38
pasos seguros videovigilancia tendencias 2014 la fuerza de goes SEGURIDAD INDUSTRIAL tecnologia entrevista SEGURIDAD PRIVADA RENZO REGGIARDO trabajando por una ciudad segura zona segura REVISTA INTEGRAL DE SEGURIDAD www.zonasegura.pe | Primera Edición | Junio 2014

ZONA SEGURA

Embed Size (px)

DESCRIPTION

MUESTRA2

Citation preview

Page 1: ZONA SEGURA

pasos seguros

videovigilanciatendencias 2014

la fuerzade goes

SEGURIDAD INDUSTRIAL

tecnologia

entr

evis

ta

SEGURIDAD PRIVADA

RENZ

O

REGGIARDO

trab

ajan

do po

r una

ciud

ad se

gura

zona segura

REVISTA INTEGRAL DE SEGURIDAD

www.zonasegura.pe | Primera Edición | Junio 2014

Page 2: ZONA SEGURA
Page 3: ZONA SEGURA
Page 4: ZONA SEGURA

cultura de la prevencion

staff

El riesgo que corremos durante nuestras actividades diarias, la exposisicón al peligro puede generar un estado de animo de inseguridad, por lo que la me-jor seguridad procede de uno mismo, de aquellas medidas que tomamos para

pasar el riesgo, evitar el peligro. La seguridad la podemos dividir en dos grandes grupos, seguridad de las personas y la seguridad relacionadas a las cosas materia-les. El riesgo es la cercania de un daño que están presentes en actividades sociales y antisociales. Zona segura nace en un entorno crucial que vive nuestra sociedad para brindar información que aporte a las iniciativas de medidas de seguridad que todos debemos tener muy en cuenta en las diferentes actividades que realizamos.

En esta edición iniciamos nuestro rumbo con un calzado seguro, para luego visitar a Renzo Reggiardo quien comparte con nosotros el arduo trabajo que viene reali-zando sobre seguridad ciudadana, despues verificamos nuestra portatil y decidimos conversar con Ricardo Bazán quien nos muestra el lado B de la seguridad virtual, llamamos a Miguel Castro quien ha sabido establecer un sólido equipo con la com-pañia de seguridad privada GOES para terminar nuestro recorrido visitamos a Luis, quien nos muestra algunas técnicas de seguridad personal para ponerlas en práctica sin correr el riesgo nuestra integridad.

Bienvenido al nuevo espacio de la seguridad integral.

ZONA SEGURA

Angel LayDirector

Miguel CastroDirector

Jaime CayaoDirección de arte

Hecho el depósito legal 2221, en la Biblioteca Nacional del Perú

Brenda GonzalesPrensa

Henry MattaPrensa

Kelly CamposSoporte gráfico

Page 5: ZONA SEGURA

LA TRANQUILIDAD QUE USTED NECESITACallle Rousseau 621 / 629San Borja, Lima-PerUTELEFONO: 6163638WWW.goesperu.com

Seguridad y vigilancia · Protección personal · Tecnologías de seguridad · Seguridad de eventos y espectáculosAuditoria y consultoria en seguridad · Control y resguardo de bienes en tránsito

GRUPO DE OPERACIONES ESPECIALES Y SEGURIDADgoes

Page 6: ZONA SEGURA

Primera Edición | CIUDAD SEGURALas soluciones de video en red, que son flexibles, sólidas y rentables, le permiten monitorear, supervisar y proteger, de forma local y remota, a personas, bienes, animales, procesos industriales.

7

14

1822

3028

28

VIDEOVIGILANCIALa tecnología del video en su seguridad

LA SEGURIDAD EN TUS MANOS

SEGURIDAD INDUSTRIALEl engranaje de una empresa

GOOGLE GLASSMas que un lente

DEPORTE + SEGURIDADEl deporte tiene sus riesgos

LOS PASOS DE EDIFICAEl rumbo de las inmobiliarias

HACKERS 3.0La curiosidad mato al gato

HACKERS 3.0La curiosidad mato al gato

La tecnología ha sido creada para ser el complemento ideal de la nuestras necesidades y exi-gencias en el área de seguridad los grandes inventos puestos a prueba en un mundo cada vez más inseguro.

Page 7: ZONA SEGURA
Page 8: ZONA SEGURA

La consultora IHS www.ihs.com acaba de publicar un análisis con las princi-pales perspectivas para el mercado de video vigilancia durante 2014 a nivel internacional. Según el estudio se prevé que el mercado mundial crecerá más de un 12%, mientras que los domos fijos y de 180/360 grados serán los segmentos de más rápido crecimiento. Con respec-to a los mercados verticales más atracti-vos, la vigilancia urbana y los servicios de energía serán los que mayor cantidad de equipos demandarán durante el año.

principales tendencias en video vigilancia para el 2014

Se espera que los ingresos en el 2014 aumentarán a $ 15,9 mil millones, frente a los $ 14,1 mil millones en 2013.

