52

REVISTA 37

Embed Size (px)

DESCRIPTION

Publicado por MH CORPORATIVO

Citation preview

Page 1: REVISTA 37
Page 2: REVISTA 37
Page 3: REVISTA 37

www.revistamasseguridad.com.mxFEBRERO 2012 1

SUMARIO

Contacto:

[email protected]

Síguenos en:

Más Seguridad Para Todos

revmasseguridad

Revista MASSeguridad MHCorporativo

MAS Seguridad para todos. Año 4, No 37, Febrero 2012. Certificado de Reserva No 04-2007-090411550100-102 otorgado por el Instituto Nacional del Derecho

de Autor. Certificado de Licitud de contenido No. 11483 y Certificado de Licitud de Título No. 13910, otorgados por la Comisión Calificadora de Publicaciones y

Revistas Ilustradas de la Secretaría de Gobernación. Autorización del Registro Postal: PP15-5134 otorgado por Sepomex. Precio: $35.00 (Treinta y cinco pesos

00/100 M.N.). Se autoriza la reproducción citando al medio y autor del texto, previo acuerdo por escrito con el editor.

Smartphonesabren puertas

Automatiza tu negocio con Schneider

Sony y Anixter alianza que suma esfuerzos

Hikvision, la opción en DDNS

Más vale prevenir para ya no lamentar

Robo como ofensaocupacional

Los cinco del ciber crimen (2)

Contraseñas¿fáciles de recordar?

Legislación Prioridad de la industria

Lucha contra la delincuencia,tarea diaria del gobierno (2)

10

1315

19

24

26

32

40

22

04

Page 4: REVISTA 37

Contra delincuentes

l hartazgo de la población ante la inseguridad e incapacidad de las autoridades, ha propiciado que además de la instalación de alar-mas vecinales, la gente tome la justicia en sus propias manos. En ca-lles de Naucalpan, por poco matan a este sujeto que se metió a robar un comercio. (Gracias a Liliana Zúñiga por sus imágenes).

Basura

raves problemas se han registrado en el Distrito Federal en cuanto a la recolección de basura y muchos inconscientes dejan sus desperdicios en la vía pública. ¡Deberían multarlos de forma muy severa! (Gracias a Patricia Almeida por sus imágenes).

Ambulantaje

a son muchos los espacios públicos que el comercio ambulante toma como propios. Lo mismo se vende piratería, alimentos, fayuca o fruta en calles y aceras de la Ciudad de México. Aquí un ejemplo afuera de la Central de Autobuses de Observatorio. (Gracias a Mario Antonio Suárez por sus imágenes).

ESPACIO LIBRE

www.revistamasseguridad.com.mx2 FEBRERO 2012

EL CORREOPorque nos interesa saber las inquietudes, comentarios o sugerencias de nuestros lectores, tenemos este espacio para sus expresiones. Gracias por leer MAS Seguridad.

Page 5: REVISTA 37

EDITORIAL

www.revistamasseguridad.com.mxFEBRERO 2012 3

Suma de esfuerzos

ara 2012 en el seno de las agrupaciones civiles de seguridad se están gestando importantes actividades. Espe-cialistas en blindaje automotriz, localización satelital, protección intramuros, contra incendios, automatización, accesos e identidad, electrónica e informática, por mencionar algunos, tienen en sus tinteros pendientes por resolver con el gobierno, ya sea en reglamentación, tributación o legislación. Para la presente edición, MAS Seguridad presenta a los titulares de las principales organizaciones sectoriales del país como: AMBI, CONESPRYSIR, ASIS, AMESIS, NFPA, ALAS, ANAINSE, AMBA, IMEI, AMEXSI, ANERPV y ALAPSI, quienes expresan la urgente necesidad de llevar a un correcto orden las actividades de sus respectivos nichos industriales con el fin de acabar con la competencia desleal, obligando a los prestadores de servicios improvisa-dos a ceñirse a los estándares de calidad, si es que desean permanecer en el mercado. Cabe decir que dicho trabajo presenta sólo algunos requerimientos de los empresarios agrupados en verdaderas organizaciones sectoriales que con la unión buscan hacer la fuerza. No son todas las asociaciones las aquí expuestas, pero si las más representativas, las que están 100% involucradas con la problemática y desde luego con las soluciones de sus nichos y afiliados. Dejamos fuera a aquellas “Sociedades”, “Corporaciones”, “Hermandades” o “Uniones” que sólo buscan el be-neficio propio a través de la venta de sus “únicos y novedosos cursos de capacitación” o “membresías”. Al final com-probamos que son como los políticos que buscan el partido que por el momento les de mejores dividendos, o que simplemente viven de la tranza y el desprestigio. Para el presente año, las asociaciones reconocidas buscan asumir un nuevo reto: Organizarse para impulsar acuer-dos que beneficien al gremio, ser un referente frente al gobierno, impulsar iniciativas conjuntas de coadyuvancia, crear mecanismos de representación, fortalecer y expandir los objetivos, así como desarrollar certificaciones de competen-cias laborales, entre otros. Al respecto, el Consejo Nacional de Seguridad Privada (CNSP), encabeza el proyecto “ASUME” (Agrupaciones de Seguridad Unidas por un México Estable. Aún no hay acuerdos concretos, sin embargo varias asociaciones ven con buenos ojos esta dinámica que en los próximos meses estaría reportando avances, principalmente en temas de regu-lación impuestas por las secretarías de Seguridad Pública del DF y Federal. ASUME tiene por objetivo:“Congregar a las agrupaciones orientadas o interesadas en la seguridad de las personas, organizaciones y bienes en el país, para unir fortalezas, acciones, programas y proyectos a efecto de recuperar y man-tener el clima y condiciones reales de seguridad y paz social en México, en el marco de la autonomía, ámbito legal de actuación y fines particulares de cada agrupación participante”. “Generar mecanismos y proyectos, que tengan que ser recibidos y atendidos por la autoridad, de frente a la so-ciedad, para crear vías efectivas de comunicación y verificación ciudadana, que permita optimizar los resultados en la seguridad, que México y sus ciudadanos merecen y demandan. Todas las organizaciones serán ̀ ojos, oídos y boca´ para coadyuvar y exigir a las autoridades el cumplimiento de sus responsabilidades de gobierno”. Esta iniciativa del empresariado de la seguridad privada también busca compartir la relación y acercamiento con las autoridades y Cámaras que cada asociación ha logrado, participar en la elaboración y firma de convenios de colabora-ción entre agrupaciones, posicionar la actividad de algunas de las organizaciones de ASUME para que las autoridades volteen hacia los especialistas privados y no únicamente del sector público, así como consolidar un medio de consulta integral de amplio espectro, fundamentado en la difusión de avances tecnológicos y actualización continua. Desde el punto de vista sectorial el proyecto suena viable. No importa que ya exista una asociación de la industria de la seguridad o se esté gestando una Cámara para la misma, lo importante es la unión, dicen. Lo que sí es una lástima es que el titular del CNSP, Ricardo Torres Escotto, no haya querido proporcionar una en-trevista a MAS Seguridad para ampliar detalles de ASUME. Ofrecimos el espacio de difusión pero se negó bajo el argumento de “compromisos establecidos con otra publicación y términos de amistad”. Ni hablar.

Page 6: REVISTA 37

OPINIÓN

www.revistamasseguridad.com.mx4 FEBRERO 2012

En el teléfono:

¿Hola compadre, cómo estás?-Bien, ¿y tú?También. ¿Vas a ir a la junta el domingo para firmar la lista de los vecinos que queremos alarmas en las calles? -No, no creo que sea necesario, aquí conocemos a todos los chavos que se juntan en la esquina y no son malosos.¡Pero es un tema de seguridad para nuestros hogares y familia. Deberías! -No, es el partido de la liguilla y no me lo puedo perder.

En el parque:

¡Prima, qué gusto verte!-Igualmente¿Cómo quedó el asunto de las extorsiones que se estaban regis-trando en los comercios de tu colonia?-No lo se. Ya no asistí con los vecinos “revoltosos” a la famosa denuncia.¿Cómo crees? Si tu papá tiene un negocio y puede ser afectado.-Ese día me quede a ver “Parodiando”, se puso bien buena la competencia.

En la oficina:

Compañera, ¿ya supiste que hackeron la red de la empresa?-No, ¿Cuándo?El fin de semana y se robaron además de la nómina, información sensible de los directivos, empleados y productos que están por salir.-¡Que desgraciados!Habrá junta extraordinaria hoy por la tarde, después de la hora de salida. Habrá recorte de personal.-Con la pena “manito”. No puedo quedarme, voy a ir al mitin de “Pena Neto”¡Pero se trata del empleo!-Pos si, pero es la oportunidad que tengo de verlo en vivo. Me gusta tanto el guapote ese.

¿Así o más indiferentes?, ¿Le suenan familiares estas conversa-ciones cuando de temas de seguridad se trata?

Mejor ya no me atormento y me voy al zócalo al concierto gratui-to, luego a ver la telenovela y el reality show.

Humberto Mejía Hernández, DSE

¡Fuera de grabación!

Gracias y nos leemos pronto, pero ¡Fuera de Grabación!

Diálogos sin sentido

Page 7: REVISTA 37

OPINIÓN

www.revistamasseguridad.com.mxFEBRERO 2012 5

l uso político de la seguridad pública con fines electorales obliga a la sociedad civil a apoyar una propuesta ciudadana que establezca políticas públicas efica-ces que fortalezcan el Estado de Derecho, reduzcan la impunidad y combatan la co-rrupción. Lamentablemente, los partidos políticos anteponen sus intereses a la ur-gente demanda de la población de acabar con la violencia y la inseguridad que ha fo-mentado el crimen contemporáneo. A menos de cinco meses de las elecciones federales, toda la propagan-da política pondera la capacidad de sus abanderados para recuperar los espacios públicos y los márgenes aceptables de seguridad. Sin embargo, se recurre a los lugares comunes y a los buenos deseos, contra los que nadie puede estar en des-acuerdo. Hasta el momento ningún partido ha propuesto un programa de gobierno que contemple la seguridad como un ele-mento importante para garantizar el desa-rrollo social y económico del país. Todos hablan de meter a la cárcel a los delincuentes, de aumentar las penas e in-cluso exigen la cadena perpetua o la pena de muerte, pero si en el país la impunidad es del 96% en los delitos denunciados y las cárceles están sobrepobladas, qué caso tendría aumentar los años de prisión si nuestras policías no detienen y los fiscales no consignan a los infractores. Por eso la sociedad civil está urgida de un líder que realmente entienda las demandas ciuda-danas; necesitamos un administrador más que un político. Aunque lo obtuso de nuestros le-gisladores y de los partidos políticos no permitieron las candidaturas ciudadanas, será importante el ejercicio que viviremos este primero de julio, cuando los institutos

Seguridad pública como tema electoral* Dr. Federico Ponce Rojas

Es Licenciado en Derecho por la Universidad Anáhuac, catedrático universitario y experto en Fuero Militar. Es presidente de la firma Ponce, Franco & Toca Abogados. Funge como abogado de la Presidencia a cargo de la Dirección de Servicios Especiales del Grupo Financiero Banamex Citigroup. En la Procuraduría General de la República fue Subprocurador General, antes agente del Ministerio Público Federal. En la Procuraduría General de Justicia del Distrito Federal, fue director de Averiguaciones Previas del Sector Poniente, director general de Averiguaciones Previas y Fiscal Especial para Casos Relevantes.

políticos, PRD y PAN, han optado por pro-puestas externas para llegar a la Jefatura de Gobierno en el Distrito Federal. Isabel Miranda de Wallace, criticada por algunos movimientos ciudadanos, tie-ne el hándicap de que nunca ha estado en la administración pública ni ha dirigido ninguna corporación importante que hable de su don de mando o capacidad para el servicio público, pero ha estado cerca de los aparatos de justicia. Miguel Ángel Mancera cuenta con una condición académica que lo hace entender la importancia del Estado de Derecho; pre-parado en universidades públicas, tiene la sensibilidad para comprender que los pro-fundos desajustes económicos mundiales que vivimos pueden ser detonantes de violencia y descontento social. Su paso por la procuración de justicia habla no de un burócra-ta, sino de un servidor público comprometido con el imperio de la Ley. Quien gane, deberá darle a la Ciudad de México un proyecto de seguridad y justicia que sirva también a la nación. Recorde-mos que el Distrito Federal no sólo es el asiento de los Poderes de la Unión, también es el lugar donde se mueve el sistema fi-nanciero del país, la sede de los grandes corporativos y donde se comercia el mayor volumen de bienes y servicios del país. Amén de ser la urbe con más pobla-ción fija y flotante. El nuevo Jefe de Gobierno tendrá que impulsar el Código Penal Único, (nueva herramienta para combatir las figuras moder-

nas de la delincuencia), precisará de com-paginar la seguridad pública con la nacio-nal, se verá obligado a crear una policía de vanguardia que se aleje de la corrupción y mejore sus índices de productividad y efi-ciencia. Otro reto será aplicar de manera completa el sistema de la oralidad en los juicios y la capacitación que esto conlleva en jueces y ministerios públicos. El desafío no es menor. La Ciudad de México necesita un estadista, no un políti-co más. El mandatario capitalino deberá tener conciencia de que si un Presidente sirve a un Estado y no a un gobierno, el Jefe de Gobierno sirve a una ciudad y no a un partido o facción política. Alentemos la propuesta ciudadana de quien ofrezca un programa de acción real, sin demagogias, sin intereses partidistas, que entienda que hoy por hoy el motor del desarrollo social y económico es la seguri-dad y la justicia. Sólo la certeza jurídica, el resguardo de la integridad física y del pa-trimonio de los ciudadanos pueden garan-tizar la paz social, obligación suprema del Estado moderno.

Page 8: REVISTA 37

HUMO Y FUEGO

www.revistamasseguridad.com.mx6 FEBRERO 2012

“ l mayor desastre que puede suceder en una empresa es salir de operaciones”, afirmó Ramón Domínguez Betancourt, presidente de la Junta Directiva de la National Fire Protection Association (NFPA) durante la primera sesión de enero como parte de las ponencias técnicas que se llevarán a cabo durante 2012 con el tema “Planes de Administración de Desastres/Emergencias y de Continuidad de Ne-gocio”. La exposición redundó sobre las catastróficas consecuencias a las que se puede llegar cuando no se prevé la oportuna solución de accidentes y riesgos dentro de una organización. Afectando pues, principalmente sus finanzas y aspec-tos como la imagen de la empresa, los clientes y los proyectos que en un estado muy deteriorado lo forzarían a cerrar. Ante más de 40 asistentes se delimitaron las recomendaciones basadas en la norma 1600 que promueve la NFPA para evitar casos de este tipo, desde el punto de vista de su área de especialización: La protección contra incendios y la seguridad humana. Recomendó elaborar un plan de emergencia que estipule todos las medidas de seguri-dad y formas de reaccionar ante una posible emergencia que confluyan en un manual que sirva como la herramienta que asegure la continuidad de su negocio y que integre todas las áreas de su empresa. Durante la reunión se destacó la importancia de nombrar a una cabeza que lleve a cabo la ejecución e implementación del Plan de Emergencia y que a su vez asegure el cumpli-miento, la eficacia y el seguimiento del ejercicio de la prevención. De igual manera, Domínguez Betancourt invitó a los asistentes a emprender proyectos que midan el impacto en caso de riesgos. Afirmó que las nuevas tecnolo-gías, el uso de software especiali-zado y una capacitación constan-te son aspectos que ayudaran a vislumbrar y solucionar anticipa-damente los desastres. Subrayó que estas medidas, como meta a corto, mediano y largo plazo, brindarán resultados satisfactorios que se verán re-flejados con el resguardo de la información, la seguridad en sus instalaciones y el bienestar de la gente con la que trabaje.

Empresas prevenidas valen por dos

La NFPA celebró su primer desayuno técnico del año y propuso arrancar 2012

con un Plan de Emergencia que le ayudará a mantener un negocio a salvo

Ramón Domínguez Betancourt, presidente de NFPA

Oscar E. Ramos

Page 9: REVISTA 37

ACCESOS

www.revistamasseguridad.com.mxFEBRERO 2012 7

or aproximadamente 4 mil años, des-de la invención de la cerradura, la llave me-cánica ha brindado un método económico para abrir las puertas y otorgar acceso a las propiedades, vehículos, así como otros bienes. Muchas aplicaciones para las lla-ves mecánicas han sido gradualmente eli-minadas con la llegada de las credenciales de plástico para el control de acceso, que resultaron ser más manejables y seguras y que, con el paso del tiempo, se han trans-formado en elementos cada vez más inteli-gentes y con mayores capacidades. Ahora, un salto cuántico en la tecnología de con-trol de acceso puede acabar con las llaves mecánicas - e incluso con las tarjetas - por el advenimiento de una nueva era de llaves digitales y credenciales de identidad por-tátiles, que pueden ser integradas de for-ma segura dentro de teléfonos inteligentes (conocidos como smartphones), así como otros dispositivos.

