incendios

Miembros de las FARC que no dejarán las armasEsencialmente, aquellos integrantes que no piensan dejar las ar-mas se enfrentan a un trilema: unirse a una BACRIM o al ELN; o formar su propia FARCRIM. Pero dado el terreno fértil que Colombia ofrece para seguir explotando la industria del narco-tráfico, parecería que el escenario de las FARCRIM es el camino más racional a tomar. A lo largo de las últimas cuatro décadas el negocio de las drogas en Colombia —y en el mundo— ha resistido con éxito una larga y costosa guerra. No siendo poco, la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) indi-có que entre 2013 y 2014, el área cultivable y la capacidad de producción aumentaron sustancialmente, pasando de 48 mil hectáreas a 69 mil y de 290 a 442 toneladas métricas respecti-vamente. Con estas cifras, Colombia regresó a ser el productor número uno de cocaína en la región. Lamentablemente, aún si en una eventual desmovilización las FARC no reincidieran en el negocio de las drogas, un quinto escenario sugiere: los carteles mexicanos tomarían control de las cadenas de producción y distribución existentes en el país.Desde 2013, la Dirección de Antinarcóticos de la Policía Nacio-nal advirtió que estaba lenta y progresivamente sucediendo. De hecho, reportes indican que las FARC están vendiendo parte de sus laboratorios y activos al cartel de Sinaloa, enviando el mensaje de que están liquidando antes de que un acuerdo final sea firmado. Si bien las autoridades colombianas son conscientes de la existencia de estos cinco escenarios, la posibilidad de que más de uno de ellos se materialice paralelamente, les robaría el sue-ño por completo. Tener a las BACRIM, a los carteles mexicanos y a las FARCRIM operando activa y simultáneamente en Co-lombia confirmaría que la Policía y las Fuerza Militares tienen buenas razones para estar preocupadas.

Un escenario no muy alentadorMientras que un acuerdo definitivo con las FARC es un paso positivo, debemos ser realistas sobre la posibilidad de que orga-nizaciones criminales tanto dentro como fuera de Colombia se apresurarán a llenar el espacio que dejan éstas. Éstas administran un negocio muy lucrativo y tentador; su portafolio es más amplio que el que Pablo Escobar y los Herma-nos Rodríguez Orejuela manejaron en sus mejores tiempos. Las FARC están involucradas en mucho más que narcotráfico y son una de las organizaciones criminales/terroristas más ricas del mundo. Aunque las estimaciones varían, la revista Forbes apunta a que el ingreso anual de las FARC es de 600 millones de dólares, sólo detrás del Estado Islámico (ISIS) y HAMAS. Sin embargo, ese número es bastante menor comparado con otras estimacio-nes oficiales.

En 2013, la Policía Nacional estimó la ci-fra en mil millones de dólares. El año anterior, el ex ministro de Defensa, Juan Carlos Pin-zón, dijo que los ingresos netos anuales de las FARC oscilaban entre 2 mil 400 y 3 mil 500 millones de dólares. Los cálculos de Pinzón, sin embargo, sólo incluían ingresos derivados de la producción y procesamiento de cocaína, así como de un “impuesto” cobrado a cultiva-dores y traficantes operando en territorio de las FARC. La minería ilegal, particularmente de oro, es su segunda fuente de ingresos más impor-tante. A pesar que se desconoce cuánto de los cuatro mil millones de dólares que este ne-gocio genera anualmente va a las arcas de las FARC, más de un 20% de los municipios del país cuenta con presencia de minas ilegales. El secuestro y la extorsión también han fortalecido el músculo financiero de las FARC. En 2003, la Unidad de Información y Análi-sis Financiero (UIAF) reveló que el secuestro le dejaba 37 millones de dólares anuales a la organización. A pesar que desde el año 2000, este delito ha disminuido significativamente, las FARC han reemplazado esa fuente de in-gresos con aproximadamente 10% de los mil millones de dólares del negocio de la extor-sión. Otras actividades criminales en su haber incluyen el abigeato, un negocio de cinco mi-llones de dólares anuales, robos de petróleo y bancos, la apropiación forzada de tierras para explotación agrícola y el establecimiento de empresas fachada, entre otras. No hay secreto en que la fortuna de las FARC representa gran parte de los 14 mil millones de dólares que, modestamente, se estima el crimen organiza-do genera en Colombia.

Un difícil panorama para la pazLa amplitud y profundidad del problema del crimen organizado que podría heredar las FARC amenaza la construcción de una Co-lombia en paz. Llegar a un acuerdo definitivo es sin duda una tarea monumental, pero man-tener la paz va a ser mucho más dif ícil si los temores de un auge del crimen organizado se vuelven realidad. El 24 de marzo de 2016, podría marcar el día cero de la paz en Colombia; no obstante también el inicio de la más grande restructu-ración de la industria del crimen organizado jamás vista desde principios de los años no-venta, cuando los líderes de los carteles de Cali y Medellín cayeron. n

César Álvarez, investigador del Australian Strategic Policy Institue (ASPI) con sede en Canberra Austrialia. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

SI EN UNA EVENTUAL DESMOVILI-ZACIÓN LAS FARC NO REINCIDIERAN EN EL NEGOCIO DE LAS DROGAS, UN QUINTO ESCENARIO SUGIERE: LOS CARTELES MEXICANOS TOMARÍAN CONTROL DE LAS CADENAS DE PRODUCCIÓN Y DISTRIBUCIÓN EXISTENTES EL PAÍS

Foto

: © A

ditia

Pat

ria W

arm

an |

Dre

amst

ime

seguridadenamerica.com.mx 113

Page 114: Revista Seguridaden América 95: Especial incendios

ANTROPOLOGÍA DELCRIMEN ORGANIZADO

EN BRASILANTROPOLOGIA DO CRIME ORGANIZADO NO BRASIL

BRASIL

Durante la década de 1960, en los entrenamientos que recibieron en Cuba, China y Albania, entre otros países de la Cortina de Hierro, los revolucio-narios comunistas brasileños asimilaron las téc-nicas, las tácticas y los procedimientos de guerra irregular utilizados en la actualidad por el crimen

organizado en el país. Posteriormente, el guerrillero brasileño, Carlos Marighela, reunió esos conocimientos en el minimanual del Guerrillero Urbano (1969), conocido y usado desde entonces por las prin-cipales organizaciones terroristas y criminales del mundo. A principios de la década de 1970, integrantes de la lucha armada y criminales comunes convivieron en conjunto en el Penal de Ilha Grande; allí se difundieron esas enseñanzas. De la simbiosis entre los criminales políticos y los comunes nació la Falange Roja (Falange Vermelha), que luego evolucionó y se volvió más sofisticada, transformándose en el Comando Rojo (Comando Vermelho), la primera agrupación del crimen organizado de Brasil con conexiones internacionales con varios segmentos del narcoterrorismo transnacional, como las Fuer-zas Armadas Revolucionarias de Colombia (FARC). En la dé-cada de 1990, hubo una proliferación de fracciones de crimen organizado, entre las que el Primer Comando de la Capital y el Tercer Comando Puro se incluyen entre las principales. Mu-chas de ellas comenzaron a adoptar algunos procedimientos y comportamientos semejantes.

Conocer la cultura y la forma en cómo visualizan la vida los miembros de grupos delictivos es la clave para

combatirlos

Aprender da cultura e modo de vida dos membros do crime organizado é a

chave para lutar

Fernando Montenegro

As técnicas, táticas e procedimentos de guerra irregular usados atualmente pelo crime organizado no Brasil fo-ram assimilados pelos revolucionários comunistas na década de 1960 em Cuba, na China, na Albânia e nou-

tros países da Cortina de Ferro. Posteriormente, o guerrilheiro brasileiro Carlos Marighela os sintetizou escrevendo o Mini Manual do Guerrilheiro Urbano (1969), conhecido e usado pelas principais organizações terro-ristas e criminosas do mundo, a partir de então. No início da dé-cada de 70 os integrantes da luta armada e criminosos comuns foram acomodados juntos no Presídio da Ilha Grande. Nessa oportunidade os ensinamentos foram difundidos. Da simbiose de criminosos políticos e os comuns, nasceu a Falange Vermelha, que depois evoluiu, sofisticou-se e tornou-se o Comando Vermelho (CV), primeira facção de crime organizado do Brasil, hoje possuindo conexões internacionais como as For-ças Armadas Revolucionárias da Colômbia (FARC). Na década de 1990 houve uma proliferação de facções do crime organizado, destacando-se o Primeiro Comando da Capital (PCC), Terceiro Comando Puro (TCP), dentre outros. Várias delas passaram a ter alguns procedimentos e comportamentos similares. As facções de crime organizado possuem sua “cultura” oculta que no fundo o diferencia de outras instituições sociais. Desvendando os valores culturais dessa sociedade criminosa, é viável identificar as motivações de seus integrantes, o grau de dedicação dos seus componentes e as razões do seu sucesso. Criar uma visão antropológica da facção criminosa tem como objetivo: identificar o conjunto de valores que formam a

Foto

: Jon

atha

n O

lsso

n

114 seguridadenamerica.com.mx

SEGURIDAD PÚBLICA

Page 116: Revista Seguridaden América 95: Especial incendios

Éstas poseen su propia “cultura” oculta que las diferencia de otras instituciones sociales. Al desvendar los valores cultu-rales de estas asociaciones criminales es posible identificar las motivaciones de sus integrantes, el grado de dedicación de sus componentes y las razones de su éxito. Generar una visión antropológica de una fracción criminal tiene por objetivo identificar el conjunto de valores que for-man su cultura, viabilizar subsidios a las organizaciones que las combaten teniendo en cuenta las transformaciones sociocultu-rales del contexto actual y posibilitar la comprensión de la com-plejidad y diversidad que presenta la dif ícil relación criminal-fracción/ criminal-sociedad.