Pronóstico para circuitos cerrados de televisión y equipos de video vigilancia (en miles de millones de dólares)

$ 25

$ 20

$ 15

$ 10

$ 5

$2013 20152014 2016 2017

Video vigilancia de multitudes y analíticas de grandes archivos de imágenes

Las fuerzas policiales necesitarán ges-tionar cada vez más los datos de video vigilancia capturados sobre grandes multitudes para agilizar su tarea pre-ventiva. Mientras que esta capacidad permitirá que las fuerzas del orden pue-dan reaccionar más rápidamente, espe-cialmente con el uso de monitoreo vía social media, también ofrecerá la posi-bilidad de generar análisis y aprovecha-miento de los datos. Aquí cabe destacar el uso de teléfonos inteligentes con cá-maras, combinados con acceso a Inter-net, medios sociales para recolectar da-tos de imágenes y software de análisis inteligente.

Vigilancia “Cloud” o basada en la nube

En China, a medida que se consolida la infraestructura en telecomunicaciones, el concepto de la nube se está popula-rizando cada vez más. Al mismo ritmo, mientras mejora el ancho de banda y bajan los precios de los equipos de red, las soluciones de video vigilancia basa-da en la nube han llamado la atención de varios fabricantes. Aunque no es una opción obligatoria, la video vigilancia en la nube representa una gran oportuni-dad para aprovechar la gran demanda en distintas aplicaciones residenciales y corporativas.La mezcla adecuada de productos y fun-ciones de seguridad podría convertirse en una fórmula exitosa.

Consolidación del segmento de cámaras panorámicas

La categoría favorita para 2014 será la de cámaras panorámicas de 180/360 grados, con un considerable aumento en las ventas de unidades de más de un 60 por ciento año tras año. En particu-lar, se pronostica que estas cámaras in-crementen su participación de mercado en el sector minorista, aeropuertos y casinos, donde el monitoreo de zonas interiores amplias es un requisito clave e indispensable del sistema de video vi-gilancia.

Escanear el código para ver más:

Page 9: ZONA SEGURA

Power over Ethernet (PoE): cada vez más confiable

La evolución de las normas y de los pro-ductos POE hacen que esta tecnología sea una opción cada vez más viable para los administradores de seguridad.A medida que continúa la transición hacia la video vigilancia en red, se está prestando más atención a la infraestruc-tura de red que la soporta. Aquí un fac-tor fundamental es cómo hacer llegar la energía a las cámaras. En este sentido, los recientes desarrollos de las normas y productos PoE hacen que la tecnología sea una opción mucho más confiable y conveniente. Por tales motivos, IHS es-pera que los fabricantes de cámaras de seguridad desarrollen cámaras de bajo consumo de energía para cumplir con el estándar PoE+. Las tecnologías que superen las limitaciones de distancia de Ethernet y PoE también encontrarán la aceptación general del mercado.

Expansión de las soluciones analíticas de video

Los dispositivos de vigilancia con ana-líticas de vídeo se expandirán con apli-caciones avanzadas y confiables. Desde hace algún tiempo, los fabricantes de equipos de video vigilancia han estado incorporando aplicaciones de análisis de video de gama baja en sus dispositivos y ofreciéndolos como características “gra-tuitas”. Por lo tanto, ha surgido una pre-gunta: ¿seguirá existiendo un mercado para el análisis de video o simplemente todas las aplicaciones se ofrecerán de forma gratuita? Mientras que el merca-do enfrenta este dilema, los proveedo-res son conscientes de que ya no pueden cobrar por los algoritmos básicos. De allí que en 2014 el mercado de dispositivos de video vigilancia con analíticas de con-tenidos de video más sofisticadas abri-rá una nueva oportunidad de negocios para ofrecer aplicaciones que respondan a las necesidades de los usuarios finales dispuestos a invertir en esta caracterís-tica.

Más capacidades de audio en los sistemas de video vigilancia

Con gran parte de la tecnología ya dispo-nible, y teniendo en cuenta la constante necesidad de diferenciar los productos y aumentar la eficiencia del sistema, el mercado mostrará equipos con mayores capacidades de audio de los sistemas de vigilancia de video en 2014.Más del 70% de las cámaras de red dis-ponibles a nivel mundial en el año 2013 ya tenían la capacidad de audio unidi-reccional o multidireccional. Sin em-bargo, los integradores de sistemas de seguridad consideran que estas capaci-dades se usan muy poco. No obstante, con el aumento de la conciencia de las funciones analíticas de audio integradas e incluso con la localización de la fuente de sonido, podría incrementarse la pe-netración de mercado de estos equipos.