Cambio de paradigma Los lectores (y candados) pueden ser construidos sin inteligencia significativa o sin capacidades de conectividad. Los te-léfonos con NFC verifican la identidad de una persona y otras normas pertinentes (por ejemplo, si la solicitud de acceso se encuentra dentro del periodo de tiempo permitido o si están de pie en la puerta usando la capacidad GPS de los teléfonos) y luego envían un mensaje de confianza a la puerta que se quiere abrir, mediante datos criptográficamente seguros.Todo lo que el lector debe hacer es interpretar los comandos cifrados para abrir la puerta, los lectores (o candados) se convierten en in-terruptores encriptados para las puertas,

(Parte 2 de 2)

Desbloqueando el futuro del Control de Acceso Físico

sin estar conectados a un panel o al ser-vidor, reduciendo potencialmente el costo de estos productos. Por otra parte, los teléfonos inteligen-tes con NFC serán capaces de almacenar las reglas de acceso necesarias, de control y procesamiento y proporcionar comandos de confianza a estos lectores NFC de bajo costo y sin conexión, con la finalidad de abrir las puertas. Nosotros creemos que esto hará posible el despliegue de sis-temas de acceso, de bajo costo pero ro-bustos, para aplicaciones de puertas en interiores, gabinetes de archivos y unida-des de almacenamiento que resguarden materiales valiosos o que requieran control (como medicamentos), en los cuales an-

teriormente hubiera sido excesivo instalar una infraestructura de cableado tradicional para el control de acceso. Además de reducir costos y crear nue-vas oportunidades de mercado, las llaves digitales y las credenciales de identidad portátiles serán más seguras. Al menos será mucho más probable que los usua-rios noten e informen de la pérdida de un teléfono móvil en el que portan una creden-cial de identidad, que reportar el extravio de una tarjeta. Adicionalmente, los teléfo-nos con NFC con llaves y credenciales em-bebidas facilitarán la modificación de los parámetros de seguridad, de una manera más rápida y eficiente. Por ejemplo, en una aplicación tradicional como el acceso a

* Dr. Tam Hulusi Vicepresidente senior de HID Global

Cambio de paradigma: Las llaves digitales

dentro de smartphones y las credenciales

portátiles de identidad pueden hacer obsoletas

las llaves tradicionales

Page 10: REVISTA 37

ACCESOS

www.revistamasseguridad.com.mx8 FEBRERO 2012

un edificio de gobierno, se requieren dos elementos de evidencia o factores de au-tenticación para probar la identidad de una persona. Lo mismo sucede con los cajeros au-tomáticos, en donde las tarjetas de plás-tico son la primera pieza de evidencia y los códigos (PIN) son la segunda. Con un teléfono con NFC, los dos factores de identificación pueden ser encendidos de forma dinámica en cuanto se necesite o la inteligencia conduzca a niveles elevados ante una amenaza. Con un teléfono NFC que incluya llaves digitales o credenciales, una aplicación puede ser fácilmente insta-lada, para que, por ejemplo, se le solicite al usuario el ingreso de un PIN de cuatro dígitos, antes de enviar el mensaje que abrirá la puerta, haciendo de todo esto un servicio administrado de autenticación de factores múltiples, en tiempo real.

Aplicaciones a futuro Hay muchas aplicaciones a futuro para los teléfonos con NFC que incluyen llaves y credenciales de identidad embebi-das. Aunque hoy en día las líneas aéreas usan tecnologías de códigos de barras QR, los viajeros ha mostrado su interés por utilizar sus teléfonos celulares como pases de abordar móviles, los cuales validan el crecimiento de la popularidad que tienen estos dispositivos para una gran variedad de transacciones. En Japón, los sistemas para pagos vía NFC están ya instalados en restaurantes de comida rápida, en el me-tro, en taxis, así como en máquinas expen-dedoras. Los campus de las universidades tam-bién son los candidatos ideales para estas tecnologías. Los estudiantes serán capaces de uti-lizar sus teléfonos móviles con NFC para ingresar a los edificios, pagar los estacio-namientos, hacer compras en los locales de la universidad, utilizar los sistemas de tránsito de los campus, solicitar materiales de la biblioteca, identificarse a sí mismos antes de hacer algún examen o tener acce-so a los recursos de los centros de cómpu-to. Las llaves digitales y las credenciales de identidad además proveerán una plata-forma ideal para aplicaciones emergentes como las estaciones de carga de vehículos eléctricos. Los conductores podrán tener acceso y pagar por los servicios de los sis-temas de carga de energía a través de sus teléfonos móviles con NFC. De la misma forma, podrán proveer acceso al historial de salud del portador del equipo. El pa-

ciente podrá presentar su teléfono móvil en el hospital en lugar de llenar una gran cantidad de formas y los médicos y pa-ramédicos tendrán la misma información disponible en caso de una emergencia. Otra aplicación emergente es el micro marketing a través de posters inteligentes. Los consumidores pueden utilizar sus teléfonos con NFC para leer una etique-ta en el poster que los lleve a una página web especial con más información, como el avance de una película con la opción adicional de comprar boletos en el cine más cercano. La tecnología de control de acceso actualmente puede ser utilizada de forma inversa, es decir, para prevenir acce-sos a los teléfonos celulares basándose en ciertos factores y normas de autenticación. La noción de “filtros de acceso” puede convertirse en algo más importante a me-dida que nos vemos inundados con la gran cantidad de datos electrónicos que compi-ten por nuestra atención. Independientemente de la aplicación, las credenciales portátiles de identidad harán mucho más fácil para los usuarios el adquirir, entregar, compartir y modificar su clave electrónica personal, que reside en su monedero electrónico. Con el con-trol de acceso a la toma de decisiones y al mantenimiento de registros disponibles en los teléfonos con NFC, en lugar de una cerradura individual, se vuelve mucho más fácil asegurar lugares y objetos que tienen cerraduras desconectadas. Los usuarios pueden adquirir nuevas llaves, compartir-las con otras personas de forma remota y cambiar las reglas sobre quién y cuándo

puede utilizar o no determinada llave digi-tal. Tecnología abierta basada en la con-fianza HID Global está trabajando con los fabricantes de equipos y proveedores de semiconductores NFC, para integrar la nueva generación de tecnología requerida para estas aplicaciones de acceso segu-ro, directamente dentro de los teléfonos. La clave de estas capacidades a futuro es el concepto que HID Global llama Objetos de Seguridad de Identidad (Secure Identity Objects, o SIOs™). Como una parte integral de la com-pañía, la nueva plataforma de lectores iCLASS SE tiene la habilidad de procesar la información de los equipos con SIO. Los equipos con SIO (tarjetas y lecto-res) desempeñan funciones similares a las de los lectores y tarjetas tradicionales, pero son más seguros, flexibles y tienen una es-tructura de datos más extensa. Los SIOs operan dentro del marco de la Plataforma de Identidad Confiable de HID Global (HID Global’s Trusted Identity Platform, TIP) que asegura que todos los puntos de acceso o nodos (como credenciales, impresoras, lectores y teléfonos con NFC) pueden ser validados y las transacciones entre los nodos pueden ser confiables (ver figura 2). Esta es la red de la compañía basada en la confianza, la cual fue creada para administrar la virtualización de la tecnolo-gía tradicional para el control de acceso. Combinada con la fiabilidad demostrada por la tecnología de módulo de identidad

Figura 2.

Page 11: REVISTA 37

ACCESOS

www.revistamasseguridad.com.mxFEBRERO 2012 9

de suscriptor (subscriber identity module, SIM) esta red basada en la confianza crea un ambiente extremadamente seguro para tener control de acceso a la infraestructura de credenciales SIO. Los SIOs son independientes del dispositivo y proporcionan una capa adicional de seguridad en la parte superior del equipo específico, actuando como un contenedor de datos que propor-ciona autenticación y codificación adicional. Por lo tanto, los SIOs pueden residir en las tarjetas tradicionales de memoria sin contac-to, así como en las tarjetas de microprocesador como SmartMX, los teléfonos inteligentes con NFC y muchos otros formatos. Debido a que están ligados a dispositivos específicos que uti-lizan propiedades exclusivas, los SIOs también evitan la clonación de tarjetas y, de igual forma, el uso de estándares abiertos significa que pueden estar definidas para soportar una gran variedad de tipos de datos, incluyendo el control de acceso, plantillas biométri-cas, pagos en máquinas expendedoras, horarios y asistencia labo-ral, entre otras aplicaciones. Los SIOs utilizan estándares abiertos para la autenticación y el cifrado y pueden ser actualizados al mis-mo tiempo en que surgen nuevos métodos. La próxima generación de tecnología de HID Global para el control de acceso soporta una nueva era de llaves digitales y credenciales más convenientes, que pueden ser embebidas dentro de los teléfonos y otros equipos móviles. Los usuarios no deben preocuparse más por perder las llaves o las credenciales, pues el mismo teléfono que con el que hacen llamadas, envían y reciben correos electrónicos o navegan en internet ahora puede ser usado para abrir puertas y tener una amplia variedad de servicios y capacidades para el control de acceso. Esto mejorará la experiencia del usuario, expandirá las aplicaciones e incrementará significativamente la seguridad.

n el Show Internacional de Electrónica de Consumo 2012, Verizon Wireless de-mostró los beneficios de las llaves móviles integradas dentro de sus smartphones. La demostración dio a conocer la for-ma en la que los teléfonos inteligentes de Verizon Wireless –que integraban las llaves móviles de HID Global- pueden ser usa-das para abrir las puertas equipadas con cerraduras Yale Real Living, que incluyen tecnología de comunicaciones de rango corto. Así, la plataforma permite que las credenciales digitales, para cada usuario, sean distribuidas mediante teléfonos ce-lulares con tecnología y que sirvan como reemplazo de llaves mecánicas tradiciona-les y de tarjetas para el acceso físico. ¿Qué es la tecnología de comunica-ción de rango corto (NFC)? Es aquella que

permite el intercambio de datos entre dos equipos que se encuentran separados has-ta 10 centímetros de distancia. Las aplica-ciones incluyen transacciones sin contacto, llaves, tarjetas electrónicas de negocio, así como acceso a contenido digital en línea y pagos y emisión de boletos. “En conjunto con nuestra empresa hermana, Yale Locks & Hardware, estamos nuevamente colaborando con Verizon Wire-less para demostrar las mejoras en seguri-dad y la conveniencia de este concepto en aplicaciones residenciales”, Daniel Bailin, director de administración de programas en HID Global.

¿Se te olvidaron las llaves? Abre la puerta con tu Smartphone

Redacción

Page 12: REVISTA 37

ACCESOS

www.revistamasseguridad.com.mx10 FEBRERO 2012

a automatización pretende optimizar las condiciones de seguridad en las empresas, reducir costos y aumentar la productividad, un proceso que en México lleva más de 20 años operando. Schneider Electric lucha día a día para que la automatización permee todo el país y las condiciones de seguridad en los inmuebles sean óptimas dentro de las empresas. De esto y más habló Jorge Haag, gerente de desarrollo de negocios Building de dicha empresa, quien ademas compartió su visión dentro del área que comanda.

¿Cuál es el giro del departamento que usted dirige? Dentro de Schneider estamos organizados en cinco unidades de negocios. En la que me toca participar se llama Buildings ¿qué quiere decir? Todo lo que tenga que ver con la automatización de edificios, confort y seguridad.

¿Cómo se vincula ese departamento específicamente con la seguridad? Hay muchísima relación porque la seguridad dentro de los edificios tiene algún tipo de infraestructura para poder llevarse a cabo. Entonces, la parte que manejamos tiene que ver con segu-ridad electrónica dentro de las instalaciones, es decir, control de accesos para usuarios de los edificios. El departamento se relaciona con la video vigilancia en las instalaciones de un inmueble, con alarmas y sistemas de monito-reo y eléctricos; tambien se relaciona con elevadores y rutas de evacuación.

¿Qué lugar ocupa su departamento dentro del portafolio de Schneider? El portafolio de Schneider tiene cinco principales ejes de ac-ción. Nos encargamos de que las instalaciones trabajen de mane-ra eficiente, productiva, segura y confiable. Nuestra participación se relaciona con la parte de productividad, porque si tú garantizas confort, seguridad y accesivilidad a una persona, su productividad crece. Ayudamos también en el eje de eficiencia porque puedes es-tar monitoreando presencia de personas ocupación de horarios de acción, fechas del año, etcétera, y se puede garantizar el envío de servicios dentro del sistema. En la parte de seguridad, desde luego en relaciones y acce-sos a los usuarios de los edificios en general. En lo que menos participación tenemos es en la parte verde y mucho menos en temas del aire acondicionado, temas de control, de la iluminación y eso va ligado al ahorro de energía, a menos emisión de gases contaminantes etcétera. La automatización influye en esos cinco ejes de acción de la empresa.

¿Cuántos años tiene en México y en el mundo el tema de automatización? ¿Cuál es su avance? Tengo en Schneider Electric 13 años, antes de eso la auto-matización ya llevaba aproximadamente cinco años de haberse implementado. Eso desde luego del lado industrial, del lado del proceso. La automatización de procesos, lleva más de 25 años de ha-berse implementado en México, tal es el caso del Instituto Mexica-no del Edificio Inteligente (IMEI) que acaba de cumplir 20 años de existencia, por lo menos el proceso de automatización tiene ese lapso de tiempo en nuestro país.

¿Cómo ayuda la automatización en la reducción de cos-tos? Si hablamos de automatización de edificios, ayuda muchísi-mo. Por ejemplo, el aire acondicionado en un edificio es uno de los principales gastadores de energía. Entonces puedes tener ahorro desde el 30% con el simple hacho de operar eficientemente en este tratamiento. Son ahorros de hasta un 15% en alumbrado. En algunas oca-siones cuando la construcción es muy grande puede haber un ahorro del 30%. Del aire acondicionado es como el 20 % del aho-rro por el simple hecho de tenerlos automatizados, monitoreados, controlados y de iluminación eficiente.

(Parte 1 de 2)

La automatización ya no es moda, es una realidad:Jorge Haag

Ivette Martínez

L

Page 13: REVISTA 37

ACCESOS

www.revistamasseguridad.com.mxFEBRERO 2012 11

Y en seguridad física ¿qué sistemas convergen en la au-tomatización? En la seguridad física puedes encontrarte sistemas de circuito cerrado de televisión, que incluye las cámaras y los grabadores de video que son CPUs donde se almacenan y se guardan esas imágenes. El control de accesos aplica tanto a vehículos como a perso-nas. Del lado de los primeros tú puedes ver las agujas o las barre-ras que te permiten el acceso a la unidad. En el caso de personas están los torniquetes, que serían la parte física del acceso. Y en la parte de inclusión, lo que necesitan son sensores con sistemas de alarma contra intrusión dispersados en la instalación.

¿En qué tipo de construcciones se hace uso de la tecno-logía Schneider? Prácticamente en cualquiera. En el mercado mexicano puedes encontrarlos desde en una plataforma petrolera hasta una casa habitación. En aplicaciones a nivel residencial, los equipos que distribu-yen y manejan de manera segura la energía eléctrica; a nivel co-mercial, edificios, escuelas, hospitales y a nivel industrial en proce-sos productivos de cualquier giro, hay aplicaciones en la industria farmacéutica, automotriz, alimentos y bebidas.

Sobre infraestructura y energía, la Comisión Federal y Pemex, tienen mucho tiempo con la automatización y la eficiencia energé-tica.Tambien hay aplicaciones que empiezan a utilizar energía del sol, aunque no tenemos los paneles solares aún. Igual en el tema de la vigilancia también tenemos el proyec-to de monitoreo, videovigilancia urbana, donde estamos en varias partes de la ciudad ayudando a detectar cualquier tipo de cues-tiones de seguridad o amenazas que puedan ocurrir. Por ejemplo, en todas las tiendas OXXO puedes ver equipos de vigilancia de la marca FERGO, también las encuentras en el Metro, y en las ofici-nas.