La antropología y los grupos criminalesUn estudio de las sociedades considera las peculiaridades propias de los hombres y de su universo cultural. La visión cultural antro-pológica acerca a las gestiones de gobierno y a las organizaciones a la realidad en que vi-ven, es decir, a sus costumbres, a las personas y al ambiente real. La antropología filosófica es una disci-plina reciente. En un comienzo, los filósofos griegos sólo se ocupaban de los misterios del cosmos y del universo. Sócrates bajó la filo-sof ía del espacio a la Tierra, creó la investiga-ción antropológica y definió al hombre como un ser pensante (un animal racional). Luego vinieron innumerables visiones acerca del hombre, la medieval, predomi-nantemente cristiana; la moderna, basada en los cuestionamientos de Emanuel Kant sobre la moral; la metaf ísica, la religión y el conoci-miento, y las diversas corrientes contempo-ráneas y sus estudiosos, entre ellosKarl Marx y Sigmund Freud. Sin embargo, en esta instancia no es necesario profundizar en dichos temas. La antropología es una ciencia que estudia al hombre, su origen, su naturaleza, su modo de vida en relación con el con-texto, por lo tanto, puede brindar una visión más amplia sobre el integrante de la facción criminal en sus múltiples y profundas dimensiones. Un hombre no nace siendo un criminal, debe crecer en un ambiente propicio y optar por ese modo de vida. Son muchas las personas que nacen en el mismo ambiente y no se adhieren a éste. Existen casos de mellizos que tienen la misma educación y

sua cultura; possibilitar subsídios ao combate às atividades des-envolvidas frente às transformações socioculturais do contexto atual; possibilitar a compreensão da complexidade e diversida-de presentes na intensa relação criminoso- facção criminosa-sociedade.

Antropologia e grupos criminososUm estudo das sociedades considera a especificidade da espécie humana e do seu universo cultural. A visão cultural-antropoló-gica aproxima os gestores e as organizações da realidade em que vivem, ou seja, dos costumes, das pessoas e do ambiente real. Antropologia Filosófica é uma disciplina recente. Inicial-mente os filósofos gregos apenas preocupavam-se com os mis-térios do cosmo e do universo. Sócrates desceu a filosofia do es-paço para a Terra e criou a investigação antropológica e definiu o homem como o ser que pensa (animal racional). Seguem-se inúmeras visões sobre o Homem como: a Medieval (predomi-nantemente cristã), a Moderna (baseada nos questionamentos de Emanuel Kant sobre a moral, metaf ísica, religião e conheci-mento) e as diversas especialidades da Contemporânea e seus

estudiosos, dentre eles Karl Marx e Sigmund Freud. No entanto, não há necessidade de se aprofundar neste assunto aqui. Sendo a Antropologia uma ciência que es-tuda o homem, sua origem, sua natureza, seu modo de vida sobre a situação no mundo, cabe obter uma visão mais ampla do integrante des-sa facção criminosa em suas múltiplas e mais profundas dimensões. O criminoso não nasce pronto, precisa ser criado e optar por esse estilo de vida. Muitas pessoas nascem no mesmo ambiente que os criminosos e não aderem a esse estilo de vida. Às vezes até mesmo entre dois irmãos gêmeos idênticos que possuem a mesma educação e padrão de vida, um escolhe ser bandido e outro não. O que se pretende afirmar é que o fator “livre-arbítrio” nunca deve ser desconsiderado. Também não significa que existem inúmeros atrativos para que um jovem seja seduzido para o crime organizado. O homem é um ser de necessidades biológi-

cas, psíquicas e sociais, satisfeitas na relação que estabelece com o ambiente, consigo mesmo e com a sociedade local. A sociedade de consumo atual instiga seus integrantes a compulsivos hábitos de consumo, criando muitas vezes falsas necessidades materiais que se manifestam na aquisição desnecessária de bens. As necessidades biológicas dos integrantes dessas facções são supridas pelo seu “trabalho” (atividade criminosa), que provê sua fonte de renda e custeio da sobrevivência. Muitas ve-zes os integrantes das facções criminosas buscam um consumo acima de suas necessidades ou de artigos extremamente caros

DURANTE LA DÉCADA DE 1960, LOS

REVOLUCIONARIOS COMUNISTAS

BRASILEÑOS ASIMILARON LAS TÉCNICAS,

LAS TÁCTICAS Y LOS PROCEDIMIENTOS DE

GUERRA IRREGULAR UTILIZADOS EN LA

ACTUALIDAD POR EL CRIMEN ORGANIZADO

EN EL PAÍS

AS TÉCNICAS, TÁTICAS E PROCEDIMENTOS

DE GUERRA IRREGULAR USADOS

ATUALMENTE PELO CRIME ORGANIZADO

NO BRASIL FORAM ASSIMILADOS PELOS

REVOLUCIONÁRIOS COMUNISTAS NA

DÉCADA DE 1960

Foto

: Fer

nand

o M

onte

negr

o

116 seguridadenamerica.com.mx

SEGURIDAD PÚBLICA

Page 118: Revista Seguridaden América 95: Especial incendios

nivel de vida y uno elige ser un delincuente y el otro no. En otras palabras, el factor del libre albedrío debe considerarse. También tiene que considerarse el hecho de que existen ciertos aspectos que resultan muy atractivos para los jóvenes que ingresan al cri-men organizado. El hombre es un ser con necesidades biológicas, psíquicas y sociales que se satisfacen en la relación que establece con el ambiente, consigo mismo y con la sociedad que lo rodea. La actual sociedad consumista empuja a sus integrantes a hábitos de consumo compulsivo, lo que en muchos casos genera falsas necesidades materiales que se manifiestan en la adquisición in-necesaria de bienes. Para satisfacer sus necesidades de carácter biológico, los integrantes de las fracciones criminales realizan un “trabajo” (crímenes) que les provee una fuente de ingresos para así cos-tear sus gastos. Frecuentemente los integrantes de estos grupos consumen artículos que están por encima de sus necesidades básicas, generalmente ostentosos para diferenciarse en la co-munidad en que habitan. Para trasladarse utilizan automóviles lujosos o motocicletas de gran cilindraje. Este hábito permite que las fuerzas de seguridad logren rastrearlos e identificarlos a través de su sistema de inteligencia.

Conformación de la identidad delictivaCon respecto a sus necesidades psíquicas, son satisfechas en sus relaciones con ellos mismos; se trata del descubrimiento de la individualidad, del “yo”. Esa percepción implica la búsqueda del autoconocimiento, el cultivo de la autoestima y los cuidados personales. Hay varias maneras de identificar esos aspectos en los integrantes de esas fracciones. Según la jerarquía actual, los principales líderes suelen ostentar gruesas cadenas de metales preciosos (oro, plata y platino), frecuentemente con grandes dijes de las iniciales de las fracciones, de líderes criminales o grabados de armas automáticas. También manifiestan este aspecto a través del uso de de-terminados tatuajes en la piel. Luego de observar los tatuajes típicos y conversar con los habitantes de las comunidades ocu-padas por las fuerzas de seguridad, se pudo constatar que los integrantes del Comando Rojo tienen por costumbre identifi-carse por medio del tatuaje de un guerrero indígena en el cuer-po. Otros permiten identificar los distintos rasgos de persona-lidades: los asesinos de policías llevan tatuadas calaveras; los asaltantes de bancos se tatúan payasos, entre otros ejemplos. Las necesidades de índole social se satisfacen a través de la instauración de relaciones de cooperación o de competencia ya sea de solidaridad o de individualismo. Existe una fuerte dico-tomía en esas relaciones. Es habitual el asesinato de un compa-ñero en la disputa por el control de los “negocios de la empresa”, según suelen mencionar. Cuando eso sucede, prácticamente toda la estructura del “equipo” sucumbe con el líder eliminado.

para ostentação à comunidade que vivem. Suas necessidades de locomoção acabam ocorrendo utilizando-se de carros de luxo ou motocicletas de grandes cilindradas. Esse é um rastro que possibilita a sua identificação pelo sistema de inteligência das forças de segurança.

Formação da identidade penalAs necessidades psíquicas são supridas pela relação consigo mesmo, é a descoberta da individualidade, do EU. Essa per-cepção implica no autoconhecimento, cultivo da autoestima e cuidados pessoais. Existem várias maneiras de identificar esses aspectos nos integrantes dessas facções. Dentro da hie-rarquia atual, os principais líderes costumam ostentar gros-sos cordões de metais nobres (ouro, prata e platina), normal-mente com pingentes grandes com iniciais das facções, armas automáticas ou iniciais dos líderes do crime. A gravação de determinados desenhos específicos na pele também é uma for-ma de manifestação desse aspecto. Após observar os padrões das tatuagens e conversas com moradores das comunidades ocupadas por forças de segurança foi possível perceber que os integrantes do Comando Vermelho costumam se identificar tatuando um índio pele vermelha. Outras tatuagens identi-ficam outros traços de personalidade: caveira os matadores de policiais, palhaços armados para os assaltantes de banco, dentre outros símbolos. As necessidades sociais são supridas pelo estabelecimento de relações de cooperação ou competição, de solidariedade ou individualismo. Existe uma forte dicotomia nessas relações. É normal o assassinato de um parceiro na disputa pelo controle dos “negócios da firma” conforme eles costumam dizer. Quando isso ocorre, praticamente toda estrutura do “staff ” sucumbe com o líder eliminado.

A PRINCIPIOS DE LA DÉCADA DE 1970,

INTEGRANTES DE LA LUCHA ARMADA Y

CRIMINALES COMUNES CONVIVIERON EN

CONJUNTO EN EL PENAL DE ILHA GRANDE;

ALLÍ SE DIFUNDIERON ESAS ENSEÑANZAS

NO INÍCIO DA DÉCADA DE 70 OS

INTEGRANTES DA LUTA ARMADA

E CRIMINOSOS COMUNS FORAM

ACOMODADOS JUNTOS NO PRESÍDIO DA

ILHA GRANDE. NESSA OPORTUNIDADE OS

ENSINAMENTOS FORAM DIFUNDIDOS

Foto

: Fer

nand

o M

onte

negr

o

118 seguridadenamerica.com.mx

SEGURIDAD PÚBLICA

Page 119: Revista Seguridaden América 95: Especial incendios

Fernando Montenegro, Coronel (de la Reserva) del Ejército Brasileño.

