nº 16 julio - agosto 2019 · hechos consumados. ha llegado el momento de focalizar el problema de...

40

Upload: others

Post on 19-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las
Page 2: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las
Page 3: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

La detonación de un artefacto explosivo en una comisaría, deja entrever un preocupante factor común; la falta de protocolos con respecto a este tipo de amenazas.

Si bien chile no es un país donde este tipo de hechos resulte habitual, la dinámica del delito utiliza múltiples vías para nutrirse de información y así acceder a elementos de gran poder de destrucción. Está claro, que no podemos controlar lo que ocurre al interior de la mente humana, sin embargo, sabemos con claridad que el acceso a información sensible o peligrosa es una realidad.

Esta realidad debe llevar a las autoridades a implementar sistemas preventivos en materia de se-guridad, para lo cual la experiencia comparada resulta fundamental, pues simplemente no resulta comprensible que gran parte de las medidas en esta materia, correspondan a reacciones frente a hechos consumados.

Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las próximas elecciones.

Solo generando planes de seguridad bajo una óptica de política de estado, con una clara proyec-ción de futuro, lograremos acceder al siguiente nivel en materia de seguridad, para dejar de ser un país reactivo frente a este delicado tema.

Nº 16 Julio - Agosto 2019

EDITORIAL

Robert Gutter BoimDirector

www.revistaseguridad.cl 1

Page 4: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

El futuro de la seguridad

5G, desafíos a enfrentarEn materia de seguridad

R&R PROTEGENuevo concepto en seguridad para edificios y condominios

Caso de éxitoDetección de eventos en tiempo real

Nuevo Showroom Bash DistribuciónLas marcas líderes en un espacio interactivo

Prevención de fraudeUna necesidad creciente

Detección de explosivosTema de debate

Profesionalizar la seguridadTema prioritario

SeguridadExpo 2019

Revista Seguridad

Director: Robert Gutter Boim

Dirección Comercial: Johanna Ojeda Grandon

Fotografía: José Contreras

Web Master: Carlos Tapia [email protected]

Dirección Creativa: Gótica Ltda

Foto Portada: Montaje

Ventas de Publicidad: +56 9 98246696 - [email protected]

Informacioneswww.revistaseguridad.cl

E mail: [email protected] - [email protected]

AÑO 3 N° 16Edición JULIO-AGOSTO 2019

IMPRESIÓN: GRAFICA J.R.

Prohibida toda reproducción total o parcial de esta revista.

Revista Seguridad es una edición de Producciones Gótica Ltda.

CONTENIDO

3

Editorial 1

Sistemas de detección en tiempo realUn nivel superior de seguridad

2 www.revistaseguridad.cl

Autos BlindadosMayor tecnología y eficiencia

Sistemas de Audio Evacuación

6

9

14

18

20

24

26

29

28

32

34

12

Armas en manos privadas

Page 5: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

www.revistaseguridad.cl 3

Crónica

Los cambios tecnológicos han superado nuestra capacidad de asombro. La vertiginosa evolución que se traduce en una amplia oferta de productos tecnológicos con aplicación en seguridad, nos lleva a preguntarnos, cómo será la seguridad durante la próxima década, considerando la velocidad con que se están integrando sistemas como, vídeo análisis, biometría, control de accesos, incendios etc.

El recurso humano

A medida que el guardia de seguridad y la in-dustria de la seguridad continúan evolucionando y avanzando, la integración, es más que solo la palabra de moda. Los sistemas son cada vez más complejos y dispares, sin embargo se integran en una sola plataforma. Las diferentes funciones, in-cluidos los informes de incidentes, el monitoreo de la cámara y los sistemas de visitas de oficiales de seguridad, están integrados para crear un pro-grama integral.

Si bien en el pasado puede haber visto un guardia de seguridad o una cámara de seguridad, hoy en día, a menudo vemos a ambos, no como dos funciones separadas sino como un sistema inte-grado. Agreguemos a esto un sistema de control de acce so y sensores de movimiento sofistica-dos, tendremos un sistema integrado. ¿Es todo esto demasiado? Si bien la industria puede estar explotando con productos, sistemas y opciones, lo idea l es un conjunto cuidadosamente selec-cionado e integrado de soluciones de seguridad

específicas para las necesidades de cada caso en particular.

Es importante adoptar un enfoque equilibrado al revisar los beneficios de la integración del siste-ma de seguridad y diseñar un sistema que tenga los elementos correctos para cada ubicación. Para hacer esto, es necesaria una revisión cuidadosa de las instalaciones, políticas y procedimientos de seguridad, tecnología y personal.

Crear una solución de seguridad, donde todas las piezas trabajen juntas es esencial para crear un entorno seguro, independientemente de cuán simple o compleja sea la imagen de seguridad.

Los cambios ya se están produciendo

Drones con videovigilancia

Ya se utilizan en grandes espacios abiertos como urbanizaciones, huertos solares, zonas de caza, polideportivos… y muy pronto sobrevolarán las comunidades de propietarios protegiendo espa-

cios abiertos como piscinas, accesos exteriores, jardines, azoteas etc. Los drones podrán ser pro-gramados para realizar rondas de vigilancia au-tomáticas, ponerse en movimiento cuando se de-tecte una intrusión pudiendo perseguir objetivos o ser manejados en remoto por un operador, desde un centro de control.

Adiós a las cerraduras

Las cerraduras y llaves desaparecerán tal y como las conocemos. Las cerraduras serán electrónicas y estarán situadas en el interior de las puertas por lo que serán imposibles de forzar. La llave desa-parecerá dejando paso a otros mecanismos de aper-tura como mandos, tarjetas o smartphones que permitirán la apertura sin contacto (proximidad) e incluso en remoto. Si nos encontramos fuera de casa, podremos abrir en remoto la puerta del por-tal, garaje y vivienda a un técnico, un mensajero o al personal de limpieza y en caso de que per-damos nuestro dispositivo de apertura, un amigo o familiar autorizado podrá abrirnos desde donde se encuentre.

EL FUTURO DELA SEGURIDAD

Page 6: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

4 www.revistaseguridad.cl

Crónica

Un solo dispositivo para todos los accesos

Mediante un único dispositivo (mando, pulsera, smarthphone, iWatch…) podremos abrir el acce-so exterior de nuestra comunidad de propietarios, la puerta del portal, la del garaje y nuestra vivien-da. Estos dispositivos estarán cifrados, serán in-copiables e identificarán a cada usuario. En caso de robo o pérdida del dispositivo se podrá anular en remoto y si se intenta el acceso con un dis-positivo anulado, duplicado o no autorizado, el centro de control recibirá una señal de alarma por intrusión.

Policias del futuro

Aunque ha habido muchos robots que hacían las veces de agentes de la ley en películas de ciencia-ficción, la creación de Paul Verhoev-en se quedó grabada en la retina de muchos. Pues bien, una vez más ese futuro parece querer acercarse al presente, en forma de nuevos robots policías.

En Dubái parece que tienen claro que el futuro de la seguridad va por la vertiente robótica, ya que hace pocos meses realizaron la presentación de su primer policía robot. Se llama REEM, crea-do por Pal Robotics.

Mide 1,68 cm, tiene ruedas y cuenta con una pantalla táctil, en la que cualquier persona podrá informar sobre delitos, o incluso pagar multas de tráfico. Eso sí, aunque este primer paso no im-ponga demasiado respeto en los malhechores, para el año 2030 el panorama puede haber cam-biado, ya que en ese momento tienen previsto que el 25% de la plantilla policial, sean robots.K7 es un robot policía destinado a la seguridad,

que viene a reforzar la gama ya existente: K1, K3 y K5. En esta ocasión tiene forma de coche y está preparado para moverse por todo tipo de topografías. Además, como sus otros compañeros más veteranos, dispone de sensores de sonido y de vídeo.

¿La misión del K7? No es otra que disuadir de malos comportamientos a quienes quieran llevarlos a cabo, incluyendo cualquier actividad criminal. Eso sí, la compañía deja muy claro que no se pueden comparar a los agentes humanos, ya que no tiene la experiencia, ni la inteligencia “humana”.

El objetivo de la compañía pasa por llegar a prede-cir y prevenir el crimen, mediante la optimización de la Inteligencia Artificial. Cuando esto ocurra, si es que ocurre, se entrará de lleno en un escenario

ya expuesto en la película de Tom Cruise, Minority Report y su brigrada de pre-crimen, así como en terrenos éticos que aún no se han explorado.

La Ciberdelincuencia

La red ha evolucionado sin embargo hoy somos testigos de como los ciber-delincuentes disponen de la capacidad de generar ataques con un alto porcentaje de efectividad. Con el paso de los años han ido evolucionando, convirtiéndose en una amenaza real, frente a lo cual, persiste un alto porcentaje de la población que pareciera creer que estas amenazas solo son válidas para grandes corporaciones.Hoy somos testigos de cómo en cuestión de minu-tos estos atacantes son capaces de paralizar, tan-

4 www.revistaseguridad.cl

Page 7: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Crónica

to empresas, como usuarios individuales de buena parte del planeta, mediante ataques coordinados. Así, son capaces de «lanzarse» sobre las víctimas, independientemente de su ubicación, nacionali-dad o cualquier otro factor, afectando así, a cien-tos de miles de personas y equipos de una sola vez y de un modo perfectamente coordinado.

Sin embargo y para desgracia de muchos, parece ser que las firmas y empresas encargadas de man-tener la seguridad de nuestros equipos y datos, van siempre un paso por detrás de estos atacantes de la red, todo ello a pesar de los esfuerzos y tra-bajos que llevan a cabo para que esto no suceda.

Es por ello que los expertos en seguridad afirman que para poder luchar contra los ciberataques ac-tuales y sus «protagonistas», las empresas de se-guridad y los gobiernos deben actuar de un modo similar a como lo hacen estos.

Así, si los usuarios malintencionados se unen para crear coaliciones internacionales on-line con el fin de llevar a cabo ataques globales, las em-presas y autoridades responsables de garantizar la ciberseguridad y prevenir la ciberdelincuencia, deberían tomar ciertas medidas similares en ese sentido, a partir de este momento. Sin embargo, desafortunadamente y tal y como vemos que están yendo las cosas, esto no es así. De hecho, los expertos consideran que aún puede pasar bastante tiempo, antes de que veamos un trabajo globalizado internacional verdaderamente coordi-

nado, para combatir a estos atacantes y sus ac-ciones ilegales.

Esto se debe principalmente a que los países, agencias, jurisdicciones y organizaciones, se cen-tran más en defender y proteger sus propios in-tereses, incluso mientras los atacantes fomentan esta cooperación mundial y expanden el alcance de sus ataques. Por tanto, la triste realidad es que actualmente no existe una cooperación o coor-dinación internacional sólida entre los gobiernos para localizar, detener y luchar contra las acciones ilícitas de estos atacantes.

Inteligencia artificial

La inteligencia artificial ya está implantada en muchas soluciones que utilizamos a diario. Sin ir más lejos, el editor de texto con el que se está escribiendo este artículo dispone de corrector ortográfico que se “alimenta” de la experiencia, lo que le permite auto reprogramarse ofreciendo resultados distintos al cabo del tiempo. La inteli-gencia artificial será sin lugar a dudas el mayor avance en materia de seguridad, permitiendo in-finitas posibilidades.

Gracias al software que incorporarán las cámaras de seguridad, podrán detectarse los delitos an-tes de que sucedan, gracias a la predicción por comportamientos. No será necesario que un vig-ilante de seguridad esté detrás de las cámaras, su funcionamiento será autónomo y en caso de

intrusión, robo o urgencia médica, darán aviso a los servicios de emergencia.

Todos los sistemas de seguridad de la comuni-dad de propietarios (cámaras de vigilancia, con-trol de accesos, sistemas anti intrusión, sistemas de protección contra incendios…) estarán com-pletamente integrados y bajo las órdenes de un mismo “cerebro” artificial, que llevará la gestión y control de todas las soluciones de seguridad.

Imagen: cortesia de www.knightscope.com.

www.revistaseguridad.cl 5

Page 8: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Los ataques de denegación de servicio, o DDoS, son una causa particular de preocupación para los investigadores de ciberseguridad. Dispositivos como refrigeradores, termómetros, incluso ampolletas, podrán conectarse a Internet debido a 5G. Los usuarios podrán verificar de forma remota estos dispositivos a través de una aplicación simple, pero estos dispositivos también pueden ser usurpados por personajes malintencionados. Este aumento de la conectividad y la potencia podrían hacer que los sitios de grandes nombres queden inactivos durante días, o incluso que afecten las capacidades de la ciudad. Las agencias gubernamentales y las entidades privadas tampoco son inmunes, pero sí tienen planes en caso de que ocurra un ataque DDoS.

Las redes 5G admiten una gran cantidad de dispositivos conectados, permiten un gran aumento del ancho de banda en LTE y crean un panorama de amenazas diferente al de las redes anteriores. Los desafíos de seguridad, se derivan de los atributos que hacen que 5G sea una mejora.

En 2018, Wipro publicó un informe de ciberseguridad que planteaba preocupaciones por 5G. El informe señala a la “Internet de las cosas” (IoT) como una de las principales vías de ataque, ya que 5G permite que IoT sea mucho más grande, que en redes anteriores.

La importancia de la seguridad 5G.

El internet de las cosas (en inglés Internet of Things, abreviado IoT) es un concepto que se refiere a una interconexión digital de objetos cotidianos, con internet. Es, en definitiva, la conexión de internet más con objetos, que con personas.

Por ejemplo, si los libros, refrigeradores, lámparas, partes automotrices, entre otros, estuvieran conectados a internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducas; sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío pasaría a ser cosa del pasado, y sabríamos qué está encendido y qué está apagado

en todo momento.