(Continuará)

Page 14: REVISTA 37

CIRCUITO CERRADO

www.revistamasseguridad.com.mx12 FEBRERO 2012

xis Communications presenta la nueva versión de su chip para cámaras, el ARTPEC-4. La última versión en el mercado de siste-mas con chip (SoC) diseñado específicamente para productos de video en red. Mejora significativamente la calidad de la imagen, la analítica del video en las cámaras y en los codificadores de video de red Axis. ARTPEC-4 (Codificador de Imagen en Tiempo Real de Axis) está diseñado para ofrecer video con menos ruido y mayor sensibi-lidad a la luz para imágenes más nítidas de objetos en movimiento. De hecho, el chip es único y forma parte de un elemento clave de la tecnología Lightfinder, que permite que una cámara IP “vea” los colores y el detalle con claridad en condiciones de oscuridad y poca luz. Lightfinder se encuentra galardonado en la AXIS Q1602, como la cámara más sensible a la luz del mercado. El chip cuenta con nueva tecnología en H.264, la cual es ma-yor eficiente para compresión. También soporta simultáneamente H.264 y Motion JPEG, lo que significa que los flujos de video se pueden optimizar individualmente con base a las necesidades del cliente. Esto conduce a un mejor video HDTV, una mayor flexibili-dad y menores costos de infraestructura de red y almacenamiento. Con un potente CPU y un coprocesador para acelerar el aná-lisis de video, ARTPEC-4 también cuenta con más poder de pro-cesamiento para el análisis de video inteligente. Esto es particu-larmente beneficioso para las aplicaciones que corren en el AXIS Camera Application Platform para ser escalables y distribuidas en las analíticas de videovigilancia. Desde que el ARTPEC-4 ofrece una mejor tecnología de des-entrelazado y puertos de video multi-canal en un solo chip, se re-duce el costo por puerto para codificadores de video, lo cual per-mite que sea más accesible que otros productos de codificación de video multi-canal. Además, con el cambio de videovigilancia analógica a digital, los codificadores de video están generando un interés significativo en el mercado como una estrategia de digitali-zación. ARTPEC-4 está perfeccionado para uso en los codificadores de video Axis y cámaras IP, y complementará la cartera actual de chips, como el ARTPEC-3, que también incluye HDTV.

a empresa española Scatti, referente en tecnología de vi-deovigilancia y Pacom Systems, marca global en soluciones de seguridad integrada, firmaron una estrategia global conjun-ta con el objetivo de ofrecer una solución completa de video verificación de gran valor añadido a sus clientes. Su alianza estratégica ofrece al mercado el máximo nivel de integración de sus sistemas de gestión mediante “HLI” High Level Inter-face. El “HLI” es la herramienta de integración que permite la gestión avanzada de alarmas entre los sistemas GMS de Pa-com (Graphical Management Systems) y los sistemas de Gra-bación de Scati Vision. Además de reducir el cableado, a través del panel de alar-mas GMS, se puede recibir cualquier tipo de alarma generada por los equipos Scati Vision tanto técnicas, de mantenimiento preventivo: Temperatura, almacenamiento, etc.; así como de alarmas de activación de entradas digitales en los video graba-dores de Scati, de detección de movimiento, o de procesado avanzado de imagen: Objetos abandonados, manipulación de cámaras, etc.). Asimismo se permitirá la asociación de accio-nes en GMS incluso las relativas a cámaras (posicionamiento de cámaras PTZ, activación o marcado de la grabación, etc.). Esta plataforma abierta y flexible, capaz de adaptarse a las necesidades de cualquier proyecto de seguridad, está di-señada para resolver la gestión y control de un gran número de sistemas desatendidos y dispersos geográficamente desde el centro de control como red de sucursales bancarias, cajeros automáticos, delegaciones comerciales, cadenas hoteleras…etc. “Durante los últimos años hemos trabajado estrechamen-te para desarrollar alianzas estratégicas y comerciales con el objetivo de ofrecer a nuestros clientes tanto en España como en Latinoamérica, una solución única. La integración de los sistemas de sendas empresas ofrece un valor añadido en la gestión de alarmas y su verificación visual desde GSM”, co-menta Miguel Ángel García, Pacom´s vice president business development South Europea. “El compromiso adquirido hacia nuestros clientes nos hace ser exigentes con nuestros productos y soluciones, por esa razón, estamos seguros de la gran acogida que tendrá está solución entre nuestros clientes, aportando un valor aña-dido excepcional en video verificación de eventos. Sin duda, contar con socios tecnológicos de primer orden es un paso más en el acelerado proceso de internacionalización”, añade Alberto Pérez Aparicio, Scati’s Sales Vice President.

Innovación en chip ARTPEC-4 de Axis

Firma sinergia con Pacom Systems

L

Page 15: REVISTA 37

CIRCUITO CERRADO

www.revistamasseguridad.com.mxFEBRERO 2012 13

as empresas que abstraidas por la integridad de sus intereses han adquirido desde hace varios años, entre una amplia oferta en el mercado, la solución que refrende su compromiso con la seguri-dad, actualmente se ven beneficiados por ese producto o servicio que ha puesto fin a sus preocupaciones. La videovigilancia es una respuesta efectiva que ayuda a man-tener las condiciones más que necesarias de protección. Con esa convicción, las compañías Sony y Anixter han fusionado sus talentos para ofrecer la mejor calidad en este servicio. La alianza comercial fue anunciada en enero pasado y permitirá la distribución en México de la línea de productos Sony IPELA. Con ello, se manifiestan en el mer-cado con una propuesta IP que cubrirá la demanda de socios y usuarios finales, proporcionándoles una garantía de vanguardia. Así se funde un ingrediente obligado en este pacto, la tecnolo-gía. Pone a su disposición oportunidades que de manera práctica y sencilla fortalecen la seguridad en una empresa, en el hogar, o en las fronteras. Entrarle al quiteSony y Anixter, líderes en el mercado IP, estrechan esta relación que ambicionan dos cosas: cubrir la creciente demanda y satisfacer al cliente. “Sony tiene más de 50 modelos IP para poder tener un acer-camiento a cualquiera de nuestros mercados que requiera una cámara, ya sean fijas, discretas, en alta definición, con infrarrojo mejorado, entre otras características” explicó Guillermo Dávila, ge-rente de mercadotecnia para la Categoría de Aplicaciones en Sony. Con el desarrollo de la llamada Sony Inteligencia (video análi-sis que se obtiene de esta marca), integradas con HD, se obtendrá una mejor calidad de video y mejor resolución que permitirá visua-lizar la imagen con más claridad, nitidez para obtener mejor detalle y certeza sobre el objetivo. La estrategia de la alianza atacará de diferentes maneras de tal forma que los productos podrán ser utilizados por diversas divi-siones con el fin de llegar a cada segmento que lo solicite.

Y usted ¿Cómo cuida lo que quiere?

Sony y Anixter: Alianza para una solución de vanguardia en

videovigilancia

“Es una alianza que se gesta en los corporativos a partir de un caso de éxito entre Sony y Anixter en Estados Unidos. Tomamos esa experiencia, comenzamos las pláticas desde hace mucho tiempo, y entonces decidimos prepararnos y ahora estamos listos para nuestra participación en el mercado” comentó Andrés Macías Valadez, marketing manager de Anixter México. “Ya tenemos clientes en todo el país. No descartamos ningun

vertical pues todos necesitan este tipo de soluciones. El que no lo adquiera es por-que no puede o porque la crisis les está pegando fuertemente, pero de que es una necesidad lo es, y nosotros podemos cu-brirla”, declaró. Afirman que lo importante es darle valor agregado al cliente final en capaci-tación, instalación y distribución, donde

el beneficio se verá reflejado; incrementando su participación de mercado con un ganar- ganar.

Soluciones integradas IPRespecto a las novedades técnicas, estos sistemas de videovigilancia pue-den detectar rostros y movimientos, por ejemplo identificar a una persona a un kilometro de distancia en las fronteras haciendo uso de cámaras con tiro largo y que se corresponden, en este caso, a las diferentes situaciones climatológi-cas sin verse afectadas.

La alianza comercial pretende cubrir una demanda de crecimiento de los últimos años de hasta el 30%.

Oscar E. Ramos

Andrés Macías Valadez,Marketing Manager Anixter de México

Page 16: REVISTA 37

ikvision ha sobresalido de manera impo-nente al ofrecer continuamente productos que alcanzan y superan las expectativas de los usuarios más exigentes. Evidencia de supre-ma calidad, impresionantes e innovadores productos y abundantes soluciones con gran valor agregado, son algunas de las razones por las cuales Hikvision se ha convertido en la elección predilecta de los profesionales de seguridad. En este artículo se describen algunas de las ventajas más importantes por las cuales Hikvision se ha consolidado como el líder de la industria.

Grabación 4CIF en todos los canales La mejor evidencia Obtener la mejor evidencia es el objetivo permanente de Hikvision. Esto lo ha logra-do al ofrecer en toda su línea de DVR´s una capacidad de grabación con resolución de hasta 4CIF en todos sus canales, además de soportar transmisión dual de video por Mainstream y Substream, siendo ésta una función única de dispositivos Hikvision que permite obtener la mejor grabación posible y aprovechar al máximo el ancho de banda disponible para la transmisión de video por red.

Video IP megapixel Simplemente impresionante Con la nueva generación de productos IP megapixel, Hikvision ha revolucionado el mercado de video vigilancia digital. Con un avanzado método de compresión H.264 propietario y funciones únicas, Hikvision ha demostrado colosales avances en cuanto a calidad de imagen, resolución y graba-ción de video digital se refiere, ofreciendo así una robusta solución de alta definición que le permitirá obtener evidencia de ini-gualable calidad.

DDNS propietario Hikvision es el único proveedor del mer-cado capaz de ofrecer servidores DDNS propietarios que permiten crear una pagina en internet con la cual los usuarios pueden acceder a su sistema de seguridad por medio del dominio cctv.com.mx ya sea por una PC, Laptop o cualquier dispositivo mó-vil compatible. El servicio además de ser gratuito, ofrece un rendimiento sumamente estable, siendo así un valor agregado de enorme utilidad.

Software Cliente IVMS-4000 Más potente que nunca El Software Cliente IVMS-4000 es una eficaz y potente solución de Hikvision que permite enlazar y administrar hasta 250 DVR´s o cámaras IP ya sea de manera local o remota. En la más reciente versión del software multi-sitio, además de contar con una amigable interfaz en español, es posible realizar el monitoreo en tiempo real de hasta 100 canales de video y so-portar la conexión de hasta tres pantallas en una sola PC y de esta forma visualizar dos pantallas de video en vivo y una para reproducción de video de hasta 16 canales simultáneos.

El impresionante software de Hikvision se ofrece de forma gratuita a todos los usua-rios y además es 100% compatible con el servicio DDNS propietario, por lo cual el software se convierte en una invaluable herramienta de administración de video y alarmas digitales.

Monitoreo por dispositivos móviles Convertir un dispositivo móvil en un sofisticado sistema de video vigilancia es más fácil que nunca. Hikvision tiene a su disposición de forma gratuita el software IVMS-4500 el cual es compatible con la mayoría de los dispositivos móviles del mercado tales como iPhone, iPad, iPod Touch, Android, Blackberry, Windows Mo-bile y Symbian. El software en dispositi-vos de Apple permite la visualización en tiempo real de hasta cuatro cámaras si-multáneas, contar con el control PTZ me-diante el touchscreen, guardar y llamar presets, guardar snapshots, entre otras útiles funciones.

Compatible con Mac Hikvision ofrece una potente solución para los usuarios de Mac con el software

CIRCUITO CERRADO

www.revistamasseguridad.com.mx14 FEBRERO 2012

Hikvision: La elección predilecta de los profesionales de seguridad

•Reconocido como el fabricante de DVR´s número uno por segundo año consecutivo, y posicionado entre los tres fabricantes y proveedores de soluciones de seguridad electrónica más grandes a nivel mundial

Page 17: REVISTA 37

CIRCUITO CERRADO

www.revistamasseguridad.com.mxFEBRERO 2012 15

Page 18: REVISTA 37

CIRCUITO CERRADO

www.revistamasseguridad.com.mx16 FEBRERO 2012

merican Dynamics, firma de Tyco Security Pro-

ducts, anunció el lanzamien-to de su nueva serie de cámaras Illustra 600 IP de alta definición

(HD). Illustra 600 es una excelente

opción para directores de seguridad, pues ofrece una impresionante calidad de

video HD en todas las condiciones lumínicas. Los integradores de seguridad prefieren los domos Illustra 600 por encima de otras marcas gracias al software gratuito de configuración automática que viene con las cámaras, al enfoque automático, remoto, manos libres y función de zoom. Los profe-sionales de la seguridad que trabajan en el sector de la banca y las ventas minoristas están especialmente interesados en la serie debido a su inigualable función de detección facial (la capacidad de detectar automáticamente rostros en una escena, al mismo tiempo que ésta sucede, y mejorar la calidad de la imagen alre-dedor del rostro, conservando el ancho de banda en el resto de la escena). “Capturar imágenes faciales de buena calidad es importante, especialmente para compañías que monitorean puntos como ca-jas registradoras, entradas y filas de cajeros. A diferencia de otras cámaras disponibles en el mercado, la Illustra 600 puede detectar

un rostro e incrementar la tasa de bits alrededor de él, sin recor-tar imágenes importantes del fondo. Este excepcional manejo de las regiones de interés permite a la cámara economizar ancho de banda y costos de almacenamiento”, afirmó Steve Carney, gerente de producto senior para cámaras IP de American Dynamics. La función de enfoque automático les permite a los usuarios controlar la imagen y enfocar automáticamente el área requerida, sin necesidad de desplazarse al sitio donde está instalada la cá-mara, pararse en una escalera y abrir la carcasa. Esto les permite a los integradores ahorrar tiempo y dinero en cada proyecto, ya que todo se hace fácil y con un sólo clic. Adicionalmente, las cámaras exteriores tienen una opción de objetivo gran angular de Theia, que permite visualizaciones extre-madamente claras, sin ojo de pescado, especialmente en los án-gulos extremos de una imagen, en donde pueden ocurrir eventos. Las cámaras Illustra 600 son compatibles con VideoEdge NVR v4.01 de American Dynamics y videograbadoras digitales de alta definición (HDVR). Cumplen con el estándar ONVIF, brindando a los clientes mayor flexibilidad en las opciones de plataformas de grabación. Las cámaras están disponibles en color blanco y negro, en presentación mini domo de interiores y mini domo de ex-teriores con grado de protección IP 67, a prueba de agresio-nes. Se pueden adquirir a través de los canales mundiales de distribución de American Dynamics.

Nuevas cámaras Illustra 600 IP de American Dynamics

IVMS-4200 para computadoras y Laptops, siendo compatible toda la línea de DVR´s, NVR´s, cámaras y servidores IP. El software cuenta con una intuitiva interfaz gráfica diseñada para superar las expectativas de los exigentes usuarios de Mac.

Envío de alarmas por e-mail o software cliente IVMS Los dispositivos de Hikvision soportan el envío de alarmas por e-mail, el cual puede ser activado por detección de movimiento, entrada de alarma y sabotaje entre otras; además de notificar la alarma, es capaz de enviar adjunto imágenes en formato JPG del evento el cual es de gran utilidad para guardar respaldos que se conservaran en su cuenta de correo, totalmente independiente del DVR. Esta versátil función ofrece la posibilidad de ser configurada utilizando cuentas de correo gratuitas como Gmail. En el caso del software cliente IVMS, los equipos pueden realizar el envío de noti-ficaciones digitales por eventos, mostrar la ubicación de la alarma por la función de mapa virtual y grabar el evento localmente en la PC tanto imágenes como video.

Software NVR Server para grabación local y re-dundante Otra característica única de Hikvision es el software NVR Server, una sofisticada herramienta de grabación de video que permite realizar la grabación tanto de DVR´s, servidores de video y cáma-ras IP en un servidor dedicado alterno al grabador, ofreciendo así una solución de alta seguridad, ya que la grabación además de ser alojada de forma local en el dispositivo, también quedará asegu-rada en el servidor alterno, siendo una robusta solución diseñada para los casos donde la invaluable información de la DVR pudiera estar comprometida.

Solicite a su ejecutivo de ventas los impresionantes produc-tos de Hikvision y disfrute desde hoy la tranquilidad que sólo SYSCOM le puede ofrecer.