Coronel R/1 Forças Especiais do Exército Brasileiro. Más sobre el autor:

seguridadenamerica.com.mx/colaboradores.php

La relación entre los criminales es la base de la construcción de la identidad del indivi-duo y de la cultura de la organización delictiva.Entre todas las necesidades antes citadas, una se impone sobre todos los actos humanos: comprender la vida y darle sentido. Establecer esa función es fundamental en el día a día de los seres humanos y le da propósito. Ser cri-minal es el resultado de una serie de vivencias y experiencias cotidianas que dan sentido a la vida del individuo. Es necesario que los integrantes de las fuerzas de seguridad y de los órganos de inte-ligencia comprendan esa realidad para lograr una mayor eficacia en el combate al crimen organizado. De igual manera, estos son aspec-tos que deben tenerse en cuenta al elaborarse estrategias sociales para las comunidades que viven afectadas por el crimen organizado. n

* Artículo publicado en la edición especial de la Revista Diálogo, octubre 2015.

A relação entre os criminosos é a base da construção da identidade do indivíduo e da cultura da organização criminosa. Dentre to-das as necessidades supracitadas, uma se im-põe sobre todo ato humano: compreender a vida e dar sentido para ela. O estabelecimento dessa função é necessário na rotina do ser hu-mano e promove um sentido a sua vida. O cri-minoso é fruto de suas vivências e experiências pessoais cotidianas e isso dá significado à sua vida. Essa compreensão é necessária aos inte-grantes das forças de segurança e órgãos de inteligência se quiserem atingir maior eficácia no combate ao crime organizado. Da mesma forma, esse entendimento tem que fazer parte do estudo ao serem elaboradas estratégias so-ciais para comunidades reféns do crime orga-nizado. n

* Publicado na Edição especial da Revista Diálogo Outubro 2015.

seguridadenamerica.com.mx 119

Page 120: Revista Seguridaden América 95: Especial incendios

Los mitos sobre la

desaparición de este recurso

y los riesgos que se corren

por asumir que ya no es

importante para el desarrollo

de los negocios

ESPAÑA

Desde el inicio de los tiempos la humanidad ha combatido para la protección de sus activos. En los inicios eran los metales preciosos los activos de mayor valor y por ello se protegían mediante cerra-

duras, cajas fuertes o guardias. Curiosamente la vasta mayoría de las riquezas actuales están representadas en papeles y parece que esta tendencia no va a desaparecer a corto plazo, dado que los otros tipos de soportes permiten alterar los contenidos sin dejar evidencias.

EL PAPELDEL PAPEL

José Manuel Ballester

Foto

: © H

ywar

ds |

Dre

amst

ime

120 seguridadenamerica.com.mx

EL PROFESIONAL OPINA

Page 121: Revista Seguridaden América 95: Especial incendios

Con la irrupción de las TIC en las organi-zaciones no ha habido una armonización de la gestión de la información especialmente en la que está en papel. Los responsables y analistas de riesgos hacen el foco en las amenazas pro-venientes de Internet y de las infraestructuras, dejando la seguridad del papel olvidada. El nuevo reglamento hará que el papel re-cupere su verdadera importancia y rescatará los procedimientos de clasificación de docu-mentos que algunas empresas habían abando-nado al presuponer que las TIC sustituirían al papel. La realidad nos demuestra que la oficina sin papeles es una utopía prácticamente inal-canzable. n

José Manuel Ballester Fernández, socio director del Área de Consultoría TEMANOVA y vicepresidente de la Academia Mexicana de la Ciencia de Sistemas. Más sobre el autor:seguridadenamerica.com.mx/colaboradores.php

El papel que nunca muereEn los inicios del siglo veinte ya se anun-ció la muerte del papel. Se pronosticó dicho acontecimiento debido a los entonces nuevos medios revolucionarios de difusión: la radio, el teléfono y el telégrafo. El impulso de estas innovaciones indujo hacia la hipótesis de que la difusión y retrasmisión de la voz y datos ha-bría puesto fin a la difusión y distribución de información impresa, reemplazando a revis-tas y libros por la voz, más rápida y barata, que simplemente se transmitía mediante ca-bles o por el aire. En aquellos tiempos parecía que el futu-ro estaba en poner cables y antenas por todas partes. Pero aquí no se detienen los vaticinios de la desaparición del papel, a mediados del siglo XX, Marshall McLuhan —pedagogo y teórico de la comunicación— anunció la próxima defunción de forma similar: “El libro es una forma de comunicación cada vez más obsoleta, debido a su lentitud, comparada con otro fenómeno, la televisión”. El fin del papel fue otra de las profecías anunciadas por las grandes compañías de tec-nologías de información y comunicaciones, en los años ochenta del siglo pasado, a princi-pio de la era de la sociedad de la información. Las compañías de tecnología y consultoras imaginaban el maravilloso sueño de la “oficina sin papeles”, con toda la información en so-portes magnéticos que habrían reemplazado a cantidades ingentes de papel almacenado. Sin embargo tampoco fue el fin del papel. Más aún si cabe, el papel y los medios impre-sos en general contribuyeron de manera rele-vante a extender la nueva cultura y conciencia mediáticas mediante folletos, catálogos, guías y manuales. De forma que el papel no desapa-recerá. Además, la información impresa permite de su disfrute relajado posibilitando al lector detenerse, reflexionar, marcar y realizar ano-taciones ya que es independiente de la electri-cidad y sin necesidad de hardware y software. La función de la página impresa ha cam-biado radicalmente de ser un medio de uso generalizado a ser un medio complementario, empleado a menudo como soporte de los con-tenidos digitales; la página impresa se ha con-vertido en algo precioso. De hecho, el papel y el bit parecen ser complementarios. La copia impresa se está convirtiendo en fundamental para los usuarios de Internet.

El papel de las leyesEl Reglamento de la Ley de Privacidad es un impulsor para que las empresas e instituciones inviertan en proteger sus activos de informa-ción en soporte papel, especialmente la confi-dencial que circula en los distintos documen-tos que se generan, imprimen, almacenan, y destruyen en la práctica diaria.

seguridadenamerica.com.mx 121

Page 122: Revista Seguridaden América 95: Especial incendios

MÉXICO

Una migración consiste en el ingreso de individuos a un nuevo entorno impulsados por una motivación que puede ir desde la simple convenien-cia de mejores condiciones de vida

(“pastos más verdes”), hasta otras más críticas como la supervivencia, lo cual siempre causa alguna forma y grado de alteración a las con-diciones de armonía, equilibrio y/o estabilidad existentes, y que suele provocar confrontacio-nes entre inmigrantes y residentes, sobre todo si los estilos de vida presentan divergencias y/o discrepancias.

MIGRACIÓN IRREGULAR,GOBERNABILIDAD Y HUMANIDAD A PRUEBA

David Chong Chong

La necesidad no reconoce ni respeta fronteras y ha sido la causa

primigenia de las migraciones, de tal suerte que se le puede

considerar como un fenómeno natural irrefrenable, y más aún cuando

la necesidad que la impulsa atañe a temas de subsistencia o seguridad

como las provocadas por el hambre o conflictos socialesFo

to: S

hutte

rsto

ck

122 seguridadenamerica.com.mx

EL PROFESIONAL OPINA

Page 124: Revista Seguridaden América 95: Especial incendios

· La formación de núcleos de población que no pretenden integrarse al entorno de trán-sito por una perspectiva de temporalidad de permanencia, que suele volverse dema-siado prolongada y por ende causa de en-frentamientos.

· La infiltración de elementos antisociales, incluso criminales, enmascarados en el flu-jo de inmigrantes.

Lo cual ha llevado, sobre todo a los en-tornos de tránsito como México, a adoptar restricciones muy estrictas, de una virtual cri-minalización, por lo que son cuestionadas con base en consideraciones humanitarias y que no sólo no han resuelto ni aminorado el fenó-meno, sino que han abierto espacios de opor-tunidad a la delincuencia organizada para sus actividades criminales como secuestro, extor-sión, trata de personas, narcotráfico e incluso reclutamiento para nutrir sus filas.

Derechos humanos y la migración Por su parte, entre los cuestionamientos que con un sentido humanitario se proyectan para este mismo fenómeno se destacan los siguien-tes que responden a la condición de racionali-dad y sensibilidad que deberían distinguir a la civilización humana:

· El respeto y protección de los Derechos Humanos de los migrantes, en cumpli-miento de los compromisos y obligaciones establecidos en el Derecho Internacional.

· El sentido de solidaridad que debería ser in-nato en el ser humano y que encuentra su manifestación de mayor sensibilidad en el auxilio a los necesitados en cuestiones críti-cas de supervivencia.

· Un principio de congruencia con las ten-dencias de globalización que por un lado promueven el libre tránsito de personas, bienes y servicios, pero que por considera-ciones de soberanía y nacionalidad impo-nen condiciones de desigualdad e inequi-dad de trato, que con visos de hipocresía son tolerados si aceptan tales condiciones de sometimiento.

Lo que se ha convertido en “causa” para organizaciones humanitarias, quienes la han convertido en línea de activismo social y po-lítico, con demandas que si bien justificadas, han sido manejadas con una estridencia que provoca una visión distorsionada y polariza-ción social. Cierto que los migrantes deben de recibir la debida protección a sus derechos; sin embargo también deben respetar y cumplir con las obligaciones imperantes en el entorno al que han ingresado.

La migración no debe ser considerada como un problema de gobernabilidad al que se le debe dar una solución de “seguridad”, con un enfoque persecutorio de criminalización, sino entenderse como un “fenómeno natural”, com-plejo e irrefrenable, causante de problemas cuyas soluciones deben construirse con un en-foque multifactorial, sustentadas en el consen-so y el concurso de todos los actores sociales, basado en un equilibrio entre la prevalencia de derechos y oportunidades de los nacionales y el respeto a los derechos de los no nacionales, migrantes regulares o irregulares. Este es el reto para los pueblos involucra-dos, expulsores, receptores o de tránsito, en este fenómeno que no se puede detener, como la lluvia al caer. “¿Quién pudiera detener la llu-via al caer?”, Creedence Clearwater Revival. n

*Para contactar al autor, hágalo a través [email protected].