El internet de las cosas debería codificar, en teoría, de 50 a 100.000 millones de objetos y seguir el movimiento de estos. Se calcula que todo ser humano está rodeado, al menos, por un total de aproximadamente 1000 a 5000 objetos.

Según la empresa Gartner, en 2020 habrá en el mundo aproximadamente 26 mil millones de dispositivos, con un sistema de conexión al internet de las cosas.

Los dispositivos IoT, como rastreadores de mascotas y televisores inteligentes, hacen su vida más fácil y más conveniente. Sin embargo, dado que estos dispositivos almacenan tus datos personales y se comunican con muchos otros dispositivos con conexión a Internet, su privacidad es más vulnerable que nunca.

Es bien sabido que el Internet de las cosas tiene una seguridad débil, aunque alberga información

5G, los desafíos a enfrentar en materia de seguridad

6 www.revistaseguridad.cl

Crónica

El estándar 5G ofrecerá una multitud de beneficios, como mayor velocidad y rendimiento, menor latencia y mejor eficiencia. Pero también vendrá con riesgos. El número cada vez mayor de dispositivos y el uso elevado de la virtualización y la nube, significarán muchas más amenazas de seguridad 5G, y una superficie de ataque más amplia y multifacética. La llegada del 5G es un enorme avance, sin embargo, desde el punto de vista de la ciberseguridad, el 5G es un foco para una nueva era de altos riesgos, en materia de ciberseguridad.

Page 9: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

extremadamente sensible, los delincuentes cibernéticos están al tanto de esta vulnerabilidad. Según informo IBM , los riesgos del IoT aumentaron un 600% este año.

Claramente, la conveniencia y el ahorro que ofrecen los dispositivos IoT incentivan a los consumidores a seguir comprándolos, a pesar de los riesgos que conllevan. Ahora bien, si los productos IoT ahora son más populares que nunca, ¿por qué los proveedores no hacen un mayor esfuerzo, por resolver los problemas de seguridad de sus productos?

Las posibles respuestas son muchas, sin embargo en la práctica las empresas se están esforzando mucho, por ingresar en el floreciente mercado de IoT, impulsado por un valor de mercado global pronosticado de $US 1,7 billones en 2019. Por desgracia, a pesar de eso, una de las maneras más rápidas y económicas que tienen las empresas de desarrollar y lanzar productos IoT, es haciendo la vista gorda, ante la seguridad de sus dispositivos. Desarrollar una seguridad sólida para los productos IoT es costoso, podría menoscabar la velocidad y las capacidades de los dispositivos, y podría desacelerar su desarrollo y lanzamiento.

Los proveedores de IoT pueden pasar por alto la seguridad de sus dispositivos de varias maneras, pero uno de sus problemas más fáciles de resolver es la codificación rígida de los nombres de usuario y las contraseñas débiles de sus productos. Esto significa que continuamente asignan credenciales predecibles, como “admin”

o “12345”, a los dispositivos IoT de sus clientes. De hecho investigadores de la seguridad cibernética de Symantec descubrieron que más del 60% de las contraseñas de dispositivos IoT eran «admin» o «12345» el año pasado. Dado que los consumidores no pueden cambiar estas credenciales predecibles, los hackers pueden adivinar fácilmente las contraseñas de sus dispositivos.

Otro motivo por el cual los proveedores de IoT quieren desarrollar y lanzar sus productos tan rápidamente, es que eso les permite recopilar tantos datos de consumidor como sea posible. Reunir toda esa información valiosa, ayudará a las empresas a mejorar sus dispositivos IoT y generar más ingresos en el futuro.

Amenazas actuales y futuras para la seguridad del IoT

Por ahora, el Internet de las cosas es relativamente seguro. Los hackers no pueden vulnerar la tecnología para chantajear a los usuarios, ni devastar organizaciones enteras porque la mayoría de los dispositivos conectados a Internet se basan en plataformas y sistemas operativos diferentes, y usan lenguajes de programación distintos. Desarrollar ataques de malware para cada tipo de dispositivo IoT, no es factible, ni vale el tiempo de un delincuente cibernético.

Según estudios realizados, a medida que el IoT se haga más popular, su seguridad se debilitará. El Internet de las cosas, está en constante expansión

Crónica

y necesitará integrarse con la nube pública, lo que les dará a los hackers acceso a los datos personales de los consumidores, y expondrá la tecnología a más ataques maliciosos. Por ejemplo, un delincuente cibernético podría vulnerar su automóvil inteligente mientras lo está conduciendo y amenazarle con desactivar el vehículo en el medio de la ruta, a menos que le pague un rescate. También podría vulnerar sistemas que administran agua y energía a tu lugar de trabajo, y amenazar con destruirlo.

Es importante destacar que los grandes ataques al IoT, como los escenarios de los ejemplos, no son posibles hoy en día. Sin embargo, si bien los delincuentes cibernéticos actualmente no pueden organizar violaciones catastróficas a la seguridad de IoT, pueden vulnerar la seguridad de tus dispositivos inteligentes para acceder a otros sistemas conectados a estos. Por ejemplo, si tu refrigerador inteligente puede pedir alimentos al supermercado local, tu información bancaria está almacenada en la red del refrigerador. Esto significa, que las personas que pirateen tu refrigerador podrían acceder a tus fondos.

Los dispositivos IoT ya son de uso cotidiano y, pronto, casi todas las empresas que venden dispositivos para el hogar conectarán sus productos a Internet. De este modo, podrán recopilar tantos datos de consumidor como sea posible.

Sin embargo, si las empresas de IoT creen que pueden recopilar incomparables cantidades de datos de sus clientes y no realizar un esfuerzo conjunto para proteger su información personal

www.revistaseguridad.cl 7

Page 10: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Crónica

8 www.revistaseguridad.cl

de delincuentes cibernéticos maliciosos, perderán el negocio y la confianza de sus clientes. Para poder conservar la lealtad y sus ingresos, los proveedores de IoT deben comenzar a fortalecer la seguridad de sus dispositivos, antes de que los hackers arruinen para siempre la percepción que el público tiene de ellos.

¿Cómo las empresas pueden proteger a sus clientes de las amenazas a la seguridad IoT?

En 2017, el gobierno de los EE. UU. Aprobó la Ley de mejoramiento de la Seguridad Cibernética del Internet de las Cosas, que establece estándares de seguridad para los dispositivos IoT, que los proveedores pueden vender al gobierno de EE. UU. La ley requiere que los proveedores de IoT garanticen, que pueden reparar cualquiera de sus dispositivos con nuevas actualizaciones de seguridad, que no codificarán de manera rígida las contraseñas de sus dispositivos, y que no venderán dispositivos que tengan vulnerabilidades conocidas.

Si bien la Ley para el Mejoramiento de la Seguridad Cibernética del Internet de las Cosas es un gran paso para fortalecer la seguridad IoT, en realidad solo protege al Gobierno de las amenazas. Las empresas deberían priorizar la seguridad diaria del consumidor tanto como la del Gobierno, pero este movimiento ha comenzado muy lentamente. Los proveedores de IoT como Amazon están creando soluciones de seguridad IoT actualmente, pero todos sus productos, aún se encuentran en las primeras etapas de desarrollo.

Algunos expertos en seguridad cibernética, sugieren formar una asociación entre el gobierno y las comunidades de inteligencia y seguridad cibernética, lo que ayudaría a reforzar la seguridad de la tecnología. Juntos, podrían determinar el mejor conjunto de protocolos de seguridad para dispositivos IoT y convertir estas disposiciones en ley.

Con suerte, el gobierno pronto ayudará a proteger a los consumidores de las amenazas a la seguridad IoT, pero antes de esperar a que ellos protejan tus dispositivos y datos de hackers maliciosos, lea estas cinco maneras en que puedes protegerte a ti mismo.

¿Cómo los consumidores pueden protegerse a sí mismos de las amenazas a la seguridad IoT?

1. Elegir proveedores de dispositivos IoT con buena reputaciónEs probable que tenga que pagar más por productos de un proveedor con buena reputación en el corto plazo, pero su compromiso con la seguridad le permitirá ahorrar dinero y estar tranquilo en el largo plazo. Dicho esto, si no sabe si puede confiar en la seguridad de un dispositivo IoT con buena reputación, no lo conecte a Internet.

2. Cambiar de inmediato el nombre de usuario, y la contraseña de tus dispositivosLos hackers, pueden encontrar con facilidad la mayoría de las contraseñas predeterminadas de los dispositivos IoT en línea. Para proteger tus dispositivos

y datos, usa un administrador de contraseñas para generar una contraseña al azar, para cada uno de tus dispositivos IoT.

3. Actualizar siempre el software de tus dispositivos y los sistemas conectados a la última versiónCuando los proveedores de IoT descubren vulnerabilidades en sus productos, lanzan actualizaciones de software o parches para corregirlas.

4. Separar los dispositivos IoT del hogar, de los dispositivos IoT del trabajo.

Si un delincuente cibernético vulnera la red de tu casa, no querrás que tenga acceso a más de tus datos personales, como información sobre tu trabajo.

5. Limitar el número de dispositivos que conectas a Internet¿Es necesario que todos los artefactos de tu casa sean inteligentes? Una vez que conectas un dispositivo a Internet, este se conecta a millones de otros equipos, lo que les permite a delincuentes cibernéticos vulnerar tu dispositivo.

5G Y CUESTIONES DE SEGURIDAD

Si bien 5G no abordará las amenazas de seguridad de IoT, requerirá un esfuerzo concertado de una variedad de partes interesadas que abarcan operadores móviles, clientes empresariales y tal vez proveedores especializados, para comprender y abordar estos problemas. A medida que la red se actualice a 5G, la necesidad de actualizar la seguridad de la red también estará presente.

Es probable que los operadores, al igual que las empresas que aprovechan 5G para IoT, analicen más de cerca las formas de incorporar las medidas de seguridad de manera más táctica, con la seguridad potencialmente presente en más capas, que en generaciones anteriores de la red.

“La comunidad de proveedores también se está moviendo rápidamente para mejorar la seguridad de 5G, al combinar las funciones tradicionales de firewall con la visibilidad y seguridad de la aplicación”.

A medida que se ejecutan más aplicaciones de IoT en la red, que podrían alojarse en un centro de datos tradicional o en una nube de borde, las aplicaciones de seguridad estarán a la vanguardia de las preocupaciones de seguridad de 5G”.

No se espera que tales implementaciones de redes centrales 5G, tengan una amplia aceptación por un par de años, aunque habrá algunos operadores con sede en China que planean introducir esta tecnología ,tan pronto como el próximo año.

Page 11: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

www.revistaseguridad.cl 9

Detección de Eventos en Tiempo Real, y solución de Análisis de Vídeo de Agent Vi

Vicente López es un partido (municipio) ubica-do en el norte de Buenos Aires que tiene unos 300.000 residentes y es considerado uno los subur-bios más acaudalados de la zona; allí está la lo-calidad de Olivos por ejemplo, donde se ubica la residencia oficial del presidente de Argentina, la Quinta de Olivos.

A pesar de ser identificada como una de las ciu-dades más seguras de América del Sur, la delin-cuencia callejera en el Área Metropolitana del Gran Buenos Aires, es un gran problema, y el suburbio del norte no es ajeno a esta preocupación.

Es así como en el 2012, el gobierno local decidió transformar a Vicente López, en una “ciudad se-gura e inteligente”, con el objetivo de prevenir proactivamente los delitos; es decir, evitar que se cometa el crimen, en lugar de simplemente

responder a una denuncia después de que haya ocurrido. Sin embargo, había un problema im-portante: la capacidad limitada para observar de manera efectiva las transmisiones de video en vivo, y revisar el video grabado.

Partiendo de esta necesidad, Vicente López buscó una solución de vigilancia, que le permitiera a la ciudad obtener un valor real del video grabado que no estaba siendo revisado. Dentro de esa solución, se requería el análisis de video para ayu-dar a reducir el crimen y aumentar la seguridad pública a través de medidas proactivas mediante la detección de infracciones de tránsito y peligros de seguridad vial, descubriendo posibles activi-dades delictivas o incidentes de seguridad, y au-tomatizando la investigación de video posterior al evento, proporcionando a las autoridades imágenes de calidad lo más rápido posible, acelerando así la

resolución de los incidentes.

Inicialmente, se instalaron 700 nuevas cámaras IP, reemplazando los modelos analógicos antiguos. El número de cámaras ha aumentado rápidamente a más de 1.350, con el objetivo de contar con 1.500 cámaras de alta definición, grabando 24/7 para el año 2020.

La solución de análisis de video savVi de Agent VI, se instaló en el Centro de Monitoreo Urbano de la ciudad (CMU). Esta tecnología ofrece un conjunto de herramientas avanzadas y automatizadas de análisis de video que permiten la detección de eventos en tiempo real, la búsqueda de videos y la inteligencia de negocios. savVi, se ha integrado directamente en más de 370 cámaras fijas AXIS P1365.

Agent Video Intelligence (Agent Vi™) es el proveedor líder mundial de soluciones de análisis de vídeo y arquitectura abierta. La completa oferta de análisis de vídeo de Agent Vi, incluye productos de software para instalaciones en sitio, así como SaaS ba-sado en la nube, con capacidades que van desde alertas y análisis de vídeo en tiempo real, hasta aplicaciones de inteligencia de negocios y búsqueda de vídeo. Las soluciones están totalmente integradas con una gama de cámaras de terceros, codificadores, sistemas de gestión de vídeo y software de automatización de alarmas.