Los fabricantes de video vigilancia explorarán nuevos mercados e invertirán las ganancias obtenidas luego de varios años de crecimiento de ventas. Según IHS, esta tendencia continuará en 2014, con más anuncios de productos y servicios de parte de empresas focalizadas en soluciones de seguridad en red que buscan generar nuevas fuentes de ingresos con sus líneas de productos.

IP mini domo para interiores de AirLive

MD-720 * es la nueva cámara IP mini domo para interiores de AirLive que combina una excelente calidad de video con un pequeño tamaño (mide sólo 99mm de diáme-tro y 60.6mm de altura). Su diseño permite el montaje en techo, sacando el máximo provecho de su lente gran angular y de su alta calidad de video 720P a 30 cuadros por segundo. Además incluye conectividad Power over Ethernet 802.3af, facilitando la instalación alejada de la fuente de alimentación eléctrica.

Con la mitad de tamaño de una cámara domo estándar, AirLive MD-720 es ideal para ambientes tan variados como ascensores, oficinas, tiendas, hogares, espacios públicos y transporte público.

AirLive MD-720 tiene lentes ultra gran angular de 2,8 mm (f/2.0) que ofrecen hasta 81 grados de ángulo de visión amplio horizontal ajustable manualmente.

Page 10: ZONA SEGURA

Samsung presentó las soluciones de videovigilancia profesional más avanzadas en SICUR 2014, realizado en Madrid, España don-de el modelo SNF-7010 causo un gran impacto en sus visitantes, una cámara de 3 megapíxeles y 360 grados de visión, que ofrece la posibilidad de seleccionar dis-tintas opciones de visualización: 360 grados, vista panorámica. doble vista panorámica, así como la combinación de vista panorá-mica con imágenes en cuadrante. Además el usuario puede realizar zoom y movimento de forma muy intuitiva y sencilla.FULL HD

1080p360º

FISHEYEDIGITAL

PTZ3MP

CMOS

360º View

360º + 3 Rectangle Quad View 1Panorama+2 rectangle

Single Panorama Double Panorama

Page 11: ZONA SEGURA

360O

SNF-7010 EL GIRO HD DE SAMSUNG

La nueva cámara SNF-7010 de Samsung cuenta con un rango de 360 grados de vigilancia omnidireccional y ofrece imá-genes HD en 3 MP, 1080P. También está disponible en una versión resistente al vandalismo (SNF-7010V). Su detección de movimiento proporciona un control eficaz antes de cualquier cambio en el campo predefinido de vista. La cámara es ideal para monitorear seguridad en comercio.

La participación de Samsung Te-chwin en SICUR 2014 ha sido un éxito no sólo por las numerosas visitas a su stand sino también por la extraordinaria acogida que han tenido sus cámaras IP, sus nuevos videograbadores digitales y el SSM, el nuevo software de gestión.

El salón reunió la oferta de 1.300 empresas y recibió la visita de 38.963 profesionales. Una convo-catoria que captó la atención de profesionales de las 17 comuni-dades españolas y de las ciudades autónomas, con una destacada presencia de visitantes de Cata-luña, Andalucía y Comunidad Va-lenciana. La visita internacional se cifró en 2.885 profesionales de 74 países.

SICUR 2014

Page 12: ZONA SEGURA

La alternativa a Google Glass a mitad de precio, de EPSON

Aún no se sabe nada en relación a la fe-cha del comienzo

de la comercialización a nivel global de las Google Glass, sin embargo, los 1.500 dólares que cuesta la versión “Explorer” nos indican que el precio de estas gafas inteligentes será realmente elevado. Por ello, esta alternativa de EPSON que os presen-tamos en esta publicación es especialmente intere-sante. Por eso y porque ofrece algunas especifi-caciones algo superiores, claro.

Las gafas inteligentes alternativa a las Google Glass están fabricadas por EPSON y corresponden al modelo Moverio BT-100. Este dispositivo cuenta con dos pantallas integradas en las lentes, lo cual permite al usuario la visualización de imágenes en tres dimensiones y un mayor campo de visión. Sin embargo, sí es cierto que cuentan con una carac-terística que juega muy en contra de estas gafas inteligentes, y es que en lugar de estar conectadas a nuestro teléfono inteligente a través de la tecnología Bluetooth 4.0 LE -inalámbrica y de bajo consumo-, se “emparejan” a nuestro dis-positivo principal a través de un grueso cable de color negro.

Las Google Glass cuentan con una alternativa por $700 dólares

Tal y como adelantábamos, el precio actual de las Google Glass en su ver-sión “Explorer”, que no es accesible por el público en general, se sitúa en 1500 dólares que, aunque no determinan ab-solutamente nada, si nos indican que el precio de mercado de las Google Glass, las primeras gafas inteligentes de la compañía de Mountain View, estará por encima de lo deseado.