David Chong Chong,secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto

: © R

yan

Bei

ler |

Dre

amst

ime

Los conflictos y confrontaciones entre re-sidentes e inmigrantes, en ocasiones conside-rados como “invasores”, han causado la extin-ción de especies o la desaparición de culturas y civilizaciones, sustituidos por los nuevos ocu-pantes cuando son más fuertes o una mezcla entre ambos, que suele resultar de mayor for-taleza y perdurabilidad. Por ello, históricamente los residentes de un entorno han desplegado restricciones de acceso, en la antigüedad como barreras f í-sicas, y en la actualidad como regulaciones, para mantener y preservar las condiciones de confort, armonía, estabilidad y equilibrio que les proporciona su modo de vida, y sobre el que proyectan sus expectativas de bienestar y prosperidad. La condición de “fenómeno natural” hace irrefrenable a la migración y cuando se incum-plen las regulaciones de ingreso se provocan problemas de seguridad tanto para los resi-dentes como para los inmigrantes, derivados del enfoque adoptado para afrontarla, que puede ir desde una irregularidad administra-tiva hasta su criminalización. En este sentido, la ONU considera a la migración como una irregularidad y no una ilegalidad ya que si bien se transgreden disposiciones administrativas, ello no implica la comisión de delitos; aunque frecuentemente abre espacios de oportunidad para la delincuencia, lo que intensifica las pre-siones para su criminalización puesto que pro-yecta una confrontación entre las necesidades de gobernabilidad y el sentido humanitario que debería ser característica fundamental de cualquier sociedad.

Dificultades que los gobiernos enfrentan ante tal fenómeno Entre los problemas de gobernabilidad que se derivan de la migración irregular destacan los siguientes que pueden provocar la ruptura del orden y la tranquilidad social, con consecuen-cias no sólo de rechazo sino de hostilidad y agresión contra los inmigrantes:

· La imposición de una carga social por el sostenimiento de los inmigrantes con car-go a los residentes, que en sociedades con carencias e insuficiencias pueden llegar a comprometer las perspectivas de estabili-dad social.

· La competencia por los recursos escasos de subsistencia (alimentación, empleo o vi-vienda), entre residentes e inmigrantes.

· El surgimiento de enfrentamientos por choques culturales entre modos y ópticas de vida discrepantes, divergentes e incluso confrontantes, ante residentes e inmigran-tes, que se intensifica cuando éstos preten-den imponerse, como minoría, sobre la ma-yoría que ahí radica.

124 seguridadenamerica.com.mx

EL PROFESIONAL OPINA

Page 126: Revista Seguridaden América 95: Especial incendios

Verónica Muñoz Ayala / Staff Seguridad en América

LA CONSISTENCIA EN LA SEGURIDAD:

CAP. SALVADOR LÓPEZ

En una interesante charla exclusiva para

Seguridad en América, el director general de Grupo

Consultores Seguridad Privada Integral

nos platicó sobre su trayectoria, vida, logros, pasiones y pasatiempos

MÉXICO

Tras una vida de lucha y constancia, el Cap. Salvador López es una de las figuras destacadas del sector de la Seguridad Privada ya que no sólo es el director de una empresa importante sino también ha par-

ticipado como representante de diferentes asociaciones del sector: ex presidente de ASIS Capítulo México y actualmente asistente de la Vicepresidencia de la región 7A de ASIS In-ternacional, y fundador y ex coordinador de Agrupaciones de Seguridad Unidas por un México Estable (ASUME Un Compromiso con México), en donde logró agrupar a las asociaciones más importantes de México de esta industria.

Foto

: Sam

uel O

rtiz

/ S

EA

126 seguridadenamerica.com.mx

LA ENTREVISTA

Page 127: Revista Seguridaden América 95: Especial incendios

Con una gran memoria, el Cap. Salvador recordó que tras terminar con éxito esta en-comienda asignada por el coronel Godínez, de la cual él se siente agradecido y orgulloso, fue asignado a otra tarea: subjefe del Sector M. En éste se encargaba de manejar toda la seguridad del Sistema de Transporte Colectivo (STC) Metro del entonces Distrito Federal. “Ahí caí con otro buen jefe, mi coronel Samuel Mendoza Valadez, que afortunada-mente todavía está con nosotros y tiene su empresa de seguridad privada y a quien tam-bién le debo mucho porque tuvo la paciencia de enseñarme todo el aspecto operativo: el manejo de personal, cómo se maneja un esta-do de fuerza, cómo se asignan los turnos, el acercamiento con el elemento, saber dialogar y sancionar a los policías, etc.”, señaló. En ese sector estuvo colaborando por cin-co años hasta que la PBI decidió retirar susservicios en el STC Metro por falta de pago, situación en la que al Cap. Salvador le tocó ne-gociar y aguantar todas las auditorías que en ese tiempo se hicieron a la corporación.“De ahí nuevamente me rescata el mayor Al-fredo Rodrigo y me reasigna al Área de Con-tratos, desde esa área, el coronel Humberto del Castillo (*q.e.p.d.) me nombró secretario par-ticular de la Dirección Administrativa. Estuve colaborando con él por un tiempo y después de ahí, me ofrecieron el Departamento de Caja y Pagaduría o Tesorería General de la PBI, ahí estuve también trabajando con los jefes que iban llegando. Posteriormente, empiezan los cambios de administración del titular de la Secretaría de Seguridad Pública del DF, de ese entonces, ya que traía su equipo de trabajo y obvio como nosotros ya teníamos puestos de alguna forma directivos nos empezaron a mover”, explicó.

“HASTA AHORITA PUEDO DECIR QUE SOY UN HOMBRE AFORTUNADO PORQUE, SI NO HE LOGRADO TODO LO QUE HE QUERIDO, CREO QUE AHÍ LA LLEVAMOS; CON TRABAJO, DEDICACIÓN Y HUMILDAD SE PUEDEN LOGRAR MUCHAS COSAS”

Antes de la seguridadAl preguntar al Cap. Salvador sobre su vida antes de la seguri-dad, nos contó que en su niñez y adolescencia tuvo una vida un poco dif ícil ya que sus padres habían migrado de Oaxaca para buscar oportunidades en el Distrito Federal (DF); sin embargono fue fácil. Comenzó a trabajar a los 10 años en diferentes actividades, pero la que asegura marcó su vida fue la música ya que cuando era adolescente así ganaba dinero, tocando en fiestas, por lo que considera que fue ésta la que lo apoyó para salir adelante. “Mis padres oaxaqueños decidieron venirse a la ciudad, cuando yo tenía tres meses, a tratar de hacer algo en la vida y se le complicó mucho a mi papá y a mi mamá. No obstante, siem-pre nos exigieron el estudio, el trabajo; yo que recuerde trabajo desde los 10 años boleé zapatos, vendía gelatinas, fui mesero, le ayudaba a un tío, que era sacerdote, a la limpieza de la iglesia. Después encontré una afición: la música. Desde los 14 años me gustó la guitarra, empecé a tocarla y formamos un grupo musical; entonces ganaba yo más tocando en las fiestas. Estuve en un grupo que se llamaba Renacimien-to y amenizábamos cualquier evento y eso lo hice hasta que poco a poco el trabajo de la policía me fue absorbiendo y ya no era posible dedicarme a eso. Sin embargo hasta ahora lo tengo como hobby y seguramente cuando me retire seguiré tocando la guitarra, la batería y aprenderé a tocar algún otro instrumen-to ya que me apasiona la música”, comentó.

En el camino de la seguridadLa trayectoria del Cap. López en el sector inició en 1976, cuando uno de sus amigos, el mayor Alfredo Rodrigo Vigil (*q.e.p.d.), lo invitó a colaborar en un área administrativa de la Policía Banca-ria Industrial (PBI) del Distrito Federal, en donde, señaló, inició con funciones de office boy. “Recuerdo que hice de todo en un área que en ese tiempo se llamaba Buró Contable. Me dieron la oportunidad de estar en varias oficinas, tales como: Impuestos, Ingresos, Egresos, Tesorería, Auditoria y Contraloría. De esa forma comencé a participar en cada una de las áreas porque a mí me tenían como comodín; en donde hacía falta apoyo para mis compañeros, que ya tenían tiempo trabajando en la corporación, me hacían el favor de invitarme a mí”, explicó. Recordó que por 1978 y 1979 todavía se pagaban los suel-dos de los policías, que en ese tiempo eran más de 10 mil ele-mentos, en efectivo, por lo que le tocó organizar a los pagado-res, así se les llamada en ese momento, para que pagaran a cada uno de los sectores. “Era un alto riesgo por el manejo de efectivo y había tam-bién una necesidad por parte de mi coronel Arturo Godínez Reyes, (*q.e.p.d.), que era el fundador y director general de la PBI, de migrar a otro esquema de pago ya que se buscaba redu-cir el riesgo de manejar efectivo. Entonces me tocó participar y echar a andar por primera vez en la corporación el pago con cheque, en ese tiempo era lo más nuevo y complejo por el hecho de hacer un proceso de pago de más de 10 mil elementos. Me tocó participar desde el proceso de nómina y la impresión de los cheques cuando ape-nas iniciaba; recuerdo mucho el sistema 36 de IBM que per-mitía procesar ese gran volumen de cheques, que a lo mejor ahora podría ser irrisorio; pero en ese momento era algo muy novedoso”, señaló.