Redacción

Page 19: REVISTA 37
Page 20: REVISTA 37

TECNOLOGÍA

www.revistamasseguridad.com.mx18 FEBRERO 2012

MAR

CAC

ateg

oría

MOD

ELO

MON

ITOR

EOE

ntra

das

de V

ideo

Sal

idas

de

Vide

o

Res

oluc

ión

de P

anta

llaGR

ABAC

IÓN

Y R

EPRO

DUCC

IÓN

Com

pres

ión

Tasa

de

Gra

baci

ón

Mod

o de

Gra

baci

ónM

odo

de B

úsqu

eda

HD

D S

opor

tado

s

SIST

EMA

y RE

SPAL

DOS

iste

ma

Ope

rativ

oR

espa

ldo

(Vid

eo C

lip)

RED

Con

exió

nP

roto

colo

sD

DN

SIn

serc

ión

de T

exto

Not

ifica

ción

Com

patib

ilida

d (C

ámar

a,

Ser

vido

r y C

ontro

lado

r IP

)S

oftw

are

Rem

oto

INTE

RFAZ

Ent

rada

/Sal

ida

de A

udio

Ent

rada

/Sal

ida

de A

larm

aIn

terfa

z S

eria

lIn

terfa

z de

Usu

ario

VARI

OSA

limen

taci

ónD

imen

sion

es

SYSC

OM

S

YSCO

M

SYSC

OM

SYS

COM

SYSC

OM

SYS

COM

DVR

Sta

n A

lone

DVR

Sta

n A

lone

DVR

Sta

n A

lone

D

VR S

tan

Alo

ne

D

VR S

tan

Alo

ne

DVR

/NVR

(Híb

rida)

Sta

n A

lone

E

D-1

04

E

D20

8

ED

416

CD

-108

P

C

D-1

16P

H

D-4

16

4 B

NC

8 B

NC

16 B

NC

8

BN

C

1

6 B

NC

1

6 B

NC

y 1

6 IP

Prim

aria

s: 1

HD

MI,

1 VG

A (H

D),

1 VG

A, 1

BN

C

1

VG

A, 1

BN

C, 1

SP

OT

BN

C (S

ecue

ncia

)

1

BN

C (S

D),

Secu

ndar

ias:

1 V

GA

(

SD),

1 BN

C (S

D),

SPO

T: 1

BN

C (1

6Ch)

VGA

(720

x 4

80 P

ixele

s)

F

ull H

D (1

080P

) HD

MI/V

GA,

SD

( ) V

GA/

BNC

/Spo

t

H.2

64 H

W (P

ropi

etar

io)

120

IPS@

CIF

2

40 IP

S@C

IF

480

IPS@

CIF

120

IPS@

CIF

A

nalo

go: 4

80 IP

S@4C

IF, D

igita

l IP:

140

IPS@

CIF

,

130

IPS@

2CIF

, 120

IPS@

4CIF

, 120

IPS@

1MP,

100

IPS@

2MP

Hor

ario

, Eve

nto,

Ala

rma

(Sen

sor),

Det

ecci

ón d

e M

ovim

ient

o, In

serc

ión

de T

exto

, Pán

ico,

Pér

dida

de

Vide

o

Cle

ndar

io, I

r a (f

echa

esp

ecífi

ca),

Even

to (D

etec

ción

de

Mov

imie

nto,

Ent

rada

de

Text

o, P

érdi

da d

e Vi

deo,

Ala

rma)

1 H

DD

S-A

TA, 2

TB (

No

Incl

uído

)

2 H

DD

S-A

TA, 2

TB c

/u (N

o In

cluí

dos)

4

HD

D S

-SAT

A +

e-S

ATA

(Rai

d) o

5 H

DD

S-S

ATA

+

i

SCSI

(Rai

d), 2

TB c

/u

Linu

x Em

bede

d

Min

iban

k co

n Re

prod

ucto

r Em

bedi

do (p

ropi

etar

io e

jecu

tabl

e .e

xe) p

or: U

SB 2

.0 (M

emor

ia fl

ash

y H

DD

)

Ethe

rnet

10/

100

Mbp

s

10/

100/

1000

Mbp

s (E

ther

net y

iSC

SI)

Man

ual,

ADSL

(PPP

oE),

DH

CP,

UPn

P, R

TSP,

DN

S

Man

ual,

ADSL

(PPP

oE),

DH

CP,

DN

S

Man

ual,

ADSL

(PPP

oE),

DH

CP,

UPn

P, R

TSP,

DN

S

DVR

NS

(Pro

piet

ario

Gra

tuito

)1

Entra

da (4

Tot

al c

on e

xpan

sor)

1 En

trada

(8 T

otal

con

exp

anso

r

1 E

ntra

da (1

6 to

tal c

on e

xpan

sor)

e-m

ail (

Encr

ipci

ón S

SL o

TLL

) de

Even

tos

de A

larm

a, D

etec

ción

de

Mov

imie

nto,

Tex

to, P

érdi

da d

e Vi

deo

Con

trola

dor I

NK1

000

S

erie

NC

: Cám

aras

Fija

s N

CB,

Dom

os F

ijos

NC

D, D

omos

PTZ

NC

S y

NC

P, S

ervi

dor I

NT1

000,

Con

trola

dor I

NK1

000,

O

NVI

F Ve

r. 1.

02RA

SPLU

S y

IMAP

(Gra

tuito

), W

EBgu

ard

(IE),

Inex

Sta

ndar

d/Ba

ck U

p Se

rvic

e (L

icen

cias

), RA

S M

obile

I (Ip

hone

/And

roid

e), M

guar

d/M

sear

ch (M

achi

ntou

ch)

4 En

t. /

1 Sa

l. (L

ínea

)

16 E

nt. /

1 S

al. (

Líne

a)

4 /1

Rel

evad

or

8

/1 R

elev

ador

1

6 /1

Rel

evad

or

8 En

t./1

Sal.

16

Ent./

1 Sa

l.

1

6 En

t./4

Sal.

USB

2.0

, RS-

232

/ 485

Boto

nes

Fron

tale

s, M

ouse

, Con

trol I

R, T

ecla

do R

emot

o

Bot

ones

Fro

ntal

es, M

ouse

, Tec

lado

Rem

oto

Boto

nes

Fron

tale

s, M

ouse

, Con

trol I

R, T

ecla

do R

emot

o

100/

240

VCA,

36

W (s

in H

DD

)

10

0/24

0 VC

A, 7

0W (s

in H

DD

)

1

00/2

40 V

CA,

75

W (s

in H

DD

)

265

x 52

x 2

88 m

m

300

x 6

5 x

232

mm

4

30 x

88

x 40

0 m

m

430

x 8

8 x

490

Nue

vo D

VR P

C d

e SY

SCO

M

Page 21: REVISTA 37

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mxFEBRERO 2012 19

Prevención de accidentes y enfermedades de trabajo

¿Acciones simbólicas o sistemáticas?* Ing. Alejandro González Sánchez

Es Ingeniero industrial, especialista en seguridad. Su experiencia abarca más de 15 años como asesor, instructor y administrador en empresas multinacionales. Actualmente se desempeña como Healt Safety and Environment Manager para Honeywell Automation and Control Solutions en Latinoamérica.

e acuerdo con datos de la Organización Internacional del Tra-bajo (OIT) cada 15 segundos, un trabajador muere a causa de accidentes o enfermedades relacionadas con el empleo. El costo de esta adversidad diaria es enorme y la carga económica de las malas prácticas de seguridad y salud se estima en un 4% del Pro-ducto Interno Bruto (PIB) global cada año. Existen dos tipos de acciones para evitar accidentes y enfer-medades laborales: Simbólicas y Sistemáticas. Veamos las defini-ciones y algunos ejemplos:

Acciones simbólicas: Son aquellas que no alteran lo que hacemos, sólo llaman nuestra atención; es decir, nos distraen con algo nuevo. Por ejemplo, cortar un listón en una inauguración, or-ganizar una comida por lograr cero accidentes en cierto periodo, ofrecer alguna compensación en dinero o especie por no tener accidentes, coordinar eventos donde participen las familias de los empleados, bordar camisetas con la leyenda “cero accidentes”, entre otras.

Page 22: REVISTA 37

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mx20 FEBRERO 2012

Acciones sistemáticas: Son aquellas que interrumpen nuestra rutina cotidiana y nos obligan a involucrarnos en activida-des nuevas. Son perturbadoras. Algunos ejemplos son: Identificar peligros y evaluar riesgos en un trabajo, efectuar inspecciones en el lugar de trabajo, implementar permisos para funciones peligro-sas, coordinar reuniones diarias de seguridad, identificar y cubrir necesidades de entrenamiento en protección, documentar proce-dimientos, investigar accidentes y revisar el desempeño de seguri-dad con la dirección de la empresa. Si usted pretende evitar accidentes y enfermedades en su compañía es muy recomendable que primero implemente accio-nes sistemáticas y, eventualmente, algunas simbólicas. Enfoque sus esfuerzos en crear un Sistema de Gestión de Sa-lud y Seguridad. Si - como resultado de la efectividad del sistema - su desempeño de seguridad mejora, entonces vale la pena reco-nocer el esfuerzo de las personas que participaron en ese logro. Pero, sea cuidadoso para enviar el mensaje correcto: “La reduc-ción de accidentes se debe a las acciones sistemáticas implemen-tadas y que deben mantenerse”.

La celebración de los logros de seguridad tiene doble filo Un lado reconoce las acciones para reducir accidentes en la em-presa y el otro envía un mensaje de baja percepción del riesgo y genera complacencia en las personas (percepción de que todo está controlado). Al celebrar con acciones simbólicas, implícita-mente se están afectando las acciones sistemáticas. Algunas empresas organizan eventos llamados “La Semana de la Seguridad”. Invitan a proveedores a presentar productos de protección en el trabajo, hacen campañas de vacunación, orga-nizan conferencias, regalan artículos promocionales y cortan lis-tones. Todo esto ayuda al refuerzo del comportamiento seguro y

pone en práctica la política de Salud y Seguridad de la compañía. Sin embargo, antes de pensar en estos eventos, se deben cubrir requisitos básicos como:

Identificar peligros. Evaluar riesgos. Cumplir con la legislación aplicable. Implementar controles operacionales.

Otras compañías hacen concursos de dibujo infantil relacio-nados con la seguridad en el trabajo e imprimen calendarios con estas imágenes. También hay organizaciones que publican foto-grafías de los trabajadores con sus familias e incluyen frases mo-tivacionales como: “Cuídate, tu familia te espera” o “Papi, usa tu equipo de protección”. Sin duda, estas acciones son conmovedo-ras, pero su efectividad disminuye con el transcurso del tiempo. Los empleados pierden interés en los mensajes y vuelven a la ruti-na de exponerse a peligros y riesgos.

ConclusionesLas acciones simbólicas no son malas. Son complementarias a las acciones sistemáticas planeadas. Un buen sistema de gestión de salud y seguridad debe contemplar ambas, pero el enfoque mayor debe ser en las acciones sistemáticas. Se debe ser cuidadoso al celebrar sus logros de seguridad. El mensaje que recibirán sus colaboradores puede ser “El sistema de gestión es efectivo, sigamos así” o “Todos a festejar, tenemos los accidentes controlados”. Con base en lo anterior, ¿Usted prefiere acciones simbólicas o sistemáticas?

Page 23: REVISTA 37

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mxFEBRERO 2012 21

Page 24: REVISTA 37

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mx22 FEBRERO 2012

La palabra robo en el diccionario se conoce como delito que se comete apoderándose con ánimo de lucro de una cosa ajena. Para calificar como fraude ocupacional la actividad que lleva a cabo el empleado deshonesto deberá ser:

• Clandestina.• Violar los deberes del empleado hacia la organización.• Cometida con el propósito de obtener un beneficio

directo o indirecto. • Costosa para la organización en ingresos, activos o

reservas.

Muchas veces las personas de confianza se convierten en violadores de ésta cuando se convencen a sí mismos de tener un problema financiero que no es compartible y creen que puede ser resuelto en secreto a través de la violación de los fondos o propiedades que se les han confiado. Para muchas personas hurtar de la oficina objetos como lápices, engrapadoras y material promocional, no es considerado robar. Hay empleados que ‘roban’ horas de trabajo navegando por internet o utilizando el equipo de la empresa para su uso personal, otros hurtan información de los competidores que les permite adjudicarse propuestas, etc. Las empresas al hacer análisis de anomalías pueden descubrir actividades ilícitas. Algunos ejemplos son:

-Faltantes y ajustes de inventarios inexplicables. -Exceso de compras. -Demasiadas notas de crédito o cargo. -Incrementos o decrementos importantes en cuentas de balance. -Anomalías físicas. -Faltantes o sobrantes de caja. -Gastos o rembolsos no razonables. -Más ingresos con menos inventario. -Más ingresos con menos cuentas por cobrar. -Más ingresos con menos flujo efectivo. -Más inventarios menos proveedores. -Más inventario con menos costo de almacenaje.

Ante las situaciones de robo las organizaciones han implementado códigos de conducta que promuevan la integridad

del ambiente laboral y estructuras básicas de control interno que limitan la probabilidad de que se cometan fraudes. Para apoyar estos esfuerzos es necesario contar con:

• Una filosofía de administración efectiva. • Estilos de liderazgo positivos. • Procesos de contratación efectiva.• Estructura organizacional clara.• Desarrollo y promoción de un código de ética. • Canales internos de comunicación efectiva.

n México como en otras partes del mundo el fraude más común es el “Robo Ocupacional” y se trata de la utilización del tiempo en el trabajo para enriquecimiento personal a través del deliberado derroche o abuso de los recursos u activos de la organización.

El robo como ofensa ocupacional

* Mtra. Sara Resnik R.

Es directora de la División Honestidad e Integridad del Capital Humano de la firma Connect Everywhere

Page 25: REVISTA 37

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mxFEBRERO 2012 23

“Llévelo, llévelo, la oferta, la promoción, un CD con todas las canciones en MP3 que hicieron famoso al fulano de tal… un DVD con la película del momento en cartelera… va calado, va proba-do”. Seguramente ha escuchado esta frase en muchos lugares y no quiero pensar que alguna vez haya adquirido uno de esos artículos. Y no es mal de muchos, consuelo de tontos, pero la piratería es un fenómeno global, incrementado desafortunadamente por internet. Basta con ver las noticias de los últimos meses para encontrar iniciativas de ley en todo el mundo que buscan frenar esta práctica. Así encontramos por ejemplo: SOPA (Stop Online Piracy Act), ACTA (Anti-Counterfeiting Trade Agreement), PIPA (Protect IP Act) e incluso la versión mexicana conocida como Ley Döring. De alguna manera todas son iniciativas antipiratería. Hasta ahí todo va bien. Sin embargo, como dicen, el diablo está en los detalles. El problema radica en que muchas de esas leyes pro-porcionan derechos al gobierno para detener la comunicación hacia algunos sitios web (aunque sean internacionales), penali-zación de personas que realicen actos de piratería con base en su dirección IP (que cambian regularmente), revisión de conteni-do de sitios de redes sociales (poniendo en peligro la libertad de expresión), etc. De hecho, cuando se iba a revisar este tipo de leyes en EUA en enero pasado, se realizó un “paro de labores” en sitios web. Por ejemplo sitios muy conocidos como Google o Wikipedia no proporcionaron servicio durante algunas horas. Las manifesta-ciones dieron resultado y la revisión de estas iniciativas se pos-puso indefinidamente. Eso sí, días después y sin necesidad de estas leyes, el FBI intervino el sitio MegaUpLoad, el cual se dedi-caba al intercambio de material electrónico. Como represalia, el grupo hacktivista Anonymous publicó todo el material discográ-fico de la empresa Sony. Este tema tiene muchas vértices, pros y contras. Una tarea nada fácil. Es probable que la legislación no sea el mejor camino en este momento pero siempre podremos recurrir a la educación de los cibernautas.

Bueno, esta es mi opinión, ¿cuál es la suya?

El demonio del mes: El grupo de hackers llamado Anon-ymous, en protesta por la Ley Döring, inició un ataque de nega-ción de servicio contra los sitios de la Secretaría de Gobernación y la Cámara de Senadores. ¿Cuáles cree que son las implicacio-nes reales de este tipo de ataques? Ahí se los dejo de tarea…

Cualquier comentario o sugerencia no dude en consultar al Profe de seguridad.

En opinión de “El Profe”

La oferta, la promoción…

De hackers y otros demonios informáticos

[email protected] Sígueme en twitter: @ElProfeSeguro

Page 26: REVISTA 37

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mx24 FEBRERO 2012

Los “cinco” del ciber crimen: ¿Todos los hackers son iguales?

*Ramón Salas

Es gerente de México y Centroamérica de Websense

(Parte 2 de 2)

l término hacker ha significado varias cosas a lo largo de los años y es ampliamente aceptado como el nombre que engloba a los “chicos malos” que cometen crímenes electrónicos. La mayoría de la gente no está consciente de que existen diferentes significados cuando decimos hacker y sería razonable preguntar por qué usted debe preocuparse. Sin embargo entender la motivación y el objetivo detrás de lo que usted entiende como “hacker” tal vez le ayude a planear mejor una defensa adecuada. Los hackers maliciosos pueden dividirse hasta en cinco categorías. Los dos anteriores son Script kiddies y Hacktivistas.

E

3. eMugger

¿Quién? Este es el grupo más grande de ciber criminales. En otra era hubieran sido sorprendidos robando su bolso, atro-pellando ancianas o vendiendo relojes de “oro sólido” en un viejo portafolios. Estos individuos han desarrollado algunas ha-bilidades con el tiempo nada demasiado complicado sólo desarrollar código mali-cioso, adware o spam. Una vez, que han perfeccionado cómo hacerlo lo hacen una y otra y otra vez.

¿Por qué? Ganancia financiera rápi-da. Los principales pilares son programas antivirus falsos, manipular su identidad, usar sus números de tarjeta de crédito o robar contraseñas. Algunos ganan dinero con publicidad ilegal, pagada a menudo por una compañía legítima para beneficiar a su negocio. ¿Alguien quiere píldoras ba-ratas? Algunos miembros de este grupo creen que son sólo “vendedores agresi-vos”. Les ayuda a dormir por la noche.

¿Qué? Phishing y el envenenamiento de SEO se utilizaron a sólo unos minutos del terremoto que azotó a Japón en mar-zo de 2011. Circularon correos electróni-cos que solicitaban donaciones para una causa maliciosa –‘Ayuda Humanitaria para Japón’- y la búsqueda de las noticias más recientes en línea llevaba a varios enlaces a sitios maliciosos. Cuando la víctima sigue el enlace es redirigida a un antivirus falso a través de un botón que dice “DÉ CLIC AQUÍ”. Aparece entonces una advertencia que afirma que su computadora podría ya estar infectada. Si se pulsa el botón “Can-celar” o “Aceptar” el antivirus falso apare-cerá. El usuario piensa entonces que su computadora está infectada y que debe descargar el programa falso y pagarlo para limpiarla.