Por ello, las gafas inteligentes EPSON Moverio BT-100 se presentan como una excelente alternativa por un precio de 700 dólares, es decir, menos de la mi-tad del precio al que están disponibles

las Google Glass. Además, la fecha de comercialización de las Google Glass está aún por determinar, mientras que las EPSON que nos ocupan en estas lí-neas estarán disponibles a partir del 1 de abril de este mismo año 2014. No obstante, lo más probable es que mu-chos usuarios no estén dispuestos a llevar sus gafas inteligentes conectadas al smartphone a través de un poco dis-creto cable que, además, puede darnos ciertos problemas en el uso.

Samsung estaría trabajando en sus propias Google Glass, las Gear GlassSegún afirma nuestra fuente, el fabri-cante surcoreano líder en tecnología de consumo, Samsung, estaría trabajando en sus propias gafas inteligentes simila-

res a las Google Glass de los de Mountain View. Su nombre, teniendo en cuenta su recién estrenado smartwatch, apuntan sería Gear Glass, aunque no suena de-masiado convincente. Llegarían al mer-cado durante el próximo 2014, concre-tamente entre los meses abril y mayo, ¿será realmente cierto que Samsung se apunta a la moda de las gafas?

No sería la primera vez que de un in-vento de otro fabricante Samsung ofre-ce una versión mejorada, ¿acaso hemos olvidado ya el Samsung Galaxy Gear? Según apunta nuestra fuente, el fabri-cante surcoreano estaría ya trabajando en un dispositivo similar a las Google Glass, es decir, que veríamos en este 2014 la interfaz TouchWiz ya no sólo en el smartphone o en el reloj, sino tam-bién en unas nuevas gafas inteligentes de este fabricante.

Page 13: ZONA SEGURA

Monitor B/N con2 cámarasS/.249.00 BT-260-941B2

• Fácil de instalar. • Puede ver y escuchar lo que está pasando. • Fácil conexión a una video

grabadora.

DETECTOR DE HUMOS/.29.00 COD: LX-728

Este detector de humo puede salvar su vida y su propiedad emitiendo una señal de preaviso. Recomendando por el cuerpo de bomberos.Fácil de instalar, botón de prueba y LED de control.

MONITOR BEBE AUDIO MÓVIL 2.4GHZ S/.199.00 Cod: MBP10

• De largo alcance. • 2.4GHz FHSS. • Control de volumen. • Micrófono de alta sensibilidad. • Activación de luces por sonido. • Hasta 5hrs. de vigilancia inalámbrica. • Batería recargable.

LINTERNA DE EMER-GENCIA RECARGABLES/.24.00 COD: VG-2807

• Enchufe plegable que se conecta al tomacorriente. • Duración 2hrs.

Cámara IP inalámbrica con movimientoS/.319.00 Cod: CA-PT10W

• Giro de 240° horizontal. • Giro de 90° vertical. • 12 LED para visión nocturna. • Rápido y simple de utilizar. • Formato de compresión MPEG. • Vigile de día y noche. • Dos formas de audio. • Alarma que detecta el movimiento. • Segura conexión inalámbrica. • Parlante incorporado. • Micrófono incorporado.

DETECTOR DE METAL PORTÁTILS/.199.00 COD: MD-3003B1

• Para la búsqueda en el cuerpo de armas y otros objetos metálicos.• Detector de metales.• Rango de detección: 8 a 28 cm.• Con opción de sonido y silencio.

MONITOR BEBE VIDEO MÓVIL 1.8”S/.499.00 Cod: MBP18

• Tecnología inalámbrica de 2.4GHz FHSS.

• Pantalla a color 1.8” TFT LCD. • Enlaza hasta 4 cámaras • Visión nocturna infrarroja. • Indicador LED de nivel de sonido.

Reflector con sensor de movimientoS/.44.90 Cod: LX-62140

• Se enciende al detectar el movimiento.• Ángulo de detección 110°.• Para interiores y exteriores.• Utiliza 2 focos.• Encendido programado nocturno.• Giro horizontal: 330°.• Giro vertical: 30°.• Angulo de detección: 180°.

Page 14: ZONA SEGURA
Page 15: ZONA SEGURA
Page 16: ZONA SEGURA

10tendencias tecnológicas en la seguridad empresarial

Quién lo diría, pero el mundo es un lugar bastante más peligroso para las empresas que una generación atrás, tecnoló-gicamente hablando. Hay más “tipos malos” ahí fuera, más que nunca, están más organizados, y son más agresivos y sofisticados. Afortunadamente, los “buenos” no están solos: hay tecnologías que pueden ayudarles a ganar la partida y

que la seguridad de las empresas no se vea en peligro.

