revista 36

52

Upload: mh-corporativo

Post on 11-Mar-2016

238 views

Category:

Documents


6 download

DESCRIPTION

Impresa por MH CORPORATIVO

TRANSCRIPT

Page 1: Revista 36
Page 2: Revista 36
Page 3: Revista 36

www.revistamasseguridad.com.mxENERO 2012 1

SUMARIO

[email protected]

SÍGUENOS EN:

Mas Seguridad MH Corporativo

@revmasseguridad

MAS Seguridad para todos. Año 4, No 36, Enero 2012. Publicación mensual de MH Corporativo, Comunicación e Imagen Integral, S. de R.L de CV. Con domicilio en

Lago Cardiel #31, Colonia Argentina Antigua, Del. Miguel Hidalgo, C.P. 11270, tel/fax: 5527-2279 / 2873-2719. Editor responsable: Humberto Mejía Hernández.

Certificado de Reserva No 04-2007-090411550100-102 otorgado por el Instituto Nacional del Derecho de Autor. Certificado de Licitud de contenido No. 11483

y Certificado de Licitud de Título No. 13910, otorgados por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación.

Autorización del Registro Postal: PP15-5134 otorgado por Sepomex. Precio: $35.00 (Treinta y cinco pesos 00/100 M.N.). Se autoriza la reproducción citando al

medio y autor del texto, previo acuerdo por escrito con el editor.

Desbloqueo de control de acceso físico

Grupo Dice amplía portafolio

El mercado de CCTV ya apunta a IP

Presenta KEY BPS novedades para 2012

Valores agregadosde las Certificaciones

La mentira en el lugar de trabajo

Logra AMESIS 98% en recuperación vehicular

Seguridad privada cerró 2011 con 40% de incremento

Lucha contra la delincuencia, tarea diaria del gobierno

14

8

32

37

12

40

10

20

22

Page 4: Revista 36

Gracias a nuestros colegas de Comunicación Social de Secretaría de Se-guridad Pública Federal (SSPF) que nos hicieron llegar estas fotos de las actividades en el Centro de Mando de la Policía Federal (PF) y la convivencia de reporteros de la fuente con el titular de la dependencia Genaro García Luna, durante la comida de fin de año.

Nuevamente la Secretaría de la Defensa Nacional (SEDENA) abrió las puertas de sus insta-laciones para que los medios de comuni-cación que hacemos la cobertura infor-mativa de la dependencia, conociéramos un poco más las actividades que hace el cuerpo castrense en materia de seguridad nacional. Como cada año, convivimos con altos mandos de diversas áreas, así como de Comunicación Social que nos llevaron al Centro de Entrenamiento de las Fuerzas Especiales.

ESPACIO LIBRE

www.revistamasseguridad.com.mx2 ENERO 2012

EL CORREOPorque nos interesa saber las inquietudes, comentarios o sugerencias de nuestros lectores, tenemos este espacio para sus expresiones. Gracias por leer MAS Seguridad.

Page 5: Revista 36

EDITORIAL

www.revistamasseguridad.com.mxENERO 2012 3

La llegada de otro año nos hace reflexionar y trazarnos proyectos, metas y soluciones para mejorar nuestra vida personal y laboral. Sin duda, en materia de seguridad 2012 será decisivo para todos nosotros y en especial para nuestro país, hasta hoy es un tema de estudio, incluso de sobremesa puesto que es una asignatura pendiente de los funcionarios de gobierno actuales y sus sucesores.

El siguiente año será especialmente complicado puesto que se efectuarán elecciones federales, estatales y municipales. Es un hecho que todos los candidatos centrarán sus discursos al tema de la seguridad pública. Algunos propondrán novedosas soluciones, otros sólo se limitarán a criticar, sin embargo, quienes quedamos en medio del discurso, de las acciones del Estado, incluso del fuego cruzado, somos la población civil. Luego vendrán nuevas críticas y las organizaciones sociales se manifestarán “pidiendo la cabe-za” de algún funcionario.

Vale la pena hacer la reflexión, tener firmeza y cumplir el objetivo pero antes de que los hechos se den. Sabemos que 2012 será un año complicado pues al haber cambio de administración federal se registrarán situaciones complicadas en materia de seguridad, por ello mismo es recomendable meditar a quien se le entregará el voto no vendrá con una “varita mágica” a solucionar los problemas de desigualdad social, de desempleo, de drogadicción, de delincuencia dispersa y organizada. Eso nunca sucederá.

Como sociedad también debemos trabajar para mejorar las lamentables condiciones en que se encuentra nuestro país y esa labor empieza desde casa, desde el momento que educamos y direccionamos a nuestros hijos, les enseñamos el valor del respeto, la honradez, el amor al trabajo, etc. De lo contrario luego nos quejaremos de los millones de “ninis”, de las personas en situación de calle, del narcomenudismo, del sicariato.

No hay duda que este año que iniciamos trae consigo muchos retos: Conservar el empleo, proveer el hogar, mantener de pie a la empresa, generar empleos, invertir en he-rramientas y soluciones tecnológicas, expandir el negocio, entre otros; pero el éxito de esas metas depende en una gran parte de las decisiones que en lo individual tomemos y por supuesto, la “ayudadita” que nos de el gobierno en turno, pues no podemos tener crecimiento cuando los servidores públicos nos bloquean, cuando se inventan nuevos impuestos, se autorizan mega sueldos, prestaciones y “dietas”.

Para 2012 no sólo se vaticinan situaciones complejas. También hay planes de inver-sión en diversas entidades del país. Se construyen edificios públicos, penales, juzgados, hospitales y escuelas. Justo ahí, los proveedores del sector de la seguridad privada (en todos sus nichos, incluso en la protección personal) tienen mayores oportunidades de crecimiento si tomamos en cuenta que los ánimos están “caldeados” en todo el país. Blin-daje automotor y arquitectónico, capacitación de guardaespaldas, guardias intramuros, equipamiento tecnológico y otros servicios son sin duda el aliando perfecto para combatir a ese “monstruo” llamado delincuencia y que dicho sea de paso, hace casi seis años des-pertó y hasta hoy no han sabido como aniquilarlo.

2012 será un año para recordar. El trabajo conjunto es más fuerte y valioso.

Año nuevo; nuevos retos

Page 6: Revista 36

OPINIÓN

www.revistamasseguridad.com.mx4 ENERO 2012

Estamos en 2012 y antes de empezar a “recortar” gente y temas del sector, envío a todos nuestros lectores mis más sin-ceros y buenos deseos para este año que iniciamos. Que todos los objetivos se cumplan, haya salud, trabajo y éxitos… Y bueno, ya que hablamos de trabajo y regresamos a las labores cotidianas para ganarnos el pan, me preguntaba si los diputados federales tendrán un poco de conciencia sobre este concepto. No lo creo, pues al percibir un escandaloso y ofensivo aguinaldo de 500 mil pesos lo menos que deben hacer es des-quitar el sueldo que los contribuyentes les pagamos… En este mismo tenor, es inminente que debemos analizar más a quien le entregaremos nuestro voto este 2012, pues aun-que seamos “hijos de la prole” y les paguemos mega sueldos a los funcionarios que sus hijos asistan a los mejores colegios, de-bemos ser más pensantes, pues cada periodo de elecciones la historia es harto conocida: Discursos, promesas, fin de sexenio y arcas vacías… Y si de políticos hablamos. El gobernador máximo de Vera-cruz, Javier Duarte de Ochoa, está en una situación muy incomo-da, pues en días pasados se entregó la estafeta de la seguridad pública de la conurbación Veracruz-Boca del Río a la Secretaría de Marina-Armada de México. Ceder a la Armada de México la función de policía preven-tiva demuestra los pobres resultados del primer año de gestión de Duarte de Ochoa. Es un hecho que en Veracruz como en cualquier parte del país, sin seguridad pública no florece el cre-cimiento económico y el desarrollo… Según datos de organizaciones de la seguridad privada, este sector cerró 2011 con interesantes números en cuanto a crecimiento, incluso el secretario de Seguridad Pública de la Federación, Genaro García Luna, opinó sobre el registro del personal y empresas que operan a nivel federal y que incorpo-ran compañías locales de seguridad, pues es inminente que se implementen criterios debido a que ejerce diversas tareas de seguridad física y personal, donde ya se han encontrado antece-dentes delictivos en ciertas ocasiones. Dio a conocer que en el país 54 mil elementos integran las filas de los diversos cuerpos de seguridad privada, de los cuales 794 de estas firmas cuentan con el registro correspondiente. Por su parte, Alejandro Poiré Romero, titular de la Secretaría de Gobernación, alertó sobre el peligro de que policías ligados al crimen se incorporen a cuerpos de seguridad privada del país Demandó contar con lineamientos y criterios homologados en este sentido para evitar una eventual infiltración. Tal vez el Dr. Pioré Romero no sabe o sus asesores nunca le dijeron que justo es esto por lo que los empresarios de la seguridad privada han pugnado por muuuchos años. Hay que reunirse de vez en cuan-do con los expertos en el tema para conocer sus necesidades y entregar soluciones.

Humberto Mejía Hernández, DSE

El complicado año para la seguridad

¡Fuera de grabación!

Gracias y nos leemos pronto, pero ¡Fuera de Grabación!

Page 7: Revista 36

OPINIÓN

www.revistamasseguridad.com.mxENERO 2012 5

Inició formalmente el proceso electoral del 2012. Está en juego la sucesión presidencial, la renovación completa del Congre-so de la Unión, la elección del nuevo Jefe de Gobierno del Distrito Federal, el cambio de integrantes de la Asamblea Legislativa de la capital del país, varias gubernaturas estatales, congresos locales y un número significativo de presidentes municipales. Los partidos políticos ya alistan a sus candidatos y en febrero arrancarán formalmente las campañas. La gran pregunta es ¿qué ofrecerán los candidatos a los votantes, a los electores en materia de seguridad? Las instituciones políticas y sus ungidos deben estar cons-cientes de que las elecciones ya no son el mejor parámetro para evaluar a regímenes democráticos. Las urnas ya no legitiman a los gobernantes, quienes asumen el poder convalidados por menos del 10% de los padrones electorales. La gente ya no se siente representada por los candidatos y sus propuestas ya no satisfacen sus demandas ciudadanas. Un tema preocupante para el elector, además del empleo, la salud, la vivienda y la educación es la seguridad pública.

Seguridad en elecciones para 2012

* Dr. Federico Ponce Rojas

Es Licenciado en Derecho por la Universidad Anáhuac, catedrático universitario y experto en Fuero Militar. Es presidente de la firma Ponce, Franco & Toca Abogados. Funge como abogado de la Presidencia a cargo de la Dirección de Servicios Especiales del Grupo Financiero Banamex Citigroup. En la Procuraduría General de la República fue Subprocurador General, antes agente del Ministerio Público Federal. En la Procuraduría General de Justicia del Distrito Federal, fue director de Averiguaciones Previas del Sector Poniente, director general de Averiguaciones Previas y Fiscal Especial para Casos Relevantes.

¿Qué ofrecen los candidatos? Cómo retomarán la percepción de inseguridad y el clima de violencia que sienten los mexi-canos. La pregunta es válida para cualquier aspirante a gobernar a nivel municipal y es-tatal, el reto también es de los legisladores quienes deberán crear nuevos y modernos marcos legales que garanticen estándares mínimos de seguridad. La gran asignatura pendiente de los últimos regímenes es la inseguridad y la violencia, clima que ha llegado a afectar la seguridad nacional. Porque no sólo se trata del incremento en los delitos del fuero común, sino que el crimen organizado se ha empoderado a través de nuevas con-ductas ilícitas como el lavado de dinero, el secuestro, la extorsión, la trata de perso-nas, la piratería, el comercio informal y el secuestro exprés. Si queremos recobrar el valor del sufra-gio como expresión de democracia y que ésta sea una forma de vida permanente de los mexicanos, la nueva generación de go-bernantes deberá cumplirnos con una ofer-ta real de seguridad. Necesitamos políticas públicas que den certeza a los ciudadanos de que su persona y su patrimonio estarán a salvo. ¿Quién será el político que cumpla con nuestras aspiraciones de volver a tener un México en paz y seguro?

Page 8: Revista 36

OPINIÓN

www.revistamasseguridad.com.mx6 ENERO 2012

En un panorama donde el tema de seguridad no queda de lado, los deseos y objetivos se convierten en plazos y repor-tes específicos. Con el cierre de un sexenio en puerta, vaivén de puestos, funciones y cambios concretos, el concepto de SEGU-RIDAD deja de convertirse en un proyecto y exige ser un fruto. No se podrán obtener indicadores tangibles y persuadir en esta materia con el efímero supuesto de una promesa sino con reportes de acción. Los temas y avances son claros, en materia de seguridad la población, usua-rios y empresarios debemos exigir resulta-dos concretos más que nuevas promesas volátiles y genéricas. Después de una res-tructuración en materia de seguridad este sexenio hereda algunas modificaciones sobre un modelo que debe ser una base sólida de cambios. No está por demás fo-calizar que al visualizar y detectar focos rojos, algunos temas demandan atención.Sobre este panorama, la creación y difu-sión de planes específicos que difundan Modelos de Prevención a un nivel global de acciones son materia fértil para ambos la-dos de la moneda. Definido este panorama son claras las áreas de oportunidad para la participación objetiva de la sociedad y el impulso de planes que fomenten la cultura de la denuncia una válvula de escape que permitiría en gran medida reducir los nive-les de impunidad que día con día laceran nuestra sociedad. Pero si hablamos de la suma de es-fuerzos, el nivel de coordinación intramu-ros de la autoridad puede convertirse en un aliado o enemigo potencial durante

* Lic. Eugenia Quijano

Es Licenciada en Comunicación por la Universidad Nacional Autónoma de México, especialista en periodismo escrito. Actualmente se desempeña como ejecutiva de Relaciones Públicas en la empresa Tracking Systems de México, colabora para asociaciones civiles dedicados a los sectores de la seguridad y transporte (AMESIS y ANTP).

los procedimientos de reacción. Es clara la necesidad de una Es-trategia Integral que englobe la coordinación de todos los niveles operativos de la autoridad: federal, municipal, estatal, ministerial, y otorgue en suma una profesionalización y planeación estratégica de las corporaciones policiacas proporcionando en un marco idó-neo eficiencia a cualquier nivel de acción. Aunque si de evaluar estrategias se trata, homologar procedi-mientos y estructuras agilizaría los procesos otorgando factibilidad en los métodos de operación. En materia legal aún queda camino que recorrer pues si se logra la adecuación de leyes e iniciativas en beneficio de la legalidad, se sembrarán puntos específicos que robustecen herramientas concretas en los procesos. Ya escribiendo la lista de propósitos no se puede dejar de lado el equipamiento de tecnologías, herramientas clave para la evolución y actualización en materia de seguridad que impactan en usuarios finales y facilitan el desempeño de las autoridades. Adicional a las adquisiciones de las autoridades no está por de-más mencionar como una necesidad real, la inversión del sector privado en tecnologías de localización como un mecanismo de protección e impulso a políticas de seguridad. Y si de mecanismos hablamos, el modus operandi de control territorial que ejercen algunas bandas criminales representa un do-lor de cabeza tangible. El impulso y difusión de mapas delictivos con base en estadísticas reales son y serán sin duda cartografía para el combate a la delincuencia. Esto no se podrá lograr sino existe un registro consistente que proporcione información confia-ble y veraz. La esfuerzos de acción que combaten la delincuencia son dignos de nombrase, como la concertación de convenios entre asociaciones e iniciativa privada con las autoridades, las políticas de actualización en materia de legislación e iniciativas comienzan a mostrar un camino concreto; sin embargo sólo representan una milésima parte de las tareas de acción sobre las cuales todos los involucrados directa o indirectamente debemos tomar com-promisos y tareas de acción concretas. No planifiquemos sólo la lista de propósitos, edifiquemos acción para cosechar resultados concretos.