4. Ninja Peso Pesado

¿Quién? Estos son los pesos pesa-dos del mundo ciber criminal. El ataque y el espionaje corporativos son actividades furtivas, organizadas y financiadas por agentes profesionales que operan como las compañías legítimas a las que esperan robar. A las abejas obreras normalmente se les ve trabajando arduamente con equi-po de cómputo de punta, múltiples moni-tores y las persianas abajo. Mientras que los líderes son individuos bien conectados que están metidos en todo y con los ojos puestos firmemente en su objetivo. Juntos hacen un equipo formidable. ¿Por qué? Mucho dinero. Estos in-dividuos apuntan a la información confi-dencial de una compañía que después pueden vender al mejor postor. Existen dos categorías distintas dentro de este grupo; uno que ve a largo plazo usando Amena-zas Avanzadas Persistentes (APT) mientras que el otro grupo está más enfocado en obtener ganancias a corto y mediano pla-zo.

¿Qué? El ataque APT fue nombrado Operación Aurora en 2009/2010 y se diri-gió a las compañías de alta tecnología en los Estados Unidos incluyendo a Google y Adobe. Se cree que se originó en China y se especula que participó el gobierno de ese país. Aurora explota una vulnerabilidad de día cero de Internet Explorer con el ob-jetivo de robar el IP y modificar el código fuente.

Page 27: REVISTA 37

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mxFEBRERO 2012 25

5. Ciber Soldados

¿Quién? Esta es una actividad de Estado-nación para pene-trar a las computadoras o redes de otro país con el propósito de provocar daños, interrupciones o explotaciones con el objetivo final de inutilizar la capacidad militar de un oponente. Estos chicos son

las fuerzas especiales del mundo de las amenazas; hackers exper-tos súper capaces con cortes de cabello casi al ras. Sin embargo usted nunca sabría quienes son – porque si se lo digo tendría que matarlo.

¿Por qué? Cyber Warfare ha sido descrita como el quinto dominio bélico por el Pentágono reconociendo formalmente al ci-ber espacio como tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio. Se reporta que por lo menos 100 países han desarrollado formas de usar internet como un arma y apuntar a los mercados financieros, sistemas de cómputo gu-bernamentales y servicios públicos. Los ciber soldados pueden operar como APT o espías corporativos a veces pero todo lo que aprenden se orienta a un objetivo militar específico.

¿Qué? Stuxnet es un excelente ejemplo de este método de ata que un caso documentado de una APT (Amenaza Avanzada Persistente). El gusano se descubrió en julio de 2010 y es el primer código malicioso complejo especializado en dirigirse únicamente al software industrial. Fue creado para comprometer al programa nuclear iraní y se cree que es el trabajo de un grupo bien financia-do de cinco a 10 personas durante seis meses.

Page 28: REVISTA 37

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mx26 FEBRERO 2012

AZwsx no es una buena contraseña. Tampoco lo es 123456. Las contraseñas fáciles de adivinar tienen una gran desventaja: Que son fáciles de adivinar. Y aunque obviamente me preocuparía si una persona llevara a cabo esta adivinación, es un hecho que existen herramientas informáticas que cuentan con bastos diccio-narios y listas que se encargan automáticamente de intentar las miles de contraseñas que probablemente un usuario (o administra-dor) pueda llegar a usar. Así pues, 5noopY, 19761976, 4dmin, F4ust02000, AlejanDRO, Facebook1, tequiero o ammerica no son buenas elecciones aun-que a primera vista puedan parecerlo. Los atacantes ya se saben los trucos de cambiar algunas letras por números, poner sólo al-gunas letras en mayúsculas o la costumbre de usar nombres de artistas o equipos de futbol como contraseñas (sin olvidar poner 2000 al inicio o al final del password, es clásico). Y a partir de ahí, se hacen variantes (AlejandRO, AlejanDRO, AlejaNDRO, etc.) y se construye una lista con la cual se efectuarán los cientos de miles de intentos. Muchos usuarios ante la cantidad considerable de contrase-ñas que deben de recordar, optan por usar el mismo password

(o máximo un par de ellos) para los N servicios que usan. Y claro, seleccionan contraseñas fáciles de recordar y por lo tanto de adi-vinar. Los entiendo. No es fácil recordar 37 diferentes contraseñas complejas tipo: {bL2BgB*~cwS@E:^PR’R”NPF/U&. A continuación tres opciones que les recomiendo:

Técnica HayStackAlgunos expertos te dirán que uses contraseñas mega-complejas, con alta entropía ya que de otra manera no sirven. Sólo están con-tentos si seleccionas ##&ñQQ22!(/!4034Fq$RETyu/%GGc. “¡Maravilloso!”, te dirán. Sí claro, quiero ver quién se lo aprende…ni los expertos en seguridad usan esta clase de contraseñas. Ok, ¿qué hacer? Técnica Haystack. El inventor de este método es el experto Steve Gibson. En su página (https://www.grc.com/haystack.htm) viene mucho mejor explicada. Aquí un resumen. Romper contraseñas por fuerza bru-ta se basa en el hecho de probar “n” combinaciones posibles de contraseñas, empezando por las más comunes y posteriormente “armar” posibles contraseñas plausibles; todo lo anterior utilizando herramientas de software que automatizan la labor.

Contraseñas fáciles de recordar pero difíciles de romper

* Mtro. Fausto Cepeda González

Es Maestro en Ciencias de la Información por la Universidad de Londres, en el Reino Unido. Posee las certificaciones de seguridad CISSP (Certified Information Systems Security Professional) y CISA (Certified Information System Auditor), es catedrático de varias instituciones educativas.Contacto:[email protected] / [email protected]

Page 29: REVISTA 37

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mxFEBRERO 2012 27

Podemos generar contraseñas robustas pero fáciles de recor-dar si se tiene en cuenta el tamaño del “search space” o espacio de búsqueda según nos lo explica Steve. Es posible por lo tanto generar una contraseña fácil de recor-dar y volverla robusta al completarla con caracteres (“padding”); de esta manera hacemos que el espacio de búsqueda o “search space” se amplíe considerablemente haciendo un hackeo por fuerza bruta excesivamente tardado. Asimismo se puede com-plementar esta técnica al introducir mayúsculas y números de tal forma que por ejemplo “teclado” queda compuesto como: “T3cla-do..........” Vemos la “T” mayúscula, un “3” en lugar de “e” con 10 puntos ”.” y según la calculadora del sitio (https://www.grc.com/haystack.htm) ya mencionado, esta contraseña tardaría varios millones de años en descubrirse por un método de fuerza bruta/exhaustivo (asumiendo a un equipo haciendo mil intentos por segundo en tiempo real). Recordemos que un ataque por fuerza bruta se basa en probar cientos de miles de posibles passwords hasta encontrar la correcta. Otros ejemplos: “Fau5to%%%%%%%”, “Rut3ador!!!!!!!!”,“G4to************”. La ventaja del método de Haystack es que se pueden usar palabras comunes y muy fáciles de recordar pero muy difíciles de hackear por métodos de fuerza bruta.

Técnica basada en frasesExisten varias maneras de crear una “passphrase” en lugar de un “password”. Si buscas en Google “create passphrase” encontra-rás varias sugerencias. Por ejemplo Microsoft propone una: (http://goo.gl/eZDfA). Iniciamos con una frase que te sea fácil de recordar: “Me en-canta la pizza”. Le quitamos los espacios en blanco “Meencanta-lapizza”. Sustituimos algunas letras por números, por ejemplo “4” en lugar de “a”: “Meenc4nt4l4pizz4”. Vamos bien pero lo podemos hacer más robusto agregando dos caractéres especiales al final “Meenc4nt4l4pizz4%%”. Y violà. El enunciado clave fácil de recor-dar es “me encanta la pizza”.

Técnica basada en PapelGoogleando “paper password” encontrarás varias técnicas. Una de ellas es Amit Agarwal (http://goo.gl/VC6U8). Se basa en crear contraseñas que se construyen a partir de algo que se tiene (papel de matriz) y algo que se sabe y que es una cadena pequeña de

LETRA AB CD EF GH IJ KL MN ÑO PQ RS TU VW XYZ

1° Qi1 oc FS DEo ClT f)0 SGE 5Ss Gr5 #$g MN! GT$ D&

2° Oot 9cc ~": cj7 [aA uic nex 3NN :Q$ jO Re# Mkb 1?p

4° 5f Oot N8h 9K Zsm g3I d5 dG mD WXd Xk Qip CX

3° xOO %!1 0!P F?z TIb 57> maz nSe aHl ycI XIr irP DOm

caractéres que el usuario memoriza para añadirla a lo que será el password final. Usando un papel (que recortaremos y traeremos con noso-tros) construiremos una matriz:Empecemos con una palabra sencilla de recordar: “gato”. La pri-mera letra “g” se convierte en “Deo” siguiendo la matriz. Y conti-nuando con el resto de las letras, nos queda que gato es “DEoOo-tXIrdG”. Finalmente agregamos una serie de caractéres fáciles de re-cordar. Por ejemplo “México” con un par de números en lugar de letras: “M3xic0”. Y lo agregamos siempre al final de la serie que ya tengamos: “DEoOotXIrdGM3xic0”.

Si perdemos la matriz (recuerden que la tenemos impresa), resulta que el atacante no sabe que la palabra que seleccionamos fue “gato” y tampoco sabrá que le agregamos “M3xic0” al final.

ConclusiónEl mensaje a final de cuentas es que uses claves difíciles de adivi-nar y de ser posible que uses contraseñas únicas para cada sitio/servicio/equipo que uses (recuerda que te puedes apoyar de la he-rramienta gratuita LastPass). Recuerda que una buena contraseña puede salvar tu identidad.

Page 30: REVISTA 37

EN MOVIMIENTO

www.revistamasseguridad.com.mx28 FEBRERO 2012

En opinión de Adrián CharansonnetSecretario General de AMESIS

De seguridad y transporte

2012, año de predicciones y magia

Desde el primer mes vamos a toda velocidad, pareciera que la seguridad no tomó en cuenta la consecución de fiestas y celebraciones, además del inicio de un año tan perseguido por creencias, expectativas y magia como ningún otro. En la seguridad y su entorno el panorama no es muy di-ferente, alta actividad preventiva, desarrollo de colaboración entre asociaciones y autoridades, persecución, captura y pre-sentación de delincuentes clave ante la sociedad y golpes a la delincuencia organizada, pero sobre todo un enfoque de fortalecimiento en la cultura de prevención y localización de activos móviles.

Tecnología aplicada a la seguridad y mucho másCierto es, como fue comentado en publicaciones anteriores que la localización en México con su raíz logística se ha trans-formado fuertemente. El inicio del año nos anima, pero tam-bién nos recuerda que además de bisiesto, será de cambios, decisiones, promesas y consecuencias, empezando con elecciones presidenciales, cambios de gobierno, propuestas de movimientos en los cuerpos policiacos, programas de pre-vención y una cadena de regulaciones y controles al sector de la seguridad que será un gran reto empresarial. Todas las asociaciones, cámaras e instituciones relacio-nadas con el transporte se han enfocado a identificar dentro de su contexto, el impacto de la delincuencia, desde la simple hasta la organizada que afecta a personas, mercancías y me-canismos de distribución. Estos esfuerzos ponen en evidencia varios factores del entorno, el primero es que cualquier dato estadístico cuenta con una muestra pequeña que no refleja por mucho la tota-lidad del elemento a evaluar, porque si bien una de las más estadísticas más completas es la que generan las asegura-doras por medio de Asociación Mexicana de Instituciones de Seguros (AMIS), sólo nos da el mapa de uno de cada tres unidades circulando y aseguradas. El segundo es que no existe una cultura estadística, por-que a pesar de que las autoridades hacen grandes inversio-nes y proyectos completos de inteligencia, en México hoy se cuenta con datos parciales, porque no ha sido posible con-solidar de forma contundente el poder de la información entre los diferentes niveles de gobierno, hasta donde un servidor conoce es estadística que no se publica para consulta de la población. Sin embargo en seguridad en general, pero en especial dentro de la cultura de localización y la industria satelital, los frutos comienzan a darse, no sólo al potencial de negocio que

Hided Seguridad & Logística

“ o que nos distingue son las innovaciones que hacen los cambios y marcan la diferencia, es por eso que también inno-vamos la solución en la administración de flotilla, un ejemplo de ello son las Cadenas Operativas Hided”, comentó Alberto Rivera Armendáriz, director general de la firma Hided Image. Puntualiza que la empresa 100% mexicana creada en 1995, ofrece a sus clientes y socios de negocio, soluciones tecnológi-cas a la medida, enfocadas en las telecomunicaciones y trans-misión de datos por medio de productos y servicios GPS/GSM/GPRS.

Objetivo logística 2012 “¿Cuál es la meta de Hided Image para este año? Innovar en el crecimiento de nuestros socios con servicios adaptados en la in-teracción de las áreas de logística, gestión vehicular y control de rutas, desarrollando herramientas e incorporando tecnología de vanguardia, para obtener de manera constante información con-fiable de los activos móviles, incrementando su administración, seguridad y productividad”, afirma. Para lograr este objetivo, la empresa desarrolla procesos es-pecíficos con base a las necesidades de cada cliente, contro-lando detalles desde la planificación, selección de hardware, así como el desarrollo de software y la implementación puesta a pun-to que éste requiere. Hided Image ofrece soluciones avanzadas sobre gestión, ad-ministración y logística vehicular. Por este motivo, desarrolló su propio software denominado HidedTracker. De acuerdo con Rivera Armendáriz, parte esencial del éxito que se requiere para proporcionar un servicio de esta naturale-za, radica en la cantidad, veracidad, confiabilidad y seguridad de los datos proporcionados por todos los equipos GPS instalados en los automotores. Los datos adquiridos segundo a segundo y en tiempo real, permiten realizar una explosión de información confiable, la cual contribuye de manera puntual en la seguridad, productividad y efectividad que actualmente el mercado exige.

Cadenas operativas y beneficios• Estrategia de cadenas operativas personalizado.• Control puntual de las tareas y/o visitas realizadas. • Lo último en geo rutas operativas. • Control de tareas por cumplir en Tiempo Real Constante

(TRC).

significa el parque vehicular que requiere ser monitoreado y rastreado satelitalmente, sino en la difusión y conocimiento de los mexicanos relativo a los beneficios que una solución sate-lital puede dar a su operación. Importante será entonces que durante el año mágico que se nos presenta, no bajar la guardia en los temas de prevención, capacitación y colaboración con el entorno.

Para conocer más de este tema, les invito a visitar www.amesis.org.mx

L

Page 31: REVISTA 37

EN MOVIMIENTO

www.revistamasseguridad.com.mxFEBRERO 2012 29

Centro de Monitoreo NacionalSistema de Monitoreo DedicadoRastreo SatelitalSistema Vigía

Socio activo

Hided Image S.A. de C.V.World Trade Center Piso 29

Oficina 34, México, D.F.01 800 561 90 04 / (55) 54 88 16 68

Tel. 9000 7497

• Reporte detallado en tiempo real y días anteriores de las ex cepciones al cumplimiento del plan de trabajo.

• Control de mantenimiento preventivo y/o correctivo en toda la flota.

• Control e identificación de tiempos de inactividad en toda la flota.

• Información completa de la actividad diaria de cada uno de sus vehículos.

• Reportes ejecutivos con información detallada para la opor tuna toma de decisiones.

• Incremento de la seguridad, control y gestión de toda la flota en TRC...

Características• Localización en TRC (lapsos entre 10-60 segundos). • Capacidad de gestión de hasta 2,500 unidades en TRC por

estación de trabajo. • Capacidad de gestión de reportes por vehículo no mayor a

30 segundos. • Control de entradas / salidas de planta por flotilla. • Creación de rutas de trabajo y supervisión de cumplimiento

en TRC de las mismas. • Gestión de paradas no autorizadas en base tiempos estable

cidos.• Control de recarga de combustible.

En Hided Image –afirma Alberto Rivera- estamos conscientes del entorno actual de negocios y del desarrollo empresarial glo-bal, este ambiente de mayor competencia nos motiva a ofrecer mejores servicios y productos al mercado nacional e internacio-nal. Para ello, fortalecemos nuestra estructura generando adap-taciones tecnológicas con empresas estratégicas de desarrollo en las disciplinas de software GPS, dispositivos GPRS, comuni-cación GSM, cartografía interactiva y software ERP. Puntualizó que Hided entiende que cada cliente tiene nece-sidades propias y cada uno de ellos le impulsa a fortalecer su compromiso de ser cada vez mejor. “Por eso el alto perfil de los clientes ha hecho que nuestras políti-cas estén enfocadas a proteger la confidencialidad de la informa-ción, su marca e identidad”.