Revista Seguridad desea compartir con sus lectores un caso de éxito, implementado en el municipio de Vicente López (argen-tina), el cual incorpora la detección de eventos en tiempo real, y que por sus características particulares podría ser aplicado en países como Chile.

Caso de éxito

Page 12: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

10 www.revistaseguridad.cl

Caso de éxito

La integración con el sistema de gestión de video corporativo (VMS) de Milestone XProtect® permite que las alertas y los clips de detección en tiempo real de savVi, sean desplegados dentro del Smart Client de Milestone XProtect®.

La profunda integración de la herramienta de búsqueda forense de savVi, en la plataforma de software Milestone también permite ver los resultados de la búsqueda de video directamente desde el Smart Client, creando una gran experiencia de usuario.

En línea con el objetivo inicial, se determinaron los comportamientos típicos del área. Estos perfiles se utilizaron para definir y programar las reglas de detección en tiempo real que alertan en relación a los escenarios ,incluyendo aglomeraciones y merodeo en áreas públicas (edificios gubernamentales, instituciones educativas, etc.), análisis de velocidad para detectar congestiones de tráfico, vehículos detenidos en intersecciones y en zonas restringidas, vehículos que conducen en sentido contrario en calles de un solo sentido, objetos abandonados en edificios públicos, infracciones perimetrales y más.

“Hemos adaptado nuestros protocolos para responder con mayor precisión a las alertas emitidas por el sistema de análisis de video, permitiendo respuestas inmediatas que, a su vez, mejoran la prevención del delito”, asegura Martín Gasulla, subsecretario de Seguridad del Departamento de Seguridad, municipio de Vicente López.

Al detectar un evento en tiempo real, el sistema también puede activar automáticamente mensajes de audio transmitidos a través de megáfonos AXIS C3003-E. Estos dispositivos IP se instalaron en áreas abiertas como una extensión del proyecto y contribuyendo a la ambición de la ciudad, de convertirse en una ciudad inteligente para el año 2020.

También se ha comenzado a recopilar metadatos con el sistema, para permitir la investigación de actos criminales en la fase posterior al incidente, con el fin de reducir drásticamente el tiempo de investigación en situaciones sensibles al tiempo.

Vicente López emplea las capacidades de inteligencia de negocios (BI) de savVi, tales como el conteo de personas y vehículos, para brindar una visión a través del análisis estadístico automatizado de los volúmenes de tráfico, tendencias de movimiento y patrones de movimiento. Los datos relacionados con personas y vehículos se presentan a través de herramientas de visualización avanzadas, como cuadros, gráficos y mapas de calor.

Toda esta gestión se hizo a través del integrador de sistemas Exanet S.A., empresa que fue contratada para proporcionar un sistema de monitoreo y vigilancia de video escalable, moderno y unificado.

“La misión de Exanet, es brindar a sus clientes soluciones que agreguen valor, consideramos que el análisis de video de Agent Vi es un elemento clave para lograr

implementaciones a gran escala, como el proyecto Vicente López”, destacó Hugo Menegozzi, CEO y cofundador de Exanet. Resultados a corto, mediano y largo plazoLa implementación del análisis de video ha traído cambios significativos y positivos: las alertas en tiempo real actúan para detectar delitos a medida que se desarrolla el incidente y generan respuestas inmediatas, mientras que la búsqueda de video permite una investigación rápida posterior al evento, y los datos estadísticos de inteligencia de negocios, mejoran las operaciones de la ‘ciudad inteligente’.

El sistema se implementó también en varios sitios deportivos en el entorno de los Juegos

“Entre las ventajas de laanalítica en vivo, laproactividad del sistemamejoró sustancialmente en lascámaras habilitadas parasavVi. Hemos detectadoactos criminales y hemosrespondido de inmediato,mientras que otrasdetecciones fueron útiles paraprevenir posibles delitos”

Foto: Ärea de interes. Al utilizar la capacidad de detección en tiempo real de savVi para merodeo, el departamento de investigaciones de VicenteLópez pudo resolver un caso de vandalismo en un edificio público.

Foto: Detección de Eventos.

Page 13: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Caso de éxito

www.revistaseguridad.cl 11

Olímpicos Juveniles de Verano 2018 en Buenos Aires. Por ejemplo, se usó para salvaguardar las competiciones de estilo libre y patinaje BMX en el Parque Urbano de Buenos Aires.

Se estableció una “cerca tecnológica” que comprende reglas de detección como cruce de línea, merodeo, ocupación, objetos sospechosos y protección de activos. Estas capacidades de análisis de video desempeñaron un papel clave en la protección de los atletas, visitantes e invitados VIP, ayudando a detener las brechas de seguridad a medida que ocurrían y, por lo tanto, deteniendo los incidentes potenciales antes de que estos aumentaran.

A nivel de la ciudad, el equipo de seguridad de Vicente López ha podido manejar el vandalismo en edificios públicos. Incluso, debido a la gran cantidad de concesionarios de automóviles, ubicados dentro de Vicente López, el sistema también se usa para contrarrestar el alto nivel de robo de vehículos en el área.La implementación del análisis de video ha producido resultados comprobados en términos de prevención de delitos y toma de decisiones, argumenta Martín Gasulla. “A través de la combinación de diferentes tipos de análisis, hemos logrado simplificar, tanto nuestro monitoreo de cámaras, como nuestras acciones preventivas”, asegura.

Asimismo, Sebastián Pérez, director general del Departamento de Seguridad del municipio de Vicente López, agrega que, “entre las ventajas de la analítica en vivo, la proactividad del sistema mejoró sustancialmente, en las cámaras habilitadas para savVi. Hemos detectado actos criminales y hemos respondido de inmediato, mientras que otras detecciones fueron útiles para prevenir posibles delitos”. Finalmente, Miki Schwartzberg, vicepresidente de Ventas para América de Agent Vi, manifiesta que “estamos orgullosos de ser parte del sistema de seguridad física de la municipalidad de Vicente López. Gracias a su excelente cooperación y apoyo, estamos trabajando juntos, para brindar el más alto nivel de seguridad posible a la ciudad”.

“La integración optimizada de Agent Vi con Axis y la integración perfecta con Milestone, permiten que nuestra solución ejecute las tres aplicaciones en hardware limitado sin restricciones en el número de reglas y tipos de aplicaciones por cámara. Esto, a su vez, proporciona al cliente una escalabilidad y un rendimiento superior”, concluye.

Foto: Resultados de Búsqueda de Vídeo

“Incluso sin información detallada, el departamento de investigaciones

de Vicente López, pudo usar las capacidades de búsqueda de video de savVi

para localizar e identificar rápidamente, a la pandilla responsable de

robar un vehículo comercial de gran tamaño”

Foto: Mapa de Calor Foto: Rutas de Destino

Page 14: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Al hablar de blindaje de vehículos, se tiende a pensar en vehículos toscos y de gran peso. ¿Que nos puede comentar respecto a la tecnología actual, en materia de blindaje y su capacidad de pasar desapercibida a simple vista?

Hoy la tecnología ha variado mucho con respecto a los pesos, calidades y funciones que se conocían hasta hace unos años, en nuestra empresa nos hemos es-forzado y especializado al máximo en incorporar un blindaje ultraliviano al mercado nacional, trabajando con materiales como kevlar (aramida), polietileno balístico y vidrios de bajo peso y alta resistencia. Siempre de la mano de empresas proveedoras, que nos puedan asegurar estar dentro de la exigente nor-mativa NIJ (National Institute of Justice) del gobierno de USA.

Es muy importante que los productos cuenten con esta normativa y que los clientes exijan el certificado, ya que al final de cuentas trabajamos cuidando la vida de las personas y debemos asegurarnos de que todos los productos que se incorporen para este fin, sean realmente para el uso que el cliente requiera y el nivel que solicita.

La tecnología se encuentra presente en todas las áreas de la seguridad y los automóviles blindados no son la excepción, gracias al desarrollo de los materiales compuestos.

Actualmente el mercado ofrece una amplia variedad de opciones, las cuales incorporan fibra Kevlar, la cual permite lograr excelentes niveles de protección balística, con un menor incremento en el peso del vehículo. De forma adicional, estos avances tecnológicos permiten blindar una mayor variedad de vehículos, logrando un alto nivel de discreción, lo cual constituye un elemento sorpresa frente a un eventual ataque armado. De este importante tema conversamos con Mauricio Korenblit, Gerente General de ARMOR Chile

¿Cualquier vehículo puede ser blindado, existen exigencias mínimas?

Con este formato de blindaje no hay exigencias mínimas de motor o hp, ya que el peso extra al vehículo no lo hace estrictamente necesario. Hemos trabajado con autos, camiones, aviones, lanchas, maquinaria minera, agrícola y forestal.

¿Cómo podríamos explicar en términos sencillos en qué consisten los niveles de blindaje?

A nivel civil se maneja la norma NIJ II, la cual pro-tege contra la mayoría de las armas cortas del mer-cado (.38, 9 mm y similares), siempre y cuando la munición no pase los 380 Mt/s. Luego pasamos al nivel NIJ IIIA, donde se incorporan armas de cañón largo como Magnum .44, Uzi 9mm y otras, que pueden llegar hasta los 448 Mt/s.,(estos valores son referenciales a la norma).

Lo que respecta a nivel NIJ III, es para uso en vehícu-los militares, transporte de valores y otros donde la

12 www.revistaseguridad.cl

AUTOS BLINDADOSMAYOR TECNOLOGÍA Y EFICIENCIA

Gracias a la utilización de materiales compuestos, hoy es posible blindarprácticamente cualquier tipo de vehículo.

Crónica

Page 15: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

amenaza es mayor, al igual que el armamento utilizado como fusiles de asalto o guerra.

¿Que soluciones de blindaje podemos encontrar actualmente en Chile para minimizar los riesgos generados por las encerronas y portonazos, en los cuales suelen utilizarse mayor-mente armas de menor calibre?

Para este tipo de asalto recomendamos usar un blindaje liviano en 360°, y que no afecten la estética ni funcionalidad del vehículo, como vidrios nivel NIJ II y Kevlar NIJ IIIA en puertas, pilares y respaldo trasero. Siempre la idea del blindaje es que no se vea, ya que al igual que el asalto que te toma desprevenido, será una sorpresa para el delincuente encontrarse con el auto blindado.

¿Cuáles son las ventajas de optar por soluciones de blindaje locales, respecto de importar un vehículo blindado desde el extranjero?

Partiendo de la base que hacer una importación de un vehículo blindado es muy costoso, sin garantias y generalmente se requieren permisos para sacarlo del país de origen, y al entrarlo a Chile no cumplirá con la homologación de la marca y modelo para el mercado nacional, tanto por peso como especificaciones técnicas.

¿Cómo definiría el nivel del blindaje de vehículos en Chile en términos de calidad y termina-ciones, en comparación a las opciones existentes en otros países?

Lo que respecta a la calidad, siempre dependerá de los materiales que use cada empresa, los nuestros son todos importados de los mejores proveedores del mercado y con las certifi-caciones balísticas internacionales correspondientes. Nuestra empresa tiene personal extran-jero con varios años de experiencia en el rubro, por esto es, que las terminaciones y mod-ificaciones son casi imperceptibles al igual que en cualquier país con años de experiencia.

¿Cuáles serían las principales consultas que un futuro cliente debiera realizar previo a la adquisición de un vehículo blindado?

Adquirir un sistema de blindaje no es juego o una moda, es como un seguro de vida, ojalá tenerlo y que no sea necesario utilizarlo, pero cuando lo necesites debe funcionar perfecto, es por esto que los clientes deben realizar estos trabajos en empresas que cuenten con pro-ductos certificados para uso balístico, estos productos tienen códigos de trazabilidad, el cual ayudara al cliente en caso de necesitar una garantía o al sufrir algún asalto y deber reponer el producto dañado.

Mayores informaciones: [email protected]

Crónica

www.revistaseguridad.cl 13

Mauricio Korenblit, Gerente General de ARMOR Chile

Page 16: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Pensado en ofrecer una mejor atención y servicios a sus clientes, fue recientemente inaugurado el nuevo showroom de Bash Distribución. Este nuevo centro tecnológico exhibe lo último en productos ligados a la seguridad electrónica de las principales marcas del mundo del tipo CCTV, Control de Acceso, Detección de incendio, Intrusión (Alarmas), entre otros.

Con la presencia de las principales marcas inter-nacionales y nacionales en soluciones de seguri-dad electrónica, este nuevo espacio se convierte en el más moderno en cuanto a exhibición y tes-teo de productos.

Según explica Roberto Salas Rozas, Gerente Desarrollo Negocios y Canales de Bash Distribu-ción, “En un espacio interactivo, amplio y reno-vado, los clientes actuales y potenciales de Bash Distribución podrán conocer y experimentar las nuevas tecnologías de nuestras marcas partners y la integración entre diferentes líneas de produc-tos de seguridad electrónica”.

En este espacio están disponibles marcas tales como Dahua Technology, presente en 180 países y líderes en la fabricación de productos de videovigilancia, CCTV, Control de Acceso, Video Porteros, pensados para diversas verticales, tales como, la industria, minería, seguridad pública, la banca, salud pública y privada, hotelería, retail y comercio en general.

UTC/Edwards, líder mundial en detección de incendio, con más de 15 años de trabajo en conjunto con Bash Distribución, se ha caracteriza-do por ser una de las marcas referentes del mer-cado, en todas sus gamas (EST3, IO, Vigilant), en diversos proyectos nacionales y emblemáticos liga-dos a la detección de incendio. También estarán presente de manera interactiva con sus equipos

en el nuevo Showroom. Por años, Bash ha sido reconocido por ellos como la empresa importa-dora y distribuidora con mayor stock en Chile, brindando certificaciones, asesorías, garantías y respaldo en todas las líneas que actualmente comercializan. Destacan también las marcas Onity, Kidde, Lenel, Fireworks, las cuales participan de la gama de marcas que actualmente la firma ofrece por medio de Bash.