En 2012, doce deseos…

Page 9: Revista 36

ACCESOS

www.revistamasseguridad.com.mxENERO 2012 7

Redacción

Ante el incremento en la inciden-cia del robo a casa-habitación en la Ciudad de México, es recomendable que cada do-micilio desarrolle una estrategia propia de seguridad en la que se establezcan accio-nes sencillas de protección y se considere el uso de tecnología especializada de ser necesario. Sandra Camacho, directora de la empresa Metaltecno del Grupo Ballistic, especializada en blindaje contra armas, in-trusiones de extraños y casos de incendio en casas y oficinas, dijo que actualmente la protección de un domicilio es un tema de seguridad integral que puede ir desde las acciones más básicas hasta las más com-plejas. La especialista aseguró que los habi-tantes de cada casa deben establecer di-námicas de protección propias a su nivel cuando estén en sus domicilios y cuando salgan de él, o bien echar mano de tecno-logía eficiente como alarmas, cámaras y los llamados cuartos de pánico. Entre las acciones más sencillas se encuentran observar cualquier elemento u objeto en su patio que pudiera servirle de ayuda a un ladrón en potencia, cuidar que las puertas exteriores sean fuertes y asegu-rarse de mantener todas las puertas traba-das o con llave en todo momento. Asimismo es conveniente tener ele-mentos disuasivos como un perro, herrería reforzada, candados robustos o mirillas, entre otros.

Estrategia de seguridad vs robo a casas-habitación

De igual manera si se tienen ventanas de cristal en las puertas o junto a éstas, considerar instalar un cerrojo de doble cilindro y mantenerlas cerradas, además de que la iluminación, tanto dentro como fuera de la vivienda, especialmente en los ingresos, sea de lo más eficiente, explicó. Entre los esquemas con mayor tec-nología y más efectivos se encuentran los sistemas de alarma antirrobo, que ofrecen muchas ventajas si se vive en una zona apartada o si se permanece fuera del hogar durante periodos de tiempo prolongados. Aseguró que si se vive en una zona de alta criminalidad o se guardan objetos valiosos, es necesario considerar la insta-lación de algún sistema de seguridad local o monitoreado a distancia. Por otra parte, los cuartos de pánico son una eficiente opción de seguridad y resguardo que pueden construirse para diversas posibilidades económicas, de fácil implementación en cualquier residen-cia u oficina, que no requiere de grandes obras ni de modificaciones de fondo a las estructuras arquitectónicas y que con una adecuada asesoría implicaría desde

la instalación de una puerta de seguridad con una alarma muy sencilla hasta cuartos blindados en su totalidad monitoreados a distancia por cámaras, acondicionados con sistemas especiales de ventilación que resguardan a familias completas de cualquier situación de riesgo. En cualquier tipo de sistema que se decida instalar, explicó, es necesario ase-gurarse que todas las personas que viven en su casa estén entrenadas para utilizarlo ya que “no tendría ninguna eficiencia sino se utiliza correctamente”. Cabe decir que de acuerdo con el Re-porte de Índice Delictivo de la Ciudad de México (Rinde) dado a conocer reciente-mente por el Consejo Ciudadano de Se-guridad Pública y Procuración de Justicia del Distrito Federal, el robo a casa habita-ción con violencia aumentó 13.1% en com-paración con el año pasado hasta el mes de agosto. Datos de la Oficina Federal de Inves-tigaciones de Estados Unidos revelan que actualmente en países de alta incidencia delictiva de cada seis hogares uno será víctima de un robo.

Page 10: Revista 36

ACCESOS

www.revistamasseguridad.com.mx8 ENERO 2012

* Dr. Tam Hulusi Vicepresidente senior, HID Global

Por aproximadamente 4 mil años, desde la invención de la cerradura, la llave mecánica ha brindado un método económico para abrir las puertas y otorgar acceso a las propiedades, vehículos, así como otros bienes. Muchas aplicaciones para las llaves mecánicas han sido gra-dualmente eliminadas con la llegada de las credenciales de plástico para el control de acceso, que resultaron ser más mane-jables y seguras y que, con el paso del tiempo, se han transformado en elementos cada vez más inteligentes y con mayores capacidades. Ahora, un salto cuántico en la tecnología de control de acceso pue-de acabar con las llaves mecánicas - e in-cluso con las tarjetas - por el advenimiento de una nueva era de llaves digitales y cre-denciales de identidad portátiles, que pue-den ser integradas de forma segura dentro de teléfonos inteligentes (conocidos como smartphones), así como otros dispositivos. Con el tiempo, la tarjeta de control de

Desbloqueando el futuro del Control de Acceso Físico

acceso se ha convertido en una herramien-ta cada vez más sofisticada e inteligen-te como lo demuestran hoy las tarjetas in-teligentes sin contacto 13,56 MHz, que incluyen un dispositivo a prueba de falsifi-caciones RFID conectado a una antena de giros múltiples. Estas tarjetas son persona-lizadas con el titular, y un proceso de au-tenticación mutua se produce cuando se presentan dichas tarjetas ante un lector. Además, se pueden utilizar para múltiples aplicaciones como autenticación biométri-ca, ventas sin necesidad de efectivo y re-gistros seguros de equipos de cómputo haciendo uso de la capacidad inherente de almacenamiento seguro de esta tecno-logía. Hasta ahora, esta tarjeta se reque-ría para llevar nuestra identidad de forma segura y la decisión de permitir o denegar el acceso se realizaba entre el lector y un panel central (o servidor) que almacena las reglas de acceso y decide si a una persona en particular se le debe permitir la entrada.

En realidad, la información de nues-tra identidad y la cadena de procedimien-tos de comunicaciones encriptadas y su respectivo procesamiento de datos son eventos que ocurren entre el lector y el servidor o en el panel y pueden ser virtua-lizados al igual que cualquier otro proce-dimiento trasladado a nuevas plataformas, como el caso de los teléfonos móviles. En otras palabras, la información contenida en las tarjetas inteligentes de hoy, junto con la

(Parte 1 de 2)

Cambio de paradigma: Las llaves digitales

dentro de smartphones y las credenciales

portátiles de identidad pueden hacer obsoletas

las llaves tradicionales

Page 11: Revista 36

ACCESOS

www.revistamasseguridad.com.mxENERO 2012 9

información sobre la identidad del usua-rio, puede residir en cualquier dispositivo electrónico adecuado de forma segura. Con el fin de integrar a la perfección los sistemas de control de acceso físico, hay dos requisitos previos para que el sistema “virtualizado” pueda convivir:

1) una forma en la que los datos puedan comunicarse a un lector de control de acceso (el equivalente pasar o presentar una tarjeta física).

2) un mecanismo para la administración segura de la información de identidad y autenticación que se realiza en el dispositivo (por ejemplo, desde el tiempo de aprovisionamiento y a lo largo de su ciclo de vida).

Con estas dos piezas en su lugar, la misma metodología base para el control de acceso que ha sido probada desde hace décadas en los negocios, aplicaciones de salud, gobierno y otros puede ser incorpo-rada en los teléfonos inteligentes y otros dispositivos móviles y es la misma que pue-de acabar con las llaves y tarjetas de prácti-camente cualquier lugar, así sea que tenga-mos que abrir una puerta o cajón. La tecnología ideal para esta meto-dología es de Comunicaciones de Cam-po Cercano (Near Field Communications, NFC), un estándar de comunicación ina-lámbrico de corto alcance que permite el intercambio de información entre dispositi-vos a una distancia de varios centímetros. Además, la tecnología NFC también es totalmente compatible con las normas ISO que rigen las tarjetas inteligentes sin con-tacto, una característica obvia que hace de ésta una plataforma ideal. Un teléfono móvil equipado con tecno-logía NFC puede ser utilizado para llevar in-tegrada una credencial de identidad portátil que se presente a un lector ubicado en una puerta – al igual que las actuales tarjetas inteligentes de plástico. El teléfono simple-mente se coloca enfrente del lector y con esto el usuario puede abrir la puerta. El acceso mediante tarjetas o llaves se con-vierte en otra aplicación junto con las fun-ciones del equipo tales como voz, notas, música, datos, navegación, cámara, jue-gos, etcétera. De acuerdo con la firma de investigación iSuppli IHS, los fabricantes tendrán disponibles alrededor de 550 mi-llones de teléfonos, habilitados con NFC, para 2015.

El modelo más sencillo con llaves digi-tales NFC y las credenciales portátiles de identidad buscan replicar los mismos prin-cipios de las tarjetas para control de acce-so. El teléfono comunica la información de identidad a un lector que pasa los datos al sistema de control de acceso para abrir la puerta. Esto elimina la necesidad de lla-ves o tarjetas inteligentes, al mismo tiempo que proporciona una manera más segura y más conveniente para proveer, controlar y modificar los parámetros de la credencial de seguridad; eliminar la copia, emitir cre-denciales de manera temporal y cancelar aquellas que se pierden o son robadas. Un ejemplo de este tipo de aplicación se ha probado recientemente en el Hotel Clarion de Estocolmo, Suecia, durante un programa piloto que concluyó en junio de 2011. El hotel trabajó con ASSA ABLOY, empresa a la cual pertenece HID Global, Choice Hotels Scandinavia, TeliaSonera, Elsafe VingCard y Giesecke & Devrient (G&D), para sustituir las llaves de las ha-bitaciones del hotel, con llaves digitales que se envían directamente a los equipos móviles de los clientes habilitados con la tecnología NFC. Durante la prueba piloto del Hotel Cla-rion, los invitados tuvieron la oportunidad de utilizar sus teléfonos móviles para ac-ceder a sus habitaciones. Las personas participantes recibieron un teléfono móvil Samsung NFC con el software instalado de llaves móviles de ASSA ABLOY (Assa Abloy’s Mobile Keys™). Antes de llegar al hotel, los invitados recibieron un mensaje de texto con un enlace en donde podían registrarse – hacer su “check-in” – y el ho-tel envió una llave electrónica a sus teléfo-nos. Los clientes entonces fueron capaces de hacer su registro personal y, al llegar, fueron directamente a sus habitaciones y pudieron abrir la puerta con solo sostener el teléfono móvil delante de la cerradura de

la puerta. Al momento de pagar los clientes simplemente colocaron sus teléfonos fren-te a un kiosko ubicado en el vestíbulo, con lo cual se ahorraron el tiempo de presen-tarse en el mostrador de la recepción. En una encuesta realizada después de la prueba del Hotel Clarion, el 60% de las personas respondió que ellos habían ahorrado más de 10 minutos al utilizar la solución de llave digital. En otra de las preguntas, el 80% de los participantes di-jeron que ellos usarían la solución si estu-viera ya disponible hoy en día. Por su par-te, el hotel se vio beneficiado de diferentes maneras (además de eliminar la expedi-ción de tarjetas de plástico) al reenfocar los recursos del personal requerido para registrar a los huéspedes hacia otros ser-vicios al cliente de mayor valor. Además fue mucho más fácil reemplazar las llaves cuando se requería.

Cambio de paradigmaExisten otras oportunidades para aprove-char el poder de un teléfono inteligente, como reducir significativamente el costo de la implantación de aplicaciones de con-trol de acceso. Los smartphones moder-nos tienen integrada una inteligencia que es comparable a los actuales sistemas tí-picos de control de acceso y pueden ser utilizados para realizar la mayoría de las tareas que de otro modo serían ejecutadas conjuntamente por el lector y el servidor o en el panel. ¿Esto significa que los telefó-nos inteligentes con NFC pueden sustituir los derechos funcionales llevados a cabo por los paneles de control de acceso y los servidores? La respuesta es sí. Lo que esta pregunta realmente significa para la indus-tria es un cambio de paradigma en la inte-racción entre la tarjeta, el lector (o bloqueo) y el panel de control de acceso.

(Continuará)

Page 12: Revista 36

CIRCUITO CERRADO

www.revistamasseguridad.com.mx10 ENERO 2012

Genaro Juárez

Grupo Dice, empresa 100% mexicana, anunció la incorporación de las marcas a su portafolio de soluciones de se-guridad: Novell, Exalt y Bosch, las cuales se integran a las 27 mar-cas ya existentes con el objetivo de brindar un servicio de calidad a su red de integradores, con productos de prestigio internacional. “Estas marcas vienen a llenar un espacio que nuestros canales de integración ya lo solicitaban en el segmento de seguridad física con CCTV, control de acceso y contra incendio y que mejor marca que las soluciones de Bosch para poder complementarlo. También esta firma tiene soluciones para edificios inteligentes que vienen a complementar una unidad de negocios que Grupo Dice ya te-nía. Esto nos ha permitido adquirir nuevos canales en el mercado de seguridad física. Nos estamos desarrollando en otros temas como infraestructura pues para nosotros representa una ventana de oportunidad y crecimiento”, expresó Felipe Rabía, responsable de la Unidad de Negocios de Soluciones, Colaboración, Centros de Datos y Ecosistema Comercial Interno de Grupo Dice. Para la selección de dichas marcas el mayorista, solicita que sean organizaciones con un esquema de canales para comple-mentar la visión que Grupo Dice tiene en el mercado, que sean líderes en sus nichos y con las personas que manejan estos nego-cios puedan desarrollarlos de manera fácil. “El compromiso que Grupo Dice adquirió para la comerciali-zación de estas soluciones es muy grande, justo a la medida en que el personal de la empresa se tuvo que especializar y capacitar para brindar los más altos niveles de servicio y entrenamiento a los canales que se interesaran en ellas”, expresó Rabía.

Grupo Dice amplía su portafolio de productos con Bosch, Novell y Exalt

Bosch, apuntala distribución de seguridad electrónica

Klaus Blieffert, gerente de ventas de Bosch Sistemas de Seguri-dad comentó que los productos que ofrece a través de Dice son CCTV en la gama analógica e IP con todos los accesorios y las soluciones de gestión, es decir los softwares como la plataforma de integración en control de acceso. “En las soluciones de control de acceso tenemos desde de algo muy básico que son los Access Easy, controles para proyec-tos sencillos de 4, 6, 8 ó 16 lectoras, hasta soluciones muy comple-jas que pueden ser multi-sitios con miles de empleados a través de los AMC´s. En la parte de incendio contamos con los paneles bási-cos FPD-6024, la gama FAI-5000 también para proyectos de gran extensión si es necesario, así como los sistemas por aspiración que son detectores especiales que absorben el aire y lo muestran a través de una serie de canalizaciones”, menciona Blieffert. En el segmento de voceo, oferta los sistemas analógicos Ple-na- Easy of Voice Alarm System. Una gama bastante más extensa y que se basa en una infraestructura interna. “Obviamente en cada uno de estos rubros, es importante que también Dice nos apoye a identificar los canales que lo van a instalar, siempre vamos a tener ese cuidado. Lo importante de todo esto es poder dar una solución profesional desde lo que se planea, implementa, hasta lo que se pueda operar para que se satisfagan las necesidades del usuario final”, agrega Klaus Blieffert. Para cumplir con estos objetivos Bosch impartirá programas de capacitación y certificación bajo dos esquemas: El primordial

Enrique Reyna (DICE), Paul Moubarak (EXALT), Klaus Blieffert (BOSCH), Gaston Pernalete (NOVELL) y Felipe Rabía (DICE)

Page 13: Revista 36

CIRCUITO CERRADO

www.revistamasseguridad.com.mxENERO 2012 11

es obviamente que Grupo Dice encamine a sus diferentes canales hacia los programas de certificación que imparte la marca y que están en internet; es decir, si un integrador necesita una capaci-tación y no existen fechas o el lugar disponible se puede manejar bajo una oferta y un esquema especial para las necesidades de este tipo de canales. Por último, comentó en relación a la alianza con Grupo Dice: “Nos interesa trabajar con los líderes en la industria en el mercado nacional, ellos manejan el negocio, un stock, la certificación con sus clientes, y no sólo por la parte que corresponde, sino de mane-ra general de toda su gama. Finalmente se dio yo creo, de manera natural porque tanto Grupo Dice como Bosch, obviamente están enfocados en expander sus ideas en el mercado y buscar el ganar-ganar, ahí nos complementamos de manera perfecta.”

Enterprise Server, software de control de acceso de Novell

Por su parte, Gastón Pernalete, director general de Novell de México, indicó que la compañía reforzará a Grupo Dice con la comercialización de software de infraestructura. En el área de seguridad está focalizado a control de acceso, control de identidad, gestión de contraseñas, soluciones diri-gidas hacia la seguridad lógica. El centro de datos es lo que ofrece al mercado junto con Grupo Dice con virtualización, con-solidación, gestión, administrar carga de trabajo física o en la nube, así como un sistema operativo basado en fuente abierta llamado SUSE Linus Enterprise Server (LES) para entregar a los

centros de datos y sus servidores de manera escalable, robus-ta, para aplicaciones medianas y de aplicación crítica con un costo accesible. A través de Dice, realizará cursos de capacitación, certifica-ción y entrenamientos acerca de sus soluciones, por tal motivo en enero de 2012 presentará a su canal el portafolio de productos. Calendarizará más cursos de acuerdo a las necesidades de los diversos canales.