Foto

: Sam

uel O

rtiz

/ S

EA

seguridadenamerica.com.mx 127

Page 128: Revista Seguridaden América 95: Especial incendios

Forjando un nuevo caminoDespués de un tiempo de sortear con los cam-bios que se estaban dando dentro de la corpo-ración, en noviembre de 1989 fue la fecha en la que el Cap. salió de la PBI y comienza un ca-mino que ni el mismo se imaginaba. Tras estar desempleado, el segundo superintendente José Luis Murillo Rincón, lo invitó a una comida en su casa, de lo cual, afirmó, está infinitamente agradecido. “Ahí recibí una llamada o no recuerdo si asistió mi jefe el coronel Carlos González Za-ragoza a la comida, yo tenía 20 días sin trabajo; me preguntó: ‘¿Qué vas a hacer?’. Entonces le dije: ‘Ahorita terminar de pintar mi casa por-que ya no quiero seguir teniendo gastos; pero si quieres platicamos’ —como decimos to-dos— ‘el próximo año, ¿no? A ver qué’. Nos quedamos de ver el 3 de enero de 1990, en su oficina porque me comentó que tenía una empresa que acababa de adquirir y le gustaría mucho que trabajáramos juntos. Él fue mi jefe en la PBI —siempre a mis superio-res los he respetado y los sigo respetando por-que han sido una gran guía—. Me presenté en enero; recuerdo perfecta-mente que tenía en su escritorio uno o dos fól-deres, y me dijo: ‘Oye mira, f íjate que compré una empresa; se la compré a Javier’ —otro ami-go que también aprecio mucho, Javier Ortegón Salinas—. Era una compañía que había iniciado en mayo de 1984, pero que por una u otra razón decidió vendérsela al coronel Carlos y él me invitó a colaborar como su empleado. Yo obvio no tenía trabajo y además me estaba dando la oportunidad mi ex jefe de colaborar con él, por tanto sólo le puse mis condiciones que fueron: ‘Nada más págame el salario mínimo y yo me vengo a trabajar contigo’. Así fue y empezamos con este reto llamado Consultores en Seguri-dad Integral. En el 90, iniciamos a trabajar y a planear; ni él y ni yo éramos empresarios, sino desem-pleados con una nueva visión y realmente sin mucho rumbo; no obstante sí sabíamos lo que queríamos: trabajar. Fueron momentos dif íci-les ya que todo el 90 y 91 no levantamos casi ningún cliente. Cuesta mucho olvidarse de dónde vienes porque tenía ya una posición y ganaba cierta cantidad de dinero, el último nombramiento que me dieron dentro de la PBI, del cual tam-bién me siento muy honrado, fue encargado de la subdirección de Recursos Financieros, que eran de los puestos más importantes adminis-trativamente hablando. Conforme pasaba el tiempo, el coronel Carlos y yo veíamos que en nuestras cuentas cada vez había menos recursos, que los dos te-níamos familia y empezó a ver la necesidad de hacer otra cosa. El coronel incursionó en otro tipo de negocios y yo me quedé ahí, siempre al pie de cañón en la empresa.

Varios amigos nos echaron la mano; recuerdo con mucho cariño también al ingeniero Jorge Piedras de Conti (*q.e.p.d.) que nos invitó a entrar con tres elementos en una bodega de Crisoba, lo que hoy es Kimberly-Clark de México. Otro ex jefe que había sido director general de la PBI, nos dio un servicio en Interlomas, cuando era puro cerro, no había nada y llevar a la gente para allá era lo más complicado del mundo. Se llamaba el servicio Espacio Residencial Frondoso, una zona habitacional de lujo; pero muy complicada para llegar. Sin embargo había que entrarle, ya estaban los contratos y había que montar el servicio, diseñar los uniformes, los secto-res, los escudos, etc. Contratar a la gente fue muy divertido, no recuerdo cómo lo hicimos, pero lo logramos y establecimos elservicio de vigilancia. Empezamos a tocar puertas, a salir a la calle y buscar, tam-bién hicimos un esquema de ventas; así se fueron dando los re-sultados. De ahí recuerdo perfectamente que en febrero de 1992 ya nuestra economía había cambiado porque en ese año ya nosestábamos comprando dos carritos último modelo y yo en mi vida lo había tenido; ni cuando trabajaba en la PBI que tenía un buen sueldo había podido comprar un auto último modelo. Continuamos creciendo y fuimos creando otra compañías: Consultores en Protección Integral en 1995; Consultores Aso-ciados en Protección Privada Empresarial en 1997; y después otra que compró el coronel Carlos llamada Consultores Inter-nacionales en Seguridad Asociados. En ese tiempo decidimos como socios separarnos de co-mún acuerdo, el coronel Carlos fue quien me pidió esa separa-ción para así convenir a intereses de ambos; estuve de acuerdo. Le agradezco que me haya dado la oportunidad de volar ya solo porque siempre tenía su respaldo (lo que decía el jefe era lo que se hacía). De esa forma empecé a trabajar de manera indepen-diente a partir del 2000 con Grupo Consultores Seguridad Pri-vada Integral. Después cree Consultores de Seguridad y Protección del Bajío y en estos últimos años ASI Seguridad Privada, en donde

“RECUERDO CUANDO PRECISAMENTE TU DIRECTOR GENERAL, SAMUEL ORTIZ, ME HIZO EL FAVOR DE INVITARME A FORMAR PARTE DE SU MESA DIRECTIVA DE ASIS CAPÍTULO MÉXICO, ME EMOCIONÓ MUCHO EL ESTAR PARTICIPANDO EN UNA ASOCIACIÓN QUE ES LÍDER EN CUESTIONES DE SEGURIDAD EN EL PAÍS”

Foto

: Sam

uel O

rtiz

/ S

EA

128 seguridadenamerica.com.mx

LA ENTREVISTA

Page 130: Revista Seguridaden América 95: Especial incendios

Me interesa que el sector esté unido porque hay cuestiones que debemos corregir en pro de México y no sólo dentro de la seguridad sino en los negocios, en el trabajo, en las industrias, etc., por lo que cada quien debe poner un granito de arena y si todos lo hacemos en nuestras actividades diarias, creo que lograríamos un país diferente. Por ejemplo, en otra parte de mi vida también he intentado hacer la diferencia ya que tuve la oportunidad de ser presidente de la Asociación de Colonos de Loma de Valle Escondido de la Zona Esmeralda de la Ciudad de México. Ahí encontrarás una placa que dice: ‘Esta asociación fue construida por el capitán Salvador López’. Son cosas que ya siendo pequeñas o grandes van dejando una huella en tu vida. Yo creo que seguiré así, ha-ciendo lo que me toque”, indicó.

¿Qué sigue para el Cap. Salvador?Al respecto del futuro, el Cap. Salvador señaló que tiene mu-chos objetivos por cumplir y algunos de éstos tienen que ver con diferentes aspectos tanto personal como profesional. En el campo de la seguridad, indicó que desea continuar preparán-dose y tal vez espera que el año que viene cursar el diplomado del IPADE. Asimismo, en el área personal confesó que está aprendien-do a jugar golf, por lo que espera poder organizar un torneo entre amigos. Asimismo, consideró que otra meta importante a futuro es poder aprender profesionalmente música puesto que él aprendió de manera lírica. Como último comentario, indicó que el mensaje que puede darle a los amigos o los nuevos empresarios que inicien un pro-yecto es que deben soñar y ser consistentes, es decir trazarse un objetivo y buscarlo hasta alcanzarlo. n

*Que en paz descanse.

seguimos trabajando, y en el inter nos hemos involucrado en otro tipo de actividades ajenas al sector”, relató. Asimismo, señaló que tras ya 40 años en la industria de la seguridad, también ha incursio-nado en otro tipo de negocios como el inmobi-liario en donde se encargan de comprar, vender, construir y rentar casas. Sin embargo, confiesa que su pasión es y siempre será la seguridad. “Durante el tiempo en el que me he dedi-cado a ésta actividad, el sector me ha dado la oportunidad de conocer grandes amigos, por-que para mí no son ni competidores, ni com-pañeros, son mis amigos. Lo que hoy más me preocuparía es seguir cultivando esa amistad que me ha permitido tener un acercamiento con los colegas, amigos, compañeros, sus fa-milias —de los amigos que me han permitido entrar y ser parte—; eso me hace feliz”, afirmó.

Dejando huellaAl tener un amplia carrera en el sector de la seguridad, el Cap. Salvador no sólo ha logra-do crear una gran empresa sino también ha podido marcar a la industria en general sien-do partícipe de diferentes asociaciones como presidente en 2012 de ASIS Capítulo México, coordinador general de ASUME Un Compro-miso con México en 2012-2015 y, actualmente como asistente de la Vicepresidencia Regional 7A de ASIS Internacional. “Recuerdo cuando precisamente tu di-rector general, Samuel Ortiz Coleman, me hizo el favor de invitarme a formar parte de su mesa directiva de ASIS Capítulo México, me emocionó mucho estar participando en una asociación que es líder en cuestiones de profesionalización de la seguridad en el país. Comencé poco a poco, primero como vocal, luego vicepresidente y finalmente presidente. Durante esa oportunidad que me dieron mis amigos de estar en la asociación, he con-tinuado con otros proyectos de agrupación siempre en pro del sector; igual en el 2012, en enero, luego de que tomé la presidencia de ASIS empezamos a dialogar con presidentes de diferentes asociaciones. Había mucha sepa-ración, cada quien por su lado, por lo que nos dedicamos a unir al sector y se creó ASUME Un Compromiso con México. Para mostrar nuestro compromiso con la unidad del sector, decidimos que la persona que presidiera esta agrupación no llevaría el nombre de presidente, sino coordinador; en-tonces yo fui fundador y nombrado como pri-mer coordinador. Lo que siempre he querido es unir al sector; así que lo logramos con este proyecto y hasta la fecha continua. Actual-mente soy parte del Comité Consultivo. Mira ya dejar una huella en la industria y haber sido algo, yo creo que es muy gratifi-cante. Hoy dentro de ASIS Internacional, me permiten colaborar como asistentes de la Vi-cepresidencia Regional que encabeza mi amiga Julieta Muñoz.

“UN EX JEFE QUE HABÍA SIDO DIRECTOR GENERAL DE LA PBI, NOS DIO UN SERVICIO EN INTERLOMAS, CUANDO ERA PURO CERRO, NO HABÍA NADA Y LLEVAR A LA GENTE PARA ALLÁ ERA LO MÁS COMPLICADO DEL MUNDO. SIN EMBARGO HABÍA QUE ENTRARLE, YA ESTABAN LOS CONTRATOS Y HABÍA QUE MONTAR EL SERVICIO, DISEÑAR LOS UNIFORMES, LOS SECTORES, LOS ESCUDOS… CONTRATAR A LA GENTE FUE MUY DIVERTIDO, NO RECUERDO CÓMO LO HICIMOS, PERO LO LOGRAMOS Y ESTABLECIMOS EL SERVICIO DE VIGILANCIA”

Foto

: Sam

uel O

rtiz

/ S

EA

Agradecemos las facilidades otorgadas por elrestaurante La Mansion para la realizaciónde esta entrevista.

130 seguridadenamerica.com.mx

LA ENTREVISTA

Page 132: Revista Seguridaden América 95: Especial incendios

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA

Samsung Techwin América realizó más de 35 roadshows por Brasil y América Latina (Chile, Colombia, Venezue-la, Ecuador, México y Perú), en los que se reunieron más de tres mil personas entre revendedores, distribuidores

de pequeñas y medianas empresas, integradores, colaboradores de negocios y representantes de compañías en general interesa-dos en conocer los nuevos productos de la marca, como la líneaWiseNet y los kits IP de videovigilancia. “Llevamos informaciones del sector, tendencias y proyec-ciones del mercado, escuchamos a nuestro público y generamos grandes negocios y prospección positiva dentro de diversos segmentos”, resaltó Pedro Duarte, vicepresidente de la empresa para América Latina. n

Fecha: del 6 de octubre al 27 de

noviembre de 2015.