Por su parte, DSC líder en intrusión - alarmas, junto a la línea de control de acceso de la marca Kantech y Exacq, todas fabricadas por la empresa Jhonson Controls, también tendrán presencia exhibiendo la integración de Alarma – Acceso – CCTV, todas las líneas soportadas por su software nativo. Es una excelente forma de ver las tres líneas y marcas interactuando bajo una misma plataforma, ideal para proyectos Building and Home. Bash es una de las pocas empresas que actualmente pueden ofrecer todas estas marcas juntas, brindando asesoría técnica para proyectos ligados a la seguridad electrónica. Bash Distri-bución cuenta con stock permanente de todas estas marcas, brindando asesorías, certificaciones y cursos de especialización para integradores que lo requieran.

ZKTeco, presente en 85 países y partners hace 12 años de Bash, destaca con su línea de control de acceso y asistencia. Recientemente, en una alianza estratégica con Bash Distribución, para

desarrollar proyectos de inspección de equipa-je por medio de sus equipos rayos X de alta tecnología. Bash Distribución durante el año 2018 fue invitado por esta marca, para recibir un reconocimiento en su país de origen, como una de las empresas a nivel mundial con las cuales lograron cumplir sus objetivos.

HID, líder a nivel mundial en soluciones y produc-tos de identificación tecnológica, es otra de las marcas líderes destacadas en este espacio. Muy presentes en muchas soluciones de identificación y acceso, con un gran foco en proyectos de la banca, edificios corporativos. En el nuevo Show-room podrán ver las últimas tecnologías que esta marca ofrece por medio de su distribuidor con mayor stock en Chile.

SAFECOM, marca propia de Bash, que se desta-ca por sus líneas de CCTV IP y Análogas. Produc-tos desarrollados con tecnología de vanguardia a precios totalmente de mercado, idealmente para proyectos habitacionales de gama media y baja. Se destacan por su adaptabilidad e integración a las diversas plataformas de integración por ejemplo de líneas de acceso e intrusión. Se muestran en este espacio el uso de las mismas junto a otras líneas de seguridad electrónica.

HANWHA, Hanwha Techwin America (anterior-mente Samsung Techwin) es una empresa de tecnología de precisión que ha demostrado un

LAS MARCAS LÍDERES EN SEGURIDAD ELECTRÓNICA, REUNIDAS EN UN MODERNO ESPACIO INTERACTIVO

Nuevo Showroom Bash Distribución

14 www.revistaseguridad.cl

Empresas

Page 17: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

crecimiento estable durante más de 40 años con sus produc-tos de videovigilancia que incluyen cámaras IP, dispositivos de almacenamiento y software de gestión basados en tecnologías de diseño óptico, fabricación y procesamiento de imágenes de primera clase. Ofrecemos soluciones de seguridad de extremo a extremo y hemos alcanzado el éxito mundial en una amplia gama de sectores verticales de la industria, los cuales abarcan el comercio minorista, el transporte, la educación, la banca, la salud, la hospitalidad y los aeropuertos. Bash Distribución se destaca por ser el único distribuidor con mayor stock disponible en Chile, brindando soporte, garantías, asesorías en todas las líneas que ofrece esta marca.

Otras importantes marcas presentes de las cuales Bash es importador y distribuidor en Chile, son Honeywell Home/Resideo, Came, Aiphone.

“Cabe mencionar que todas las marcas poseen stock en nuestras dependencias. Muchas de las cuales declaran que Bash Distribución posee el mayor stock disponible en Chile, con laboratorio y ser-vicio técnico para eventuales garantías. Contamos con un centro de capacitaciones y certificaciones de las diversas marcas que ac-tualmente comercializamos, y personal altamente calificado para poder atender todos los requerimientos de nuestros integradores que por años han preferido el servicio y calidad que nos caracter-iza en Bash Distribución”, explica Roberto Salas.

“En un espacio interactivo, amplio y renovado, los clientes actuales y potenciales de Bash Distribución, podrán conocer y

experimentar las nuevas tecnologías de nuestras marcas partners y la integración entre diferentes líneas de productos

de seguridad electrónica“

Roberto Salas, Gerente de Desarrollo y Canales de Bash Distribución

www.revistaseguridad.cl 15

Empresas

Page 18: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Empresas

En cuanto a este nuevo espacio, el gerente explica que “esta importante renovación del showroom surge por la llegada de nuevas marcas, y por el continuo avance de las distintas tecnologías que se van renovando, lanzando nuevas aplicaciones por lo que necesitábamos un espacio interactivo, moderno y versátil, susceptible de renovar sus líneas y mix de productos de manera continua, para destacar de óptima manera nuestra ofer-ta y atributos de nuestros partners”. Será un centro tecnológico ideal para observar cómo logran interactuar distintas líneas por medio de diversos medios de integración.

De esta manera, Bash Distribución invita a todos sus integradores a visitar este centro que se ha diseñado para el fácil uso interac-tivo, ideal para evaluar proyectos, trabajar en especificaciones, y modelar homologaciones de productos en diversos proyectos en vías de implementación o renovaciones de productos en obras ya existentes.

BASH cuenta con más de 130 años de trayectoria brindando se-guridad a todas las familias y empresas chilenas. BASH Distri-bución, ofrece un servicio asistido, por profesionales altamente capacitados en Chile y en el extranjero, y disponen de stock permanente, laboratorio técnico garantía, certificaciones y cursos de especialización para todos los integradores que lo requieran.

El showroom abrió sus puertas el 22 de agosto, y se encuentra en Pedro León Ugalde 1464, Santiago Centro Sur. www.bash.cl

Page 19: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenado. Debido a su conec-tividad a través de puertos USB o conexiones Wifi con otros dispositivos como ordenadores portátiles o smartphones, las cámaras de fotos modernas son vulnerables a ataques de malware y ransomware.

Actualidad

A medida que los sustos del ransomware con-tinúan deteniendo las operaciones de las princi-pales compañías y grandes ciudades de todo el país, los investigadores han encontrado otro que es vulnerable a los hackers que buscan pagos para desbloquear sistemas: cámaras DSLR.

Los investigadores de seguridad con Check Point Software Technologies pudieron instalar malware dañino en las cámaras si estaban cerca de sus redes WiFi, o si ya habían secuestrado una com-putadora a través de una unidad USB. El informe, publicado el domingo, señala que las cámaras DSLR son “dispositivos digitales integrados”, poniéndolos en riesgo al igual que cualquier otro dispositivo IoT.

El equipo, dirigido por el investigador Eyal Itkin, demostró en un vídeo, cómo un pirata informático podría cifrar imágenes en una tarjeta SD y hacer-las inaccesibles para el propietario de la cámara a través de una red WiFi. Debido a que las cámaras son “los guardianes de nuestros preciosos mo-mentos”, escribió Itkin, los hackers saben que el propietario no quiere perder las fotos y, por lo tan-to, es más probable que pague la tarifa de rescate.

“Cualquier dispositivo “inteligente”, incluyendo

las cámara DSLR, son susceptibles a ataques”, Las cámaras ya no sólo están conectadas al USB, sino también a la red WiFi y a su entorno. Esto los hace más vulnerables a las amenazas, ya que los atacantes pueden inyectar el software de rescate tanto en la cámara, como en el PC al que está conectado. De esta forma, un cibercriminal podría acceder a las fotos de una persona y secuestrarlas hasta que el usuario pague el rescate para que sean liberadas”.

Conscientes de la necesidad de garantizar la se-guridad de la información almacenada en cualquier dispositivo de los que nos rodea, desde Check Point señalan las claves para evitar convertirse en la nueva víctima de este tipo de ataques:

1. Asegurarse de que la cámara está utilizando la última versión de firmware, e instalar los últimos parches de seguridad disponibles.

2. Apagar la conectividad wifi de la cámara, cuan-do no se esté utilizando

3. Cuando se esté conectado al Wifi, utilizar preferiblemente la cámara como punto de acceso a la red, así como evitar usar puntos de conexión públicos.

Las cámaras DSLR son susceptibles a los ataques de ransomware

¿Cómo estar prevenido?

Mantener su solución de seguridad actualizada y

correctamente configurada.

Realizar auditorías para evaluar el nivel de seguridad de sus

sistemas.

Contar con una política de respaldo de su información.

Capacitar y concientizar a sus colaboradores sobre los riesgos

posibles.

www.revistaseguridad.cl 17

Page 20: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

18 www.revistaseguridad.cl

Tecnología

Cuando escuchamos hablar de sistemas de au-dio evacuación, normalmente los relacionamos con los sistemas de detección y extinción de in-cendios. Ello tiene su lógica, ya que, según varios estudios, el 75% de las muertes que se producen en un incendio, son provocadas por la inhalación de humo, pudiendo ser evitadas con una buena evacuación del local siniestrado.

Pero en el sentido más estricto de la palabra, una evacuación se refiere a la acción o efecto de retirar personas de un lugar determinado. Normalmente, se activan evacuaciones en emergencias provoca-das bien por desastres naturales - inundaciones, tornados, incendios forestales, terremotos, entre otros- o, bien, por la intervención del ser humano – tales como, amenazas terroristas, accidentes nu-cleares, emanaciones químicas, guerras, catástrofes aéreas.

Sistemas de Audio Evacuación

Por lo tanto, un sistema de audio evacuación bien diseñado puede ayudar a salvar muchas vidas, en cualquier tipo de catástrofe.

En lugares de pública concurrencia, es imperati-vo que exista un sistema de audio evacuación, que habitualmente va conectado con el sistema de Protección contra Incendios. También solemos encontrar en los mismos lugares, un sistema de música ambiental, el mejor aliado del sector retail para proporcionar a sus clientes una experiencia de compra satisfactoria.

Numerosos estudios confirman la influencia de la ambientación musical sobre la decisión de com-pra. Lo que el consumidor escucha cuando entra en un establecimiento comercial, no es solo algo decorativo, sino un verdadero impulsor de las emociones que las marcas desean evocar en sus compradores.

Para que la experiencia de compra sea agradable y el cliente quiera volver, tanto los sistemas de megafonía como todos los elementos involucra-dos deben responder de manera fiable y adecua-da a las necesidades del comercio.

Estas necesidades van más allá de proporcionar un ambiente sonoro que incite a la compra. Tam-bién es importante poder emitir mensajes de voz para informar a los clientes sobre ofertas comer-ciales, avisos e incidencias. Ahí entran en juego los sistemas de alarma por voz que permiten, además, salvar vidas propiciando la evacuación de los recintos de forma controlada y segura.

Existen equipos en el mercado, como por ejemp-lo los fabricados por LDA Audio Tech, que son la solución perfecta, ya que unifican en un solo equi-po megafonía, música ambiente y evacuación por

Ante la ocurrecia de un siniestro; una evacuación controlada y organizada, resulta fundamental. Gracias a la incorporación de la tecnología, hoy es posible que los distintos sistemas de detección interactuen de forma coordinada, activando entre otros, avanzados sistemas de audio evacuación, cuya función principal es proporcionar la orientación precisa para una evacuación rápida y eficiente.

Conversamos con Joan Pérez, Country Manager de CASMAR CHILE, empresa de origen español que comenzó su actividad como distribuidor global de productos de seguridad electrónica en el año 1978, siendo hoy un referente para las soluciones de seguridad.

CASMAR ofrece soluciones globales en todos los ámbitos de la seguridad especialmente en aquellos entornos en los que la seguridad es primordial, aplicándose en: Edificios institucionales, Supermercados, Gasolineras, Centros Penitenciarios, Bancos, Puertos, Aero-puertos, Autopistas, Túneles, Metros, Hospitales, Universidades, Industrias, Edificios de Oficinas, Hoteles, etc.

Podremos conocer más respecto de esta destacada empresa, durante la realización de la próxima Seguridad Expo 2019, evento en el cual contará con una interesante muestra.

Page 21: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Tecnologíavoz y utilizando los mismos altavoces o parlantes. Estos equipos per-miten optimizar, de manera considerable, los costos de instalación.

Uno de los factores de suma importancia en el momento crítico de una evacuación es la necesidad de poder dirigir a los evacuados según diversas variables, como por ejemplo, protocolo de seguridad en función del siniestro, zona donde se encuentra la persona a evacuar, así como el sentido de evacuación de cada zona comentada, todo ello de una forma sectorizada.

LDA ofrece todas las ventajas de una solución innovadora y certificada según el estándar internacional EN 54.

-Sonoriza ambientes con alta calidad, controlando automáticamente la ganancia y por tanto el volumen y gestiona en remoto todo el sistema.

-Se integra con sistemas de telefonía IP, cartelería digital o text-to-speech.

-Emite mensajes de voz en directo y pregrabados a cualquier zona elegida.

-Minimiza los errores de funcionamiento gracias a la redundancia, la supervisión completa y la fiabilidad del sistema.

-Facilita la evacuación por fases según el plan de emergencias, re-duciendo el tiempo de respuesta y generando una rápida reacción en los usuarios.

-Cumple la normativa establecida para edificios de pública concurren-cia, con más de 500 personas de ocupación o más de 1.000 metros cuadrados.

-Es totalmente integrable con el resto de los sistemas que haya insta-lados.