Exalt, mayorista exclusivoExalt firma especialista en redes de comunicación, también se unió al portafolio de soluciones de Grupo Dice aportando siste-mas de microondas punto a punto. Esto servirá para interconectar redes entre sí utilizando diferentes tipos de tecnologías alámbricas o inalámbricas. “Exalt tiene como meta de esta alianza, reforzar su presencia en México, en donde acaba de abrir sucursales. Su relación con Grupo Dice es muy cercana ya que es mayorista exclusivo en el país, por lo que hay un trabajo más mesurado en el desarrollo de la estrategia de canales”, señaló Paul Moubarak, gerente de ven-tas Latinoamérica y Caribe de Exalt. En otro orden de ideas y en relación al programa de expan-sión para México- América Latina, Grupo Dice está fortaleciendo sus unidades de negocio para atención a sus canales, se cons-truye en Monterrey un edificio que cumpla con las expectativas para los próximos 20 años; en Guadalajara será reconstruido otro edificio y se planea la edificación de otro inmueble en Puebla.

Page 14: Revista 36

CIRCUITO CERRADO

www.revistamasseguridad.com.mx12 ENERO 2012

Uno de los más complicados de-bates acerca del Circuito Cerrado de Tele-visión (CCTV) en estos tiempos, es cuando el mercado realmente va a apuntar a cá-maras IP. El mercado ya punteó a IP justo frente a usted desde el año pasado, al menos en la métrica más importante y relevante para los integradores y usuarios finales en nue-vos proyectos.

¿Por qué los nuevos proyectos son la clave?

De la misma forma que los usuarios de DVR’s se pasaron años invirtiendo en cá-maras análogas, ahora los nuevos pro-yectos en donde se están implementando NVRs y Sistemas con Software de Monito-reo de Video (VMS), van a enfocar las ex-tensiones y nuevas instalaciones en cáma-ras IP durante toda esta década.

¿Por qué los nuevos proyectos apuntan a IP?

Porque sus componentes (NVR, cámaras, redes, etc.) han tenido un progreso increí-ble en los tres últimos años. Recuerde que en 2008, el mercado tenía:

· Menos de 10 fabricantes de cámaras megapixel.

· Un debate acerca de sí H.264 funciona-ría bien con cámaras megapixel.

· Una variedad muy limitada de formatos para cámaras megapixel.

· Precios muy elevados para cualquier cámara megapixel (típicamente $700 dólares o más).

El mercado del CCTV ya apunta a IP

Ahora, sólo tres años después: · Cerca de 100 fabricantes ofrecen cámaras megapixel. · H.264 megapixel se encuentra en todos lados. · Hay varias formas, tamaños y opciones disponibles. · Es común encontrar cámaras megapixel desde $100 - $500

dólares.

Las cámaras megapixel H.264 fueron las que apuntaron el mercado de CCTV a IP. Las ventajas sobre los sistemas análogos son obvias e irresistibles: Mayor resolución que nos lleva a mayor nivel de detalle en las imágenes, mayor área de cobertura con me-nos cámaras, sistemas con mayor escalabilidad, análisis de video integrado, transmisión de video inmune a ruido sin importar las dis-tancias, entre otras. Las cámaras de IP megapixel H.264 son toda una realidad al alcance de cualquier persona de acuerdo a sus necesidades y po-sibilidades, desde cámaras con soluciones precio/rendimiento ini-gualables como la nueva línea de cámaras HD airCam de Ubiquiti, que incluso incluyen software VMS propio de forma gratuita; hasta cámaras megapixel de altas especificaciones con sistemas VMS para crecimiento modular ilimitado a resoluciones y una calidad de imagen excepcional. Las opciones son muchas y son para todo tipo de proyectos, chicos o grandes con la gran variedad de soluciones en diferentes marcas enfocadas en cada tipo de mercado. Syscom, Hikvision, ACTi, Arecont Vision, Samsung, Ubiquiti, Sony, JVC, Zavio, iNex, NUUO, Axxon Soft, y más. Las soluciones IP llegaron para quedarse y usted como inte-grador no debe estar atrás, infórmese y asesórese con ingenieros de SYSCOM para armar sus nuevos proyectos desde la elección y puesta en marcha del equipo, hasta el mantenimiento de su sistema.

*Fuente de información estadística extraída y traducida del artículo de John Honovich en http://bit.ly/qHZeLh

Más información: [email protected]

Page 15: Revista 36

CIRCUITO CERRADO

www.revistamasseguridad.com.mxENERO 2012 13

Axis Communications introdujo al mercado na-cional nueva serie de video codificadores AXIS M70 y AXIS P72, el conjunto de capacidades de red más completo del mercado. Estos productos permiten una migración económica de cámaras analógicas en avanzados sistemas de videovigilancia basados en IP, que resultan ideales para escenarios como estaciones de servi-cio, pequeñas oficinas y establecimientos comerciales. La ampliación del portafolio actual en codificadores de video son cinco nuevos productos de la serie AXIS M70 y AXIS P72, que ofrecen atractivas ofertas en el mercado, gracias a una combina-ción de precio, flexibilidad y amplia funcionalidad. Van desde un rango de 4 a 16 canales, se incluyen los modelos:

AXIS M7014 Video codificador de cuatro canales. AXIS M7010 Video codificador de 16 canales con rack

montable. AXIS P7214 Video codificador de cuatro canales de video con

audio. AXIS P7224 Video codificador en tarjeta de cuatro canales con

audio. AXIS P7210 Video codificador de 16 canales con rack

montable, con audio.

Todos los codificadores de video de la serie AXIS M70 y AXIS P72, proveen video H.264 y Motion JPEG; soporta Power Over Ethernet (IEEE 802.3af), que permite transmitir a través de un mis-mo cable las señales de audio y video, así como funciones Pan, Tilt y Zoom para controlar las cámaras PTZ análogas. También cuen-tan con tarjeta SDHC (alta capacidad) para almacenamiento local, a excepción el modelo AXIS P7224. “Con esta generación de productos extendemos nuestra ofer-ta de productos económicos para apoyar la migraciones de CCTV analógico al mundo IP” comentó Fernando Esteban, country ma-nager para México, Centro América y el Caribe. La serie AXIS M70 proporciona una integración confiable, eficiente y accesible de video analógico con el fin de obtener los beneficios de la tecnología de red de video a 15 fps. AXIS P72 Series ofrece capacidades de red avanzadas y versátiles, con gran

Solución de AxisMigración de analógico a IP con cinco nuevos codificadores de video

rendimiento de video en la frecuencia de imagen máxima de 30 fps y excelente calidad de audio. Estos productos son compatibles con el software de adminis-tración de video AXIS Camera Management, así como la industria más grande base de aplicaciones de software del mercado, a tra-vés del programa Axis’ Application Development Partner program. También forman parte de ONVIF, que permiten la interoperabilidad de video en red y el manejo de productos y AXIS Video Hosting System (AVHS) a través de la conexión de la cámara con un sólo click. Los codificadores de video están disponibles desde noviem-bre de 2011, a través de los canales de distribución de Axis.

Channel Convergence Conference (ACCC), 2011En otro orden de ideas, en días pasados se llevó a cabo la Con-ferencia ACCC en la ciudad de Boston, EU, un encuentro anual de los principales distribuidores de Axis, integradores de sistemas, socios de desarrollo y estratégicos de infraestructura en América del Norte, México y Centro América. El evento incluyó sesiones educativas sobre la evolución de la tecnología basada en IP, una revisión de la cartera de productos y los planes futuros, además de destacarse las historias de éxito de los clientes.

Del evento, los ganadores fueron: La Fortaleza: Integrador de Sistemas del Año 2011 – México. Tech Brokers: Integrador de Sistemas del Año 2011 - América

Central y el Caribe.

En la categoría de mayoristas: Anixter México: Distribuidor del Año 2011 – México.

El Programa de Socios del canal de Axis (Axis’ Channel Partner Program), está diseñado para ayudar a todos los asociados a cre-cer en el mercado del video en red. La compañía contempla a los socios como una extensión de su equipo, jugando un papel vital en el éxito global de su empresa. A los afiliados de canal de ventas se les otorgan beneficios, como el envío de clientes potenciales e información anticipada de los productos.

Los codificadores de video de la serie Axis M70 y P72 ofrecen de 15 hasta

30 cuadros por segundo de video H.264 en resolución D1 en todos los

canales, con opciones de audio y almacenamiento locales.

Page 16: Revista 36

CIRCUITO CERRADO

www.revistamasseguridad.com.mx14 ENERO 2012

Genaro Juárez

El éxito o fracaso de una marca y sus líneas de productos reside en buena parte por el trabajo eficiente que reali-ce su red de distribución, soporte técnico, garantías, capacitación y labor conjunta con el fabricante. Es por eso que Key Business Process Solutions, lanzó al mercado de la seguridad electrónica su gama 2012 en las que destacaron las marcas Mobotix, Radwin, Snom, Planet y Vertical Cable. Joerg Altenheimer, director general de Key Business Process Solutions (Key BPS), en reunión anual con su red de integradores e invitados (algunos usuarios finales), explicó que la empresa ofrece la más sofisticada gama de productos para videovigilancia, redes y telecomunicaciones. Key Business Process Solutions -dijo- ocupa hoy uno de los primeros lugares en ventas gracias a su portafolio de soluciones que lo hacen un distribuidor mayorista de valor agregado de equi-pos y soluciones profesionales de hardware. Dentro del mercado

mexicano ha logrado hasta un crecimiento comercial del 40% al 100%. “Trabajamos con la marca alemana Mobotix, la número uno a nivel mundial en la fabricación de cámaras megapixel, incluso ésta ha conquistado la segunda posición en ventas en Europa y la cuarta a nivel mundial”, comentó el directivo. Es importante destacar que los pro-ductos Mobotix se han instalado en mu-seos, factorías, procesadoras de alimen-tos, oficinas y espacios públicos. Hasta hoy, más de 100 clientes de grandes cor-porativos dan cuenta de la calidad, dura-bilidad y potencia de estos productos para videovigilancia de alta resolución.

Key Business Process SolutionsPresenta sofisticadas novedades tecnológicas a su red de integradores

Page 17: Revista 36

CIRCUITO CERRADO

www.revistamasseguridad.com.mxENERO 2012 15

Alta resolución en Mobotix

En la actualidad -puntualizó Altenheimer-, Mobotix es la única cámara con un sistema operativo integrado, lo cual la hace única en el mercado. Es el único sistema des-centralizado de videovigilancia, no requie-re ningún software en un punto central, es capaz de almacenar secuencias de video de alta resolución de forma “fluida” con mil 536 líneas (3.2 mega píxeles) incluyendo sonido. Afirma que el beneficio principal de usar cámaras de alta resolución, es que las imágenes almacenadas son más revelado-ras y proveen mayor evidencia que en otros formatos. Las cámaras Mobotix graban aproxima-damente 30 veces más detalles que el 95% de todos los sistemas de video existentes en todas las aplicaciones, una cámara de esta marca puede reemplazar hasta cuatro de un sistema tradicional de CCTV. Un ejemplo de ello son las cámaras MonoDome D24, Allround M24, Hemisphe-ric Q24 y el Videoportero IP T24, los cuales ofrecen mayor tecnología y alta resolución en mega píxeles. Vertical Cable es otra de las marcas que Key BPS comercializa desde hace ya va-rios meses. Esta solución es recomenda-ble para cualquier tipo de instalaciones con los más estrictos estándares y certificacio-nes en UL, CUL, ETL y TIA/EIA.

Telefonía de vanguardia

De igual forma, Key BPS presentó su por-tafolio de productos de tecnología IP de la marca Snom, con teléfonos de vanguardia que permiten el funcionamiento con todas las plataformas de teléfonos IP habituales, hecho que posibilita ajustarse perfecta-mente a las necesidades actuales de una comunidad moderna, incluso en grandes corporativos. Al respecto, María Eugenia Sánchez, gerente de Key BPS, añadió que la firma Snom Technology AG, desarrolla y fabrica

teléfonos basados en estándares abiertos para la comunicación empresarial, de calidad, con seguridad, interoperabilidad, diseño y precios atractivos. Los dispositivos de telefonía Snom son adecuados para el ho-gar, oficina y fábricas, a través de un amplio portafolios de modelos como: • Snom300• Snom870• SnomVision• SnomAuriculares “La solución empresarial de Snom utiliza las funcionalidades completas de un sistema de comunicaciones unificadas para grandes corporativos. Los dispositivos de esta marca son compa-tibles con las de soluciones unificadas de otras marcas sin dejar de ser dispositivos totalmente funcionales e interoperables”, co-mentó María Eugenia Sánchez.

Soluciones de banda ancha inalámbrica Radwin

En otro orden de ideas, la empresa destacó la marca Radwin, pro-veedor de soluciones de acceso backhaul y banda ancha inalám-brica de hasta 200 Mbps. Presentó la nueva línea de productos punto a multipunto de alta capacidad Rabwin-5000, capaz de ofrecer 200 Mbps en su punto central y alcances de hasta 40 km. Es una solución muy ro-busta para proyectos de videovigilancia de alta resolución. Permite incluso enlaces sin línea de vista dentro de la ciudad. La solución multibanda es capaz de trabajar en la frecuencia 4.9 GHz asignada para seguridad en 5.3 GHz o 5.8 GHz bandas no licenciadas. Con suscriptores de hasta 50 Mbps.

Page 18: Revista 36

CIRCUITO CERRADO

www.revistamasseguridad.com.mx16 ENERO 2012

Redacción

Monterrey, N.L. “Ofrecemos servicios de seguridad elec-trónica, desde el análisis de riesgo hasta el mantenimiento, incluso desde la puesta en marcha de los proyectos. Hacemos monitoreo a residencias, tenemos una central de alarmas y nuestra especia-lidad es el mantenimiento regional a empresas de sitio, es decir como autoservicios y, bancos, ello nos ha llevado a tener a ocupar en el sector financiero alrededor de 11 ó 12% de participación de mercado”, comenta Ascensión Carbajal Mondragón, director ge-neral de Diseños Inteligentes de Seguridad (Dissamex). La compañía integradora con cinco años de existencia en el mercado y su director con más de 15 de experiencia en seguridad electrónica, puntualiza que comercializa productos de las marcas Bosch, Samsung y Scati Labs. Ofrece soluciones tecnológicas para CCTV, incendio, acceso, intrusión, monitoreo, megafonía y mantenimiento. “Esta última es una empresa española con la que manejamos la gestión de video de grandes parques, es decir cuando ya la necesidad del cliente tiende a ser de más de 100 sucursales moni-toreadas o mil, 2 ó 3 mil utilizamos este sistema, el cual por cierto nos ha dado buen resultado en el área bancaria; actualmente lo tenemos instalado en sucursales de Santander, BBVA Bancomer, Banco Ahorro Famsa, Banca Mifel. El 80% de nuestra operación corresponde al nicho bancario y el resto al residencial y proyectos especiales”, añade. Cabe mencionar que Dissamex mantiene un constante proce-so de actualización en las marcas que comercializa, por ello se ha dado a la tarea de seleccionar a no más de tres fabricantes, pues no busca ser un integrador de todo y especialista en nada. La firma por su alta especialización en temas de integración, atiende en promedio alrededor de 20 proyectos al año y ha instala-do equipos en más de 300 sucursales de bancos y oficinas. Por la misma magnitud de los trabajos, la empresa es fuente de empleo para 110 personas distribuidas en toda la República mexicana. Hasta hoy, el consorcio cuenta con oficinas en la Ciudad de México, Guadalajara y Monterrey. En el resto de las regiones posee centros de servicio donde por la naturaleza de su negocio, no lo hace directamente en las oficinas, sino se traslada el personal a las instalaciones de los clientes. Es importante mencionar –afirma Ascensión López- que nues-tra participación en los estados de Guerrero y Oaxaca aún no es tan sólida, puesto que hasta hoy no hemos tenido oportunidad de trabajar con ningún cliente ahí, lo cual sin duda en 2012 logra-remos pues tenemos por política desarrollar la infraestructura de acuerdo a las necesidades de cada cliente para crear relaciones a largo plazo.