Lugar: Brasil, Ecuador, México, Chile,

Perú, Colombia y Venezuela.

Asistentes: más de 3 mil personas.

Fecha:26 y 27 de noviembre de

2015.

Lugar: Hotel SAFI Valle, Salón

Rembrandt, Nuevo León, México.

Ponente: Ing. Edgar Moreno.

Asistentes: 20 personas.

Realiza Samsung Techwin América roadshows en Brasil y Latinoamérica

“C-TPAT Avanzado: Manteniendo la Operación Efectiva del Programa en la Empresa Certificada”

S IL Consultores está comprometido con la capacitación continua en seguridad empresarial a través de sus con-ferencias, proyectos de consultoría y cursos, por lo que ofreció el Taller 3 “C-TPAT Avanzado: Manteniendo la

Operación Efectiva del Programa en la Empresa Certificada”, en donde se analizaron las mejores prácticas implementadas de los criterios mínimos de seguridad en las empresas certificadas. De acuerdo con la firma, entre las empresas participantes se encontraban: Merck, Magna: Powertrain, Rockwell Automa-tion, COSMOCEL, Martinrea Internacional, Yazaki Service y más. Otro importante curso realizado por SIL Consultores tuvo lugar el 28 de enero el cual se tituló: “Las Evaluaciones de Riesgo Requeridas por C-TPAT y NEEC”, informó la organización. n

132 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 133: Revista Seguridaden América 95: Especial incendios

Fecha: 26 de noviembre de 2016.

Lugar: Hotel Camino Real Polanco,

Ciudad de México

Fecha: 2 de diciembre de 2016.

Lugar: Hotel Camino Real Polanco,

Ciudad de México.

Asistentes: 100 personas.

Café de prensa con Armando Nava, presidente saliente del CNSP

Rinde protesta nuevo presidente del CNSP

Durante la administración en el periodo 2014-2015 del Consejo Nacional de Seguridad Privada (CNSP), se logró que hubiera una mayor participación del sector en forma muy coordinada con las autoridades locales y

estatales para que éstas también pudieran tener la tranquilidad de que es un rubro que coadyuva con sus necesidades, aseguró Armando Nava Trechuelo, presidente saliente de la organiza-ción, en el café de prensa que ofrecieron para informar sobre los logros de su gestión y dar la bienvenida a Samuel Cacho, quien asumió el cargo para el periodo 2016-2017. Además, opinó que es necesaria una homologación en las empresas de seguridad privada en todos los estados de la repú-blica ya que la asociación busca que lo que se ha estado traba-jando en la federación sea respetado y que con base en eso no se impongan más regulaciones y normatividad. n

Samuel Cacho de la Teja tomó protesta como el nuevo presidente del Consejo Nacional de Seguridad Privada (CNSP) para el periodo 2016-2017.

En el evento, Cacho de la Teja señaló que el sector de la seguridad privada enfrenta retos importantes para los cuales deben estar aler-ta y preparados, como lo es el terrorismo, así como la delincuencia en sus diversas modali-dades. Agregó que otro de los retos es la regulari-zación de las empresas que hoy operan sin los permisos adecuados, situación que se da prác-ticamente en todas las zonas del país ya que se estima que el 60% no están debidamente esta-blecidas. n

Armando Nava Trechuelo, presidente salientedel CNSP

Armando Nava Trechuelo, presidente saliente del CNSP; y Samuel Cacho de la Teja, nuevo presidente

seguridadenamerica.com.mx 133

Page 134: Revista Seguridaden América 95: Especial incendios

Fecha: 12 de enero de 2016.

Lugar: Hacienda de los Morales,

Ciudad de México.

Asistentes: 200 personas,

aproximadamente.

Fecha: 20 de enero de 2016.

Lugar: Club de Banqueros, Ciudad

de México.

Asistentes: 80 personas.

Nueva mesa directiva de ASIS Capítulo México

Reunión mensual NFPA Capítulo México

L a nueva mesa directiva de ASIS Capítu-lo México rindió protesta: César Rome-ro, como nuevo presidente; Héctor Co-ronado, como vicepresidente ejecutivo;

Fernando Polanco, como vicepresidente de enlace; José Aguilar, como secretario; y Arturo Aceves, como tesorero. Durante la ceremonia, César Romero agradeció a los socios que día a día apoyan a la organización para mejorar y lograr con su par-ticipación a que se cumplan las metas e indicó que para este 2016 se tiene un plan de trabajo con el objetivo de que cada uno de los cursos ofrezca a los asociados las mejores herramien-tas y medios del más alto nivel. n

Para evitar incendios provocados por instalaciones eléctricas es importan-te cuidar la selección de equipos que cumplan con el artículo 132 de la nor-

ma NMX-J-364/1-ANCE-2014, la cual señala que el funcionamiento de la instalación debe ser acorde al diseño previsto del lugar, indicó Abel García, director general de Grupo DEC, durante la conferencia “Anatomía de un incen-dio”, en la reunión mensual de NFPA Capítulo México. Agregó que de acuerdo al artículo 34 de la norma antes referida, debe realizarse un aná-lisis de frecuencia y eficacia del programa de mantenimiento durante la vida prevista de la instalación, además de considerarse realizar de manera rápida y segura las pruebas de inspec-ción periódica, mantenimiento y reparaciones durante la vida esperada. n

Salvador Gómez Martínez, presidente de NFPA Capítulo México

134 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 135: Revista Seguridaden América 95: Especial incendios

Fecha: 21 de enero de 2016.

Lugar: Hacienda de los Morales,

Ciudad de México.

Asistentes: 100 personas,

aproximadamente.

Toma de protesta de nueva mesa directiva de IMEI

Eduardo Zapiain Márquez rindió protesta como nuevo presidente y Eduardo Miranda Reza como vicepresidente ejecutivo del Instituto Mexicano del Edificio Inteligente (IMEI) para el periodo 2016–2017.

En la celebración, Zapiain aseguró que es un honor dar-le continuidad al trabajo que estuvo desarrollando junto con la mesa directiva saliente, a quien también agradeció por confiar en él para dirigir la asociación. Además, resaltó que seguirán trabajando para crear primero edificios inteligentes y después lograr smart cities con el fin de tener mejores edificaciones en México. n

Alfonso Rivera, presidente saliente del IMEI; y Eduardo Zapiain, nuevo presidente

seguridadenamerica.com.mx 135

Page 136: Revista Seguridaden América 95: Especial incendios

Fecha: 9 de febrero de 2016.

Lugar: Hacienda de los Morales, Ciudad de

México.

Asistentes: 200 personas, aproximadamente.

Reunión mensualASIS Capítulo México

Para enfrentar al narcotráfico se debe comenzar por com-batir la pobreza y el lavado de dinero, fomentar la edu-cación y la cultura en México, no escatimar en recursos para el bienestar integral de los niños y jóvenes e invertir

en más inteligencia policial ya que la estrategia del Gobierno para enfrentar a este fenómeno sólo genera más violencia, se-ñaló Javier Valdez Cárdenas, periodista y escritor, en la confe-rencia “El rostro humano del narco” en la reunión mensual de ASIS Capítulo México. Durante la ponencia, también destacó la importancia de que la iniciativa privada se involucre más en la lucha contra el narco desde sus trincheras a través de discusiones sobre esta problemática con los empleados al interior de las organizacio-nes y de esta manera tener un papel más activo en la sociedad. Agregó que sólo así se logrará combatir este fenómeno que car-come a la sociedad, pero especialmente a los jóvenes. n

Fecha: 26 de enero de 2016.

Lugar: Club de Banqueros, Ciudad

de México.

Reunión mensual ASUME

Uno de cada tres elementos que están en el campo pertenecen a la seguridad privada, por lo que la probabilidad de que participen en el proceso del Nuevo

Sistema de Justicia Penal Acusatorio (NSJPA) es muy alta, señaló Luis Esteban Islas Bacilio, titular de la Unidad de Planeación, Prospectiva y Seguridad Privada de la Comisión Nacional de Seguridad (CNS), durante la reunión men-sual de Asociaciones Unidas por un México Es-table (ASUME Un Compromiso por México). “Dada la importancia de la capacitación de los primeros respondientes, conversé con la coordinadora del Sistema de Desarrollo Policial de la Policía Federal, Laura Carrera, y decidimos impartir dos cursos: el primero es para mandos medios y el segundo para ope-rativos. Sin embargo, los altos mandos deben llevar ambos niveles para que entiendan la complejidad del NSJPA, que entrará en vigor el próximo 18 de junio”, agregó. n

Juan Antonio Arámbula, director general de Seguridad Privada de la CNS; Mario Espinosa, coordinador de ASUME; y Luis Esteban Islas Bacilio, titular de la Unidad de Planeación,

Prospectiva y Seguridad Privada de la CNS

David Anguiano, coordinador de Conferencias y Congreso de ASIS Capítulo México; Javier Valdez Cárdenas, periodista y escritor; y María Teresa Septién, directora de Proyectos

Multinacionales de MSPV de Seguridad Privada

136 seguridadenamerica.com.mx

FOROS Y EVENTOS

Page 138: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE LA INDUSTRIA

Presenta Tyco la nueva cámara Illustra PTZ Pro 30x

T yco Security Products introdujo la nueva cámara Illustra PTZ Pro 30x de 2 megapixeles, que cuenta con un poderoso zoom óptico de 30x para ofrecer un mejor detalle forense a mayores distancias. Ésta ofrece

zoom óptico de 30x y digital de 12x, en comparación con el de 20x del modelo Illustra PTZ anterior. La combinación de capacidad óptica avanzada y la resolu-ción de video HD de alta calidad de la cámara PTZ, permi-te a los usuarios identificar detalles importantes, como leer los números de placas de vehículos a más de 300 metros de distancia de la cámara. Para mejor precisión y exactitud de control, ésta utiliza la tecnología de programa ajustado por Zoom Adjusted Program (ZAP) para controlar auto-máticamente la velocidad de desplazamiento e inclinación en proporción a la cantidad de zoom utilizado. Para mayor información: www.illustracameras.com. n