Fabricado totalmente en España por LDA Audio Tech, ofrece una com-pleta gama de accesorios de calidad para abarcar todas las necesi-dades de integradores e instaladores: baterías, soportes murales y en rack, micrófonos con teclados expandibles, paneles de incendios y, por supuesto, altavoces también certificados EN 54-24.

Los sistemas de megafonía y audio evacuación se adaptan a una amplia variedad de entornos, tales como,estaciones, aeropuertos, estadios, edificios corporativos, espacios recreativos e industrias, entre otros.

“Un sistema de audio evacuación bien diseñado

puede ayudar a salvar muchas vidas en cualquier

tipo de catástrofe”

www.revistaseguridad.cl 19

Page 22: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

C

M

Y

CM

MY

CY

CMY

K

Anuncio_Casmar_Feria_Chile_AF1(21,5x27,8).pdf 1 23/7/19 13:27

Page 23: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

www.revistaseguridad.cl 21

Crónica

Existen diversas posiciones respecto al tema de las armas de fuego, sin embargo, más allá de la permanente polémica de quienes están a favor, o en contra de la tenencia de armas de fuego en manos de particulares, resulta indispensable abordar este importante tema bajo un enfoque netamente técnico e informativo, para lo cual conversamos con Alejandro Rocafort, director del Club de Tiro de La Reina.

La última modificación a la Ley de Control de Armas, agregó la condición de aprobar un curso de tiro para inscribir armas ¿se cumple efectiva-mente dicha exigencia?

Antes de responder a esta pregunta, quisiera establecer un principio básico; tener un arma es una responsabilidad, esto significa que tiene que saber manipularla correctamente, ya que simple-mente en una casa no se debiera nunca disparar un arma, pues para eso existen recintos especial-mente acondicionados, en los cuales se puede practicar de forma segura, sin riesgo de rebotes y con la asistencia de profesionales del área.

Existen múltiples disciplinas en las cuales se puede aprender por error, sin embargo, el uso de armas no es una ellas, pues simplemente un error puede costarnos la vida.

En febrero de 2015 salió la última modificación de la Ley de Control de Armas, en la cual, en lo fundamental, robustecía las penas relativas al porte de armas, evitando que se siguiera aplican-

do solo la pena más alta, permitiendo la acumu-lación de los respectivos delitos (por ejemplo 5 años por robo con intimidación, más 3 por porte ilegal de armas) como una manera efectiva de disuadir al infractor. De forma adicional se esta-bleció la obligatoriedad de cumplir con un curso de uso de armas, previo a la compra de cualquier arma de fuego, como una manera de evitar lo que apreciamos en Chile, donde alguien que nunca ha utilizado o cargado un arma de fuego, puede adquirir una pistola y mantenerla en su domicilio con hasta 100 tiros. A lo anterior se suma la prohibición de transportarla a un polígono, para practicar su correcto uso.

La norma establece además que todo propietario de un arma de fuego, deberá aprobar un curso en un club de tiro, en el cual se certifique que dicha persona está capacitada para poseer y manipular dicha arma.

No obstante, lo anterior, a más de 4 años de la promulgación de la nueva norma, y en la prácti-ca ésta sigue sin aplicarse, es decir, persisten las

condiciones descritas al comienzo de esta respues-ta.

Sin duda esta situación resulta preocupante, pues francamente creo que a nadie le gustaría por ejem-plo ,tener a un vecino que dispone de un arma, sin tener siquiera conocimiento de cómo se carga.

Si hablamos de realidades comparadas, puedo mencionar el caso de Suiza; en dicho país se exige que todo propietario de un arma de fuego acredite una práctica de tiro en un polígono, a lo menos una vez cada seis meses, es decir, no solo se exige un curso, sino también un entrenamiento.

Tener un arma es una responsabilidad, la cual debe considerar una adecuada capacitación y una prác-tica, por lo menos de tipo anual. ¿Cree usted que las polémicas en torno a la ad-quisición de armas por parte de particulares, se sustentan en consideraciones ajenas a aspectos netamente técnicos o prácticos?

ARMAS EN MANOS PARTICULARES

Page 24: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

22 www.revistaseguridad.cl

Crónica

En esta materia, tratar de imponer posiciones nunca resulta recomendable, pues equivale a generar una condición, en la cual se retira toda posibilidad de defensa, a todas las víctimas para disminuir los delitos, por parte de los victimarios, está claro que esto no resulta lógico, pues, por el contrario, la lógica sería incautar las armas a los delincuentes.

Por otro lado, se tiende a insistir en que los delincuentes se surten de armamento gracias a los robos, lo cual es una afirmación carente de ve-racidad, pues simplemente no existen estadísticas que respalden dichas afirmaciones. Cabe mencionar que en los últimos 10 años han sido sus-traídas mediante asaltos o robos, unas 6000 armas, de un universo mayor a las 700.000 es decir, menos de un 1% en 10 años.

Quisiera además recordar, los diversos reportajes que grafican los múlti-ples canales que utiliza la delincuencia para acceder a armamento de alto poder, el que incluso utilizaba servicios de Courier. No es posible que se insista en criminalizar a las víctimas de un eventual robo de un arma de fuego desde su casa, ya que en estricto rigor si el delincuente supiera qué casas tiene armas y cuáles no, siempre preferiría aquellas casas sin armas de fuego.

Otro tema que da para un análisis más profundo es qué pasaría si el delin-cuente supusiera que todos los propietarios de un arma de fuego disponen un adiestramiento y una capacitación en el uso de esta arma.

¿Existe una estimación con respecto al porcentaje de armas que se en-cuentran en manos de personas que carecen de mayores conocimientos o destrezas, respecto del manejo de estas?

Las estimaciones actuales permiten concluir que no más de 1 o 2 %, de los propietarios de armas de fuego disponen de un curso de capacitación en materia de uso y mantención de su arma de fuego.

En la Comuna de La Reina hay 10.500 armas inscritas legalmente y 100.000 habitantes, es decir uno de cada diez habitantes tiene arma. Por otro lado, tenemos unas 30.000 casas, en otras palabras, una de cada 3 casas tiene un arma; sin embargo, una encuesta estableció que sobre un 90% de los propietarios de armas, nunca las habían disparado.

Si bien la norma dictada el año 2015 no es retroactiva, resulta evidente que deberemos partir en un momento, pues en términos sencillos no se está cumpliendo la Ley.

Hoy en Chile observamos cómo en otras áreas como, por ejemplo la conduc-ción de vehículos, se logró evolucionar desde el auto-aprendizaje para llegar a academias de conductores debidamente reguladas, las cuales capacitan al futuro conductor, previo a la obtención de su licencia. Somos testigos de situaciones paradojales, en las que una persona que ha adquirido de forma legal y responsable un arma, ni siquiera ha disparado un solo tiro en su vida, ni menos concurrido a un polígono para adquirir una capacitación de su uso.

Quisiera reiterar, que ojalá nunca sea necesario que el dueño de un arma deba usarla para defensa propia, sin embargo, esto no implica que no dis-ponga de la capacitación adecuada para su uso y mantención.

No debemos olvidar que un proyectil alcanza grandes distancias que superan con creces los límites de nuestra propia vivienda, incluso si disparamos hacia el cielo, dicho proyectil puede alcanzar distancias de entre 800 a 1200 metros, cayendo posteriormente a una velocidad superior a 250 Km/hr suficiente para atravesar cualquier cráneo sin problemas; es decir, las consecuencias pueden ser graves e impredecibles.

Alejandro Rocafort Director del Club de Tiro de La Reina

Page 25: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Crónica

www.revistaseguridad.cl 23

¿Cuáles son las evaluaciones físicas y psicológicas a las que son sometidas aquellas personas que realizan un curso de tiro?

En un club de tiro se solicita el certificado de antecedentes para fines especiales, (que establecen antecedentes penales) al margen de lo anterior, nuestros instructores (quienes realizan una capacitación personalizada de 4 horas) disponen de conocimientos que les permiten detectar comportamientos extraños , tras lo cual solicitamos exámenes siquiátricos, para así cumplir con nuestros protocolos

¿Qué nos puede comentar en relación a importancia de una adecuada mantención al arma del particular?

La adecuada mantención de toda arma de fuego es esencial, como un ejemplo básico puedo mencionar aquellas armas tipo pistola, las cuales se mantienen cargadas durante largos periodos, incluso años, pueden generar el colapso del resorte del cargador, lo que potencialmente puede traducirse que en caso de emergencia dicha arma sólo dispare un par de proyectiles. Para evitar este tipo de situaciones, capacitamos al alumno en aspectos como el desarme y la lubricación del arma.

No debemos olvidar que, a diferencia de un auto, el cual puede tener un horizonte de uso potencial de entre 5 a 10 años, un arma de fuego suele pasar de generación en generación, por lo anterior una mantención permanente, nos permitirá tener la certeza de que se encuentra en condiciones de ser utilizada de forma segura.

¿ Recomendaciones de resguardo para un arma de fuego?

En términos generales, la recomendación será siempre guardar el arma cuando su dueño no esté y, por el contrario, ésta debe quedar asequible cuando los habitantes se encuentran en la vivienda, en caso de una situación inminente. El arma debe ser siempre el último recurso, junto con saber utilizarla de forma eficiente y responsable.

Mayor información: [email protected]

Page 26: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

24 www.revistaseguridad.cl

Empresas

La delincuencia hoy es una realidad que no po-demos negar. Escuchamos permanente noticias sobre robos en estacionamientos, ingreso a de-partamentos, robos de autos, motos, bicicletas y los más temidos: los portonazos. Pocas son las respuestas que nos han dado las autoridades, es por eso que, desde el mundo privado, surge una solución innovadora que se basa en tres pilares básicos de la óptima seguridad, Hards, Soft y Smart.

RR Protege es una empresa que se dedica a inves-tigar las conductas delictivas de los delincuentes, además de conocer cómo se comportan y cuáles son sus metodologías, las tecnologías que usan. En base a esto, han desarrollado un sistema que, cimentado en los tres pilares mencionados anterior-mente, se preocupa de tres ejes fundamentales: la implementación tecnológica (Hard), la capacitación del personal (Soft) y la fiscalización permanente (Smart).

La seguridad en los edificios y condominios es todo un tema y a los que habitan en ellos, es algo que les preocupa cada vez más. Por lo tanto, surge la pregunta, de cuál es el gran problema que tie-nen hoy estos lugares residenciales.

Para Rubén Reaboi, Gerente General de RR. Protege, la gran problemática se divide en dos,

la primera es que la seguridad se percibe como gasto y no como una inversión, sobre todo si aún no se ha sido víctima de un delito. La segunda, es que el esfuerzo siempre está enfocado en el guardia, conserje, cámaras o alarmas- lo que él llama Hard- y se olvida que sin la capacitación y, sobre todo, sin la adecuada fiscalización, control y apoyo al personal de seguridad, el Hard solo cubrirá el 30% de la problemática, el restante 70% queda al descubierto. Es por eso que a los condominios o edificios residenciales, los siguen atacando los delincuentes, afirma enfáticamente.

¿Cuáles son los errores más comunes en la pro-tección de edificios y condominios?,

Los errores mas habituales que influyen de manera directa en los hechos delictivos, son no contar con procedimientos adecuados, no tener protocolos de reacción en caso de..., no tener una consultoría permanente en materia de seguridad, no contar con una fiscalización profesional que asegure que el personal a cargo de la protección realice sus funciones y se enfoque adecuadamente en su rol, la falta de comunicación entre los distintos veci-nos con problemáticas similares y, por último, que el mismo residente entienda que tiene que ser parte de la solución y no del problema.

Si por ejemplo, ingreso por el portón peatonal

debo asegurar que quede cerrado, lo mismo cuan-do salgo con mi auto y dejo que el portón se cierre solo y demora más de 30 segundos en promedio. Estos dos ejemplos tan simples, pueden hacer la gran diferencia entre que ingrese o no un delin-cuente al edificio.

Para RR Protege la solución, al menos al 90% de los casos, es aplicar de manera correcta y profe-sional el concepto del triángulo de la óptima se-guridad, es decir el Hard, Soft y Smart.

En otras palabras, es que los equipos físicos y ele-mentos tecnológicos sean los adecuados y que es-tén en excelentes condiciones- lo que representa el Hard-, tener capacitación permanente y contin-gente sobre las nuevas modalidades de delitos- es decir, Soft-, y finalmente contar con una super-visión, control y gestión de apoyo al personal de conserjes o guardias- Smart.

Estos tres elementos aplicados de manera efi-ciente y eficaz lograrán evitar y disminuir la tasa de delitos y, por lo tanto, aumentar la sensación de confianza y seguridad en los hogares de los chilenos.

Mayores informaciones: www.rrprotege.cl

UN NUEVO CONCEPTO EN SEGURIDAD PARA EDIFICIOS Y CONDOMINIOSLa seguridad constituye uno de los principales argumentos al momento de decidir por la compra de un departamento, sin embargo, la dinámica de las comunidades se basa en sistemas de comités de administración, que no necesariamente entienden a cabalidad los aspectos relativos a la seguridad, lo que puede traducirse en hechos delictuales. Frente a esta realidad surge RR Protege, una empresa cuya gestión se basa en un enfoque sustentado en una minuciosa evaluación de los parámetros de seguridad, caso a caso, aplicando sobre esta base soluciones efectivas. Lo anterior representa un antes y después en materia de seguridad para edificios y condominios. De este y otros temas conversamos con Rubén Reaboi, Gerente General de RR. Protege

Page 27: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las
Page 28: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

26 www.revistaseguridad.cl

Ciberseguridad

¿Cuál es la realidad de Chile en lo referente al tema del control de Fraude, y qué indica la actual tendencia?