Consolida Dissamex presencia en México

Para el cierre de 2011, la empresa trabajaba sobre un proyecto de CCTV para una de las compañías de acero muy importantes de Monterrey y la instalación en 130 sucursales. E igual forma, la firma incursiona en el segmento de cerraduras electrónica vía red, solu-ción que no todas las instituciones bancarias tienen. Se instalarán en alrededor de 100 oficinas. “Las cerraduras tradicionales funcionan directamente en la caja, tienen una unidad de comunicaciones interna que se comu-nica vía red, de tal forma que el cliente tenga el control desde un solo centro con la facultad de dar o negar accesos a las cajas fuer-te, a hacer exclusamientos, prioridades y manejar tiempos. Es una herramienta muy versátil que realmente es de nueva introducción en el mercado nacional

EspecialidadPara Dissamex, el valor agregado que ofrece es su especialización en el segmento del mantenimiento preventivo y correctivo a corpo-rativos de todos los sistemas de seguridad, incluidos los equipos contra incendio, nicho donde apenas la empresa incursiona pero que ya resultó en tres importantes proyectos. Las soluciones ofrecidas se hacen de forma integral o indivi-dual, dependiendo de la necesidad del cliente. Maneja tres seg-mentos de operación:

• Usuarioindividual,semanejadesdeunacentraldemonitoreo.

• Áreainstitucional,paralastiendasderetaildeserviciosfinancieros o todo lo que es multisitio.

• Proyectosespecialesalamedida

Hasta hoy, la compañía no tiene planes para incursionar en el escenario internacional a pesar de que entre su cartera de clientes son constantes los servicios a firmas como Bancomer, Santander, Banca Mifel, Banco del Bajío, Banco Compartamos, Walmart, Fi-nanciera Independencia, Banorte, Iberdrola, y Auto Zone, pues en México aún tiene un vasto mercado que atender de alrededor de 12 mil a 13 mil sucursales bancarias. Respecto a incursionar en otros segmentos de la seguridad electrónica, el directivo puntualiza que la automatización sería lo próximo, incluso hay pláticas con un fabricante australiano para introducir sus productos en México pero sería hasta 2013. Descarta que en el corto plazo Dissamex se convierta en un distribuidor mayoristas de determinadas marcas, puesto que la operación tendría que ser totalmente distinta al nicho de integra-ción, manejarse con flujos e instalaciones diferentes y todo fuera de esta empresa.

Page 19: Revista 36
Page 20: Revista 36

TECNOLOGÍA

www.revistamasseguridad.com.mx18 ENERO 2012

Modelo HCG-J5FDWS-5

Tipo de cámara Mini domo 3.9” varifocal

CCD 1/3” Sony Súper HAD II EFFIO

Líneas de resolución 650TVL, 482K píxeles

Tipo de lente Varifocal (2.8-12mm)

Iluminación mínima 0.4 Lux Color

WDR Si

Día y noche Filtro ICR 0.04 Lux B/N, 0.001 lux low shutter

OSD menú SI (control local y remoto)

Control remoto cableado RS485, F2 y Pelco P/D

Función especial digitalCinco zonas de privacidad, detección de sabotaje, zoom digital programable 256X , enmascaramiento de zonas con alta iluminación (EHLC), 3DNR

Función de video análisisZoom digital por zona, trazado de movimiento, trazado de rostros, cambio en imagen, conteo de personas y objetos

Función de alarma Salida de alarma electrónica (Pulso 5V)

Alimentación Dual 12Vcd/24Vca

Dimensiones domo (Di x Al) 146.3 x 113.7 mm

Peso 770 grs

Productos analógicos Full HD

Samsung Techwin lanzó al mercado su nueva serie de productos de video analógico Full HD para video vigilancia. Incluye una cámara box HD-SDI de 1920x1080p y DVR HD-SDI de cuatro canales.

La tecnología HD-SDI permite la transmisión de señal de video digital compactados, sin codificación, sin pérdida de datos de imagen y con cero latencia.

Las cámaras box SCB-6000 y domo SCD-6080, ambas con resolución total de 1080p, fueron diseñadas para ser integradas a sistemas de vigilancia electrónicos existentes.

Sus recursos incluyen función día/noche real (ICR), tecnología de reducción de ruido SSNRIII (3D y 2D), RS-485 y alimentación por CA 24V o CC 12V.

El modelo SCD-6080 posee un lente de 3 a 8,5 mm (2,8x), y SCB-6000 puede usar un lente manual o con iris automático DC con montaje tipo C o CS.

El DVR SRD-480D de cuatro canales, ofrece grabación en tiempo real con resolución HD de 720p para cada canal con soporte de grabación en resolución Full HD 1080p y la tecnología de compresión H.264.

Cuenta con una función de desentrelazamiento para ayudar a delinear el contorno de objetos en movimento.

Es posible grabar el audio de los cuatro canales, utilizar discos duros SATA (de hasta 2TB) para grabación y dispositivos USB.

Ofrece tres años de garantía, soporte técnico y soporte pre y post-venta gratuitos.

Page 21: Revista 36

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mxENERO 2012 19

Redacción

El nuevo sistema de bloqueo de seguridad con interruptor de panel de distribución eléctrica (PPS) de Kirk Key ofrece aislamiento eléctrico en un diseño flexible que se adapta a diversas configuraciones de equipos. Ideal para aplicaciones de protección de máquinas, interruptores y distribución eléctrica, el PPS está disponible en las tres series de resistencia de Kirk, con seis disposiciones de contacto estándar y otras configuraciones personalizadas. Apropiado para capacidades de interruptor de 20, 25, 40, 63 y 100 A, el PPS de estilo rotatorio favorece los flujos de trabajo segu-ros mediante el aislamiento de la energía eléctrica o la alternancia de los circuitos de control. Cuando se gira y se suelta el interrup-tor PPS, se puede usar en la siguiente secuencia de operaciones, como el acceso a equipos ahora aislados a través de una escotilla. El PPS está disponible en todas las series de sistemas de bloqueo de Kirk Key: de resistencia estándar (SD), de resistencia

media (MD) y de resistencia alta (HD). El PPS aprobado con las certificaciones UL y CSA está disponible en una carcasa de po-licarbonato IP65. Las series MD y HD pronto estarán disponibles también en una versión montada en un panel IP65 opcional. Cabe apuntar que Kirk Key, con sede en Massillon, Ohio, E.U., fabrica sistemas de bloqueo mecánicos y electromecánicos, uni-dades de apertura de válvula solenoide, unidades de apertura con relé temporizador y paneles de transferencia. Anualmente, Kirk produce más de 55 mil sistemas de seguri-dad que se utilizan en diversas industrias para garantizar que se siga un patrón secuencial cuando se requiere acceso a áreas o equipos peligrosos. Los sistemas de bloqueo de seguridad Kirk están diseñados y configurados en función de los requisitos de cada usuario, y se centran en uno o varios interruptores que debe usar un operador en cada paso de una secuencia.

Cierre con PPS para aislamiento de panel de distribución eléctrica

Sistema activado por interruptor con múltiples opciones de contacto

Page 22: Revista 36

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mx20 ENERO 2012

Valores agregados delas Certificaciones OHSAS 18001 e ISO 14001

gística y distribución mencionarán fortale-zas y oportunidades en la cadena de sumi-nistro; los de recursos humanos explicarán las iniciativas de gestión de capital humano y así, sucesivamente. Todo el grupo gerencial se jacta del excelente desempeño y se “frotan las ma-nos” al imaginar los bonos que recibirán en consecuencia. De pronto, en último lugar, toca el turno al gerente de seguridad. Sin proponérselo, apaga la fiesta al mencionar

Una nueva visión sobre la gestión de la seguridad, salud y medio ambiente.

* ing. Alejandro González Sánchez

Es Ingeniero industrial, especialista en seguridad. Su experiencia abarca más de 15 años como asesor, instructor y administrador en empresa multinacionales. Actualmente se desempeña como Healt Safety and Environment Manager para Honeywell Automation and Control Solutions en Latinoamérica.

Imaginemos una junta de ge-rentes y directores discutiendo y analizan-do el desempeño en los últimos 12 meses de la empresa que dirigen. Cada directivo presenta los resultados obtenidos y explica las estrategias aplicadas. Los gerentes de ventas hablarán sobre los mercados, los objetivos alcanzados, los clientes poten-ciales y los pronósticos de demanda. Los de operaciones presentarán indicadores de producción y productividad; los de lo-

Page 23: Revista 36

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mxENERO 2012 21

los indicadores de Seguridad, Salud y Medio Ambiente (SSA): dos fatalidades, 25 accidentes incapacitantes, incremento de 40% en la prima de riesgo ante el IMSS, siete accidentes vehiculares, dos multas por incumplimientos legales ambientales, un incendio que afectó a la comunidad y cinco reclamos de clientes por no cumplir sus expectativas de SSA. Todas las miradas se dirigen al gerente de seguridad y la pregunta surge en forma obligada: ¿Qué estrategia se puede im-plementar para mejorar el desempeño de Seguridad, Salud y Am-biente? Existen muchas respuestas a esta pregunta, pero la más completa e inteligente es: Implementar un Sistema de Gestión de SSA con una visión de largo plazo y certificarlo en OHSAS 18001 e ISO 14001. Estas son normas internacionales voluntarias que es-tablecen los lineamientos para cualquier organización que desee implementar un sistema de este tipo. Por sus siglas en inglés OH-SAS significa (Occupational Health and Safety Assessment Series) y la norma ISO 14001 regula los sistemas de gestión ambiental en las empresas. Como cita el título de este artículo, aquí se describen los prin-cipales valores agregados para su organización al implementar un sistema de gestión que facilite la administración efectiva de los aspectos de seguridad (prevención de accidentes), salud (preven-ción de enfermedades) y medio ambiente (prevención de impactos ambientales adversos). Prepárese a descubrirlos:

Integración de la SSA en su plan de negocio. Triste-mente, muchas organizaciones en México no consideran la gestión de SSA en su plan de negocio. Dejan al azar la ocu-rrencia de eventos que dañan a las personas, maquinaria, equipos y otros activos como el tiempo y la calidad de sus productos y servicios. Al integrar y considerar estas variables en su plan de negocio, las probabilidades de daños o pérdidas se reducirán significativamente.

Evitar accidentes, enfermedades e impactos ambien-tales. Es una verdadera tragedia ver a la gente disminuir su calidad de vida como consecuencia de un accidente o en-fermedad laboral. También lo es dañar los ecosistemas que rodean a las organizaciones y no hacer algo al respecto. Por supuesto que estos eventos tienen un costo asociado que la empresa asumirá, pero lo que es difícil cuantificar y asumir es el costo social y moral de perder una mano, un ojo, el sentido del oído o acabar con una reserva ecológica. Al implementar y certificar un sistema de gestión SSA usted tomará el control y evitará que esto ocurra en su organización.

Alinearobjetivosenlaorganización. Al integrar indica-dores de SSA en el sistema de administración de su empresa, podrá estar monitoreando el desempeño y comunicando las desviaciones a la dirección. El grupo gerencial y demás niveles de la organización estarán trabajando hacia el mismo objetivo: Crear un sistema de gestión SSA que sea certificable y que demuestre la gestión efectiva ante cualquier persona u organi-zación que lo solicite.

Cumplir expectativas de clientes. Muchas organizacio-nes de clase mundial (como las automotrices, las farmacéu-ticas, las siderúrgicas y las petroleras) exigen requisitos muy altos de gestión de SSA para establecer relaciones de nego-cio. Si su empresa pretende ser un proveedor o contratistas de alguna compañía con altas expectativas en SSA, una excelen-

te forma de facilitar las relaciones de negocio es contar con las certificaciones OHSAS 18001 e ISO 14001.

Cumplir requisitos legales. Sea cual sea el giro de su em-presa, hay requisitos en materia de SSA que debe cumplir. Un sistema de gestión le ayudará a identificar en forma organizada la legislación aplicable y generar la evidencia correspondiente para demostrar el cumplimiento. Con esto también evitará san-ciones administrativas y multas. También estará cuidando la reputación de su negocio. Si de cualquier forma debe cumplir con la ley, ¿Por qué no hacerlo de forma sencilla y programa-da?

Desarrollo de nuevos mercados. Es un hecho irrefutable. Cada vez son más las organizaciones nacionales e internacio-nales que exigen un sistema de gestión SSA certificado por una entidad acreditada para ello. Si no se puede demostrar esta certificación el resultado es muy simple: No hacen nego-cios. Si su empresa cuenta con un sistema certificado, puede usarlo como fortaleza y argumento de ventas para abrir nuevos mercados. Puede también visualizar el otro lado de la moneda ¿usted haría negocios con una empresa que contamina y que no controla los accidentes en su proceso?

Estos son los valores agregados de diseñar, implementar y mejorar un sistema de gestión SSA en su organización. Ahora que inicia un nuevo año puede comenzar a planear la necesidad de tener un sistema de gestión SSA y los beneficios potenciales. Revi-se sus indicadores SSA de los años recientes y encontrará buena parte de la respuesta. También vea hacia sus clientes presentes y potenciales. Anali-ce sus expectativas y las circunstancias futuras de los mercados. Considere también la legislación SSA aplicable en su organi-zación. Definitivamente, la reunión gerencial que imaginamos al principio puede ser el marco para la mejora continua en temas de SSA.

¡Les deseo un año nuevo lleno de Seguridad!

Page 24: Revista 36

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mx22 ENERO 2012

El Diccionario de la Lengua Española define la mentira como una expresión o manifestación contraria a lo que se sabe, cree o piensa. La mentira no es una actitud de algunos y el mundo em-presarial no está exento de echar mano de sus recursos. El fenómeno de mentir existe en todas las culturas, se han realizado grandes es-fuerzos para superarla sobre todo porque se sabe que puede llegar a amenazar la estabilidad no sólo social, sino también la laboral. La mayoría de la gente piensa que puede detectar fácilmente a un mentiroso, sin embargo, estudios demuestran que únicamente el 5% de la gente tiene habi-lidades innatas para descubrir con preci-sión cuando alguien no se conduce con la verdad. De acuerdo a Anthony Baldarrama, es-critor de CareerBuilder.com las pequeñas mentiras y algunas grandes y graves, son parte de la cultura del lugar de trabajo “un día de trabajo 100% libre de mentiras sería una rareza”. A continuación presentaremos infor-mación acerca de la mentira en la búsque-da de empleo, las más utilizadas por los trabajadores y las razones por la que éstos mienten.

En el proceso de búsqueda de empleo los candidatos a puesto

tienden a:

• Ocultaroalterardatosdesuinformación básica.

• Presentarlasaplicacionesdeempleocon datos inexactos relacionados con educación, grados obtenidos y cursos acreditados.

• Entregarcartasderecomendaciónsinvalor o falsas.

• Mentireneldominiodeidiomas.

La mentira en el lugar de trabajo

• Exagerarlasfuncionesanterioresañadiendo en el currículum vítae más responsabilidades de las que ha asumido en sus anteriores empleos.

• Declararhabertrabajadoenempresasque no existen o en las que no han trabajado.

Las mentiras más comunes entre los empleados son:

• Fingirunaenfermedad.

• Falsificargastos.Unfenómenocomúnes exagerar los pagos para lograr más compensación por parte de la empresa.

• Ocultarunfracasoounafechalímiteporque un individuo tiene miedo o por el estrés de no terminar a tiempo.

Las razones por la que los empleados mienten más:

• Porqueeljefenoaceptalascríticas.Un jefe demasiado impositivo puede generar miedo y llevar al empleado a mentir o fingir ante él.

* Mtra. Sara Resnik R

Es director de la División Honestidad e Integridad del Capital Humano de la firma Connect Everywhere

• Paraevitarconflictos.Haypersonasquecon tal de no herir a un compañero, no dicen la verdad.

• Parahacernosmásrespetables.Ocultarciertos puntos débiles puede hacernos sentir que ganamos poder.

• Paraeludiruncastigooevitarser despedido por una conducta deshonesta.

• Paracausarunabuenaimpresiónexagerando lo que uno es o dice ser.

• Porvergüenzaodesaprobación.

• Paraobtenerventajas.Algunosempleados pueden difamar a un compañero de trabajo para ascender de nivel en una empresa.

La actitud de defender los propios in-tereses aún a costa de faltar a la verdad puede traer consecuencias dentro del cli-ma laboral como desconfianzas recipro-cas, malestar organizacional, sobrecarga individual de trabajo, agobio, stress y baja capacidad para integrar equipos, proble-mas laborales, personales, legales y finan-cieros.