Lanza Bosch nueva versión del Software Bosch Video Management System

Bosch Sistemas de Seguridad acaba de lanzar el Bosch Video Management System (VMS) 6.0, una versión nueva y más abierta de su software de gestión de video digital. Bosch VMS fue diseñado originalmente como un software óptimo para la gestión de toda la gama de

hardware de video de Bosch. La versión 6.0 ahora ofrece también integración directa con cámaras seleccionadas y sistemas de almacenamiento de terceros, así como otras soluciones de hardware y software, por ejemplo video wall o analíticas de terceros. La lista completa de modelos de cámaras compatibles está disponible en el sitio web de Bosch Security Systems (http://ipp.boschsecurity.com). Quienes ya cuenten con Bosch VMS 6.0 pueden descargar las actualizaciones de la cámara de forma gratuita, con el fin de integrar las cámaras aprobadas recientemente. n

Anuncia Axis nuevo modelo en la línea Q de cámaras fijas

A xis Communications anunció la incorporación de un nuevo modelo a su línea Q de cámaras

térmicas fijas. La AXIS Q1941-E es una cámara tipo ‘bala’ con un costo accesible en el mercado y diseñada para la detección en condiciones extremas (24/7). Ideal para la protección peri-metral de instalaciones donde la detección rápida de intrusión es de vital importancia. La AXIS Q1941-E ofrece una resolución térmica de 384 x 288, así como un destacado contraste de ima-gen para una detección fiable y una verificación rápida. Gracias a la posibilidad de elegir entre cinco objetivos diferentes que optimizan los resultados de la detección (7 mm, 13 mm, 19 mm, 35 mm y 60 mm), los clientes pueden tener la seguridad de que la cámara cubrirá sus necesidades. n

138 seguridadenamerica.com.mx

Page 139: Revista Seguridaden América 95: Especial incendios

NOVEDADES DE LA INDUSTRIA

Interrupción de las comunicaciones: La protección contra Fuego en Instalaciones de Telecomunicaciones

¿Se imagina un mundo sin teléfono o servicio de inter-net, televisión por cable, o comercio electrónico? Estosservicios se han vuelto tan arraigados en nuestras vidas

cotidianas que cualquier tipo de interrupción, incluso menores,puede paralizar nuestras actividades. Actualmente, el servicio de telecomunicaciones de Estados Unidos es el más confiable en el mundo: no ha habido ningún reporte de pérdida de vidas humanas por fuego o humo dentro de esta industria. Sin embargo, en esta industria se implemen-tan rigurosas estrategias de protección contra incendios que permite mantener a la red protegida.

Para los directivos de los me-dios de telecomunicación con vastas redes de centrales, com-putadoras, equipos mecánicos, y otros sistemas, la protección ante un evento de incendio se redu-ce a cuánto riesgo o pérdida es aceptable. La respuesta simple es ninguna.

Los sistemas de detección muy temprana requeridos en esta industria, como los Siste-mas de Alarma Contra Incendio por Tecnolo-gía de Detección por Aspiración (FAAST), de System Sensor, se pueden integrar en muchos entornos en los que el humo, o los daños por fuego, son completamente inaceptables. Las características de cobertura se amplían en las situaciones en las que la detección temprana es una parte viable de la solución global de protección contra incendios. Los Sistemas de Detección por Aspira-ción (FAAST) protegen ambientes que no pueden tolerar ningún tipo de pérdidas. A la primera señal de humo, el sistema activa una alarma, mucho antes de lo que los sistemas de detección de incendio estándar harían. FAAST ofrece el más alto nivel de protección y confiabilidad siendo la solución ideal para la protección contra incendios en este tipo de ambientes. n

Fuente: Honeywell Security and Fire

Hogar Conectado – Seguridad, comodidad y eficiencia, a un “click” de distancia

E n un mundo moderno, cambiante e inundado de tecno-logías innovadoras que facilitan la comunicación e inte-racción entre personas y empresas de distintos países y

continentes, prácticamente cualquier cosa se encuentra a un “click” de distancia. Cada vez estamos más y mejor conectados gracias a aplicaciones intuitivas y amigables y hoy, las extensas posibilidades y beneficios que ofrecen las intercomunicaciones, han alcanzado también al hogar. El “hogar del futuro” es ya una realidad del presente gracias a Honeywell all-in-one Connected Resi-dential Solutions. Con la misma facilidad con la que hoy en día manejamos nuestras cuentas en redes sociales o nuestro correo elec-trónico, la aplicación de Honeywell “To-tal Connect” permite al usuario controlar la temperatura e iluminación de su hogar e incluso, recibir alertas en su teléfono ce-lular cuando hay algún peligro o amenaza.

Todo esto es posible gracias a una amplia gama de dispositivos diseñados para darle una mayor seguridad al hogar y permitir al usuario interactuar con él, incluso de forma remota.

Honeywell all-in-one Connected Residen-tial Solutions tiene la solución adecuada para hacer del suyo un hogar inteligente, cómodo y seguro. Sus plataformas tienen la capacidad de integrar cámaras de videovigilancia, videopor-teros, detectores de intrusión o incendio, ter-mostatos y contactos de iluminación, entre otros. El hogar del futuro es hoy una realidad, un hogar seguro y confortable, un hogar inteligen-te, siempre a un “click” de distancia. n

seguridadenamerica.com.mx 139

Page 140: Revista Seguridaden América 95: Especial incendios

OPORTUNIDADESDE NEGOCIOS

PROYECTOS QUE REQUIEREN

EQUIPOS Y SERVICIOS DE SEGURIDAD

Seguridad en América presenta una serie de proyectos que necesitan equipos y servicios de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a estos usuarios finales y ofrecerles sus servicios y/o productos.

HONDURAS ABRIRÁN TELECENTRO DE LA UNAH

La rectora de la Universidad Nacional Autónoma de Honduras, Julieta Castellanos, informó que a mediados de 2016 se comenzará a construir un telecentro con

ocho carreras que les servirá a más de tres mil jóvenes de los 28 municipios de Santa Bárbara y agradeció al alcalde Juan Alvarado que donó un terreno donde se construirá la sede con fondos del Congreso Nacional. Los gobernadores que se hicieron presentes se comprometieron a brindar un aporte de más de 4 mil 442 dólares para que se pueda equipar de forma rápida. Se calcula que la obra esté lista en 2017. n

PERÚ CONSTRUIRÁN UNIVERSIDAD DE GASTRONOMÍA

El vicerrector de la Pontificia Universidad Católica del Perú (PUCP), Carlos Fosca, y el chef Gastón Acurio, anunciaron la construcción de la primera universidad

de gastronomía en el país. El catedrático de PUCP comentó que su institución ha establecido coordinaciones con entidades financieras nacionales e internacionales para el desarrollo de este ambicioso proyecto. Su sede estará en Santa María del Mar, al sur de Lima, y se espera que la obra esté terminada en 2017. n

REP. DOMINICANA EDIFICARÁN 4 MIL HABITACIONES HOTELERAS

E l Banco Popular Dominicano (BPD) anunció la cimen-tación de siete proyectos turísticos en República Domi-nicana, con una inversión de 724 millones de dólares

para levantar 4 mil 156 habitaciones hoteleras en casi todo el territorio nacional. René Grullón, vicepresidente ejecutivo de Desarrollo Turísticos del BPD, aseguró que con esta construc-ción el país asegurará la llegada de 10 millones de turistas que se ha proyectado el Gobierno dominicano. Se prevé que las obras estén listas en 2017. n

BOLIVIA ERIGIRÁN 10 MICROHOSPITALES

A ngélica Sosa, presidente del Concejo Municipal, señaló que este año el presupuesto operativo anual de la al-caldía cruceña tiene contemplada la construcción de 10

microhospitales y 30 módulos educativos. Por su parte, Fernan-do Satori, secretario adjunto de Desarrollo Humano, indicó que los centros médicos tendrán capacidad para 30 camas y fun-cionarán las 24 horas. Entre los servicios que atenderán estos lugares están medicina general, ginecología, tuberculosis, entre otros. Se calcula que las obras concluyan en 2018. n

ARGENTINA CONSTRUIRÁN EDIFICIO DEL STJ

E l Poder Ejecutivo de la provincia de Tierra del Fuego anunció que suscribió un convenio con el Fondo Fiducia-rio Federal de la Infraestructura Regional (FFFIR) para la

edificación de la nueva sede del Superior Tribunal de Justicia. José Estabillo, presidente del FFFIR, aseguró que en cuanto a su distribución está pensado hacerlo en subsuelo, planta baja y tres pisos altos con un total aproximado de 4 mil 73 m2. Se estima que la obra termine en 2018. n

MÉXICO HARÁN 13 PLAZAS COMERCIALES

E ste 2016 serán construidas en Playa del Carmen y Can-cún un total de 13 nuevas plazas comerciales, anunció el presidente de las empresas de este ramo, Eduardo

Galaviz. Indicó que al menos tres de estos complejos tendrán arriba de 50 locales y que algunos de los malls más pequeños obtendrán al menos una inversión cercana a los 2 millones de dólares. El empresario dijo que con estas obras aumentarán los atractivos que ofrecen ambos destinos turísticos. Se calcula que éstas concluyan en 2018. n

140 seguridadenamerica.com.mx

Page 142: Revista Seguridaden América 95: Especial incendios

REPORTEDE BOMBAS

REPORTE BIMESTRAL DE AMENAZAS Y ATAQUES CON BOMBAS

Como un servicio a los lectores, Seguridad en América difunde la información más reciente de atentados o falsas alarmas de ataques con bombas, con el objetivo de que los ejecutivos de empresas trasnacionales tomen sus precauciones.

LUGAR MES DESCRIPCIÓN RESULTADOS

Ciudad de México Diciembre Un pasajero del vuelo 714 advierte sobre la

existencia de una bomba en el avión.

Las 179 personas que estaban a bordo fuerondesalojadas y el aeropuerto activó los protocolos de

seguridad.

Los Ángeles, Estados Unidos

DiciembreUn miembro del Distrito Escolar Unificado de LosAngeles (LAUSD) recibe una amenaza de bomba

contra las escuelas de la ciudad.