Para que exista un fraude debe haber una “Opor-tunidad” y una “Motivación”; la “Oportunidad” se da de acuerdo al acceso o vulnerabilidades existentes, al conocimiento de las tecnologías y al tiempo en que se pueda ejecutar; la “Motivación” está dada por un desafío que se interponen los ci-berdelincuentes, una necesidad económica y una justificación que se puede dar por problemas en el trabajo o personales.

Debemos recordar que en el año 1995 ocurrió el primer “Fraude Informático” en nuestro país, en el cual un empleado de una empresa por una necesidad económica se concertó con terceros para vender la base de datos de clientes. Posterior a esto, han existido muchos casos relacionados con códigos maliciosos o virus para extorsionar o solicitar pagos; phishing relacionados con mensa-jes para capturar credenciales o claves secretas; espionajes que vulneran sistemas informáticos y robos masivos de claves que afectan a clientes bancarios, como es el caso de ahora último en que la empresa Redbanc aumentó cifra por robo de información a 300 mil tarjetas de crédito y débito, afectando a 41.593 cuentas de 13 instituciones bancarias.

En Chile aún existe la creencia de que “a mí nun-ca me va a pasar”; “nunca me van a defraudar”; “mis sistemas informáticos se encuentran prote-gidos”; “mis empleados son de confianza”, “no necesito implementar un Modelo de Prevención de Delitos, porque no ocurren delitos en mí em-presa”, etc.

Todas las empresas y personas se encuentran expuestas a un riesgo de Fraude, pero lo óptimo es que estos se puedan prevenir y minimizar, es decir, se debe ser “activo-preventivo” y no “reac-tivo” cuando ya ocurrieron los hechos y el daño ya está causado.

En general, las organizaciones creen que al tener un área de auditoría interna y contratar según corresponda la auditoría externa, podría ser su-ficiente para el control de fraude, pero esto no es así, una organización que quiera evitar que ocurran fraudes internos, tiene que comenzar un trabajo activo, preventivo e investigativo, previo a la ocurrencia de los fraudes, estableciendo una taxonomía de fraudes al interior de las organiza-ciones y así hacia adelante; es un pensamiento erróneo, creer que las organizaciones se tienen que preocupar del fraude cuando ocurre éste, las organizaciones deber preocuparse antes que se produzca el fraude, incluso además, para mayor

abundamiento, en el mes de noviembre del año pasado se tipificaron nuevos delitos como el “Cor-rupción entre Particulares”, “Administración Desle-al”, que también forman parte de los numerosos delitos que se incluyen en la Ley 20.393 ”Re-sponsabilidad Penal de las Personas Jurídicas”, por lo tanto estas organizaciones deben estar preparadas para prevenirlos, detectarlos e inves-tigarlos en su eventual ocurrencia, por lo tanto, recomendamos la implementación de un Modelo de Prevención de Delitos.

¿Qué opciones existen en la actualidad para de-tectar, evaluar y disminuir los riesgos de fraudes mediante tecnología?

El mercado presenta una amplia gama de her-ramientas tecnológicas que favorecen la pre-vención, detección e investigación de fraudes, sin embargo, es importante considerar que estas herramientas tecnológicas, son solo una de las aristas necesarias para combatir el fraude en las organizaciones, no es único, deben existir pro-cesos, personal capacitado y tecnología, todas necesarias, por lo tanto, si nos centramos en tan solo una de ellas, no seremos capaces de com-batir el fraude en las organizaciones, debe existir un equilibrio perfecto y adecuado en estas tres aristas, y como ya se expuso, el mercado ofrece

PREVENCIÓN DE FRAUDEUna necesidad creciente

Los nuevos escenarios de riesgo que afrontan las empresas, debe considerar el cumplimiento normativo para establecer políticas y procedimientos adecuados para prevenir algún tipo de riesgo o evento de manera temprana, para evitar mayores perjuicios que se producen por inobservancia de leyes, regulaciones, códigos de conducta y estándares de buenas prácticas, Para abordar esta importante tarea, Patricio Bascuñan y Ramón Mesias, con mas de 30 años de experiencia en está área, crearon BAME Compliance, una compañia dedicada a identificar este tipo de situa-ciones, proponiendo soluciones efectivas.

Page 29: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

www.revistaseguridad.cl 27

Ciberseguridad

una amplia gama de herramientas tecnológicas contra el fraude, tanto en la prevención, detección e investigación de fraudes. ¿Cuáles serían las recomendaciones generales a seguir para prevenir este tipo de peligros, y las acciones a tomar en el caso de que el ataque se haya materializado ya?

Las organizaciones deben tomar medidas y evaluar preventivamente sus riesgos, para poder medir el nivel de impacto y de probabilidad de ocurren-cia de estos, y así poder abordar previamente los riesgos que podrían ser más perjudiciales para las organizaciones y así incorporar controles de ciberse-guridad basándose en diferentes marcos regulatorios y de referencia que se pueden utilizar.

Si se ha materializado, un fraude o algún evento de ciberseguridad, lo adecuado y lo correcto es realizar un análisis forense informático, llevado a cabo por personal capacitado y con experiencia en esto, ya que de este análisis forense, podrían aparecer evidencias digitales que tengan que ser presentados en procesos judiciales, como por ejemplo, víctima de un fraude por medios informáticos; sabotaje informático; espionaje informático; violaciones contra la propiedad in-telectual e industrial y para eso es necesario que las evidencias digitales hayan sido procesadas y obtenidas de una forma adecuada por personal capacitado. Si el ataque ya se ha materializado, debe existir un plan de contingencia que permita a las empresas controlar y recuperarse del ataque, informar el hecho y comunicar a las autoridades correspondientes.

¿Cómo definiría usted la actual situación de em-presas y particulares con respecto al tema de los potenciales riesgos que genera el incremento en el nivel de conexiones?

Cuando se aumenta o se incrementa el nivel y la cantidad de conexiones en organizaciones, empresas y personas a la red, para los ciberde-lincuentes aumenta la masa crítica de público objetivo, que podría ser víctima de algún riesgo que pueda afectar su patrimonio o reputación. Por lo tanto, los ciberdelincuentes incrementan cada año su tecnología, profesionalismo y méto-dos para cometer delitos, fraudes, engaños, ex-torsiones, complejos ataques, espionaje, sabotaje, entre otros hechos ilícitos, aprovechando el nivel de conexiones.

Por esta razón, podemos afirmar que el creci-miento económico y la adopción constante de nuevas herramientas tecnologías en las empresas y particulares, lamentablemente es un espacio abierto para los ciberdelincuentes y la delincuen-cia organizada.

¿Diría usted que por lo general se tiende a subes-

timar estos peligros, o simplemente se asume que ante un ataque la responsabilidad será asumida por terceros?

En general las personas y las organizaciones, uti-lizan sistemas informáticos por las utilidades y funcionalidades que ellas proveen, pero no tienen conciencia de los riesgos reales, de los peligros que se enfrentan al manejar estos sistemas o al ser uti-lizados de mala forma.

En muchas ocasiones, tanto organizaciones como personas, tienden a subestimar que pueden ser objeto de interés de un ataque informático, ya sea por la información que mantengan o por los recur-sos económicos que puedan poseer, por lo tanto, no le dan el nivel de relevancia e importancia sufi-ciente a la utilización de sus sistemas y dispositivos informáticos.

Creemos que la ciberseguridad debe ser una prioridad en el interior de las empresas a todos sus niveles.

Podemos asegurar que existe una “Cifra Negra” de ataques informáticos que no son denunciados por las personas, ni por las empresas, por lo tanto, no se toman las responsabilidades que corresponden y prefieren muchas veces asumir el costo de la rep-aración del daño y los problemas.

Este tipo de situaciones se pueden encontrar aso-ciadas al carácter reservado que pueda tener la in-formación que se maneja; a la protección de datos privados de clientes; al deterioro a la imagen de la organización; al daño reputacional; al temor a sanciones legales y perder la confianza de clientes, entre otros.

¿Cómo cambia el escenario actual, la llegada del 5G, y el Internet de las Cosas IOT?

Con la penetración de la Internet de las Cosas, va-mos a tener todo tipo de dispositivos incorporados y todo tipo de artefactos incluso electrodomésticos conectados a Internet, lo que claramente, al no tomar las medidas de resguardo suficiente podrían ser una puerta de entrada para que algún atacante pudiera acceder a alguna organización o incluso a algún hogar o vivienda y acceder remotamente y tomar control de sus dispositivos interconectados. Por lo tanto, efectivamente el escenario va a variar mucho con la entrada y la penetración de la Inter-net de la Cosas, si es que no se toman los resguar-dos suficientes en seguridad para evitar que los ataques puedan llegar directamente a este tipo de equipos, dispositivos, electrodomésticos, etc.

¿Existen estadísticas o estudios que nos permitan comprender nuestro real nivel de vulnerabilidad en esta materia?

Existen estadísticas y estudios, pero a nivel mundial principalmente, sin embargo, es necesario tener

claridad que estos estudios y estadísticas no nos van a aportar solo datos referenciales, lo impor-tante, es que cada organización y cada persona pueda comprenden en forma precisa y exacta cuál es su nivel de vulnerabilidad real dependiendo de los sistemas o dispositivos que tenga expuesto.

Para cada una de las organizaciones no es lo mis-mo y las estadísticas nos van a ayudar a entender un poco el tema global, pero eso no es relevante para el tema particular para cada persona u orga- nización. A modo de ejemplo, cada organización o persona debería hacer pruebas de seguridad sobre sus sistemas informáticos y dispositivos para ver en realidad qué tan vulnerable es. ante un atacante interesado en penetrar en sus sistemas y logre hacerlo.

Patricio Bascuñan, socio fundador de BAME Compliance

“Las organizaciones deben tomar medidas y evaluar preventiva-mente sus riesgos, para poder

medir el nivel de impacto y de probabilidad de ocurrencia de estos”

Page 30: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

28 www.revistaseguridad.cl

Ciberseguridad

Estas pruebas además se conocen con diferentes nombres: hackenetico, pruebas de penetración, etc. Estas pruebas de-berían hacerse en forma permanente y recurrentes ya que es una foto del momento en que esta se realiza, lo que no sig-nifica que después de unos meses esa realidad siga siendo la misma, podría cambia por ejemplo, la arquitectura de red, o incluso, se podrían encontrar vulnerabilidades que no eran conocidas o no estaban desarrolladas, es decir, lo que no era vulnerable hace meses, ahora sí lo puede ser.

Por último, debe existir un compromiso de las empresas y las personas para establecer, identificar, analizar, evaluar y tratar en forma permanente los riesgos y amenazas a los cuales se pueden ver enfrentados, y de esta manera crear y mantener programas de prevención de delitos, que involucra monitoreos y controles permanentes, reportes internos, investigación de casos y canal de denuncias, entre otros protocolos que se pueden implementar de acuerdo a la naturaleza, complejidad, estructura y tamaño de cada empresa.

mayores informaciones : www.bamecompliance.com

Ramón Mesias, socio fundador de BAME Compliance

Nuevas herramientas tecnológicas como cámaras apegadas al cuerpo para las policías, niebla no contaminante para alejar a los delincuentes y evitar robos a empresas y tiendas donde hay productos de alto costo; además de la presentación de un botón de emergencia que intenta evitar los portonazos como también los nuevos sistemas de ciberseguridad que detectan a tiempo ataques en internet, son algunas de las innovaciones que los profesionales de la seguridad y el público en general podrán conocer en esta versión de SeguridadExpo 2019.

La 5° exhibición internacional de seguridad integral se llevará a cabo los días 27-28 y 29 de agosto entre las 10:00 y las 18:00 horas en Espacio Riesco en la comuna de Huechuraba.

El evento organizado y producido por FISA, perteneciente al grupo GL events, es la única feria integral de seguridad en Chile, en la que alrededor de un 50% de las empresas son internacionales provenientes de Brasil, Estados

Innumerables innovaciones tecnológicas estarán presentes en SeguridadExpo2019

Unidos, China, Suiza, España, Alemania, Australia, entre otras naciones.

A la feria de seguridad más importante del país, ya han confirmado su participación cerca de 160 empresas de más de 10 países y participarán instancias del Gobierno como: Ministerio del Trabajo, las subsecretarías de Prevención del Delito y de Previsión Social además de la Onemi, Ejército y la Armada de Chile, Directemar, la Alianza Chilena de Ciberseguridad, Bomberos de Chile, CNC, Alianza Chilena de Ciberseguridad, Asociación de Mutuales y la Asociación Chilena de Municipalidades.

Page 31: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

www.revistaseguridad.cl 29

Crónica

En los últimos años hemos sido testigos de varios casos de envío de artefactos explosivos mediante la utilización de servicios de correo tradi-cionales. Si bien hasta el momento no se han debido lamentar víctimas fatales, esta situación deja en evidencia la falta de protocolos respecto de lo que debiera ser una adecuada revisión de la correspondencia, por parte de las empresas del rubro.Más allá de la implementación de tecnología de detección, resulta fundamental contar con una adecuada evaluación de la situación de cada empresa para poder implementar las soluciones correspondientes. Para conocer más respecto de este tema, conversamos con el profesional Israelí del área de la seguridad, Maor Lwow.

¿El hecho que un artefacto explosivo logre llegar a su destinatario vía correo tradicional, corresponde a un problema de falta de tecnología de detección o de una ausencia de protocolos de seguridad?

Este hecho deja en evidencia la ausencia de proto-colos, herramientas, procedimientos y tecnología, como también una falta de cultura respecto a tales amenazas, pues aunque no son comunes, son muy relevantes.