Page 25: Revista 36

INDUSTRIAL Y PROTECCIÓN CIVIL

www.revistamasseguridad.com.mxENERO 2012 23

En MAS Seguridad, edición 35 mencionábamos las señalizaciones e iden-tificaciones visuales de seguridad que de-ben existir en las distintas áreas de las em-presas con la finalidad de alertar, ayudar y abatir pérdidas económicas y humanas en caso de siniestro, pues son tan importan-tes que deben de exhibirse desde la en-trada de una compañía acorde al tipo de riesgos a los cuales se pueden enfrentar en las distintas áreas para que se respe-ten y se eviten todo tipo de contratiempos, así como evitar el soborno que se pudiera llegar a dar para evitar ser multado o que se paralicen las actividades de la empresa. Explicábamos que las señalizaciones de prohibición, obligación, precaución e información son para que las consideren y adopten en caso de aplicar en sus empre-sas conforme a la NOM-026-STPS-2008, pero complementado con pláticas al per-sonal, ya que desafortunadamente muchas personas no tienen la cultura de respetar las señalizaciones tanto en las empresas como en las calles, razón por la cual se llegan a tener un sinnúmero de decesos y sin importarles a los responsables las afec-taciones que pueden llegar a ocasionan a terceros por su imprudencia y falta de edu-cación:

Identificación de riesgos por fluidos conducidos en tuberías: Consta de los elementos color de seguridad, color con-trastante, información complementaria e indicación de la dirección del flujo que se deberá de consultar en la norma NOM-

026-STPS-2008 donde se describen también el ancho de las ban-das y tipo de leyendas para fluidos peligrosos, para lo cual las tuberías deben ser identificadas con el color de seguridad que le corresponda de acuerdo a lo establecido en la siguiente tabla descrita en la citada norma, ya que es muy común que algunas empresas cuentan con su código de colores propio distinto al de la norma (considera como alternativa su utilización, pero contem-pla dentro de las alternativas de aplicación el color de seguridad a través de bandas o etiquetas con el fin de permitir el uso del código distinto al de la norma para identificar los fluidos) y por si fuera poco, no se coloca dicho código a la entrada de la empresa, lo cual es recomendable para recibir apoyo de los bomberos en caso de incendio.

Para definir si un fluido es peligroso se deberán de consultar las hojas de datos de seguridad conforme a lo establecido en la norma NOM-018-STPS-2000.

Identificación de tubería eléctrica: Tal como se describe en la norma NOM-026-STPS-2008, las tuberías visibles o accesible a los trabajadores, destinadas a contener conductores eléctri-cos, para diferenciarse de las tuberías que conducen sustancias químicas, pueden contener letreros, símbolos, marcas o colores para comunicar el riesgo eléctrico, por ejemplo la leyenda “Ries-go eléctrico”.

Señalamientos visuales

* ing. Francisco Espinosa Bonilla

Es Ingeniero Arquitecto con amplia experiencia como asesor en seguros de daños de evaluación de riesgos. Actualmente es inspector de riesgos en Seguros Atlas, donde elabora estudios de prevención de riesgos.

(Parte 1 de 2)

COLOR DE SEGURIDAD SIGNIFICADO

Rojo Identificación de fluidos para el combate de incendio conducidos por tubería.

Amarillo Identificación de fluidos peligrosos conducidos por tubería.

Verde Identificación de fluidos de bajo riesgo conducidos por tubería.

Page 26: Revista 36

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mx24 ENERO 2012

¿Tiene una computadora en casa? ¿Utiliza al-gún correo electrónico gratuito para enviar/recibir información? ¿Hace uso de los servicios de banca electrónica? ¿Tiene un telé-fono inteligente que almacena fotos, videos y otros documentos? ¿Cuenta con banda ancha en su domicilio particular para nave-gar en internet? Si contestó afirmativamente a alguna de esas preguntas, la seguridad informática es para usted. Hace ya mu-cho tiempo que esa área dejo de ser propietaria de los “nerds” computacionales para convertirse en un derecho universal. Alguna vez les comenté esto mismo a algunos amigos de la organización de seguridad ASIS y me preguntaron que por qué no creaba un curso para compartir las mejores prácticas de protección informática a personas que NO hubieran estudiado computación pero que tuvieran que usar computadoras, internet, teléfonos celulares, etc., en su vida diaria. De esta forma hace algunos años generé el curso “Seguridad Informática para NO Informáticos”, donde alejado de tecnisismos y a la pura usanza de El Profe, los asistentes pudieran dar un salto cuántico en su se-guridad informática elemental siguiendo ejemplos y tips prácticos. En el curso vemos los inicios de los llamados “hackers”, las mejores prácticas para almacenar y transmitir información, la for-ma de proteger (y atacar) las computadoras en casa, el buen manejo de teléfonos celulares inteligentes, las leyes que existen al respecto (y la dificultad para hacerlas cumplir) hasta la visión de un servidor sobre lo que debe ser la seguridad integral. Para mi gusto, reitero, todo esto lo debe conocer cualquier persona que se dedique a cualquier actividad. Recientemente impartí este curso una vez más y esta oca-sión fue muy especial para mí pues uno de los participantes era mi propio padre, quien con sus preguntas y problemas informá-ticos ha inspirado varias veces esta columna. De hecho ¡ya lo vi poner en práctica algunos de los tips que vimos en el curso! Si hubiera más personas así, créanme que les haríamos más difícil la vida a los malosos informáticos. Desafortunadamente muchas veces la ignorancia va un paso adelante.

Bueno, esta es mi opinión, ¿cuál es la suya?

El demonio del mes: Los hackers que encontraron la for-ma de ver fotos “privadas” dirigidas a otros usuarios de la red social FaceBook. Incluso su propio presidente Mark Zuckerberg, fue víctima de ese abuso. Por cierto, digamos que no utiliza este tipo de redes sociales, pero ¿sabe en qué fotos publicadas por sus conocidos aparece usted? Ahí se los dejo de tarea… Cualquier comentario o sugerencia no dude en consultar al Profe de seguridad.

¡Hasta el próximo número!

En opinión de “El Profe”

Seguridad Informática para NO Informáticos

De hackers y otros demonios informáticos

el [email protected] Sígueme en twitter: @ElProfeSeguro

Page 27: Revista 36
Page 28: Revista 36

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mx26 ENERO 2012

Estamos arrancando un nuevo año lleno de no-vedosos propósitos como empezar la dieta o hacer ejercicio diario. Y dentro de estos objetivos, bien cabe uno referente a la seguridad de nuestra computadora y que es importante para mantener prote-gidos nuestros datos y de paso ayudar a tener un ecosistema más limpio en internet. ¿Qué recomendaciones deberías de seguir para mantenerte fuera de problemas? Parto del supuesto que estás usando Win-dows (pero mucho de lo que digo aplica a otros sistemas operati-vos también). En este artículo te presento ocho recomendaciones básicas orientadas a mantener tu sistema seguro. Síguelas y tendrás mu-chas más probabilidades de tener un año 2012 seguro.

Básica 1: Actualizar sistema operativo y sus aplicacionesCualquier sistema operativo va a requerir actualizarse y tiene me-canismos automáticos para llevar a cabo esta tarea. Asegúrate de activarlos; no cuesta dinero porque esta funcionalidad ya viene in-tegrada (búscala en tu Panel de Control). Por otro lado, las aplicaciones que instalas también van a re-querir su manita de gato y varias de ellas no proveen actualizacio-nes automáticas. Adobe Reader, Flash Player, Office o Java JRE son algunos ejemplos de lo que tendrías que estar actualizando casi cada mes.

Básica 2: Suite de seguridadContar con un antivirus, firewall personal y un detector de intrusos es fundamental. Puedes pagar por una suite de seguridad que in-tegre estas herramientas (cuesta alrededor de $700.00 pesos). O puedes buscar algunas gratuitas. Antivirus como Avast o Microsoft Security Essentials te pueden servir. Comodo tiene su firewall per-sonal gratuito.

Básica 3: Sesión de usuarioCerciórate de que estás iniciando sesión como usuario y no como administrador del sistema. Trabaja el día a día en tu computadora como usuario y sólo cuando lo requieras se administrador.

Básica 4: Usa tu criterio e investiga¿Eres de los que entra a cuanta página se le antoja porque reci-

Seguridad en CasaSeguridad en Casa

* Mtro. Fausto Cepeda González

Es Maestro en Ciencias de la Información por la Universidad de Londres , en el Reino Unido. Ostenta las certificaciones de seguridad CISSP (Certified Information Systems Security Professional) y CISA (Certified Information System Auditor, es catedrático de varias instituciones educativas.Contacto: [email protected] [email protected]

biste el link vía correo/twitter/facebook? ¿Visitas sitios XXX tal vez? ¿Instalas cuanta cosa te interesa al ir navegando? Bien. Yo pre-gunto: ¿Y desde esa misma computadora ingresas a la banca en línea y tecleas los passwords de tus sitios favoritos? Tendremos un problema. No voy a decirte que no abras adjuntos sospechosos, porque yo soy el primero en criticar estas recomendaciones vagas y absur-das (¿cómo sabría un usuario que algo es sospechoso?). La sugerencia sería que te mantuvieras atento (por ejemplo le-yendo este tipo de artículos o revisando un par de blogs en línea). Usar el sentido común (¿de verdad el hijo del rey de Nigeria te dará dinero si lo ayudas a sacar un dinero de su país?) y sé escéptico (¿en serio tu banco te dice que si no haces click en esa liga te cancelarán la cuenta? Investiga con tu banco la veracidad de esos correos). No hay dinero regalado ni offline ni en internet. Los atacantes tratarán de que hagas click o visites esa página a como dé lugar. Y si nuestro sentido común falla (después de todo no somos expertos en seguridad ni debemos de serlo), pues aquí están estas recomendaciones de este artículo que te podrán ayudar a prote-gerte (y enfatizo “ayudar”; ningún control tecnológico evitará que pongas por propia voluntad el password de tu banco en una página maliciosa).

Básica 5: RespaldaLos archivos (fotos, música, documentos relevantes) son los que dan vida a un sistema, no crees? Así es que definitivamente es importante respaldar. Yo sugiero el respaldo tipo 1-2-3. Una copia del respaldo offsite (es decir, en una ubicación que no sea tu casa). Usando dos dife-rentes medios (ej: disco duro y DVD). Tres copias (en total) de esos respaldos. Puedes hacer respaldos mensuales en CD o DVD; tal vez en discos duros externos. Puedes usar la nube ahora que está de

Page 29: Revista 36

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mxENERO 2012 27

moda (Carbonite ofrece respaldos automáticos para varias plata-formas y usa nube). Usa el esquema y servicio que más te agrade PERO respalda. Respalda, respalda, respalda. Y que sea frecuente.

Básica 6: WPA2En casa hay que activar el protocolo WPA o mejor el WPA2. Un amigo me comentó que su vecina estaba ofreciendo acceso a in-ternet a mitad de precio. ¿De dónde crees que “toma” la señal para venderla? Nota: el protocolo WEP “seguro” no es seguro y pueden entrar en tu red inalámbrica en menos de cinco minutos. Si no sabes bien cómo habilitar WPA2 en tu ruteador inalám-brico en casa, llama a soporte técnico de tu proveedor para re-cibir ayuda. Por ejemplo, el Wii, tu iPhone y iPad soportan este protocolo.

Básica 7: Cifrado de DatosHe escuchado a varias personas decir “pero si en mi compu no ten-go nada realmente importante que alguien más quisiera”. Mi res-puesta es: “Ok, me permites hacer una copia de tu disco duro para llevármela y quedármela?” La respuesta es: “Claro que no, tengo fotos personales y ahora que lo recuerdo, ¿a ti qué te importa?” En fin. Puedes usar TrueCrypt (gratuito) para cifrar tu disco duro entero o parte de él. También lo puedes usar para cifrar tus USB. Ahora bien, si lo que te interesa es intercambiar correos cifra-dos, puedes usar opciones gratuitas como OpenPGP o GnuPG. Y

una opción más simple y sin costo: HushMail que ofrece proteger tus correos al mismo tiempo que mantiene una interfaz web tipo GMail/HotMail fácil de usar.

Básica 8: PasswordsUsa contraseñas diferentes para cada sitio/servicio y que sean di-fíciles de adivinar (pero fáciles de recordar). Aquí más información: http://goo.gl/2dYnM. Puedes usar apps gratuitas para administrar tus passwords. LastPass es una de mis favoritas, úsala y seguro te quedarás con ella.

Eso es todo. Te deseo un buen arranque 2012 y un año lleno de seguridad.

Page 30: Revista 36

SEGURIDAD INFORMÁTICA

www.revistamasseguridad.com.mx28 ENERO 2012

El término hacker ha significado varias cosas a lo largo de los años y es am-pliamente aceptado como el nombre que engloba a los “chicos malos” que come-ten crímenes electrónicos. La mayoría de la gente no está consciente de que existen diferentes significados cuando decimos hacker y sería razonable preguntar por qué usted debe preocuparse. Sin embargo en-tender la motivación y el objetivo detrás de lo que usted entiende como “hacker” tal vez le ayude a planear mejor una defensa adecuada. Los hackers maliciosos pueden dividirse en hasta cinco categorías.

1. Script kiddies¿Quiénes son? Este grupo quie-

re estar en la acción. Normalmente se les percibe como adolescentes malolientes que apenas se rasuran, hackeando por la noche, tomando soda y comiendo grandes bolsas de frituras. ¿Recuerda la película “War Games” (Juegos de Guerra)? A pesar de que ya han pasado casi 30 años el pa-recido es impresionante. A menudo entran a las computadoras usando programas es-critos por otros con muy poco conocimien-to de la forma en que funcionan, otras ve-ces están ejercitando sus recién formados músculos electrónicos. ¿Por qué? Porque pueden hacerlo. Estos no son los criminales curtidos del ci-ber mundo, su principal motivación no es el dinero, es alardear. Se trata de probar que tienen las capacidades o hackean por la pura emoción de hacer algo osado. En el mejor de los casos son una molestia y en el peor, están afinando su currículo para una futura carrera en el ciber crimen. ¿Qué? En 2009 un hacker de 18 años secuestró cuentas de Twitter de alto perfil incluyendo la de Barack Obama y la de Britney Spears. Logró entrar al panel de control administrativo de Twitter dirigiendo un programa automático para deducir las contraseñas de la cuenta de un miembro del personal de soporte de Twitter, lo que

Los “cinco” del ciber crimen: ¿Todos los hackers son iguales?

*Ramón Salas

Es gerente de México y Centroamérica de Websense

realizando ataques de negación de servi-cio o robando/revelando información. Las formas de hacktivismo también incluyen parodias de sitios web escribiendo blogs anónimos y ocupaciones virtuales (una va-riación de la negación de servicio) y pueden realizar espionaje corporativo si eso signifi-ca que pueden debilitar al oponente. Qué: WikiLeaks y Anonymous, tienen que ser el mejor ejemplo de los últimos meses. WikiLeaks es una organización in-ternacional sin ánimo de lucro que publica informes de medios privados, secretos y clasificados de fuentes de noticias anó-nimas, fugas de información, y de denun-ciantes dentro de las empresas. Su sitio lanzado en 2006 contenía una base de da-tos de más de 1.2 millones de documentos un año después. El sitio que en un inicio era un wiki que editaban los usuarios, pasó a un modelo de publicación más tradicional y ya no acepta comentarios o ediciones de los usuarios. Por su parte Anonymous es un seudónimo utilizado mundialmente por di-ferentes grupos e individuos para - ponién-dose o no de acuerdo con otros - realizar en su nombre acciones o publicaciones individuales o concertadas.

(Continuará)

(Parte 1 de 2)

le dio la capacidad de acceder a cualquier cuenta cambiando la contraseña. Al darse cuenta de que no había utilizado un proxy para ocultar su dirección IP lo que podría hacer que lo encontraran, compartió lo que sabía con otros hackers para que ellos pu-dieran violar las cuentas.

2. Hacktivistas ¿Quién? Cuando los hackers son

motivados por creencias sociales, políti-cas, religiosas, ambientales o personales, se ubican en esta categoría. Normalmen-te se les percibe como manifestantes que visten fibras naturales con pancartas escri-tas a mano o colgando de los árboles en protesta; estos activistas han cambiado la pintura en aerosol por el teclado y utilizan con frecuencia una variedad de herramien-tas de software disponibles en internet para transmitir su mensaje a una audiencia más grande. ¿Por qué? Atención. El ciber espacio es enorme y una plataforma perfecta para realizar sus operaciones. Normalmente no hay una ganancia financiera directa. Usual-mente están satisfechos con dejar en ridícu-lo o molestar a sus oponentes desfigurando sitios web, colocando vínculos a otros sitios,

Page 31: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mxENERO 2012 29

Año de cambios, año de frutos

El sector de la seguridad ha vivido en estos últimos meses cambios importantes, algunos de ellos de fondo, otros de normalización y control, pero cambios que darán mucho que hacer para los primeros meses del siguiente año.