Pero, ¿cuáles son esas tecnologías que mejorarán la seguridad de las empresas? Aquí van algunas de las tendencias tecnológicas que ayudan (o lo harán en breve) a las empresas de todo tipo para ser más seguras y productivas.

1) La tecnología 4G móvil La cuarta generación (4G) de tecnología móvil, con su nuevo ancho de banda, au-menta la velocidad con que los datos di-gitales se envían y reciben, permitiendo así la aparición de nuevas aplicaciones. Incluyendo unas cuantas con importan-tes implicaciones en lo que a seguridad se refiere. Por ejemplo, el ancho de ban-

términos de seguridad para empresas, significa que no habrá límite práctico para asignar una dirección única a cada cámara, máquina de vending, cada pie-za de mercancía etiquetada o cualquier cosa con la queramos comunicarnos o seguir a través de internet.

3) La recolección de energíaUno de los mayores costes en la insta-lación de un sistema de seguridad peri-metral de gran extensión es el cableado, incluso cuando la comunicación en sí es inalámbrica. Este hecho a menudo ha provocado que la vigilancia de gran-des áreas, remotas o abiertas, como los puertos, sea impracticable debido a un coste absolutamente prohibitivo. Tec-

da proporcionado por el 4G permite a un director de seguridad de una empre-sa esperando un avión en Europa moni-torizar las imágenes de un vídeo de vigi-lancia en una fábrica que está en China, así, en la palma de su mano, como si estuviera allí mismo (algo que resultaba inimaginable con el 3G).

2) El protocolo de Internet Versión 6 (IPv6) Las direcciones bajo IPv4 han sido la norma hasta ahora, pero los números a asignar son finitos, y se está poniendo de relieve con la aparición de un montón de nuevos dispositivos. El nuevo esque-ma, teóricamente, permite “más direc-ciones que átomos hay en la tierra”. En

Page 17: ZONA SEGURA

a serviciosNo hace mucho tiempo, cada fabrican-te utilizaba la arquitectura de software del propietario, y sus sistemas y dispo-sitivos no podían comunicarse con los de otro fabricante sin que el usuario tuviera que crear un costoso puente de software personalizado entre ellos. Esos días, afortunadamente, se han ter-minado. La mayoría de los vendedores están utilizando estándares abiertos, lo que permite a los usuarios mezclar más fácilmente sistemas dispares y hacer que se comuniquen entre sí. Ahora, por ejemplo, una base de datos de recursos humanos se puede comunicar con un sistema de control de acceso de seguri-dad, por lo que cuando un empleado es despedido, su capacidad para ir y venir en el local también se termina al ins-tante y de forma automática, en lugar de esperar una eliminación manual que podría acarrear problemas.

o tarjetas de memoria. Así se pueden almacenar más horas de vídeo, grabar y recuperar más rápido, y guardarlo de forma más segura que nunca.

5) Redes de malla inalámbricASLas redes de malla inalámbricas son redes de radio WiFi con nodos fijos, cada uno actuando como un router de modo que si uno falla o es dañado por un criminal, los paquetes inalámbricos pueden ser desviados a través de otros nodos. Las redes de malla inalámbricas permiten la cobertura de vigilancia de vídeo inalámbrico en zonas extensas, con audio de dos vías también. Y tam-bién eliminan los costes de cableado, que pueden ser prohibitivos para apli-caciones en una zona amplia, como co-mentábamos antes.

6) Arquitectura orientada

nologías de captación de energía tales como paneles solares y chips están per-mitiendo avances revolucionarios en la la flexibilidad para la ubicación de las cámaras y la capacidad de configuración del sistema, permitiendo instalaciones más fáciles, más rápidas y más baratas.

4) Unidades de disco de estado sólidoCon la tecnología de estado sólido, los dispositivos de almacenamiento de da-tos están proporcionando una mayor capacidad de almacenamiento con un tamaño más pequeño, y con una dis-minución en el coste. También son más robustos y resistentes a todo, desde los golpes al agua, mucho mejor que el dis-co duro tradicional y sin partes móviles, proporcionando una vida más larga. La videovigilancia demanda por ejemplo un uso intensivo con datos y unidades de estado sólido, como unidades flash

Page 18: ZONA SEGURA

servidor de notificaciones al instante puede alertar a las personas en peligro a través de mensaje de texto, correo elec-trónico, teléfono móvil, fijo, o cualquier otro medio de comunicación no impor-ta dónde se encuentren, sugiriendo una acción evasiva y proporcionando otras instrucciones. La tecnología también puede proporcionar actualizaciones ins-tantáneas a todo el personal de seguri-dad de las empresas en un área determi-nada a la vez, manteniendo así a todos a salvo.