Si bien no se han debido lamentar víctimas fatales pero si heridos, debe llevarnos a reaccionar, analizar y llegar a las conclusiones necesarias. Para lo ante-rior, resulta imprescindible invertir en los recursos y diferentes alternativas para enfrentar de mejor manera tales amenazas, en base a un buen análi-sis, implementando sugerencias, procedimientos, protocolos, tecnologías y capacitación, no solo en las empresas del rubro postal o relacionadas, sino también en todas las compañías, organizaciones o personas que podrían constituirse en un poten-cial blanco.

En muchos casos los objetivos son organizaciones, oficinas estatales, policiales, personalidades, entre otros, como también el sector privado; por lo que deben ser evaluadas.

Las compañías postales y las compañías privadas de despacho, mayores o menores, deben ase-sorarse para lograr detectar alguna anormalidad ya sea en los primeros procesos o en la distribu-ción.

Se deben establecer procedimientos, capacitaciones, protocolos, entre otras soluciones. Asimismo es recomendable tomar mayor precaución en organiza-ciones y compañías con mayor riesgo, amenaza y sensibilidad por diferentes razones. Es impor-tante tomar en consideración que no se trata de solo explosivos, si no también de otros tipos de amenazas que podría ser enviados por el mismo mecanismo, podrían contener algún tipo de polvo, ejemplo ántrax, u otros.

Este tipo de sucesos es poco frecuente en Chile; ¿Como se aborda este tipo de amenazas en países como Israel, y que podríamos aprender respecto de la experiencia comparada en esta materia?

En países como Israel, este tipo de amenazas es una cuestión mas frecuente. No solo organiza-ciones, empresas sino también personas, pueden ser un blanco; por lo anterior, toda la población se encuentra atenta a este tipo de peligro, como parte de una cultura de seguridad.

En forma adicional a las tecnologías, procedimien-tos y protocolos, los ciudadanos se encuentran en un estado de alerta permanente frente a este tipo amenazas y tienen conciencia y cono-cimiento para proceder. Mientras se notifica a las autoridades, una vez que hay una sospecha vía correo u otro, esto se manifiesta en todos los niveles, colegios, universidades, en las calles, buses, metro, etc.

Lamentablemente esa es la realidad en países como Israel: esperemos que no sea una reali-dad más frecuente en Chile, por lo que se deben tomar medidas preventivas en menor o mayor escala.

Para entender lo que significa cultura de segu-ridad en la materia, supongamos que alguien deja un objeto, paquete, mochila, bolsa, caja u otros objetos sospechosos en la calle u otro lugar público (teatro, cine, mall u otros), en cuestión de segundos a alguien le va llamar la atención y procederá de inmediato con lo que se debe hacer, lo que se capacita por diferentes vías a la totalidad de la población. Sin embargo en Chile si se ve un objeto de ese tipo, nadie lo tomará en consideración y ahí quedara.

DETECCIÓN DE EXPLOSIVOSTema de Debate

Page 32: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

30 www.revistaseguridad.cl

Crónica

Para mayores informaciones respecto de este tema, ya sea a nuestros lectores como a empresas, instituciones, organizaciones y personas interesadas, pueden contactarse con: Página Web, www.top-sec.org - E-Mail, [email protected] CHI, (+56) 9 3379 1408 (whatsapp)

Recomendaciones en caso de recibir un envío inesperado o extraño

En primer lugar, hay que comprender lo que significa correo o objeto sospe-choso, que se busca, como se busca, cuándo y por qué genera sospecha, por ejemplo:

1) El nombre y la dirección del remitente son desconocidos, o el nombre y el autor del remitente no aparecen en el correo.

2) En la portada del correo, se menciona en español o en otro idioma: “per-sonal”, “Para ser abierto solamente por el destinatario”, “Urgente”, “Ex-press”, “Personal” o similares.

3) El embalaje es demasiado grueso o pesado, en relación con su tamaño o el contenido del embalaje es rígido.

4) Hay indicios de que se han realizado cambios en la envoltura del correo.

5) Nombre o dirección Incorrectos

6) Sobre que contiene otro sobre, cajas interiores que contienen accesorios sospechosos como cables eléctricos o similares.

Dejar en el lugar, NO Abrir, NO Manipular, Alejarse y alejar todas las perso-nas, evacuar (depende de las características del lugar, si es lugar abierto o cerrado como oficinas, etc.)

En el caso de lugar abierto, hay que alejarse por lo menos 50 metros si es que hay donde protegerse detrás de un muro u otro tipo de protección, y si no lo hay, se debe alejar por lo menos 150 metros, si se trata de edificio, de oficinas, lugar cerrado, se debe evacuar a zona segura, Contactar inmediata-mente con a las autoridades (Carabineros, GOPE, Etc.), dando la dirección y ubicación en forma clara y exacta, quedar en contacto visual con la zona para asegurar que nadie se acerque, hasta que llegan los especialistas y tomen control de la situación

En algunas ocasiones turistas que visitan países como Israel, pueden olvidar una mochila o algo similar en la calle, y cuando se percatan de la situación y vuelven por el, se encuentran con un escenario casi cinemático relacionado con su mochila o objeto. La zona estará despejada de gente, habrá presencia de las autoridades, una unidad policial que se encarga de este tipo de situaciones o amenazas, manipulando con profesionales especializados y un robot con tecnología avanzada, el objeto, que en esta etapa se encontrara aislado y dependiendo del las características del lugar (si es ambiente abierto o cerrado), incluso podría ser manipulado para que explote.

El correo, paquetes o similares en compañías postales, entre otras, pasan por una clasificación tecnológica automatizada que puede detectar algún objeto sospechoso, el cual es transferido a otra área, sometiéndolo a un proceso mas profundo de revisión, en un sector aislado, diseñado para este propósito.

La tecnología es una de las soluciones, pero se debe contar con el conocimiento y capacitación, para que funcione correctamente, y responder eficientemente frente una amenaza de este tipo.

¿Si bien la seguridad total no existe, que medidas deben adoptar las empresas frente a esta potencial amenaza?

Primero analizar bien la situación actual en cada sector y campo por parte de un especialista capacitado, acto seguido, establecer procedimientos, protocolos e implementar tecnologías de detección y alerta.

En el caso que el objeto llegue a través de empresas postales, como en los últimos casos que se han mencionado, lo mejor seria tener la capacidad para detectar una anormalidad ya sea en el recibo o en el proceso de distribución interna o externa, antes que sigua el trayecto, por esto es importante que las empresas y organizaciones tomen en consideración esta amenaza y tomen en cuenta todo lo mencionado.

¿Qué soluciones puede ofrecer los profesionales del área de la se-guridad para este tipo de peligros?

Este tipo de peligros debe ser analizado en cada sector, rubro, cam-po, estatal o privado, Por un Especialista en Seguridad con expe- riencia en esta materia, que dará las recomendaciones, herramientas, soluciones, procesos, orientación, generando propuestas en base a una evaluacion puntual como general.

Es de gran importancia tomar considerar contar con un Especialista en Seguridad que no solo maneje conceptos teóricos, sino que cuente con vasta experiencia en esta materia puntual.

Page 33: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

www.revistaseguridad.cl 31

En Chile se dice extra oficialmente, que el negocio de la seguridad en los últimos 10 años creció más del 500%.

En todos los países esta actividad claramente está creciendo constantemente. Esto generalmente se viene a explicar, por el aumento en la sensación de inseguridad que reflejan prácticamente todas las encuestas sobre este tema, siendo un fenómeno no solo de Chile sino que es generalizado a toda Latinoamérica, México y El Caribe.

Las personas viven en una constante victimización por delincuentes y grupos organizados, que se sienten amparados por una débil aplicación de la ley, saben que sus penas serán prácticamente nulas a la hora de enfrentar un juicio, llegando la ciudadanía a percibir que más del 30% puede ser víctima de un delito, mientras que más de un 80% de la población, cree que la inseguridad ha aumentado dentro del país.

Frente al panorama descrito, es muy lógico que la seguridad privada encuentre un campo más que fértil, para su expansión y crecimiento, apa-reciendo prestaciones de servicios en diferentes ámbitos como: Servicios de Guardias de Seguri-dad, Vigilantes Privados Armados, Transporte de Valores, Servicios de Monitoreo de Alarmas y CCTV, Asesorías en Seguridad Física, Gestión de Riesgos, Ciber Seguridad, capacitación, etc. llegando a cre-cer, a más de un 500% en los últimos 10 años.

En nuestro país, Carabineros de Chile es la en-tidad fiscalizadora de las empresas y pro-fesionales que brindan servicios de seguridad privada, a través de su departamento OS-10. Por ejemplo, a nosotros como Security College US, que brindamos servicios de capacitación o formación académica profesional en las diferentes áreas de la seguridad, nos interesa saber que existen más de 300 empresas de capacitación en el rubro de la seguridad privada, y más del 50% de ellas se encuentran en la Región Metropolitana.

Hablando de capacitación, vemos que las em-presas que brindan capacitación en Seguridad Privada, principalmente se dedican a cumplir con la normativa del OS-10, que tiene unos lineamien-tos básicos sobre como capacitar a los Guardias de Seguridad (GGSS), Vigilantes Privados (VVPP), y las exigencias de formación para aquellas perso-nas que quieran desempeñarse como “asesores” o “capacitadores”, en materias inherentes a la seguridad privada.

El grave problema es que una vez recibido el curso o programa de capacitación, ya no se capacitan más, y eso contribuye a que por la dinámica y constante cambio en los modelos delictuales y uso de nue-vas tecnologías, sus procedimientos, actuaciones o consejos, tanto para sus clientes de empresas privadas o incluso del estado, estén siempre con un importante retraso, en comparación con los avances en estas materias.

En Chile la mayoría de las infracciones que cursa el OS-10 de Carabineros, es por no tener al personal de GGSS con su seguro de vida, falta de credencial (que se otorga después de aprobar un curso muy básico), falta de directiva de funcionamiento de la empresa, entre otros.

De acuerdo a un artículo escrito por Valentina Pizarro, en el Capital.cl , Chile es líder en inversion de seguridad en latinoamérica, según un estudio presentado por Microsoft en el marco de la Secu-rity Summit sobre Ciberseguridad en Chile. Por lo que para las empresas o prestadores de servicios independientes en Ciberseguridad, este es un muy buen campo de desarrollo de negocios, pues la consciencia de seguridad de las empresas en este rubro, ha ido en aumento.

¿Hay voluntad política para resolver este tema?

Yo creo que sí, lo que está faltando, en todo caso, es un conocimiento técnico específico para resolver esta crisis.

PROFESIONALIZARLA SEGURIDAD

Opinión

Mgr. Arturo GrandónCEO & Director General del Security College US de EEUU

Todo sistema de seguridad se sustenta sobre cuatro pilares: la policía, la justicia penal y procesal pe-nal, el sistema carcelario y el sistema de inteli-gencia. Una política de seguridad pública tiene que apuntar a estos cuatro elementos. Aunque yó lograse hacer más eficaz a la policía, si esto no va acompañado de una mayor eficacia en el sistema penal y procesal penal, lo que sucede después es lo que vemos a diario: que la policía detiene a un delincuente y un juez lo libera. Se debe mejorar la gestión policial, como también la del sistema penal y procesal penal.

Conclusiones

Desde nuestro punto de vista, hace falta más compromiso de los estados, sus legisladores, ban-cadas políticas, jueces y fiscales.

No se consiguen mayores resultados instalando miles de cámaras en una ciudad; si el estado no crea polos de desarrollo para sus ciudadanos, si los profesionales de los diferentes niveles no tie-nen donde trabajar. Muchos dicen que la educación y la formación profesional soluciona el problema de la delincuencia, sin embargo, si los estados no ofrecen o crean oportunidades para el desarrollo de su población, al final tendremos “delincuentes más preparados”, pues ante la falta de oportuni-dades laborales, la delincuencia, el crimen organiza-do y el narcotráfico, pasa a llenar ese “vacío” que el Estado deja.

La conciencia de seguridad, la integridad y la correcta forma de actuar de los ciudadanos, obe-decen a un trabajo “profundo” en el núcleo familiar, en las escuelas pre básicas, básicas, medias y uni-versitarias…es un trabajo de todos.

Mientras no se trabaje en la base del problema, la inseguridad, la violencia y la delincuencia, en todos sus ámbitos, ira en franco aumento.

TEMA PRIORITARIO

Page 34: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

32 www.revistaseguridad.cl

El incendio de la Catedral de Notre Dame, la tarde del 15 de abril consternó al mundo entero y la pregunta que surgió de inmediato fue “¿estamos preparados para preservar los grandes patrimonios de la humanidad?”.Este será uno de los temas que se abordarán en el Fire Summit- Protección Patrimonial: Prevención y Planificación que se realizará el próximo 29 de agosto en el marco de SeguridadExpo 2019. Una de las conferencias estará a cargo del experto en Riesgos Patrimonio Histórico Cultural de la Fundación Fuego española, Alfredo Delgado, quien es además miembro de uno de los centros más avanzados en seguridad contra incendios.

El experto español será el encargado de la ponen-cia “Notre Dame: Patrimonio vulnerable y sus lec-ciones”. Delgado destacó que “lamentablemente ha tenido que arder la Catedral de Notre Dame para que los gobiernos y organizaciones se den cuenta del riesgo existente frente a los siniestros en nuestro patrimonio cultural”, dice el experto, quien se pregunta si este incendio ¿habrá servido para que seamos conscientes de la fragilidad de nuestro patrimonio cultural o volveremos a mirar para otro lado?”.

Alfredo Delgado sostiene que “ya no podemos decir que los incendios en el patrimonio son de países menos desarrollados, como lo dijeron cuando fue pasto de las llamas el Museo Nacional de Brasil”.