Enero a diciembre, seguridad prioritariaSólo de dar simple seguimiento a algunas de las redes sociales que hoy se han convertido en la fuente y flujo de información de nuestro entorno, podemos ver y confirmar que la seguridad se ha transformado en el tema constante de las publicaciones de diferentes niveles de gobierno, como ejemplo se puede mencio-nar lo publicado por el gobierno federal y su policía del mismo nivel. Casi ocho de cada 10 menciones son relacionados con temas de seguridad.

Los cambiosMe refiero a esto porque también la regulación se ha fortalecido, es fundamental que se identifique que las empresas que hoy participan en el ámbito de la seguridad privada, vivirán los si-guientes meses una serie de revisiones que pondrán en eviden-cia su calidad, pero también el nivel de improvisación que las compañías informales tienen y que lamentablemente hoy ofre-cen a costos inexplicables a un mercado ávido de protección, pero inexperto en los temas de infraestructura, acuerdos de co-laboración y conocimiento básico de la geografía delincuencial que aqueja a nuestro país. Sin embargo y considerando que las asociaciones relacio-nadas al tema de la seguridad, agrupan y representan a empre-sas formales y con una experiencia y estructura considerable, es indispensable que tanto autoridades como usuarios finales entendamos que la oferta de servicio de localización informal por parte de las empresas oportunistas e improvisadas es bara-ta, pero en extremo riesgosa.

Los frutosEl otro aspecto importante que en 2011 se abordó por parte del sector fue el registro de las empresas de seguridad privada de-dicadas a algunas modalidades específicas, por eso la AMESIS tomó el compromiso de apoyar a las compañías que se afilien a orientar para que firmas responsables pero no registradas pue-dan sobre una metodología específica y un expediente concre-to, obtener su registro ante la Secretaría de Seguridad Pública Federal, esto puede parecer muy complicado, pero es indispen-sable y finalmente está bajo reglamentación federal. El beneficio de la regulación es la eliminación de un mercado informal de servicios y la diferenciación de los jugadores de la localización que con plena responsabilidad y compromiso social colaboren contra la delincuencia simple y organizada que enfrenta el sec-tor autotransporte en todos sus niveles.

En opinión de Adrián CharansonnetSecretario General de AMESIS

De seguridad y transporte

No puedo dejar de mencionar que al final del año, durante la Expotransporte 2011 llevada a cabo en Guadalajara, Jalisco, un servidor identificó muy poca presencia de empresas dedica-das a la localización satelital como expositores, representantes de algunas otras como visitantes, pero a comparación con las mil empresas de rastreo que se estima tienen presencia en el mercado mexicano, la muestra es muy pequeña, como se dice coloquialmente; de lo bueno, poco. Junto con pegado la suge-rencia a usted como lector y seguramente usuario del transpor-te, de exigir a las compañías que piense contratar que cuenten con una formalidad, infraestructura y certificaciones. Finalmente con todo el gusto y orgullo, agradezco a la Re-vista MAS Seguridad la oportunidad y espacio para divulgar y compartir las opiniones de un servidor, con un pleno compromi-so de enfoque a la profesionalización del sector de la localiza-ción y de la seguridad en general, siempre pensando en nues-tros descendientes y el país que les heredaremos.

Compromiso socialEn el sector de la localización satelital la tecnología se comple-menta con una plataforma digital de monitoreo y un recurso hu-mano especializado.

¡Feliz2012paratodosymuchasGracias!

Para conocer más de este tema, les invito a visitar www.amesis.org.mx

• Expertos en comunicaciones Cisco, HP-Procurve y Enterasys.

• Arrendamiento de equipo de cómputo y CCTV. (mantenimiento e implementación).

• Especialistas en CCTV y control de acceso.

Nueva York no. 68, Col. Nápoles, Delegación Benito Juárez, C.P. 03810, México, D.F.

Tel: (55) 1107-7992 y 1107-7913 [email protected]

www.internetxxi.com.mx

Manejamos las marcas:

Page 32: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mx30 ENERO 2012

Como empresa especializada de Grupo UDA en el desarrollo de soluciones de localización satelital con aplicación de seguridad y logística a nivel nacional, Tracking Systems de México (TSM) reafirma su liderazgo en el sector al ser nuevamente reco-nocida como “El Mejor Integrador Telcel 2011”, en el entorno del programa de desarrollo denominado: “Proyecto Integrador”. Este galardón para TSM (por octava ocasión), fue recibido du-rante la Entrega Anual de Reconocimientos que realiza la firma te-lefónica a final de cada año, en la cual se destaca a las compañías de mayor calidad, productividad, volumen de ventas y crecimiento. Ricardo Bustamante Medina, director general de Tracking Sys-tems de México, comentó que el compromiso de la empresa es alto debido a que el servicio al usuario final de los sistemas de localización satelital, debe cumplir con altos parámetros y estrictos controles de calidad. Por lo anterior, las inversiones que se hacen día con día en capacitación, certificación e infraestructura son considerables, pero siempre fundamentadas para hacer de TSM un modelo de servicio que marque un diferencial contra cualquier empresa de localización satelital. De acuerdo con el directivo, la calidad en el servicio es con-secuencia de una estrategia multifactorial de profesionalización, que incluye entre otros temas de calidad, la certificación NECC (Norma de Excelencia de Centros de Contacto) que otorga el Ins-tituto Mexicano de Teleservicios, referencia que avala la calidad en el servicio y la aplicación de procedimientos de gestión del centro de control a favor del cliente y usuario final. “Tracking Systems de México ha cubierto desde el año pa-sado la Certificación NECC con un nivel 3, el cual es alcanzado actualmente en nuestro país por empresas como instituciones de crédito, bancarias y de servicios especializados”, afirmó Busta-mante Medina. Sin dejar de mencionar que como miembro fundador de la Asociación Mexicana de Empresas de Seguridad Privada e Indus-tria Satelital (AMESIS), TSM participa de forma directa en el desa-rrollo de mecanismos de colaboración con autoridades, cámaras y otras asociaciones relacionadas con la seguridad y el transporte.

Galardón Mejor Integrador 2011 para Tracking Systems de México

Ricardo Bustamante Medina, director general de Tracking Systems de México

Para Tracking Systems de México –agregó el ejecutivo- el haber sido galardo-nado como el “Mejor Integrador Telcel” por octava ocasión, más allá de generar un es-tado de confort, crea un compromiso ma-yor con sus socios de negocio y clientes, además da más impulso para conservar algo que ninguna otra empresa de servi-cios de localización tiene en México: Ocho reconocimientos anuales, siete de ellos consecutivos.

Page 33: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mxENERO 2012 31

México invierte solamente 60 centavos de peso al año en seguridad vial, mientras que algunas naciones destinan en promedio 600 pesos en el mismo periodo para crear una cultura de seguridad vial y mejorar las condiciones de movilidad de los autos y la gente. Miguel Guzmán, subdirector de Seguridad Vial del Centro de Experimentación y Seguridad Vial (CESVI México), advirtió lo an-terior y dijo que los costos financieros en el país por accidentes vehiculares ascienden a 126 mil millones de pesos al año, es decir el 1.5 del Producto Interno Bruto (PIB), lo que significa que “se gasta mucho y se invierte poco o nada” en esta materia. Durante su participación en la segunda Expo Conexión Trans-porte, organizada por la Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas (UPIICSA), el di-rectivo, afirmó que los accidentes viales son considerados en el país como un problema de salud pública, ya que son la principal causa de muerte en personas de cinco a 35 años con 4 millones de accidentes al año. Adicionalmente, este problema genera 40 mil personas dis-capacitadas y 750 mil atenciones médicas al año en el territorio nacional, así como 24 mil personas muertas.

“Esta tendencia tan negativa, deberá comenzar a ser revertida en el país bajo las acciones internas que México se comprometió a realizar en el marco de su convenio con las Naciones Unidas para disminuir en los próximos 10 años a la mitad el actual número de accidentes vehiculares”, afirmó el especialista. Al hablar sobre la problemática de los incidentes en el sector del autotransporte, Miguel Guzmán explicó a los estudiantes de UPIICSA, que éstos percances representan considerables pérdi-das de todo tipo como: Lesiones al personal, pago de incapaci-dades, daños a la unidad, gastos de otro operador, pérdida de vehículos, retraso en la entrega del producto, afectación de la ima-gen de la empresa, pérdidas al cliente, pérdida económicas por no disponer del activo, entre otras.

Mínima inversión por persona en seguridad vial

Page 34: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mx32 ENERO 2012

El robo de vehículos y transporte de carga es una actividad delictiva de alto impacto que daña la seguridad de la población y la economía de las personas. Del total de los eventos, el 62% corresponde a vehículos pesados de transporte de mercan-cías y el 38% a particulares. Al respecto, la Asociación Mexicana de Empresas de Segu-ridad Privada e Industria Satelital (AMESIS), informó que al cierre del año pasado alcanzó un nivel de efectividad en recuperación del 98% de automotores reportados con evento de robo confirmado en los primeros 30 minutos. Ricardo Bustamante Medina, presidente de la AMESIS, com-partió los datos más importantes y relevantes que durante 2011 caracterizaron al comportamiento del sector de la localización y rastreo satelital. Afirmó que el robo de vehículos y transporte de carga es una actividad delictiva de alto impacto, por ello la AMESIS, mantiene su compromiso fundamental de fortalecer el sector autotransporte y aportar a la profesionalización de la cultura de localización en nuestro país “Con el Punto Único de Contacto (PUC) como fuente de infor-mación, la AMESIS identifica que el factor más importante sigue siendo el tiempo que toma el aviso al PUC por parte del socio AME-SIS. Este aspecto nos ha permitido como organización, darle a los clientes la certeza de que su unidad está reportando todo el tiempo y en caso de una eventualidad, tendrá las respuesta oportuna de la tecnología, la compañía de localización y el apoyo de las autorida-des”, afirmó el directivo. De acuerdo con datos recabados entre los asociados, los pro-ductos más siniestrados son: Abarrotes, electrónicos, farmacéuti-cos, materiales de construcción y electrodomésticos.

Logra AMESIS 98% en recuperación vehicular

Respecto a la incidencia por entidades de la República, se tiene registro de eventos de robo con un 34.9% en el Estado de México, 10.0% en el Distrito Federal, seguido de Veracruz con el 7.6%, Guerrero con 7.5% y en quinto lugar a Michoacán con el 7.2%. Todos los siniestros fueron atendidos por el PUC en colabo-ración con las autoridades. Asimismo, la AMESIS identificó que los meses que presenta-ron mayor incidencia de robos fueron enero, julio y octubre. Un dato importante extraído de esta estadística generada con base en el universo de unidades equipadas con sistema de locali-zación satelital, es el horario más frecuente en el que se presentan los robos alrededor de las 8:00 horas, que significa el 10.88% de los eventos presentados, seguido de las 5:00 horas con apenas con el 5.96% de los siniestros. En otro orden de ideas, la AMESIS con un alto sentido de responsabilidad social, cerró el año con el compromiso activo de apoyar a las compañías que han iniciado la gestión del Registro de Empresa de Seguridad en la modalidad de Localización Satelital ante la Secretaría de Seguridad Pública Federal (SSPF), coadyu-vando para el desarrollo de un sector sólido y responsable, pero principalmente para que los usuarios finales de los sistemas GPS, prefieran corporativos formales, registrados y con altos niveles de servicio y calidad.

Page 35: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mxENERO 2012 33

“Hided Security ofrece el ser-vicio integral de logística inteligente a un amplio grupo de giros industriales. Nues-tras soluciones están construidas de ma-nera especializada de acuerdo a la reali-dad de cada cliente, lo que genera el mejor diseño operativo para satisfacer las nece-sidades específicas de cada usuario. Sis-tema VIGIA es una de estas herramientas que ofrecemos a transportistas”, comenta Alberto Rivera Armendáriz, director general de Hided Image. Explica que la solución de Hided Se-curity eleva el nivel de calidad con el que cada cliente opera y sirve a su vez a sus respectivos clientes, incorporando tecno-logía de calidad mundial para automatizar, controlar y analizar la operación, cuidando la integración de plataformas propias en

Centro de Monitoreo NacionalSistema de Monitoreo DedicadoRastreo SatelitalSistema Vigía

Socio activo

Hided Image S.A. de C.V.World Trade Center Piso 29

Oficina 34, México, D.F.01 800 561 90 04 / (55) 54 88 16 68

Tel. 9000 7497

De Hided Image

Seguridad Logística con Sistema VIGIA

sistemas administrativos y herramientas de comercio electrónico. A través del Sistema VIGIA desarro-llado por Hided Image, existe una mayor colaboración entre los socios comerciales para la expedición, distribución, adquisi-ción y administración eficiente de la cade-na de suministro. Beneficiamos –afirma el directivo- con procesos de operación más eficientes, pla-zos de entrega más cortos, mayor puntua-lidad en el servicio y una simplificación del ciclo logístico. Basado en sus capacidades y posi-ción estratégica dentro del grupo Hided, la firma se ha focalizado en los siguientes servicios:• Administracióndeflotasdedicadas

para distribución primaria y reparto de última milla.

• Especialistaencustodiaanivelnacional.

• Seguridadpuertaapuerta.• Serviciosdeconsultoríaenlacadena

de suministro. “En Hided ponemos al servicio de los socios comerciales nuestra experiencia en el área operativa y de tecnológica, con el

objeto de conseguir la excelencia en los procesos logísticos previos a la entrega de la mercancía al cliente final, todo ello mejo-rando la eficiencia y ahorrando costos”. Rivera Armendáriz destaca que el personal de Hided está comprometido a trabajar con calidad en los servicios in-tegrales de Seguridad Logística que re-quieren sus clientes, buscando siempre la ejecución impecable y la mejora continua que les desarrollen ventajas competitivas y resulten en una relación a largo plazo.

Page 36: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mx34 ENERO 2012

Genaro Juárez

El arresto de conductores de automotores ha de-mostrado ser un serio reto de diseño tanto para científicos, ingenie-ros de operación, policías y militares. QinetiQ empresa británica, ha desarrollado el sistema de arresto vehicular X-Net, el cual ofrece una ventaja distintiva sobre cualquier otro método de ponchaduras de neumáticos. X-Net se desarrolló para ponchaduras de llantas, arresto to-tal de vehículo o disrupción electrónica. La empresa QinetiQ tiene como objetivo introducir en el mercado un mayor número de los sistemas X-Net para proteger de manera segura los caminos de México contra el serio problema de delincuencia. En conferencia de prensa en la Embajada de Reino Unido en México, se llevó a cabo la presentación del producto X-Net, don-de Richard Moore, director general de QinetQ, mencionó que este producto puede detener totalmente un rango de vehículos usando un diseño único de redes de puntas. El sistema es portátil y puede ser desplegado en cuestión de segundos, causando daños míni-mos al objetivo móvil. Las púas de red perforan las llantas frontales enredándose al eje de la unidad para hacer alto total. La X-Net es una red hecha de un material llamado Dyneema, un tipo de polietileno de gran resistencia utilizando en chalecos antibalas y en cuerdas para anclar barcos súper petroleros. La red cuenta con púas optimizadas para atacar los neumáticos de co-ches y camiones tanto en terrenos duros como blandos. Este sis-tema se ha introducido con éxito en México, gracias a la asistencia del distribuidor Grupo Sniper (de Guadalajara, Jalisco). Phil Dandy, gerente de ventas del producto X-Net comenta que este producto es líder mundial en sistemas no letales de detención de coches y camiones, pues ofrece un potencial inigualable para la detención de vehículos en marcha.

“El departamento de Defensa de Estados Unidos ha compra-do alrededor de 5 mil sistemas X-Net y muchos países en Europa, Sudamérica, Asia y el Medio Oriente han mostrado gran interés en este sistema diseñado por QinetiQ, siendo los cuerpos militares y policiales involucrados en la gestión de fronteras y la localización de vehículos utilizados en el trafico de sustancias ilícitas, los princi-pales usuarios”, señalo Richard Moore.

Manejo adecuado de X-NetLos directivos explicaron que existen tres aplicaciones principales para el X-Net dada su habilidad para instalarse y desplegarse rá-pidamente:

Puestosderevisiónconflujodevehículos,especialmentepara operaciones de mantenimiento para el orden público. Acordamiento de áreas o caminos para detener vehículos entrando en zonas definidas. Auxilio en persecuciones donde se deba detener un vehículo.