Page 32: REVISTA 37

INTRAMUROS

www.revistamasseguridad.com.mx30 FEBRERO 2012

Nueva mesa directiva de ASIS Capítulo México

eniendo como marco la Asamblea General 2011, la nueva mesa directiva de ASIS Capítulo México tomó protesta para el periodo 2012, donde el Capitán Salvador López Contreras,fungirá como presidente ejecutivo de dicho organismo. Junto con su mesa directiva, López Contreras rindió protesta ante su antecesor, Enrique Tapia Padilla y más de 150 asociados del Capítulo México, así como presidentes de otras asociaciones invitadas. La nueva mesa directiva junto con 12 vocales más, tendrá la responsabilidad de impulsar acciones para prevenir y proteger a las personas, los bienes y recursos de las organizaciones para quienes laboran, difundiendo también estas alternativas, para que sean aprovechadas por la población en general.

ASIS Capítulo México, el mejor del año

México y la seguridadPara cerrar la Asamblea, el ex Presidente de México, Vicente Fox Quesada, dictó la ponen-cia magistral donde afirmó: “La delincuencia no reconoce fronteras, ni clases sociales, y la inseguridad se ha convertido en uno de los problemas que más preocupa a los mexica-nos, ya que el alarmante aumento en frecuen-cia y gravedad de los actos delictivos, sobre todo en las grandes ciudades, en donde las concentraciones humanas han llevado la co-existencia social a límites realmente peligro-sos”. Con el tema “México y la seguridad”, el ex mandatario aseveró que autoridades, polí-ticos, empresarios, empleados, trabajadores, amas de casa, comerciantes, estudiantes o niños, nadie escapa a la preocupación que el delito en todas sus expresiones implica. Desafortunadamente el oportunismo po-lítico a veces y la desesperación de las autori-dades ante el reclamo público de la población por la inseguridad, hacen que se pretendan adoptar soluciones mágicas que resuelvan un problema que ya es mucho más de fondo. “Las causas básicas del delito requieren

de un minucioso estudio y seguramente de-mandarán un casi imposible y sobrehumano esfuerzo para controlarlas, ya que terminar la delincuencia es una idea utópica. La gran alternativa sigue siendo el con-cepto de la responsabilidad compartida en donde, los sectores del país trabajen unidos para recuper un ambiente social de paz y tranquilidad”, afirmó.

ASIS en en mundoEn tanto, ASIS Internacional otorgó a ASIS Capítulo México un reconocimiento como el “Mejor Capítulo del Año” por su destacado desempeño durante el 2011. El premio fue re-cibido en la reunión de febrero por manos de Enrique Tapia, quien fuera presidente de esta asociación hasta diciembre del año pasado. Ahí mismo, se ofreció la conferencia “Pla-nes de Crisis y Emergencias: Estrategias exi-tosas para garantizar su confiabilidad” dicta-da por el experto consultor de riesgos, César A. Duque Arbeláez, quien detalló los pasos a seguir para la implementación de una es-trategia que prevenga casos de emergencia así como la importancia de invertir tiempo y

La renovación de la mesa directiva, la participación del ex presidente de México, Vicente Fox Quesada, en la reunión mensual de enero y la consolidación por ser el mejor Capítulo del 2011, son algunas de las razones para que ASIS celebre el arranque del primer bimestre del año.

dinero en las prácticas y ejercicios que esta conlleve. Los socios que tuvieron la oportunidad de escuchar la ponencia por alrededor de dos horas, pudieron apuntar las diferencias entre un manual (escrito que estipula las acciones a realizar) y un plan (ejecución de ese documento), además de recomendar la constante búsqueda de confiabilidad que puedan tener a través de tres puntos: La exploración, el diagnóstico que la empresa debe hacer para conocer si está preparada para implementar el plan; el entrenamiento, debido y apropiado; y la verificación, que compruebe que funciona. Tras la entrega de reconocimientos a los patrocinadores, socios y la rifa de algunas becas, concluyó la segunda reunión del 2012 con la invitación del actual presidente de ASIS, Salvador López Contreras, a sumarse a este consagrado equipo y participar en las reuniónes de todo el año.

Redacción

Page 33: REVISTA 37
Page 34: REVISTA 37

www.revistamasseguridad.com.mx32 FEBRERO 2012

ESPECIAL

Legislación y regulación: Prerrogativa del sector

Ivette Martínez / Oscar Eduardo Ramos

s el segundo mes de un año que no pinta tan fácil. En puerta tenemos las elecciones federales y, para los partidos políticos y sus respectivos candidatos, la seguridad –dicen- es tema prioritario. En contraste, la redacción de MAS Seguridad tuvo la tarea de charlar con los presidentes de las doce principales asociaciones de protección privada en México. La mira, apunta hacia un objetivo claro: unirse entre ellos para fortalecer al sector. Las cabezas de cada grupo asumen la responsabilidad que les compete para participar en una serie de reuniones con el fin de organizarse y lograr una justa equivalencia en regulación y legislación sobre la actividad que desempeñan. Cada uno, por su parte, tiene planes que buscan incrementar la cartera de socios y mantener el liderazgo. Así, nos adentramos en sus oficinas para conocer aquellos puntos en la agenda que, con calidad de urgencia, tienen que atender.

(Parte 1 de 2)

Page 35: REVISTA 37

Desde 12 trincheras los líderes nos hablan del “as bajo la manga” que tienen en materia de seguridad privada para este año.

Page 36: REVISTA 37

www.revistamasseguridad.com.mx34 FEBRERO 2012

ESPECIAL

n una cómoda y amplia oficina decorada con pequeñas réplicas de automóviles de colección, Fernando Echeverri, presidente de la Asociación Mexicana de Blindadores de Automotores (AMBA), reveló la clave para detener la proliferación de empresas de protección privada que funcionan en la clandestinidad. Consiste –dijo- en la concientización de los consumidores de que la seguridad privada no es cosa de precios y les advirtió que se man-tengan alertas al momento de contratar una compañía de seguridad. Con la convicción que lo caracteriza, propuso invertir el tiempo

necesario para visitarlas y, en todo caso, exigir su registro ante la Secretaría de Seguridad Pública por lo que, apuntó, es necesario solicitar una legislación dirigida a las autoridades de blindaje.

Planes para 2012Buscamos la protección del consumidor y del cliente, es por lo que nació AMBA. Lo más importante es nunca

perder de vista que lo que hacemos es para proteger vidas. Capacitaremos al consumidor para que haga una compra profesional y no sea víctima de las empresas “pirata”. Estamos trabajando coordinadamen-

te para que, cuando un cliente adquiera un vehículo blindado, reciba toda una solución de seguridad. Por otra parte, la carrera contra las novedades en armamento o balística, nos obliga a investigar e invertir grandes sumas de dinero en ello y en su desarrollo porque cada vez la delincuencia es más profesional, las armas son más potentes y las municiones son más peligrosas.

De regulación y reglamentaciónEsperamos que haya una legislación para el sector de las blindadoras. Hemos sufrido muchísimo porque nos encasillaron como empresa de seguridad, y la legislación nos cobija como tal. La mi-tad de los reglamentos o de los artículos no aplican para una blindadora. Nos exigen una cantidad de cosas que no tienen sentido, por ejemplo, nos piden los mis-mos requisitos que para un guardia de seguridad. En cuanto a la documentación que nos exigen y el nivel de los informes que nos piden, hemos sido golpeados muy fuerte por las autoridades. Queremos que saquen una legislación dirigida a los profesionales y proveedores de blindaje que sea viable, práctica y que podamos cumplir.

Expectativas en materia de seguridadEs un año donde no creo que vayan a cambiar las cosas, los periodos electorales son más violentos y nosotros como sector de blindaje somos parte de todo este mundo de seguri-dad.

¿Qué propone para terminar con la proliferación de compañías (irregula-res)?Están las medidas de las autoridades de seguridad pública, esperaríamos que hubiera más mano dura en ese sentido, y que las entidades gubernamentales tuvieran más herra-mientas para ubicarlas y perseguirlas porque desafortunadamente el tiempo se les va en controlar a los que estamos legalmente constituidos y cumplimos con la ley. Los recursos los destinan a estar visitando a los que tienen registrados y no destinan recursos para buscar a los pirata. Sin quitar el dedo del renglón, Fernando Echeverri pugna por controlar a las empresas ilegítimas, y emprende la lucha por concientizar al usuario para que realice una compra

más profesional y no sea víctima de firmas fraudulentas que dijo “es imposible perseguir-las porque hoy están en un lado, mañana en otro”.

No a las empresas “pirata” Fernando Echeverri

“La seguridad privada no es cosa de precios”

Page 37: REVISTA 37

www.revistamasseguridad.com.mxFEBRERO 2012 35

ESPECIAL

prácticamente dos meses de haber asumido el puesto como presidente de la American Society for Industrial Security (ASIS), Capítulo México, Salvador López Conteras, comparte con Más Seguridad los retos y las expectativas que tiene para 2012.Como una tarea de mejora continua, ASIS inicia el año con nuevas ideas, reconocimientos a nivel mundial y la voluntad de seguir crecien-do en todos los aspectos. Su ahora presidente aplaudió la excelente labor que su antecesor, Enrique Tapia, realizó hasta el año pasado al frente de la asocia-ción. Reconoció que gracias a ese trabajo obtuvieron el premio “Capítulo del Año, 2011” que les otorgó ASIS Internacional recientemente. “Es un gran logro que debemos mantener y continuar” asumió.

Planes para 2012Tenemos una sola voluntad para seguir adelante y avanzar en los programas de capacitación. Trabaja-remos para que nuestro segundo Congreso Latinoamericano de Seguridad sea todo un éxito como en 2011. Buscaremos acercamientos con otras asociaciones afines a la industria de la seguridad. Interna-mente, daremos continuidad al trabajo realizado por los antecesores, y retomaremos sus compromisos.

De regulación y reglamentaciónEs un hecho que la industria está sobrerregulada. La autoridad nos exige mucho. A través de la unión con otras asociaciones demandamos que se hagan algunas modificaciones a la ley como al reglamento para hacer un trabajo más adecuado y tratar de cumplir oportunamente, en tiem-po y forma, con la misma autoridad.

Lo primordial en la agendaLa certificación de más colegas. Para 2012 esperamos obtener calificaciones de nuevos socios, esa es una prioridad. Estamos encomendados a mantener y buscar un creci-miento sobre la membresía. Y ya estamos ocupados en que el Congreso que tenemos planeado salga perfectamente bien.

Expectativas en materia de seguridadA nivel sector, nos hace falta mayor organización. Debemos coadyuvar con los distintos consorcios con los que compartamos un objetivo común: Agruparnos y apoyar el crecimiento de las organizaciones especializadas en seguridad, con un trabajo coordinado para cumplirlo. Sobre las medidas que nos regulan, ya dimos el primer paso. Varias asociacio-nes tuvimos varias reuniones y estamos analizando algunas metas colectivas para que nos apoyemos recíprocamente. La convocatoria que hicimos ha tenido un buen resultado y el 100% de la gente que invitamos acudió.

Desde la sillaQuiero agradecer a los socios de ASIS me permitan durante este 2012, llevar las riendas de tan importante asociación, y que con base a sus comentarios y aporta-ciones daremos un mejor servicio para seguir elevando los niveles de confianza. Lo más importante es que tenemos el apoyo de los asociados y queremos hacer lo que ellos nos indiquen.

El éxito logrado Salvador López Contreras

“Tenemos el apoyo del socio, queremos hacer lo que ellos nos indiquen”

Page 38: REVISTA 37

www.revistamasseguridad.com.mx36 FEBRERO 2012

ESPECIAL

laticamos con Jorge Haag, presidente del Instituto Mexicano del Edificio Inteligente (IMEI), organización pionera en México con 20 años de experiencia. Sin estar casado con un estándar de construcción de edificios, el IMEI difunde tecnologías y prácticas dirigidas a la cobertura de seguridad integral, que van de la mano con el ahorro de recursos y optimización de servicios. Así busca crecer IMEI. Por ello se firmó el convenio de participación con BOMA (Asociación Nacional de Propietarios y Administrado-res de Edificios) para convertirse en el Capítulo México -sin perder su posición en el mercado.

Para Jorge Haag, el tema de seguridad es de suma prioridad y añadió que México es uno de los pione-ros en la implementación del edificio inteligente, aunque aclaró que viene de otros países bajo las tenden-cias de Europa y Estados Unidos, y que se adaptaron al mercado mexicano.

Planes 2012Desarrollamos, con otras instituciones como el Infonavit, una norma mexicana de edificaciones sustentables. Apoyamos al gobierno para que haya un punto de partida para la construcción de nuevos edificios inteligentes y sustentables para el futuro.

De regulación y reglamentaciónIMEI trabaja con asociaciones de seguridad para formar un frente común que sea interlocutor

entre el gobierno federal, estatal y local, porque hay temas de seguridad como nuevas legislacio-nes, permisos y autorizaciones que se deben pactar. Lo necesitamos porque, tanto a fabricantes como a integradores de sistemas y proveedores de servicios, les afectan ese tipo de leyes. No pugnamos el dejar de pagarlas o el hecho de esquivarlas, simplemente hacer una comunión para que la legislación vaya en función de los intereses reales del sector y se refleje en las nece-sidades del gobierno pero de manera real. Desarrollamos una norma mexicana de edificaciones sustentables, apoyamos al gobierno para que haya un punto de partida de momento no obligatorio pero que sirva de punto de referencia para la construcción de nuevas edificaciones que se consideren inteligentes y sustentables en el futuro.

Relación con otras asociaciones Hay convenios de cooperación. Nos invitan a sus reuniones y viceversa, planeamos participaciones conjuntas, y en el caso de la NFPA compartimos pláticas con miembros del IMEI y viceversa.

Lo primordial en la agendaLa profesionalización del segmento; tanto administradores como operadores de edificios y por ello es el convenio con BOMA. También es importante entrar en las redes sociales y estar a la vanguardia tecnológica. Y por otra parte, el tema de la seguridad. Tener empresas serias y responsables que tengan permisos para proveer sus productos.

Expectativas en materia de SeguridadHaag aseguró que IMEI, al contar con dos décadas de existencia, ayuda a concientizar a la gente sobre temas de seguridad y sustentabilidad a través de la difusión de la tecnología, con lo que prometió benefi-cios para todos los que adopten la solución en edificios inteligentes.

Estar a la vanguardia tecnológicaJorge Haag

“No se trata de esquivar a la autoridad, sólo de buscar una legislación”

Page 39: REVISTA 37

www.revistamasseguridad.com.mxFEBRERO 2012 37

ESPECIAL

on un centro de control que soluciona el problema del robo de unidades de transporte en tiempo real de forma inmediata, el apoyo de la policía estatal, y en la brecha de expandir su solución de rastreo y localización satelital, a nivel nacional, la Asociación Mexicana de Empresas de Seguridad Privada e Industria Satelital (AMESIS) que lidera Ricardo Bustamante, está lista para sumarse con otras organizaciones y darle a nuestro país la estabilidad que necesita.

Planes para 2012Consolidar lo que hemos estado construyendo durante los últimos cinco años como asociación. Desde profesionalizar al sector y ofrecer más beneficios a las empresas, así como difundir nuestra labor en los medios de comunicación y con los clientes mismos, hasta afianzar los convenios que tenemos con las autoridades y en consecuencia abrir más oportunidades para la recuperación de vehículos a nivel nacional.

De regulación y reglamentaciónUna reciente legislación sobre seguridad privada pretende que divulguemos información de nuestros clien-tes. Como siempre, hay muchos recovecos de quienes no conocen este mercado, pero hoy tenemos convenios de confidencialidad firmados con nuestros clientes que estipulan la no divulgación del nombre de su empresa, número de unidades o de equipos con los que cuentan porque es una cuestión privada y hay un contrato firmado. La actual legislación nos quiere obligar a dar esos datos que no estamos dispuestos a ofrecer. Caso contrario ocurre con la reglamentación. Estamos de acuerdo en profesionalizar y regular el sector, no desde la asociación pero sí que lo haga una institución pública. Con eso vamos a evitar las empresas “patito” que dañan mucho la economía del país. Las compañías que de plano no se quieran regular será porque compran un producto que no tiene calidad.

Lo primordial en la agendaTrabajaremos en la difusión de AMESIS, en la realización de convenciones y eventos para seguir posicionándonos. Continuar con el incremento de nuestros socios. Y lo principal es regular y profesio-nalizar el sector a través de capacitaciones y certificaciones.

Expectativas en materia de seguridadEl 70% del mercado es transportista. Y se ha visto vulnerable frente al narcotráfico que se vale de los vehículos para favorecer el traslado de su mercancía y facilitar su venta. Con respecto al año electoral, vemos muchos beneficios. Con tal de conseguir más adeptos, los partidos aseguran que se va a acabar la inseguridad si votan por sus respectivos candidatos, y eso no va a suceder. Sin embargo es algo que se puede controlar, y a nivel transporte no resulta tan caótico pero lo podemos solucionar.