El especialista destaca que “la desaparición de un bien cultural representa una desgracia no sólo por su pérdida material irreparable, ya que repre-sentaría una adversidad para toda persona, sea de la raza que sea y del país que sea que esté interesada en la cultura y el arte para la propia identidad cultural representada por el patrimonio perdido”.

Alfredo Delgado es enfático en hacer un llamado urgente a quienes toman las decisiones políticas y sociales sobre la defensa y conservación del patrimonio cultural: “Este incendio al igual que

en del Museo Nacional de Brasil nos debe marcar un único objetivo: el que los gobiernos y las or-ganizaciones pongan los medios necesarios para evitar estos siniestros y así podamos transmitir el patrimonio cultural a generaciones presentes y futuras”.

Las razones del siniestro en Notre Dame

En cuanto a las razones del incendio de la Cate-dral francesa, Delgado explica que “el incendio se debe a una concatenación de errores que dan como resultado la destrucción del ático de la Cate-dral”.

Es decir, según Delgado hubo “un mal estudio que subestimó el riesgo y que la respuesta al fuego que diseñaron fue demasiado lenta para combatir un incendio a tiempo. Pero también hubo un enfoque muy conservador para preservar la estructura de madera histórica en su forma no adulterada. Los diseñadores estaban decididos a no alterar el ático con medidas de protección como rociadores automáticos y muros cortafue-go, parece que habían calculado mal lo que se necesitaba proteger de un edificio tan inusual, complejo e insustituible”. Agrega que la voluntad de mantener inalterado lo que fue posible hace 850 años y lo que es adecuado hoy, podría haber salvado el ático y la aguja”.

Siguiendo con su análisis, el experto añade que los “factores de riesgo aumentaron debido a los trabajos de renovación que se estaban desarrollan-do en los áticos, la estructura se expuso a un gran riesgo, pues había gente trabajando, andamios, luces, sistemas eléctricos, ascensores temporales. La supervisión de las obras al contrario de lo que se dijo, nadie iba a revisar la zona después de la partida de los trabajadores”.

Y expresa que “el sistema que diseñaron se ba-saba en la suposición de que, si alguna vez se incendiaba la catedral, las antiguas maderas de roble del ático se quemarían lentamente, dejando suficiente tiempo para combatir las llamas”.

También revela que al origen del fuego se sumó la “falta de capacidad para detectarlo a tiem-po. Un error humano provocó que las llamas no fueran advertidas antes y la respuesta al incen-dio desperdició 31 minutos críticos antes que se alertara”.

Otro punto que destaca Delgado es que las alar-mas de incendio en Francia nunca han estado conectadas automáticamente con los servicios de bomberos. Una solución hubiese sido la presencia permanente de una dotación de bomberos en la Catedral, como es el caso de otros edificios significativos que incurren en riesgo de incendio

SeguridadExpo 2019Experto español expondrá sobre el incendio en Notre-Dame y laslecciones que dejó para la defensa del patrimonio de la humanidad

SeguridadExpo

Page 35: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

como el Palacio de Justicia, la Asamblea Nacional o el Mu-seo de Louvre.

El especialista en fuego adelanta lo que serán los temas de su ponencia: “en una primera parte dará una orientación acerca de lo que representa Notre Dame para la humanidad. Los aspectos socio económicos de lo que representa la cate-dral para el turismo y la economía de París. Un repaso a la construcción y arquitectura de las catedrales góticas”.

Informó que en una segunda parte hablará de preplaning de actuación de bomberos en París, desarrollo de incendio, difi-cultades operativas, los problemas de extinción y los criterios de éxito en las actuaciones de los bomberos.

“Y por último desarrollaré todo lo concerniente al rescate de los BIC, durante y posterior al incendio, y de los trabajos de estabilización y consolidación estructural de urgencia, que se están llevando a cabo”.

¿Qué medida deben tomar los gobiernos y a las organiza-ciones internacionales para evitar desastres como el de la Iglesia Notre Dame?

Les diría que, es necesaria la planificación de desastres en el patrimonio cultural, aunque la planificación de desastres no es tarea sencilla. Es necesario contar con instrumentos, conocimiento personal y recursos económicos que no están al alcance de todos. Pero, sobre todo, es primordial la sen-sibilización de los gobiernos y de las organizaciones. Poco o nada se puede hacer si ellos no son conscientes de los ries-gos a los que nos enfrentamos y menos aún, si no participan activamente en los procesos de planificación.

Tienen que ocurrir desgracias como éstas para que los gobiernos y las organizaciones tomen conciencia del riesgo al que está expuesto nuestro patrimonio cultural. Nosotros desde la Fundación Fuego llevamos 15 años trabajando para dar a conocer la exposición de nuestro Patrimonio Cultural ante emergencias, diseñando propuestas para evitar o mini-mizar sus consecuencias.

Delgado cuenta que en la ciudad de Valparaíso se realizó junto con Sistemas Infobox Chile un Congreso para transmitir “nuestros conocimientos a los bomberos y personal de Archi-vos, Museos y Bibliotecas. Añade que “empieza a haber una sensibilización cada vez mayor con estos temas por parte de algunos gobiernos y organizaciones, pero pasarán años para que podamos ver que nuestro Patrimonio Cultural está más protegido”.

Alfredo Delgado, experto en Riesgos Patrimonio Histórico Cultural de la Fundación Fuego española

SeguridadExpo

www.revistaseguridad.cl 33

Page 36: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

34 www.revistaseguridad.cl

Crónica

Los sistemas de detección en tiempo real, representan un importante avance en materia de seguridad gracias a su capacidad para realizar detecciones precisas, automáticas y en tiempo real, de violaciones de seguridad en sitios remotos con verificación de video inmediata sin requerir un aumento en la cantidad de personal de seguridad.Para introducirnos a este interesante tema conversamos con Zvika Ashani, CTO y cofundador, Agent Video Intelligence , empresa que lidera el desarrollo y provisión de software de análisis de video, con la mayor participación de mercado a nivel mundial

¿Cuál es su opinión sobre el progreso en los sis-temas de detección en tiempo real y el papel que desempeñan en la prevención de la seguridad?

Los sistemas de detección en tiempo real requieren una tasa muy baja de falsas alarmas para ser útiles, de lo contrario, inundarán a los operadores con información inútil y en realidad generarán trabajo adicional. En los últimos años, con la introducción de soluciones de análisis de video basadas en IA (inteligencia Artificial), la tasa de falsas alarmas se ha reducido significativamente, lo que lleva a una aceptación mucho más amplia de estas soluciones.

Tradicionalmente, la seguridad se basa en el tra-bajo de las personas (recursos humanos), sin em-bargo, esta situación ha cambiado especialmente en los últimos 15 años, con la creciente incorpo-ración de tecnología. ¿Cómo visualiza el creciente rol que están adquiriendo los sistemas de tec-nología de seguridad? ¿Cree que eventualmente terminarán desplazando los recursos humanos?

Las tareas de seguridad tediosas, como el monitoreo de las fuentes de vídeo, se automatizan cada vez más mediante el uso de software. Esta automa-tización permite a los humanos enfocarse solo en tareas que requieren una toma de decisiones

compleja, que en este momento no puede rele-garse al software. No creo que los recursos hu-manos sean completamente redundantes en el futuro previsible. En muchos casos, estas tareas se ocupan de situaciones que afectan la seguri-dad humana y se debe avanzar mucho antes de que podamos confiar en el software para tomar este tipo de decisiones por sí solo y sin revisión humana. La incorporación de 5G representa la entrada de internet de las cosas (IoT) y la multiplicación de las conexiones actuales. Desde el punto de vista de la seguridad ¿cuáles son los principales de-safíos de seguridad que enfrentaremos frente a esta nueva realidad?

Cualquier comunicación que viaja a través de una red inalámbrica es susceptible de piratería. Al mover transmisiones de video en vivo a dicha red, se deben hacer garantías adecuadas, como un ci-frado fuerte de la transmisión de vídeo.

En el caso de nuestra solución de análisis de vídeo innoVi, se construyó como una arquitectura completamente nueva, que está preparada para GDPR. La infraestructura en la nube garantiza que el software, incluido el software de ciberseguri-dad, esté siempre actualizado.

¿Qué papel juega la integración de la infor-mación, las bases de datos y los sistemas biométricos, en los sistemas de detección en tiempo real?

Agregar datos de múltiples modalidades en tiem-po real puede ayudar a extraer más significado e información de los eventos que desarrollan, per-mitiendo a los operadores tomar decisiones más rápidas e informadas.

Sistemas de detección en tiempo realUn nivel superior de seguridad

Zvika Ashani, CTO y cofundador, Agent Video Intelligence

Page 37: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

La empresa Techick Instrument Co, nos presenta el scáner de equipaje por rayos X TE-

XS6040, cuya aplicación considera inspección de seguridad para equipajes de mano

o paquetes, etc.

Este scaner es ideal para inspeccionar equipaje de tamaño mediano en terminales,

paradas de autobuses, instituciones gubernamentales, centros comerciales, teatros

multiplex,hoteles etc.

Entre sus principales características destaca su consola operativa de diseño ergonóm-

ico, fácil de usar, alarma de alta densidad, resolución extremadamente alta, soporte

multilenguaje, discriminación de materiales de doble energía,además de ayudar a de-

tectar drogas y polvos explosivos.

Moderno scáner para inspección de seguridad

Candados con acceso bluetooth

Una nueva generación de candados se impone a nivel global. Se trata de los candados inteligentes, los cuales permiten ser desbloqueados mediante el uso de la huella dactilar o de una aplicación que permite acceder al desbloqueo vía bluetooth.

Si bien existen múltiples opciones de productos, que van desde las básicas, que utilizan sólo la huella dactilar, encontramos candados controlados mediante aplicaciones avan-zadas de control de acceso que permiten asignar niveles de acceso o revocar éstos, en cualquier momento, estableciendo permisos personalizados para los usuarios y de adminis-tración por grupos, ya sea un gerente, personal o contratista, usted tiene el control total.

Este tipo de productos de seguridad destaca por su variedad y versatilidad, pudiendo encontrar opciones que permiten almacenar hasta 500 huellas digitales por cerradura.

Cámara mini domo PTZLa empresa invidtech nos presenta su cámara domo mini PTZ El PD1104Z2-E de 4 - megapíx-eles IP al aire libre PTZ .

Esta sorprendente cámara incorpora un potente lente de zoom óptico de 36x de alto grado, garantizando imágenes nítidas y claras en un amplio rango.

El mecanismo de giro, inclinación y zoom de alta velocidad y el enfoque automático propor-cionan imágenes enfocadas, instantáneas y estables.

Mayores informaciones: www.invidtech.com

www.revistaseguridad.cl 35

Novedades

Page 38: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las

Cyber Security X Chicago es parte de la serie de eventos de seguridad cibernética de más rápido crecimiento, que proporciona eventos que cubren de manera única todo el panorama de seguridad. El evento ofrecerá una valiosa información de seguridad de expertos de la industria, en todas las facetas de seguridad cibernética y mitigación de riesgos, justo en el centro de Chicago.

El área de Chicago alberga a más de 10,000 profesionales de seguridad de TI. El talento de las universidades y colegios, como la Universidad DePaul y la Universidad Estatal de Illinois, se han convertido en los principales impulsores de la investigación de seguridad cibernética en el estado y están transformando el área de Chicago, en un centro de seguridad cibernética.

La seguridad cibernética es el tema más candente en el mercado de la tecnología y debe tomarse en serio. Los ciberataques previamente inimaginables ocurren regularmente y las organizaciones deben ser conscientes de las amenazas en evolución para su entorno de TI.

DSEI 10 - 13 de Septiembre 2019, Londres

Eventos

CIBER SECURITY X 2019, 25 - 26 de Septiembre 2019, Chicago

DSEI es una plataforma para compañías de defensa y seguridad de todo el mundo para com-partir sus noticias, discutir los últimos problemas y las tecnologías más recientes y aprender de otros. También ofrece a los medios una gran oportunidad para acceder a empresas de todos los tamaños para las noticias, entrevistas e información más actualizadas sobre las industrias globales de defensa y seguridad.DSEI es un evento que presenta al mundo la excelencia de las empresas de defensa y seguridad del Reino Unido.

La Octava Edición del Foro de la Ciberseguridad de ISMS Forum se celebrará el próximo 19 de septiembre en el Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Alrededor de 300 profesionales de la seguridad de la información se darán cita, para analizar y debatir sobre las políticas de ciberseguridad y protección de datos de Estados Unidos y Europa, haciendo una comparativa entre ambas y evaluando su impacto en el mercado. Asimismo, Security By Design en el desarrollo de software, será otro de los asuntos clave a tratar, así como la importancia de los servicios tecnológicos básicos para la ciber-resiliencia de las empresas, entre otros aspectos de interés.

FORO DE CIBERSEGURIDAD ISMS 19 de Septiembre, Madrid

GLOBAL SECURITY EXCHANGE 8 - 12 de Septiembre, Las Vegas

Global Security Exchange (GSX), es el evento de seguridad más relevante y pione-ro que une el espectro completo de la industria. Los profesionales de seguridad física, operativa y cibernética de los sectores público y privado, organizaciones y socios aliados, y los proveedores de soluciones líderes de la industria, acuden a GSX para obtener la educación de seguridad más completa y la tecnología innova-dora del mundo.

36 www.revistaseguridad.cl

Page 39: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las
Page 40: Nº 16 Julio - Agosto 2019 · hechos consumados. Ha llegado el momento de focalizar el problema de la seguridad como un tema de estado, el cual merece un horizonte que supere las