El X-Net puede ser desplegado rápidamente jalando las aga-rraderas de despliegue para atravesarlo en el camino, esto se rea-liza en un lapso de 20 segundos. Las puntas están hechas de acero carbonado en un diseño que se consiguió tras múltiples pruebas y puede ser transportado en una mochila para patrullaje o en una bolsa para vehículos. Actualmente se diseñan modelos para el departamento de Defensa de Estados Unidos, cuyo objetivo en detener vehículos pesados. La introducción de la X-Net en México se realiza con la inten-ción de brindar a las Fuerzas Armadas el apoyo para la realización de retenes falsos, usando un dispositivo no letal para resguardar la seguridad del conductor como la de la población.

Presentan X-Net; sistema de detención de vehículos no letal

Page 37: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mxENERO 2012 35

Redacción

La tipificación del robo de au-totransporte de carga y pasaje como de-lito federal representa un importante paso para combatir este creciente problema en el país pero debe estar acompañado de una estrategia concreta para hacer frente a la delincuencia que tiene este tipo de robo como su modus operandi. En este esfuerzo, los sistemas de rastreo y localización vehicular del sec-tor privado son fundamentales para que las autoridades puedan tener elementos y evidencia suficiente en su esfuerzo por combatir el hurto de productos que son trasladados en automotores por carrete-ras o ciudades del país, dijo Francisco Ramírez Moreno, director general de Gru-po CIOS, empresa especialista en seguri-dad privada. Un efectivo combate a este tipo de flagelo debe implicar la colaboración de las empresas de localización vehicular con las autoridades policiales para hacer valer esta nueva disposición oficial, añadió el di-rectivo. Cabe recordar que recientemente la Cámara de Diputados tipificó como delito federal el robo a autotransporte de carga, de pasajeros o de turismo, con lo cual esta infracción se sancionará hasta con 12 años de prisión. Para ello se aprobaron modificaciones al Código Penal Federal, al Código de Pro-cedimientos Penales, y a la Ley Federal con-tra la Delincuencia Organizada, las cuales fueron turnadas al Senado de la República. De esta manera se impondrá una pena de seis a 12 años de prisión cuando el objeto del robo sea exclusivamente de mercancía, y de dos a siete años de cárcel cuando se trate únicamente de equipaje o valores de turistas o pasajeros. Al respecto, Ramírez Moreno dijo que con base en datos del Instituto Mexicano de la Competitividad (IMCO), el delito de robo al autotransporte en México repre-senta un costo anual de 770 dólares por habitante, es decir, casi el 7% del Producto Interno Bruto (PIB).

En el documento presentado por la Comisión de Justicia en donde se dio a conocer la nueva tipificación de este delito se men-ciona que las carreteras con mayor presencia del crimen organi-zado son: México-Nuevo Laredo, México-Guadalajara, México-Puebla y México-Veracruz. De igual forma se destaca que la piratería y el contrabando generan pérdidas anuales por más de 12 mil 500 millones de dóla-res y ocasionan la disminución de 600 mil empleos, lo que provoca competencia desleal y menos inversiones, afecta el crecimiento económico y el empleo. A pesar de que según datos de la Cámara Nacional del Auto-transporte de Carga (CANACAR) el delito de robo en carretera se ha disminuido en un 15% en lo que va del presente año, Francisco Ramírez, añadió que es fundamental no “aflojar” en el combate a este tipo de robo debido a la importancia que tiene devolver la seguridad a las carreteras del país. Explicó que Grupo CIOS ofrece el servicio denominado CIOS 911 Centro de Información y Operaciones, que es una central de seguridad que previene, monitorea y controla la seguridad de sus clientes. Esta central está dotada con servidores, firewalls, sistemas de GPS y GPRS, software y otros sistemas especializados y monitorea las actividades de los clientes en tiempo real, las 24 horas, los 365 días, también cuenta con un programa de custodia de mercancía y carga segura “PCMC” para prevenir la piratería terrestre.

Positivo tipificar robo de transporte como

delito federal:

Page 38: Revista 36

EN MOVIMIENTO

www.revistamasseguridad.com.mx36 ENERO 2012

Jaime Pedro Ibarra Díaz, de la SSP-DF

Redacción

La Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV), dio a conocer sus estrategias tecnológicas basadas en el “Sistema ANERPV GPS”, plataforma que permite la transmisión y recepción electrónica en tiempo real de reportes de emergencias, robos de vehículos y mercancías, desde las plataformas de localización y rastreo de las empresas asociadas. Dicha asociación puso a disposición de la Secretaría de Segu-ridad Pública del Distrito Federal (SSP-DF), el software que es una herramienta más eficiente contra el delito de robo de automotores. La solución proporcionará de manera digital a la SSP-DF, las coordenadas exactas donde se encuentra la unidad robada, per-mitiendo localizar en planos digitalizados y georeferenciados, su ubicación precisa. La visualización en tiempo real auxiliará en la coordinación con el Centro de Monitoreo de la Secretaría, para el seguimiento y recuperación, evitando la pérdida de tiempo. Cabe apuntar que la organización registra el 95% de recuperaciones de vehículos, por lo que se estima que con el “Sistema ANERPV GPS” será hasta del 100%. Este software, que entró en funcionamiento tendrá un costo aproximado para vehículos particulares y camiones de 4 mil pesos, la instalación del equipo y renta mensual será en promedio de 200 pesos. La precisión de ubicación es de cinco metros y se puede saber dónde se encuentra el automotor en máximo1.5 segundos. Yolanda Bernal Sánchez, presidente de la ANERPV, mencio-nó: “Esta solución entrega reportes e información retrospectiva y estadística para las áreas de inteligencia sobre los lugares de ma-yor incidencia de robos a nivel nacional, rutas, ciudades-destino, marcas, tipos de automotores, horarios y demás hábitos de los delincuentes.

RobosalaalzaDe acuerdo a los análisis, estadísticas e informes de algunas en-tidades importantes de información como la Asociación Mexicana de Instituciones de Seguros (AMIS), la Oficina Coordinadora de Riesgos Asegurados (OCRA) y la Policía Federal (PF), el robo de vehículos asegurados a nivel nacional en 2008 fue de 59 mil 853; en 2009 de 67 mil 653 y 2010 de 78 mil 870. Este grave crecimiento

Estrategia tecnológica de

ANERPV y SSP-DF

infiere que 2011 haya cerrado con más de 90 mil autos (asegurados) robados y con más de 100 mil si no toman en cuenta los no asegurados que también son robados y no forman parte de las estadísticas aquí comentadas. “El 80% del hurto total se concentra en nueve entidades del país, los cuales según su volumen son: Estado de México, D.F., Nuevo León, Jalisco, Chihuahua, Sinaloa, Tamaulipas, Veracruz y Coahuila. El robo a transporte de mercancía también se ha vis-to incrementado en los últimos cinco años en más del 60% y su crecimiento continúa”, afirmó Bernal Sánchez.

RecuperaSSPDF23.5%delacarga robada

Por su parte, Jaime Pedro Ibarra Díaz, titu-lar del despacho de la Subsecretaría de In-formación e Inteligencia de la SSP-DF, infor-mó que de 2010 a noviembre de 2011, se recuperó el 23.5% de las mercancías que fueron robadas a transportistas. En el mis-mo periodo, se registraron 316 solicitudes de apoyo por robo a camiones de carga. Del total de estas solicitudes, 12O de los afectados contaban con sistemas de localización satelital GPS, lo que contribu-yó para recuperar 114 unidades (94.7%). Mientras que 196 no contaban con estos servicios, sin embargo de estos se pudieron rescatar 101 vehículos pesados (50.2%). Detalló que los días que se generan más robos al transporte de carga son los martes y miércoles, en tanto que los hora-rios con mayores incidencias son entre las 5:00 am y las 12:00 del día.

Page 39: Revista 36

INTRAMUROS

www.revistamasseguridad.com.mxENERO 2012 37

El sector de la seguridad privada cerró 2011 con un incremento en servicios del 40%, así como aumentó de su plantilla laboral entre 25 y 35%. Al igual que en el 2010, unidades habitacionales, cen-tros comerciales, custodia de camiones y guardaespaldas, fueron los segmentos con mayor volumen. Arnulfo Garibo Ramírez, presidente de la Confederación Nacional de Empresa-rios de Seguridad Privada y Similares de los Servicios del Ramo (CONESPRYSIR), indicó que Baja California Norte, Estado de México, Nuevo León, Guerrero, Jalisco, Tamaulipas, Michoacán, Veracruz, Puebla, Sinaloa, Coahuila y Durango y DF, fueron las entidades donde más servicios de pro-tección se solicitaron. “Este crecimiento lo tomamos de los servicios contratados a empresas de aso-ciaciones afiliadas a nuestra organización y comparativamente con 2009, registramos

Seguridad privada cerró 2011 con 40% de incremento

el 34.3% de incremento, en 2010 el 25% y en 2011 cerramos con un 40%. La custodia de personas, bienes inmuebles y mercan-cías en tránsito aumentó en zonas donde la delincuencia urbana y organizada ha tenido una importante connotación como en las entidades antes mencionadas”, afirma el directivo.

Custodia de camionesTocante al tema de seguridad para mercan-cías en tránsito, las empresas de custodia afiliadas a la CONESPRYSIR, reportaron que en comparación con 2010, la contrata-ción del servicio de este segmento registró un incremento a nivel nacional del 70%, lo que representa más de 19 mil custodias en todo el territorio nacional (de enero a octu-bre del presente). Dichos servicios se acentúan para las carreteras de los estados de Tamaulipas, Veracruz, Michoacán, Chihuahua, Nuevo

León, Sinaloa, Estado de México, Durango, Morelos, San Luis Potosí, Coahuila y DF. “Con la custodia de camiones de carga, nuestros afiliados han evitado en tiempo y forma entre 400 y 500 ilícitos. Comparativa-mente con el 2010, registramos un descen-so de 70% en el robo a vehículos de carga; en 2011 llegamos al 92%”, enfatizó Garibo Ramírez.

Page 40: Revista 36

INTRAMUROS

www.revistamasseguridad.com.mx38 ENERO 2012

Genaro Juárez

Como satisfactoria se considera la gestión de Enrique Tapia Padilla, CPP, al frente de ASIS Capítulo México, pues un as-pecto característico de su labor en la organización fue el trabajo en equipo que desempeñó junto con la mesa directiva que lo acom-pañó, confirmando importantes logros como el Congreso Latino-americano de Seguridad, el incremento de la membresía e impulso a los diversos cursos de actualización para los asociados, entre otros. “Hay que recalcar que tener a cargo una asociación como ASIS conlleva una gran responsabilidad. El objetivo de haber ele-gido una nueva mesa directiva fue distribuir trabajos y por ende, agregar valores a la membresía, por ejemplo la realización de un informe semanal y mensual; los cuales permitieron demostrar cuá-les fueron los logros más importantes para los miembros de ASIS”, afirmó Tapia Padilla. A juicio del directivo, el Congreso Latinoamericano de Se-guridad fue uno de los principales logros, pues contó con la presencia de conferencistas de clase mundial con los temas de seguridad y criminología, así como la asistencia de más de 300 personas. La apertura de las nuevas oficinas de ASIS México fue otro proyecto que Tapia Padilla impulsó. El inmueble cuenta con aproxi-madamente 150 metros cuadrados y se invirtieron más de 400 mil pesos. La función principal será brindar asesoría y capacitación a socios de la organización, los cuales por cierto pasaron de 200 a 250 (2011 vs 2010). Respecto a los planes para 2012, espera que su sucesor concrete las visitas a las instalaciones estratégicas de las po-licías de la Ciudad de México y Federal (C-2 C-4), así como el diplomado de Seguridad Institucional en el Instituto Nacional de Administración Pública (INAP) y los diversos cursos de prepara-ción de CPP y PSP.

Asamblea 2011, reconocimientos y ponenciaEn otro orden de ideas, en el marco de la última reunión men-sual de 2011, se llevó a cabo la Asamblea General Extraordi-naria para elecciones y cambio de mesa directiva 2012, donde Salvador López Contreras, ocupará la presidencia; Armando Zúñiga Salinas, CPP, la vicepresidencia ejecutiva, Jorge Luis Acatitla Anguiano, CPP, la vicepresidencia de enlace; Samuel Cacho, en la tesorería y César Romero Padilla, secretario. Los miembros recién electos, cumplieron con los estándares establecidos por ASIS que marcan: Pertenecer a la asociación mí-nimo por dos años ininterrumpidos, haber laborado en alguno de los comités de la organización y no tener adeudos en cuanto al pago de cuotas del Capítulo. De igual forma, al término de la Asamblea, Enrique Tapia, CPP, entregó reconocimientos a miembros de la mesa directiva 2011 y varios ex presidentes de ASIS por su entusiasta participación du-rante los 16 años de existencia de la organización. “Con su cons-tancia, tiempo, esfuerzo y con las herramientas que tuvieron en sus manos hicieron de ASIS lo que es el día de hoy”, añadió.

Más allá de los límites Con la frase “los límites son físicos, pero las limitaciones son men-tales”, dio inicio la conferencia de Luigi Valdés, la cual fue la encar-gada de cerrar los trabajos de la administración de Enrique Tapia Padilla, CPP ante los miembros de ASIS. El conferencista dio a conocer su libro “Más allá de tus límites” donde hace una recopilación de 12 historias inspiradas con el ob-jetivo de reflexionar sobre los propios límites que nos ponemos las personas. Luigi Valdés, quien ha ofrecido más de 2 mil 500 conferencias en 22 países de América, Asia y Europa con un estilo profundo y reflexivo, aseveró que para el ser humano los límites son físicos, empero; las limitaciones son mentales.

Satisfactoria gestión al frente de ASIS Capítulo México A.C.

Page 41: Revista 36
Page 42: Revista 36

www.revistamasseguridad.com.mx40 ENERO 2012

ESPECIAL

Redacción

Terminó 2011 y con ese año se dieron importantes logros en materia de combate al delito. A nivel federal las cuatro dependen-cias encargadas de la seguridad pública y nacional se anotaron sendos logros; desde luego ganaron el reconocimiento de ciertos sectores y las críticas de otros. En un país tan polarizado, dividido y disparejo como el nuestro, donde la delincuencia ocupa titulares de los principales medios de comunicación, distinguir aciertos de las autoridades es muy complicado. Como se recordará, el gobierno federal encabezado por Feli-pe Calderón Hinojosa emprendió la lucha contra la delincuencia y publicó el objetivo: “Recuperar la fortaleza del Estado y la seguri-dad en la convivencia social mediante el combate frontal y eficaz al narcotráfico y otras expresiones del crimen organizado. Aplicar la fuerza del Estado, en el marco de la ley, para recuperar los espa-cios que han sido secuestrados por las bandas de narcotraficantes y otras organizaciones delictivas”. Las instituciones en los últimos cinco años han tenido una actividad nunca antes vista. El presente trabajo no pretende ensalzar los logros de las se-cretarías de la Defensa Nacional (SEDENA), de Marina, (SEMAR) y Seguridad Pública (SSP), así como de la Procuraduría General de la República (PGR), sólo es un mínimo resumen de sus actividades a lo largo de 2011. Medios de comunicación, sectores empresaria-les y políticos de uno u otro partido se han encargado de aprobar o refutar los resultados, ahora toca al lector hacer sus juicios, deduc-ciones y comentarios. Lo que sí se pretende es destacar a los hombres y mujeres “de la tropa” que día a día dejan sus hogares y familia para arriesgar la vida en beneficio de millones de mexicanos que estamos ávidos de seguridad en muchas de las actividades diarias que desarro-llamos y en la integridad de nuestros seres queridos. Se pretende reconocer a esos héroes anónimos que luchan contra esa impla-cable bestia llamada delincuencia. Al parecer las Fuerzas Armadas han sido una de las opciones más viables.

SEGURIDAD: TEMA PRIORITARIOPor mar…Las acciones emprendidas por la Secretaría de Marina Armada de México (SEMAR) durante los cinco años de gobierno del Presiden-te Felipe Calderón, en el mantenimiento del Estado de Derecho en las costas y mares de nuestro país han reportado contundentes golpes a la delincuencia organizada.