ASUMEConsciente que nuestro país requiere respuestas y solución integral a los conflictos que le aqueja en materia de seguridad, Ricardo Bustamante participa en este órgano que pretende, de momento, regu-larizar el apartado de la seguridad privada y ofrecer un servicio de calidad. Adelantó que en ASUME (Asociaciones de Seguridad Unidas por la Estabilidad de México) no hay un líder, pero que tampoco la batuta quedaría a cargo de una de las asociaciones involucradas. “Es un trabajo de equipo y todas valemos lo mismo, lo importante es que vamos a escoger a alguien que sea imparcial, de tal forma que sea una persona que nos pueda ayudar a cumplir con nuestros propósitos”. Así, Bustamante comparte la fórmula que llevará al éxito a este frente: La difusión de lo que ha-cen, la constancia, la capacitación y, sobre todo, la unión de las principales asociaciones del sector.

La unión hace la fuerzaRicardo Bustamante Medina

“Solos no podemos hacerlo”

Page 40: REVISTA 37

www.revistamasseguridad.com.mx38 FEBRERO 2012

ESPECIAL

nte la incapacidad y la deficiencia del gobierno por no proveer, pese a que es su obligación, la suficiente cobertura a la ciudadanía en materia de seguridad, diversas empresas del sector han visto en esta oportunidad la forma de solucionar la creciente demanda que, debido a la intransigente y dispar regulación, impide a los empresarios y órganos privados desempeñarse con la destreza que quisieran.

Así, el tema de la protección en pleno año electoral mantiene ocupado a Arnulfo Garibo, presidente de la Confederación de Empresarios de Seguridad Privada y Similares del Ramo, (CONESPRYSIR), quien para 2012,

tiene la mira puesta en la labor de unificar objetivos comunes con otras organizaciones.

Planes para 2012Buscamos contacto con otras asociaciones de México que están legalmente constituidas para confluir

nuestros objetivos con el fin de regularizar el sector y generar negocio, además de lograr que las autoridades tomen en cuenta nuestro esfuerzo y trabajo como empleadores de mano de obra que benefician a la ciudadanía.

De regulación y reglamentaciónEstamos en desacuerdo con la sobrerregulación del sector. Para cada estado hay una ley diferente. De nada sirve tener una ley federal si en los estados se nos trata como verdaderos delincuentes ¡Somos una alternativa laboral!

Lo primordial en la agendaEs fundamental llegar a acuerdos con nuestras asociaciones. Me preocupa que ya en campañas electorales no haya quien nos represente. Es por eso que la CONESPRESYR está proponiendo a una persona para candidata a diputada federal, por lo que esperamos al menos una vocería.

Expectativas en materia de seguridadLa Confederación no está para poyar la lucha contra el crimen organizado, ni contra la trata de per-sonas ni contra el secuestro, pues es función exclusiva del gobierno porque la seguridad pública pertenece a la Federación. Dicen que para el optimista donde hay crisis ve facilidades, y para el pesimista donde hay oportunidades ve crisis. En la Confederación no vemos crisis, vemos que el año entra con mu-chos problemas porque es electoral y cada partido verá por sus intereses personales, mientras que la seguridad va a quedar a un lado aunque se siga usando como lema de campaña.

De seguridad y eleccionesArnulfo Garibo Ramírez

“La seguridad va a quedar a un lado aunque se siga usando como lema de campaña”

Page 41: REVISTA 37

www.revistamasseguridad.com.mxFEBRERO 2012 39

ESPECIAL

“La seguridad va a quedar a un lado aunque se siga usando como lema de campaña”

eguridad, es tema que a todos nos concierne sin exclusión alguna de oficio, profesión, nacionalidad, sexo, edad o condición social. Los sectores públicos y privados ahora se ocupan por resguardar información, bienes inmuebles, finanzas, datos electrónicos, transporte, y por su puesto, a la gente que los rodea. Para el titular de la Asociación Latinoamericana de Seguridad (ALAS), Javier Fernández Soto, es imprescin-dible valorar las aportaciones que cada segmento de la protección privada aporte a la sociedad, a través de la suma de esfuerzos entre asociaciones. En este sentido, como expertos del rubro electrónico, pretenden oficializar la certificación profe-sional del personal que labora en el sector y que esto genere un beneficio para todos los mexicanos

Planes para 2012Pretendemos que nuestros cursos y capacitaciones sean certificados por la CONOCER (Consejo Nacional de Normalización y Certificación) para ofrecerlos de manera oficial y con valor curricular. Por otro lado estamos afinando detalles para nuestra participación en Expo Seguridad 2012, sin mencionar las tareas diarias que pretenden incrementar nuestra base de asociados.

De regulación y reglamentaciónTrabajaremos en la asociación con sesiones con diferentes expertos y abogados para entender y saber qué nos compete sobre el cumplimiento de la Ley de Seguridad Privada en materia de seguridad electrónica.

Lo primordial en la agendaDefinitivamente la capacitación al personal. Queremos estandarizar, de forma general, los pro-cesos de instalación en sistemas electrónicos, mejorar el manejo de sistemas de alamrmas, CCTV, acceso, etc. y operaciones en general. Sabemos que hay detalles que debemos ajustar para que, principalmente, colaboremos en la disminución de gastos innecesarios por fallas de garantía sobre la inversión, desde fabricantes hasta el cliente final.

Relación con otras asociaciones del sectorALAS tiene vínculo desde hace mucho tiempo con asociaciones como ASIS (American Society for Industrial Security), o NFPA (National Fire Protection Association). Ambas tienen que ver y están relacionadas con la seguridad. Es muy provechoso llegar a tener acuerdos para hacer más cosas con menos esfuerzos. También con algunas otras hemos firmado convenios y, a consecuencia, ha crecido nuestra participación, por ejemplo, en el intercambio de cursos y capacitación, que creo que es muy importante para crecer y ser más robustos como sector.

Hacer más cosas con menos esfuerzos Javier Fernández Soto

“Bases más firmes para que nuestro trabajo de resultados”

(Continuará)

Page 42: REVISTA 37

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mx40 FEBRERO 2012

Redacción

erminó 2011 y con ese año se dieron importantes logros en materia de combate al delito. A nivel federal las cuatro dependen-cias encargadas de la seguridad pública y nacional se anotaron sendos logros; desde luego ganaron el reconocimiento de ciertos sectores y las críticas de otros. En un país tan polarizado, dividi-do y disparejo como el nuestro, donde la delincuencia ocupa a los titulares de los principales medios de comunicación, distinguir aciertos de las autoridades es muy complicado. Como se recordará, el gobierno federal encabezado por Felipe Calderón Hinojosa emprendió la lucha contra la delincuen-cia y publicó el objetivo: “Recuperar la fortaleza de Estado y la seguridad en la convivencia social mediante el combate frontal y eficaz al narcotráfico y otras expresiones de crimen organizado. Aplicar la fuerza del Estado, en el marco de la ley, para recuperar los espacios que han sido secuestrados por las bandas de narco-traficantes y otras organizaciones delictivas”. Las instituciones en los últimos cinco años han tenido una actividad nunca antes vista. El presente trabajo, como la continuación del número anterior, no pretende ensalzar los logros de la Procuraduría General de la República (PGR) y la Secretaría de Seguridad Pública (SSP), sólo es un mínimo resumen de sus actividades a lo largo del 2011. Lo que si se pretende es destacar a los hombres y mujeres “de la tropa” que día a día dejan sus hogares y familia para arriesgar la vida en beneficio de millones de mexicanos que estamos ávidos de seguridad en muchas de las actividades diarias que desarrolla-mos y en la integridad de nuestros seres queridos. Se pretende re-conocer esos héroes anónimos que luchan contra esa implacable bestia llamada delincuencia.

El deber mandaEs como ponerse un traje, amarrar la corbata, recibir el beso de la esposa, la madre o los hijos al pie de la puerta para despedirnos y así comenzar la labor del día. Pero el gremio de la Policía Federal viste un uniforme de prendas azules y grises que los distingue de todos los demás –civiles-, y su trabajo es prevenir y combatir los delitos, preservar la integridad y el patrimonio de las personas, la paz y el orden público, así como el Estado de Derecho. De día y de noche, todo el año, en uno y otro lugar, así es la tarea diaria del personal encargado de resguardar la seguridad pública en nuestro país. Lo mencionado, no es actividad fácil. Se necesita verdadera convicción para poder hacerlo, a sabiendas que la vida está a un

Lucha contra la delincuencia, tarea diaria del gobierno

Contundentes resultados de 2011 SEMAR, SEDENA, SSP y PGR adquirieron equipos y movilizaron efectivos

(Parte 2 de 2)

paso de la muerte se embarcan a su quehacer. Desde esta trinche-ra reconocemos su esfuerzo y valor destacando los logros que, a juicio de todos los lectores, verán que merecen el aplauso. Y no es para menos, diariamente existen grandes desafíos que sin una estrategia integral de prevención y combate a la delin-cuencia, como la que el presidente Felipe Calderón impulsó desde el inicio de su gestión, difícilmente se superarían. Hay que enfrentar al crimen organizado. Para hacerlo se debe tener una amplía capacidad operativa y de inteligencia. Ya se tra-baja en una reforma estructural que establezca la constante ca-pacitación y profesionalización de la policía, así como rigurosas evaluaciones de control de confianza para nuevo ingreso, perma-nencia y promoción de grado. Mientras tanto, todo se planea desde el Centro de Mando y el Centro de Inteligencia, instalaciones de última generación. El reciente informe de labores de la Secretaría de Seguridad Pública detalla que durante el 2011 “se incrementó la capacidad logística y operativa, con vehículos tácticos, aeronaves, armamento y equipo de vanguardia que optimicen las acciones policiales en los Ope-rativos Coordinados que se realizan en las ciudades y regiones de alta incidencia delictiva, conjuntamente con autoridades de se-

Page 43: REVISTA 37

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mxFEBRERO 2012 41

guridad pública y procuración de justicia federales y locales, para abatir la estructura operativa y financiera de las organizaciones cri-minales”. Con el propósito de mantener el orden, la paz social y fortale-cer el despliegue territorial de la PF se construyeron y remodelaron estaciones de policía a nivel nacional, con áreas de investigación, análisis y prevención, para responder de manera eficiente a emer-gencias en el ámbito federal.

¡Captúrenlos!Si es de criminales pensar que lo que no los mata los hace más fuertes, se equivocan. El camino que se tiene que recorrer es largo, pero eso no los hace inmorales. Con los convenios internaciona-les que permiten el intercambio de información, tecnología y capa-citación se refuerza la seguridad regional y fronteriza facilitando la captura de aquellos que corrompen la estabilidad social y efectúan actos ilegales. Respecto a la privación de la libertad, el Ejecutivo Federal promovió la Ley General para Prevenir y Sancionar los Delitos en Materia de Secuestro desde febrero del año pasado, que protege y ayuda a las víctimas de esta transgresión. Los responsables serán penalizados hasta con 70 años de cárcel y se les colocará un dis-positivo de localización y vigilancia hasta por cinco años después de su liberación. En este sentido, podría pensarse que, una vez que los delin-cuentes han sido capturados, es pertinente castigar –y convertir en nuevos mártires- a los culpables. Pero es fundamental recalcar el avance obtenido en este aspecto. Se deben proteger y respetar las garantías individuales de los detenidos de acuerdo al Programa de Fomento y Promoción de los Derechos Humanos que se puso en marcha entre los servidores públicos de esta dependencia. Cabe señalar que los centros de reclusión que busquen rein-tegrar a los internos deben apegarse a la Estrategia Penitenciaria 2008 – 2012 que potencia la capacidad de readaptación mediante la preparación para el trabajo; y en caso de que el recluido sea considerado de alta peligrosidad se cuentan con los centros fede-rales penitenciarios especialmente para su proceso que de igual manera se lleva a cabo una revisión de los reglamentos internos para que no interfieran con lo dispuesto. De acuerdo al quinto informe de labores de la SSP “en la XXX sesión del Consejo Nacional de Seguridad Pública, realizada en junio de 2011, se identificaron como prioridades nacionales en se-guridad pública: el fortalecimiento de los centros de evaluación y control de confianza estatales, la infraestructura y equipamien-to básico para las Unidades Especializadas en el Combate al Secuestro, la implementación del Sistema de Desarrollo Policial (SIDEPOL) en 32 cuerpos de policía estatales, así como la con-formación del modelo de Policía Estatal Acreditable, proyectos de contribuyen a la implantación del nuevo modelo policial federal”.

Movilidad y resultados Decomisos de armas, drogas, dinero, detenciones en flagrancia y desarticulación de bandas delincuenciales de secuestro y extor-sión, son algunas de las acciones que arrojaron los siguientes re-sultados:

Así pues, los hombres y las mujeres con la orden del auxilio a la ciudadanía, todavía tienen trabajo qué hacer. Todos y cada uno son indispensables y no son sólo “los elementos de la Policía Federal”, tienen nombre y apellido, familia, vida. Con los mismos problemas (sociales, económicos, sexuales o psicológicos) que tiene un arquitecto, un comerciante, un licenciado, un doctor, un obrero, salen de sus casas para que el pan que lleven a su boca al final del día, les sepa mejor con la satisfacción de haber realizado algo bueno por la sociedad.

Total de personas detenidas por la Policía Federal

Detenidos de la estructura criminal

Total de personas detenidas vinculadas con organizacionesdelictivas dedicadas al narcotráfico

Cártel del Pacífico**

Cártel del Golfo/Zetas

Cártel de los Arellano Félix

La Familia

Cártel de Juárez

Cártel del Norte del Valle de Colombia

La Resistencia

Cártel de Jalisco Nueva Generación Líderes detenidos con nivel de mando

75,276

2,554

485

890

66

784

271

38

18

2

188

Concepto Acumulado de detenidos 2006-2011*

DETENIDOS VINCULADOS CON ORGANIZACIONES DELICTIVAS DEDICADAS AL NARCOTRÁFICO

Detenidos pertenecientes a cárteles del narcotráfico(Del 1 de diciembre de 2006 al 30 de septiembre de 2011)

** Incluye a los detenidos del cártel de los Beltrán Leyva y Édgar Valdez Villareal. Nota: El grupo delictivo denominado “La Resistencia”, está integrado por miembros del Cártel del Golfo, “La Familia” y Cártel del Milenio

Es su insignia una estrella de siete picos con el emblema de esta institu-ción. Cada punta representa las siete

principales cualidades y virtudes de los integrantes de la Policía Federal: Sacrificio, lealtad, disciplina, honor,

dignidad, autoridad y moral.

Page 44: REVISTA 37

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mx42 FEBRERO 2012

Con una mujer al frente Durante 2011, en la Procuraduría General de la República (PGR) se logró implementar un nuevo sistema de justicia derivado de la reforma que el Constituyente Permanente aprobó a la Constitución Política en 2008. La implementación de la reforma al modelo mexicano de se-guridad y justicia, pretende un acercamiento al sistema de justicia penal, a los principios de un estado democrático, de derecho, en donde se tutelen las garantías de víctimas y acusados mediante imparcialidad en los juicios. Durante esta gestión, comandada por Marisela Morales, la procuraduría trabaja con el Consejo de Participación Ciudadana, de esta manera permite que ciudadanos participen en las tareas de evaluación y control de sus actividades.

Acciones concretasLa dependencia promovió la profesionalización de fiscales, poli-cías y peritos, a través de un sistema de carrera con procedimien-tos de certificación de competencias y control de confianza; lo an-terior para depurar a los malos elementos y establecer sanciones ejemplares para quienes se filtren con la delincuencia. También se creó una ficha con datos del desarrollo profesional de cada miembro del personal sustantivo de la Institución. La PGR también adquirió tecnología moderna para perfeccio-nar las investigaciones periciales, así inauguró el laboratorio cen-tral de los servicios periciales. “Justicia efectiva para todos”. Es el proyecto mediante el cual la PGR se moderniza y da eficiencia a las áreas sustantivas de la institución, tiene como objetivo abatir la impunidad, cerrar los espacios a la corrupción, reducir tiempos en la procuración de jus-ticia, potenciar la efectividad del Ministerio Público, abrir nuevos espacios de interacción con la sociedad y generar información útil y oportuna.

Los procuradores de los estados suscribieron un convenio de co-laboración para integrar e intercambiar información sobre perso-nas no localizadas, a fin de construir un registro nacional. Un tema que causa desconfianza entre la población es el-tráfico clandestino de armas y explosivos entre México y EU. Por ello la PGR hizo uso de sistemas informáticos para el rastreo de armas.Las autoridades estadounidenses comparten la información de compradores múltiples producto de rastreo de éstas. La dependencia se suscribió a la Convención Nacional de las Naciones Unidas Contra la Delincuencia Organizada Trasnacional y sus Protocolos y actualmente cuenta con 156 claves de acceso distribuidas en los 31 estados del país y en el Distrito Federal. Este sistema permite obtener el nombre del comprador en los Estados Unidos, su fecha de nacimiento, el domicilio, así como el lugar y la fecha en que se compró el arma de fuego que se está investigan-do. El 24 y 25 de noviembre de 2011 llevó a cabo la Conferencia Nacional de Procuración de Justicia, en la que se atendieron temas relevantes en la agenda nacional, tales como las condenas por feminicidios. Marisela Morales, propuso la Ley de Protección de Personas, aprobada por la Comisión de la Función Pública, la cual garantiza-ría la protección a las personas que den informes sobre el parade-ro de criminales o testifiquen sobre algún hecho. A través del Centro Nacional de Planeación Análisis e Infor-mación para el combate a la delincuencia, creó la base de datos correspondiente para la integración de la información de falleci-miento, por presunta rivalidad delincuencial que proporcionan las Procuradurías y Fiscalías Generales del país.El compromiso de intercambio de información correspondiente al periodo 2006-2011 inició el 15 de julio del 2011 y debe de concluir en mayo de 2012.