7) La minería de datosLa minería de datos consiste en analizar resmas de información para patrones que de otra manera quedarían enterra-dos. Básicamente, es descubrir la aguja en el pajar. Cuando se identifica un pa-trón inusual, como algo diferente en la forma en que se utiliza una tarjeta de crédito, se activa una alerta para una investigación. La minería de datos tam-bién se puede utilizar de forma forense en imágenes de vídeo, clave en la seguri-dad de las empresas.

8) Análisis de vídeoLa promesa del análisis de vídeo se está convirtiendo finalmente en realidad, gracias a algunos saltos tecnológicos importantes en los últimos años. Es muy útil en aplicaciones de marketing, ayudando a analizar los patrones de trá-fico de las tiendas, por ejemplo. Pero su verdadero poder reside en las aplicacio-nes de seguridad. La tecnología permite la monitorización en tiempo real de las excepciones, como un ojo que no pesta-ñea atento a cierto tipo de objetos o mo-vimientos que entran en un fotograma de vídeo. Por ejemplo, si hay una bolsa donde no había una bolsa antes, o un movimiento vertical, como una perso-na que sube una valla, donde sólo había movimiento horizontal antes, la alarma puede saltar automáticamente.

9) Alta resolución / vídeo de alta definiciónEl vídeo de alta definición ofrece imá-genes más claras y detalladas en la dis-tancia, lo que permite un zoom-in más claro para el reconocimiento facial, o una mejor identificación de la matrícula en los vehículos a mayor distancia y en movimiento a velocidades más rápidas.

10) Notificación masiva InteligenteEsta tecnología permite emitir avisos e información a un gran número de per-sonas en todo tipo de dispositivos, para poder, potencialmente, salvar vidas rá-pidamente. Si hay un hombre armado en un edificio del campus, o una amena-za de bomba o un desastre natural, un

Page 19: ZONA SEGURA
Page 20: ZONA SEGURA

seguridad virtual

Peligros y consecuencias Lógicamente no se puede poner en manos a una persona sin ética ni moral alguno los daños serios desastrosos para cualquiera. Los daños se presentan de la siguiente manera, robo de datos o base de datos o sustracción de mismo, alteración o modi-ficación de datos de información más sensibles y llevarlos a terceros o medios de almacenamiento virtual o externos.

La emulación de metodología de cibera-taque o ataque de un intruso informá-tico y no serlo, tiene que haber mucho más que ética y valores de por medio. Un ejemplo claro digamos que un ban-co muy importante contrata un Ethi-cal Hacking para probar su eficiencia y sobre todo seguridad en su sistema de banca por internet. Este supuesto ladrón logra una ejecu-ción de ingresar al sistema y transferirse grandes sumas de dinero de una cuenta bancaria de un usuario y trasladárselo a otra sin rastro alguno, por no decir los ahorros de tu vida para comprarte una casa se fueron por arte de magia. Después de concluir con dicho acto, in-forma a los dueños en detalles explícitos de como logro ingresar y que necesitan para asegurar tal vulnerabilidad y no volviera a suceder. La ética implica mucho la intervención del profesional en seguridad informá-tica el cual no daña ni comprometa de ninguna manera los activos de dicha empresa u organización.

Porque ético?

Hacking ETHICAL

Page 21: ZONA SEGURA

DEBEMOS TENEREN CUENTA...

Ingeniería social Ligada a la seguridad de información ve-remos a quien va dirigida y el impacto que puede tener y cómo lidiar con ella Nosotros los seres humanos padecemos de engaños desde siglos atrás, como los falsos vendedores de productos novedo-sos, y los que venden brebajes que son capaces de curar hasta el cáncer, tam-bién el ingenioso galán de saco y corbata reyes de la distracción uno que otros de-dicados a robar joyas y demás, espías del ejército que buscan con el engaño conse-guir todo tipo de información.

Sus objetivos es basado prácticamente en persuasión y engaño utilizado para obtener información significativa tam-bién logras que la víctima realice dicho acto como por ejemplo ejecutar un ar-chivo que me llego por móvil el cual te pide que reveles tu tarjeta de crédito o que este individuo entre en una tercera persona para para que envíes tus datos. La ingeniería social se enfoca mucho en explotar el factor humano por ejemplo de las organizaciones los cuales son con-siderados uno de los más débiles en el sistema, el cual se expande en diversos tipos de canales como internet, telefo-nía móvil, intranet o el cara a cara de-pendiendo de qué tan hábil sea el indivi-duo y que esté dispuesto a obtener de la organización o de tu persona.