El FBI y la policía de la región cerraron más de 900 escuelas como medida de seguridad mientras se

realizaba la investigación.

Chihuahua, México DiciembreUna llamada alerta sobre la existencia de una

bomba en las salas de cine de la empresa Cinépolisubicadas en la plaza comercial Las Misiones.

Las autoridades llegaron y catearon las instalaciones para finalmente determinar que había sido una falsa

amenaza de bomba.

Buenos Aires, Argentina

DiciembreAdvierte sobre la existencia de una bomba en la

Línea Sarmiento en la región de San Antonio Padua.

Las autoridades limitaron el servicio mientras los bomberos y personal de la Policía Federal revisaban

las instalaciones en busca del artefacto.

São Paulo, Brasil DiciembreDetectan la presencia de dos paquetes

sospechosos olvidados en la estación Guaianases de la línea 11.

El servicio fue interrumpido ya que la Policíarealizó trabajos para retirar los posibles artefactos

explosivos.

Perú, Lima DiciembreAlerta sobre la existencia de una bomba en los vuelos LPE111 y LPE104 de la aerolínea LAN.

Las aeronaves tuvieron que regresar al aeropuerto de Arequipa para una inspección y descartar la

existencia de algún artefacto explosivo.

Asunción, Paraguay Diciembre

En el edificio de la Suprema Corte de Justiciadetectaron un paquete sospechoso en el baño

de los hombres, por lo que se notifica a lasautoridades.

La Policía evacuó el lugar e hicieron que los paquetes fueran revisados por perros entrenados.

Se determinó una falsa alarma.

Buenos Aires, Argentina

DiciembreAlerta sobre existencia de un artefacto explosivo en

las instalaciones del Canal Nueve.

Las autoridades desalojaron a los empleados de la televisora y realizaron una inspección para luego

descartar la existencia de una bomba.

142 seguridadenamerica.com.mx

Page 143: Revista Seguridaden América 95: Especial incendios

REPORTEDE BOMBAS

LUGAR MES DESCRIPCIÓN RESULTADOS

Sofía, Bulgaria DiciembreEncuentran cerca de uno de los edificios del

aeropuerto de la ciudad un dispositivo explosivo en una furgoneta.

Se evacuaron las instalaciones de las terminales y se comenzó la revisión del lugar.

Puerto Rico DiciembreEl 911 recibe llamada advirtiendo la existencia de un

artefacto explosivo en el Tribunal Federal.Fueron desalojados empleados y visitantes del lugar; autoridades inspeccionaron el inmueble.

Los Ángeles, Estados Unidos

EneroEl aeropuerto internacional recibió una amenaza de

bomba.

La Policía evacuó las instalaciones de la Terminal 1 y tras una revisión del lugar se determinó que había

sido una falsa alarma.

Lima, Perú EneroSe detecta un paquete sospechoso en la sede de

del Poder Judicial.

Los trabajadores fueron evacuados y agentes de la Unidad de Desactivación de Explosivos (UDEX)

revisaron el inmueble.

Ciudad de México Enero La Arena México recibe una amenaza de bomba.Más de dos mil personas fueron desalojadas para

que una unidad especializada contra explosivos de la SSDF registrara el lugar.

Nueva Jersey, Estados Unidos

EneroNueve escuelas reciben amenaza de bomba a

través de una llamada telefónica.

Autoridades desalojaron las instalaciones de estos centros educativos para revisar y descartar la

existencia de algún explosivo.

Liverpool, Inglaterra EneroEmpleados del edificio Silkhouse Court alertan

sobre un paquete sospechoso abandonado por un hombre.

La Policía cerró y evacuó varias calles del centro de la ciudad por seguridad y realizó la búsqueda del

paquete.

París, Francia EneroSeis centros de enseñanza de la ciudad recibieron

amenaza de bomba.

Las autoridades desalojaron las escuelas y realizaron una inspección para detectar algún

artefacto explosivo.

Tuxtla Gutiérrez, México

EneroRecepcionista del edificio Valanci recibe una

llamada que alerta sobre una bomba colocada en las instalaciones del inmueble.

Autoridades cerraron la avenida Central y realizaron el cateo del edificio en buscar de alguna bomba.

Montevideo, Uruguay

EneroTras la revisión solicitada por la Embajada de Israel de los alrededores del World Trade Center, se alerta

sobre la existencia de una bomba.

Las autoridades cercaron el inmueble y un robot de la Brigada de Explosivos del Ejército hizo detonar el paquete que se calificó como artefacto simulado.

Dublín, Irlanda EneroSe activa la alerta de seguridad en las oficinas de

Apple por una amenaza de bomba.

La Policía desalojó a los cuatro mil empleados del lugar para revisar el inmueble y descartar la

existencia de un probable artefacto explosivo. n

seguridadenamerica.com.mx 143

Page 144: Revista Seguridaden América 95: Especial incendios

ZONADE OCIO

LA SUPREMACÍA BOURNE(THE BOURNE SUPREMACY)

Jason Bourne (interpretado por Matt Damon) pensaba que había dejado atrás su pasado dos años antes. Durante ese tiempo, atormentado por

ciertas pesadillas y por un pasado que no consigue recordar, Bourne y Marie Helena Kreutz (Franka Potente) se trasladan de una ciudad a otra, viviendo de manera anónima y clandestina tratando de huir de una amenaza confusa y desconocida que creen percibir en la mirada de cualquier extraño. Cuando un agente aparece por la tranquila villa en la que se alojan, la pareja huye precipitadamente. Pero la situación obliga a entrar en acción a Jason para enfrentarse a un grupo de implacables asesinos profesionales. n

Libro

HUMor GrÁFiCo

P ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el

tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o

bibliográficas a [email protected]

PeLíCULa

Año: 2004.País: Estados Unidos.Director: Paul Greengrass.Género: Thriller y acción.

INSTALACIONES CONTRA INCENDIOS

Autor: Jesús Manuel Quintela Cortés.

E sta obra contiene todo lo último y necesario para poder diseñar una instalación contra incendios con todas las garantías de seguridad y

legales que requiere la normatividad. Describe conceptos, descripciones, morfología, algunos ejemplos y legislación actualizada necesaria. En el contenido se destaca la inclusión del Código Técnico de la Edificación y la actualización de sus Documentos Básicos de Seguridad contra Incendios y Seguridad de Utilización, así como la Norma Básica de la Edificación y Condiciones de Protección contra Incendios en los Edificios. n

Crédito: Arturo Molero / arturomolero.blogspot.mx

144 seguridadenamerica.com.mx

Page 145: Revista Seguridaden América 95: Especial incendios
Page 146: Revista Seguridaden América 95: Especial incendios

TIPS

ÍNDICE DE ANUNCIANTESAGP 83

Altronix 69

Asis México 129

Axis Communications 15

Boon Edam 75

Blindajes Goldman 101

Comexa 13

Comnet 57

Consultores en Seguridad Integral 89

Control Seguridad Privada Integral 61

Corporativo Inalarm Portada

Cumbre Gerencial ALAS 123

Doorking 29

E + S + S Security Expo 121

Encuentro Nacional de Secuestro Jurica 125

Expo Data Center Dynamics 137

Expo Seguridad México 115

Flir 31

G4S 105

GIF Seguridad Privada 81

Garrett Metal Detectors 23

Grupo Consultores en Seguridad Privada Integral 95

Grupo Empresarial Casa 97

Grupo IPS de México 7

Grupo Maya 107

GSI Seguridad Privada 87

Hikvision 5

IFSC 43

Impacto Total 2a. de forros y 1

IPSE Sistemas Empresariales Integrales 75

Kasa Fuerte 119

Keyscan 19

Interlogix - Lenel 45

Milestone 67

Optex 21

OSP 91

Perceptics 103

Protectio Buró de Seguridad Privada y Logística 41

PV Comunicaciones 51

Rodhe Security 35

Safe Market 109

Samsung Techwin 4a. de forros

SEA E-mail blast 59

SEA Tablet Revista 73

SEA Suscripciones 135

SEA Videoentrevistas 37

Secomm 53

SEGURITEC Perú 141

Shield Global 3a. de forros

Transporte Seguro 111

Trust Group 63

Universidad Pontificia Comillas de Madrid 117 y 131

FOMENTE LA CULTURA DE LA SEGURIDADConsulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

SEGURIDAD ENSITIOS PÚBLICOS

E xisten diferentes espacios de esparcimiento a los cuales asiste una gran cantidad de personas, algunos de éstos

son restaurantes, bares o cafés; dichos lugares no están exentos de algún riesgo. Por ello Seguridad en América pone a su disposición las siguientes medidas de seguridad extraídas del Manual de Seguridad para la Prevención de Delitos de David Lee.

NO PIENSE: “A MÍ NUNCA ME VA A PASAR”

1. Acuda a lugares de prestigio y bien establecidos. Si tiene opción seleccione una mesa que se encuentre cerca de la salida de emergencia e idealmente desde donde pueda observar la puerta de entrada.

2. No exhiba joyas ni aparatos electrónicos.

3. Prepárese para divertirse, si va a bailar no lleve bolso.

4. No deje su saco o bolso en las sillas próximas al paso de personas.

5. Al acudir al baño lleve sus pertenencias.

6. Procure no beber más de la cuenta, evite a personas que bajo el efecto del alcohol se comporten de manera altanera y agresiva, y pueda dar lugar a situaciones de violencia.

7. Prevenga riñas o conflictos, no tome fotografías o videos a personas sin su consentimiento y evite discusiones con extraños.

8. Desconfíe de las personas demasiado amables que pretendan entablar conversaciones o invitarle una bebida.

9. Al efectuar su pago no muestre la cartera al mesero y si paga con tarjeta procure no perderla de vista.

10. No sea de los últimos en salir y al hacerlo evite permanecer en la calle, espere su auto en la recepción.

11. Si estando dentro del lugar, alguien solicita la presencia del propietario de un vehículo argumentando algún desperfecto o choque y resulta ser el suyo, tenga muchísimo cuidado ya que puede tratarse de un intento de secuestro. Solicite ayuda al gerente del lugar; evite salir solo. n

Foto

: Shu

tters

tock

146 seguridadenamerica.com.mx