Page 45: REVISTA 37

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mxFEBRERO 2012 43

En el combate al delito y al secuestro, la PGR ya tiene una tacti-ca. El 21 de agosto de 2008, fue firmada la Estrategia Nacional e Integral para el Combate del Delito de Secuestro en el marco de la Firma de Acuerdo por la Seguridad, la Legalidad y la Justicia en Palacio Nacional, en donde se propuso la conformación de las unidades especializadas en combate a este crimen. Para finales de 2009, fueron publicados los decretos de crea-ción que dieron fundamento a las unidades especializadas en combate al secuestro. Este esfuerzo conjunto, entre los estados y la federación, permitió la homologación de los protocolos de actuación del personal ministerial, pericial y policial en el que se integran las atribuciones, procesos y líneas de acción a seguir en materia de investigación y persecución del delito de secuestro; así como el establecimiento de mecanismos de coordinación operati-va para la respuesta de la autoridad. Mientras, en el seno de la Conferencia Nacional de Procura-ción de Justicia, se espera que las entidades federativas, firmen carta compromiso para la permanencia cuando menos de cinco años de los integrantes de las unidades especializadas en comba-te al secuestro que hayan sido evaluados y capacitados. La PGR ha instaurado en varios estados de la República, así como en la Secretaría de Seguridad Pública, este sistema que con-siste en elaborar una base de datos de los menores, unificarla, integrarla e intercambiarla con otras entidades. Se espera permita la localización de niños perdidos y que a más tardar en marzo de 2012 esté registrada toda la información. En cuanto a la trata de personas, la PGR elaboró el proyecto de prevención y combate efectivo a este delito a través de la cé-lula mixta de operación y reacción inmediata para el combate del delito de trata de personas, -formada actualmente por la Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas, y la Subprocuraduría de Investigación Especializada en Delincuencia Organizada Independientemente de la competencia que resulte-. La operación de la célula mixta comenzará a iniciativa de las entidades federativas con información sobre la comisión del delito

o bien, cuando la PGR proponga casos en donde se debe actuar de manera conjunta. La Fiscalía para la Atención de Delitos Contra las Mujeres y Trata de Personas, recibirá denuncias anónimas por parte de insti-tuciones gubernamentales, organismos internacionales, organiza-ciones de la sociedad civil y organismos autónomos de defensa de los derechos humanos para su atención y en su caso el turno correspondiente a las autoridades. Sin duda, la PGR tiene varias tareas pendientes, situación que se complica ante la creciente inseguridad, violencia e intrusión del crimen organizado a México, sin olvidar que es un año electoral donde seguramente la Procuraduría tendrá muchos casos que atender y respuestas que dar a la ciudadanía, ávida de justicia y de conocimiento sobre lo que pasa a su alrededor en materia de seguridad.

Page 46: REVISTA 37

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mx44 FEBRERO 2012

Oscar E. Ramos enviado

uliacán, Sin.- Es el “dolor de cabeza” de muchos mexicanos. Algunos ocupados por derribar su estructura a la obligación que la ciudadanía les demanda, y otros, inquietos y temerosos, esperan nunca ser sus víctimas. Hablamos de la delincuencia, pena y cal-vario que tenemos que cargar cual “cruz de castigo”. ¿Y porque hay que tirarlos? Porque su actividad produce caos, miedo, inse-guridad y agresión a la salud, pero tam-bién dinero y negocio, aunque calificados de ilícitos ¿Y por qué todavía no caen? Si todo fuera tan fácil como arrojar una red al mar para atar camaroncitos… pero es más complicado. Sin embargo, nuestro deber periodísti-co nos permite dar a conocer los avances que se tienen en esta materia. Hay quienes trabajan para brindar la seguridad y la tran-quilidad que la gente necesita. Es por tanto, presumible la suma de esfuerzos y logros que, en este caso, el Ejército mexicano ha obtenido. En Culia-cán por ejemplo, se dieron a conocer los resultados alcanzados desde mayo de 2008 a la actualidad sobre la búsqueda y recolección de información, planeación y ejecución de operaciones que combaten al crimen. Correspondiente a la Tercera Región Militar de la Secretaría de la Defensa Nacional (SEDENA), el ope-rativo “Culiacán-Novolato-Guamuchil” tiene la misión de afectar de manera contundente las estructuras de control, dirección, financie-ra, operativa y logística de grupos delictivos. Con 11 mil 10 efectivos militares y más de mil 500 vehículos para su movilidad, el Ejército tiene presencia en una de las regiones más propensas a la actividad delincuencial. Para constatar el éxito conseguido, los medios de comunica-ción tuvimos acceso a un campo militar en Culiacán, escenario donde se almacenan drogas, armas, cargamento explosivo y vehí-culos blindados de lujo asegurados en los últimos años. El recorrido fue extenso. La explicación muy detallada. Todo desmenuzado para conocer cómo se han llevado a cabo las ins-trucciones del Presidente Felipe Calderón Hinojosa para combatir esta mafia. La demostración contempló la visita a un puesto de control ubicado en la carretera Navoloto–Altata. Ahí observamos el cons-tante despliegue de los efectivos para inspeccionar aleatoriamente automóviles que atraviesan por esta vía con la finalidad de impedir la movilidad y penetración de materia ilegal a esta zona. Presencia-mos la quema de un plantío de marihuana con aproximadamente una hectárea de terreno.

El acercamiento con las actividades del Ejército de esta ma-nera, permite a usted, estimado lector, conocer el trabajo que se realizan dentro y fuera de la SEDENA. Son acciones y hechos que encaran y revelan, como se debe de hacer, el trabajo de una lucha

que esperamos algún día pueda acabar.

Tendencia criminalEl número de laboratorios clandestinos y psicotrópicos asegurados, permiten ob-servar que el narcotráfico ha dado un giro en la producción de enervantes como ma-rihuana y amapola para dar paso a una mayor producción de drogas sintéticas. Su elaboración requiere de menor es-pacio y tiempo para la producción y, al-macenamiento, transporte a las áreas de distribución. Generan mayores ganancias ilícitas.Por una tonelada de marihuana obtienen recursos ilegales por aproximadamente 4 millones de pesos, mientras que por una tonelada de metanfetaminas se obtienen cerca de 300 millones de pesos.

Golpe a la delincuenciaLas cifras hablan y estos son los resulta-dos de mayo 08 / febrero 12:

Logística y financiera• 305 mil 942 plantíos de marihuana.• 122 mil 549 plantíos de amapola.• 4 mil 481 toneladas de marihuana.• 337 kilogramos de heroína.• 745 kilogramos de goma de opio.• 15 toneladas de metanfetaminas.• 687 mil 725 pastillas psicotrópicas.• 169 laboratorios clandestinos.• 959 pistas de aterrizaje.• 346 aeronaves.• 6 mil 949 vehículos terrestres.• 30 millones 603 mil 235 pesos moneda nacional.• 59 millones 959 mil 116 dólares americanos.

Estructura operativa• 21 mil 668 armas.• Un millón 24 mil 987 cartuchos de diversos calibres.

Dirección y control• 4 mil 144 detenidos líderes y operadores en las organizacines

como “Guzmán Loera” y el “Cartel del Pacífico”.

Presenta SEDENA resultados de operativos contra la delincuencia en Sinaloa

Page 47: REVISTA 37

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mxFEBRERO 2012 45

Oscar E. Ramos enviado

on el propósito de proteger los derechos humanos de las personas arraigadas y sujetas a investigación, así como a sus familiares y visitantes, la Procuraduría General de la República (PGR), inauguró la Unidad de Protección a los Derechos Humanos de la institución, ubicada al interior de las instalaciones del Centro de Investigaciones Federales de la Ciudad de México. Marisela Morales Ibáñez, titular de la PGR, mencionó que esta nueva subprocuraduría ofre-cerá los servicios de asesoría jurídica, atención psicológica, asistencia médica y orientación en un inmueble recientemente acondicionado para que los usuarios manifiesten sus peticiones. Los encargados al interior de estas oficinas serán un titular, dos Agentes del Ministerio Pú-blico Federal y un psicólogo que harán valer las garantías individuales, fomentando el respeto y acudiendo a las necesidades que se requieran de una manera comprometida, inmediata y eficaz los 365 días. En tanto, la Procuradora explicó que la Comisión Nacional de los Derechos Humanos (CNDH) canalizará a esta nueva unidad las quejas que reciba en dicha materia para darles se-guimiento. Se precisó que la ubicación estratégica de la institución al interior del Centro de Investiga-ciones Federales, permite el fácil acceso a todo interesado, contando con todos los insumos para salvaguardar la integridad.

“A nadie, a ningún ser humano, cualquiera que sea su condición o situación se le debe o tiene que violentar sus derechos fundamen-tales… la autoridad es la primera y la única responsable de garantizar el respeto de la unidad humana”, declaró Morales.

Inaugura PGR institución para protegerderechos humanos de arraigados

Oscar E. Ramos

os Mochis, Sin.- El presidente Felipe Calderón Hinojosa, participó en la entrega de ayuda humanitaria con destino a la sie-rra tarahumara la que beneficiará a las co-munidades afectadas tras la densa sequía que los azota. Ahí, el títular de la Secretaria de Marina - Armada de México (SEMAR), Almirante Mariano Francisco Saynez Mendoza, infor-mó los logros alcanzados con la recolec-ción y la entrega de víveres a las familias Rarámuris que inició desde el pasado 27 de enero en los poblados de Pino Gordo, Guasachique y Palos Muertos del muni-cipio de Guadalupe y Calvo, Chihuahua. Además dijo que continuarán efectuando diversos recorridos para distribuir los do-nativos en los lugares más recónditos e inaccesibles de la sierra.

Contra una sequía extraordinaria, un gran esfuerzo solidario de SEMAR

Por su parte, Felipe Calderón calificó de extraordinaria la sequía, resultando la más grave que se haya registrado en el país. Reconoció la solidaridad de los mexi-canos, el trabajo de la Marina y el valor del Ejército hacia esta causa. Después de cargar los insumos en los helicópteros de la Marina, elementos de la Armada de México entregaron de su propia mano cobijas y despensas a los habitantes de la comunidad Tatahuichi. Las personas que deseen donar pue-den hacerlo a través de los centros de aco-pio instalados en la SEMAR con sede en la Ciudad de México y en la Cruz Roja de Polanco.

119 mil 662 toneladas recolectadas en la SEMAR, Ciudad de México.

59 mil 267 toneladas transportadas a Mochis.

22 mil 26 toneladas entregadas directamente a las familias Rarámuris.

Page 48: REVISTA 37

CULTURA Y ENTRETENIMIENTO

www.revistamasseguridad.com.mx46 FEBRERO 2012

La seguridad es un asunto que interesa a todos las naciones, sobre todo después del 9/11 en EU y de los conflictos en países latinoamericanos que han deri-vado en la aparición de grupos guerrilleros tales como las FARC de Colombia o los Maras Salva-trucha de Centroamérica. El tema se vuelve más intere-sante cuando un conflicto traspa-sa las fronteras y afecta a rubros como la economía y política, y la forma en la que las naciones se relacionan.

Es de vital importancia tener medidas óptimas de seguridad en edificios públicos, escuelas, oficinas y el hogar, se ha escrito mucho sobre el tópico. Nadie está exento de sufrir un accidente producto de estas inade-cuadas medidas de seguridad, de negligencia o desacato a las señales. Finalmente los accidentes eso son y Raúl Tomás Escobar se encarga de describirlos y la manera de atenderlos “mientras llega el doctor”.

De la pluma de Samuel Dlin, el lector podrá conocer las medi-das de vigilancia que se deben tener en los casinos, debido a que son organizaciones vul-nerables a ataques, trampas y fraudes debido a la cantidad de dinero que ahí se maneja. La obra de Dlin apuesta por la seguridad de los empleados de un casino, así como de los asistentes; propone la instala-ción de aparatos de vigilancia en las instalaciones, así como la contratación de personal ca-pacitado en seguridad con la fi-nalidad de prevenir incidentes y

ahorrarle a la empresa grandes sumas de dinero en costos legales, en daños por determinaciones judiciales, etcétera.

La confidencialidad de los datos de una empresa es tan importan-te como sus bienes materiales, incluso más, puesto que se res-guardan registros de patentes, contraseñas y documentos inva-luables, sin olvidar que en estas transitan directivos que son bas-tión importante para el funciona-miento de una empresa. Por ello, la obra da a conocer cuáles son las tecnologías que permiten una óptima vigilancia de las instalaciones, defensa de la información y de datos ciber-néticos contra elementos malin-

tencionados que inclusive se podrían encontrar entre los empleados de la empresa.

Temas de seguridad internacionalCosto $250.00

Seguridad ciudadana tomo VIII. Primeros auxilios y axidentes Costo $600.00

Contraespionaje electrónico e inteligencia Costo $380.00

Manual de vigilancia en casinosCosto $600.00

LA SEGURIDAD EN LA LITERATURA:Combinación entretenida e informativa

Todas las obras pertenecen a la Colección Seguridad y Defensa que sacó a la venta Gráfica Sur Editora S.R.L.Si está interesado en esta u otras publicaciones, llame al 5527-2279 y 2873-2719, o escriba a [email protected]

Los precios expresados son en pesos mexicanos más gastos de envío.

Page 49: REVISTA 37

CULTURA Y ENTRETENIMIENTO

www.revistamasseguridad.com.mxFEBRERO 2012 47

Febrero

Sábado 25 y domingo 26José Areán, director huésped principalVerónica Murúa, soprano; Jesús Suaste, barítono.Gabriel Fauré / Pélleas et Melisande Alexander von Zeminsky / Sinfonía Lírica

Marzo

Sábado 3 y domingo 4José Areán, director huésped principalArón Bitrán, violín; Álvaro Bitrán, violoncello Anton Weber / Passacaglia Johannes Brahms / Doble concierto para violín y violoncello Ludwing van Beethoven / Sinfonía No. 6, Pastoral

Sábado 10 y domingo 11Día internacional de la mujerCarmen Téllez, directora huésped Carlos Apellániz, piano Gorgina Derbez / El llamado del Shofar Ana Lara / Atanor Marcela Rodríguez / Concierto para piano Hilda Paredes / Recordare Gabriela Ortiz / Concierto Candela

Sábado 17 y domingo 18José Areán, director huésped principalManuel M. Ponce / Poema elegíacoMaurice Ravel / Mamá la OcaEmmanuel Chabrier / EspañaClaude Debussy / Tres Nocturnos

Sábado 24 y domingo 25Día de San PatricioRobert Houlihan, director huéspedGregory Harrington, piano; Celine Byrne, sopranoSean O Riada / Mise EireSean O Riada / The Herding of the CalvesDonnacha Dennehy / Concierto para violínAloys Fleischmann / Ballet An Coitin DeargArchibald Potter / Fantasie GaelachFrederick May / Suite de Aires Irlandeses

Sábado 31 y domingo 1 de abrilJosé Areán, director huésped principalCoro Filarmónico UniversitarioOliver Messiaen/ La AscensiónGabril Fauré / Réquiem

Conciertos de la OFUNAM

La música alimenta los sentidos del ser humano.Una bella pieza musical nos traslada a momentos y lugares mágicos.La orquesta Filarmónica de la UNAM, ofrece exquisitos conciertos en diversas salas durante los meses de febrero y marzo de 2012.

Sábados: 18:00 hrs. Domingos: 12:30 hrs. Programación sujeta a cambios.Admisión: $112. 50% de descuento a estudiantes, maestros, INAPAM y empleados del GDF.

Sala Silvestre Revueltas, Centro Cultural Ollin Yoliztli. Av. Periférico Sur 5141, Col. Isidro Fabela. 14030, México D.F.Informes: 5606-7573, 5606-8191 y 5606 6089 ext. 213 – www.cultura.df.gob.mx – [email protected]

Consulta www.ofcm.mx

Las primeras tres personas que se comuniquen al 5527-2279 y 2873-2719, recibirán un pase doble. Entrega de boletos: Vestíbulo de las respectivas salas (mesa de relaciones públicas). UNA HORA previa al concierto.

Page 50: REVISTA 37

HUMOR

www.revistamasseguridad.com.mx48 FEBRERO 2012

Comentarios y sugerencias a: [email protected]

Page 51: REVISTA 37
Page 52: REVISTA 37