Actualiza tu antivirus Tener un antivirus gratuito o antiguo, primero eres vulnerable, segundo puedes perder información de todo lo que contengas guardado hasta tu tarjeta de crédito, la recomendación es utiliza antivirus actuales como (Kaspersky, Avast, Bitdefender, AVG, Avira, Eset NOD32).

Seguridad en tu sistema operativo Es necesario realizar una copia de respaldo externa ya que puedes perderla por un virus, o por no contar con ninguna seguridad alguna del mismo ya sea por software pirata el cual es utilizado mucho en china, inclusive SI utilizar Windows XP, es de gran riesgo ya que el 8 de abril se anunció que no tendrá soporte ni actualizaciones, recomendación es OS Windows 8, X Mavericks, Ubuntu, Fedora.

Compras en internet Para mucho comprar en internet es el lado oscuro es digamos no ver al comprador, yo por cuenta propia he comprado a buenos precios en internet de una manera segura desde los 16 años, desde lo más sencillo a lo más caro, como audífonos, mú-sica, perfumes, ropa, etc. Toda página web segura lleva un icono de un candado en la parte izquierda de la barra de búsqueda al momento de que digitamos y entramos a comprar ese icono se vuelve importante, sobre todo si recibes ofertas de descuen-to promociones exclusivas muy tentadoras es recomendable averiguar información de esa empresa sus críticas o problemas que tenga, también un antivirus dificulta el Phishing el cual se trata de suplantación de identidad ya sea bancaria o de una tienda.

No revelar información personal En la redes sociales como Facebook, Twitter, Google+, o en cualquier sitio donde un desconocido vea tu información personal o de otras personas, es recomendable evitar poner información de donde estudiaste nombres y apellidos completos, fotos públicas o de lugares que frecuentes, numero de celular, dirección, fecha de naci-miento, recuerda que cualquier información puede ser utilizada por personas mal intencionadas.

Consejos para usar internet con seguridad Contraseñas difíciles de adivinar - no utilices contraseñas sencillas como nombre de tu hijo, pareja, fecha de cumpleaños, teléfono, mascota, etc. Trata de utilizar secuencias que contengan letras y números y caracteres es-peciales como (•$%/) tampoco contraseñas que tengan 6 caracteres o que estén apuntadas en un archivo de PDF, Word, libreta, y peor usar la misma para entrar a todos los sitios. Utilizar navegadores actuales si tienes hábitos de utilizar Internet Explorer y enzima desactualizado estas en la edad de piedra, aún más con las plagas digitales de virus, espías, troyanos, que explotan problemas de seguridad en el navegador recomendación utilizar (Firefox, Google Chrome, Safari, Opera) que están menos propensos a estos tipos de vulnerabilidades.

Page 22: ZONA SEGURA
Page 23: ZONA SEGURA
Page 24: ZONA SEGURA

Sunafil inicia fiscalización de horario laboral en centros comerciales

La Superintendencia Nacional de Fis-calización Laboral

(Sunafil) inició operati-vos de orientación y ase-soría a trabajadores y em-pleadores de los centros comerciales de Lima, a fin de que se conozcan las obligaciones y beneficios generados en relación al cumplimiento de las jor-nadas de trabajo.

El primer operativo se realizó en el cen-tro comercial MegaPlaza, en el distrito de Los Olivos, en el cual participaron 25 inspectores laborales, quienes brin-daron información sobre el registro de planillas, la jornada y horario de trabajo, y el descanso en días feriados.

Este operativo estuvo dirigido a trabaja-dores del mencionado centro comercial con la participación de sus empleadores

o jefes y se realizó aproximadamente a unas 300 personas.También empezó una actividad similar en el centro comercial Plaza Norte, ubi-cado en el distrito de Independencia, ya que esta comunidad se ha convertido en una de las zonas con mayor población laboral en la capital.

Por otro lado, el grupo de inspectores de la Sunafil también realizó sus labores

en la Institución Educativa, Juana Alar-co de Dammert, en Miraflores, donde orientaron de manera personalizada a alrededor de 100 estudiantes del turno noche, que se desempeñan como traba-jadoras del hogar en las cercanías o en distritos aledaños.

La asesoría para ellas estuvo relacionada a la seguridad social, regímenes especia-les y el registro en planillas.

Page 25: ZONA SEGURA

La Sunafil inició funciones el 1 de abril, como entidad técnica que busca promover el cumplimiento de la normativa sociolaboral y de seguridad y salud en el trabajo. Bajo esta línea y apoyándose en la orientación y prevención, la Sunafil realiza estas jornadas de orientación para que empleados como empleadores tengan acceso a la información sobre el cumplimiento de las normas laborales y evitar la ocurrencia de infracciones.

Page 26: ZONA SEGURA

frente a frenteDesde hace unos años la delincuencia ha cobrado una posición de descuido

por parte de los gobernantes quienes distraidos en temas de poco interés han dejado que esta enfermedad moral avance sin tregua alguana.

“Más que un producto comercial, este programa es un servicio a la comunidad, es hora de que el público también con-tribuya en la lucha contra la delincuen-cia. A través del *2530, la gente puede hacer sus denuncias garantizando la protección de su identidad a través de un código. Toda denuncia confirmada y seria tiene una recompensa.

Page 27: ZONA SEGURA

RENZ

OREGGIARDO

trab

ajan

do po

r una

ciud

ad se

gura

En noviembre del 2011 el presidente de la Comisión de Seguridad Ciudadana del Congreso de la República , Renzo Reggiardo propuso que un 3% del ca-non que genera la minería en nuestro país, sea destinado al Fondo Especial para la Seguridad Ciudadana.

Además de exponer la problemática de la inseguridad ciudadana, que el mismo conductor sufrió en carne propia, este programa trata de poner en la mira a los delincuentes, a través de segmentos con los que usted desde la comodidad de su casa puede colaborar y hasta ganar un premio si es que ayuda con la captura de un criminal.

Page 28: ZONA SEGURA

Un clic en el botón de alerta instalado en el celular logra que en apenas unos segundos una alarma retumbe en los parlantes de la central de seguridad ciu-dadana de San Borja.

El sereno encargado de la central recibe la información en la computadora: un punto rojo en el mapa ubica al denun-ciante. Dos minutos después, otro agen-te llama al vecino que envió la denuncia para saber qué sucedió y poder auxiliar-lo.

Cerca de tres mil alertas como estas lle-gan cada mes a través de las aplicaciones móviles (apps), instaladas en los celula-res inteligentes o en las tablets de los usuarios, a las centrales de seguridad de Surco, Miraflores, San Borja y Jesús María.

En marzo del 2014, Tras las diversas críticas respecto a la prohibición del uso civil de pistolas de 9 milímetros, el congresista Renzo Reggiardo presentó un proyecto de ley que busca volver a la norma anterior, la misma que permitía a los ciudadanos poseer este tipo de ar-mas.

El documento que pretende derogar la Ley de Armas de Fuego fue presentado el último miércoles. Entre las disposi-ciones que quedarían eliminadas figura la reducción de la validez de las licencias para portar armas de 5 a 1 año.

Renzo Reggiardo difunde aplicación móvil para la seguridad ciudadana:

Page 29: ZONA SEGURA
Page 30: ZONA SEGURA

La delincuencia avanza en gran parte a un tema cultural partiendo por el lado educativo. Existe mucha libertad de ex-presión llamado libertinaje explicito.

Los obejtivos claros:

Page 31: ZONA SEGURA

Las leyes deben ser más drasticas para poder tener un control sobre los actos delincuenciales que vienen ocurriendo a la vez que se esta implementando acti-vamente con equipos y personal policial las diferentes sedes distritales de la ciu-dad de Lima.

Leyes y refuerzos:

Page 32: ZONA SEGURA
Page 33: ZONA SEGURA
Page 34: ZONA SEGURA

a paso seguro:calzadoindustrial

Destinadas a protegerse de terre-nos escabroso o de peligros en el trabajo. Algunas botas tienen

una finalidad concreta de protección: a un obrero del acero si pisara metal in-candescente, a un químico de posibles exposiciones, etc. También las hay con aislamiento, hinchables y hasta para poder pasear por la Antártida. Fueron inventadas para el trabajo. Son mas có-modas que un zapato normal. La pun-ta en algunos casos esta recubierta con una placa de acero que evita golpes o accidentes en los pies.

Page 35: ZONA SEGURA

En 1986 la Unión Europea, la Directiva 89/656/CEE1 del Consejo de Gobierno de 30-11-1989, establece las disposi-ciones mínimas de seguridad y de salud para la utilización por los trabajadores en el trabajo de equipos de protección individual. A los efectos de dicha Directiva se entiende por equipo de protección individual (EPI) cualquier equipo des-tinado a ser llevado o sujetado por el trabajador o trabajadora para que le proteja de uno o varios riesgos que puedan amenazar su seguridad o su salud en el trabajo, así como cualquier complemento o accesorio destinado a tal fin.

Aparte de la protección individual hay otra llamada protección colectiva que son medidas que tratan de proteger a los trabajadores en su conjunto y a sus instalaciones.

Equipo de protección individual

Plantilla

Planta Contrahorte

Cámaras de aireSuelaEntresuelaRelleno

1er CosturaWelt

Casco

Page 36: ZONA SEGURA

Una chica con carácter amante de la buena música, es quien apertura la primera edición siendo nuestra chica “ZS - La Chica Zona Segura”.

andrea

Page 37: ZONA SEGURA

andreajimenez

Page 38: ZONA SEGURA