Para muchos especialistas en temas de seguridad nacional y pública, así como medios de comunicación, las acciones de la SEMAR además de ser de las más destacadas de las depen-dencias del gobierno federal, han permitido conocer un poco más la efectividad, profesionalismo y capacidad de reacción de las Fuerzas Especiales de esta institución. Es de apuntar que la SEMAR que tan sólo durante el quinto año de gobierno de la administración Calderonista (hasta sep-tiembre de 2011), puso a disposición de las autoridades corres-pondientes a mil 294 presuntos delincuentes nacionales y nueve extranjeros. Para quienes no están tan familiarizados con las acciones de la Armada de México, cabe resaltar que los efectivos de Infantería de Marina son considerados pieza esencial en el combate contra la delincuencia organizada, por ello la reestructuración de estas uni-dades entre septiembre de 2009 y agosto de 2010, cuyo objetivo fue hacerlas más eficientes.

Lucha contra la delincuencia, tarea diaria del gobierno

Contundentes resultados de 2011 SEMAR, SEDENA, PGR y SSP adquirieron equipos y movilizaron efectivos

(Parte 1 de 2)

Page 43: Revista 36

www.revistamasseguridad.com.mxENERO 2012 41

ESPECIAL

“El empleo de este poder en tierra se complementa con las acciones en la mar. El ejercicio del poder naval de la Federación permite el desarrollo de los intereses marítimos nacionales, que están manifiestos en las múltiples actividades productivas que se llevan a cabo en las costas, en la superficie del mar y bajo ésta”, mencionó el Almirante Mariano Francisco Saynez Mendoza, titular de la SEMAR.

El poderío naval y la fuerza de reacción de sus miembros se basa principalmente:• Sustitucióndebuques.• EquipamientodeInfanteríadeMarina.• Búsquedayrescate.• Patrullaaéreamarítima.• Comandoycontrol.• Inteligencianaval.• Infraestructura.

Ejemplo de lo anterior, fue el pasado mes de agosto de 2011 con la botadura del equipo más grande construido por la dependen-cia: El Buque de Apoyo Logístico ARM “Montes Azules” BAL 01. De igual forma, para la protección de las instalaciones es-tratégicas, la SEMAR efectúa trabajos coordinados con otras de-pendencias del gobierno federal como la Secretaría de Comuni-caciones y Transportes y el Sistema de Administración Tributaria. El resultado fue el fortalecimiento de la seguridad portuaria y la vigilancia en las principales aduanas marítimas nacionales a través de la puesta en marcha de 14 Centros Unificados para la Atención de Incidentes Marítimos y Portuarios (CUMAR), donde se dio una importante baja al tema de la corrupción en los recintos portuarios y desde luego el uso de las instalaciones para la delincuencia or-ganizada. Además de la coordinación establecida con las dependencias nacionales, la SEMAR estableció durante estos cinco años de la actual administración acuerdos internacionales que le permiten fortalecer sus acciones. Esto se refleja en la coordinación con el Servicio de Guarda-costas de los Estados Unidos con el que se realizan Operaciones Coincidentes, por medio de las cuales se intercambia información de inteligencia para hacer frente a la delincuencia organizada.

EquipamientoOtro ejemplo de la estrategia contra el crimen de la SEMAR es la renovación de equipo táctico como la reciente recepción de un avión CASA CN-235 PERSUADER y tres vehículos de inspección no invasiva ZBV como parte de la cooperación bilateral entre los gobiernos de México y Estados Unidos de Norteamérica en el mar-co del Tratado de Iniciativa Mérida. En su momento, el Almirante Saynez Mendoza, titular de la SEMAR, comentó que con este tipo de unidades se incrementa la capacidad operativa para cumplir con la misión encomendada a esta institución, al emplear con efectividad el poder naval de la Federación desde el aire, en la tierra y en el mar para salvaguardar la seguridad y las libertades de los mexicanos. Saynez Mendoza expresó que las amenazas no son más que organizaciones criminales trasnacionales, con capacidades eco-nómicas y poder de corrupción que no tienen rostros ni recono-cen fronteras, por lo que de manera coordinada los gobiernos de México y Estados Unidos han desarrollado acciones que son el reflejo del interés compartido para enfrentar y combatir los riesgos generados por estos grupos delictivos.

El avión CN-235, es el primero de cuatro unidades que serán entregadas y se incorporarán a la flota ya existente de la Armada de México, entre sus funciones se encuentra el patrullaje marítimo, aumento de las capacidades de detección, desarrollo de operacio-nes con mayor eficiencia en búsqueda y vigilancia marítima. Esta aeronave fue fabricada por la compañía EADS-CASA (Europan Ae-ronautic Defence and Space-Construcciones Aeronáuticas). Por su parte, los vehículos ZBV aportarán beneficios como pro-tección de las fuerzas militares, apoyo en los puntos de control de seguridad aduanera, funciones de vigilancia urbana, operaciones de control de instalaciones gubernamentales y de alto riesgo, revi-sión de carga en aduanas, detección por retrodispersión de rayos X, identificación de niveles bajos de radioactividad, revela de con-trabando, explosivos, bombas, armas plásticas o personas, toma de imágenes fotográficas aún de análisis rápido, inspecciones en movimiento y estacionario, así como en forma remota.

Avión CN-253 PERSUADER serie 300M Es una unidad presurizada, bimotor, turbohélice, ala alta y tren retráctil, equipado con aviónica de última generación y un equipo de misión que integra las señales de radar de vigi-lancia y una cámara FLIR.

• Longitud:21.4metros• Altura:8.2metros• Envergadura:25.8metros• Pesomáximodedespegue:16,500kilogramos• Alcancemáximo:2,305millasnáuticas• Velocidaddecrucero:180nudos• Autonomíaaproximada:8horas• Techodeservicio:25,000pies

Vehículo ZBV (Z Backscatter Van, sistema de revisión de vehículos y carga por retrodispersión Z en movimiento)

• CamionetaFordF-550• Dobletracción• Tanquedecombustibleseparadoaldelaplantade

energía del equipo • Chasisreforzado• Llantasmásanchas

Page 44: Revista 36

www.revistamasseguridad.com.mx42 ENERO 2012

ESPECIAL

Sociedad civilRespecto a las labores de ayuda ante desastres naturales, la Armada de México ha jugado un importante papel a través del Plan Marina. Recordemos las inundaciones en Tabasco. Las ac-ciones implementadas bajo este programa han evitado desgracias mayúsculas mediante la evacuación de los afectados de las zonas de desastre, el mantenimiento del orden público, asistencia médi-ca y entrega de alimentos. Con relación al Plan Operación Salvavidas 2011, diseñado para brindar seguridad a los turistas nacionales e internacionales, durante la aplicación de este programa en el quinto año de gobier-no se brindaron mil 184 atenciones médicas y se rescataron a 301 personas (hasta finales del pasado mes de septiembre). Operación Salvavidas Invierno-2011, se llevó a cabo en 55 playas distribuidas en los 17 estados costeros del país, donde se instalaron 49 puestos de socorro y rescate, con 91 elementos de sanidad naval y 142 expertos salvavidas, proporcionando un total de 50 atenciones médicas a turistas nacionales y a siete extranje-ros, además se localizaron a dos personas extraviadas. Se implementaron patrullajes marítimos y terrestres donde se rescataron a siete personas en peligro de ahogarse y se atendió en el mar a una persona herida; asimismo se realizaron tres traslados médicos. En lo que respecta al mantenimiento del orden fue ase-gurada una persona y puesta a disposición de la autoridad compe-tente. Se emplearon 18 buques, dos aeronaves, 40 embarcaciones menores, 67 vehículos terrestres y participaron mil 185 elementos navales.

EN ACCIÓN HOMBRES Y MUJERESPor aire y tierra…Al asumir la Presidencia de la República, Felipe Calderón Hinojosa estableció como objetivo de su gobierno combatir al crimen or-ganizado, principalmente el narcotráfico, para ello se apoyó en el Ejército mexicano con el envío de unos 45 mil soldados y 20 mil agentes federales a las zonas más conflictivas del país. La Secretaría de la Defensa Nacional (SEDENA) es otra de las dependencias que más activa ha estado en materia de com-bate al delito con bajas en sus filas, enfrentamientos y quejas ante Derechos Humanos; sin embargo la tarea encomendada no se ha detenido y al cierre de 2011, el instituto armado reportó logros positivos.

En el rubro de la Estrategia Integral del Estado Mexicano en Contra del Narcotráfico y Delincuencia Organizada, la institución castrense mantiene desplegados a más de 45 mil efectivos que ha derivado en la erradicación de más de 12 mil 584 hectáreas de marihuana y 14 mil 798 hectáreas de amapola, área que en su con-junto equivale a 5 mil 808 veces la superficie del zócalo capitalino.

En la intercepción terrestre, anfibia y aérea, destacan los si-guientes aseguramientos:• Mil575toneladas651kilogramosdemarihuana

equivalentea7mil159millones90mil909dosis.• 5toneladas994kilogramosdecocaína,equivalentea18

millones163mil636dosis.• 371kilogramosdeheroína,dedondeseextraeríanal

menos7millones420mildosis.• Sehandesmantelaron192laboratoriosclandestinospara

la elaboración de droga.• Seaseguraron26millones164mil113dólaresamericanos

y78millones315mil520pesos.

ENERO A DICIEMBRE DE 2011

Rubro Aseguramientos

Marihuana 1,655, 444 Kgs.

Semilla de marihuana 13,388 Kgs

Semilla de amapola 5,064 Kgs

Cocaína 6,011 Kgs

Heroína 372 Kgs

Goma de opio 1,440 Kgs

Metanfetamina 21,576 Kgs

Pastillas psicotrópicas 86,856 Kgs

Vehículos terrestres 15,859 Kgs

Aeronaves 54

Embarcaciones 37

Armas cortas 10,729

Armas largos 21,607

Granadas 2,926

Cartuchos 3,480,007

Personas detenidas 12,465

Dólares americanos 26,331,215

Moneda nacional $81,037,184

Laboratorios 206

Pistas de aterrizaje clandestinas 565

Rubros Destrucciones

Plantíos de marihuana 99,959

Hectáreas de marihuana 13,264

Plantíos de amapola 100,473

Hectáreas de amapola 16,284

Nota: Resultados en proceso de validación con el Centro Nacional de Planeación, Análisis e información para el

Combate a la Delincuencia (CENAPI) Fuente: SEDENA

Page 45: Revista 36

www.revistamasseguridad.com.mxENERO 2012 43

ESPECIAL

Destacan los decomisos considerados como históricos:• 245kilogramosdegomadeopio,enChilpancingo,Gro.• 3mil103kilogramosdemetanfetaminaenelMarqués,Qro.• Localizaciónydestruccióndeunplantíodemarihuana,

conunaextensiónde120hectáreas,enEnsenada,BajaCalifornia.

• Localizaciónyaseguramientodelcentrodeacopiodesustanciasquímicasparaelaborardrogasintéticacon343mil775kilogramosy400mil100litrosdesustanciasquímicas,enQuerétaro,Qro.

• 221kilos400gramosdeheroína,enBadiraguato,Sin.

Respecto al análisis y seguimiento de organizaciones crimina-les, la SEDENA logró 11 mil 544 detecciones y la liberación de 602 personas que se encontraban privadas de su libertad por miem-bros de la delincuencia organizada.

Agresiones contra militaresEl combate a la delincuencia que se ha librado en los últimos cin-co años lamentablemente han dejado heridos y muertos luego de enfrentamientos de grupo criminales e instituciones. En 2011, mili-tares ha sido objeto de 965 agresiones armadas. De acuerdo con mandos de la SEDENA, durante estas agre-siones los efectivos han actuado en estricto apego al marco le-gal vigente, respetando los derechos humanos de los agresores y actuado en defensa de su propia integridad y de la ciudadanía, logrando la detección de 2 mil 180 individuos, donde lamentable-mente perdieron la vida en el cumplimiento de su deber 39 milita-res y mil 228 agresores, así como resultaron heridos 309 soldados y 129 delincuentes.

En el tema de quejas y recomendaciones ante la Comisión Nacional de los Derechos Humanos (CNDH), durante el periodo comprendido del 1 de diciembre de 2006 al 29 de noviembre del 2011, a pesar de que se han presentado 5 mil 962 quejas en con-tra de esta Secretaría, solamente 92 casos han sido concluidos por dicho organismo con recomendaciones a la SEDENA; lo que significa que únicamente el 1.54% de la totalidad de las quejas han concluido en segerencia. En este rubro es importante mencionar que la dependencia desde la creación de la CNDH en 1990, ha participado de manera activa en el cumplimiento de los compromisos internacionales en materia, así como con la responsabilidad del Estado mexicano de promover, difundir, observar y garantizar que éstos sean res-petados. Destaca la creación de una Subsección de Derechos

Humanos dentro de la estructura del Estado Mayor de la Defensa Nacional. Cabe mencionar, que aquellos casos en que se comenten ac-tos contrarios a la disciplina militar, los involucrados son puestos a disposición del Agente del Ministerio Público Militar Competente. Los procesados y los afectados cuentan con los plazos y garan-tías constitucionales del debido proceso, aplicando los términos legales que la Constitución y leyes secundarias establecen para el desahogo de las diligencias necesarias. Al respecto el pasado 12 de mayo del 2011, el General Galván, Secretario de la Defensa Nacional, y Raúl Plascencia Villanueva, presidente de la Comisión, firmaron del Convenio Específico de Colaboración entre estas Dependencia y la citada Comisión, instru-mento que permite la consolidación de los lazos interinstitucionales en los rubros de capacitación, investigación y difusión en Derechos Humanos. Con la finalidad de cumplir con este propósito, durante los años 2008, 2009 y 2010, la Secretaría de la Defensa Nacional ha organizado diplomados, ciclos de conferencias y talleres con la participación de especialistas de la CNDH y de los organismos públicos de protección y promoción de los Derechos Humanos, con lo que ha logrado capacitar en materia y Derecho Internacional Humanitario, al 99.1% del efectivo total del Ejército y Fuerza Aérea Mexicanos. En el mismo sentido, en todas las escuelas del Sistema Edu-cativo Militar, en los planteles de adiestramiento de todas las Uni-dades, Dependencias e Instalaciones del Ejército y Fuerza Aérea Mexicanos, se incluyó la materia de Derechos Humanos y Derecho Internacional Humanitario; asimismo, en el Centro de Estudios del Ejército y Fuerza Aérea Mexicanos se imparte el curso de forma-ción de profesores en el área.

Protección CivilComo parte de protección civil, durante la presente administración, se ha implementado en diferentes ocasiones el Plan DN-III-E a lo largo y ancho del territorio nacional a través del trabajo en conjunto de 89 mil 643 elementos, quienes entre otras acciones ayudaron a evacuar a 182 mil 523 personas, proporcionando albergue a 85 mil 100 personas en 284 albergues, así como 29 mil 967 consultas médicas y odontológicas. Además de las acciones realizadas dentro del marco del Plan DN-III-E, durante el presente año llevaron a cabo diversas tareas de labor social en beneficio de la población civil en diversas partes de la República, habiéndose proporcionado 3 mil 394 consultas médicas, la aplicación de 63 mil 292 vacunas y el reparto de 142 mil 209 libros de texto gratuitos.

Page 46: Revista 36

www.revistamasseguridad.com.mx44 ENERO 2012

ESPECIAL

Equidad de géneroMención especial merece la mujer den-tro de la institución, pues siempre ha te-nido una importante y destacada parti-cipación en las filas del Ejército y Fuerza Aérea Mexicanos. Es necesario indicar que, durante la presente administración, se ha dado un importante impulso a la participación de las féminas en el medio militar, habiéndose abierto mayores es-pacios que permitan su desarrollo pro-fesional y personal, muestra de ello son los siguientes datos. Durante la presente administración han ingresado al Sistema Educativo Mi-litar un total de 905 mujeres, de las cuales 119 ingresaron en 2011. Destacándose entre los planteles que forman parte de este siste-ma educativo, aquellos que por tradición eran considerados exclu-sivos para hombres, como el Heroico Colegio Militar y la Escuela Militar de Aviación, y de éste último egresó la primera mujer piloto militar. Es importante comentar que en el año pasado, 71 mujeres realizaron de forma voluntaria el curso básico de paracaidismo.

EquipamientoPara hacer más eficiente y rápido el auxilio a autoridades estatales y población civil en caso de desastres naturales o ante el embate de la delincuencia organizada, la Secretaría de la Defensa mantie-ne programas de Adquisiciones, de Construcción y Mantenimiento de Obras Militares. En 2011 destacaron en materia de aeronaves, porque vehicular, armamento y equipo:

• 12helicópterosEC-725COUGAR• CincoavionesmodeloC-295.• UnhelicópteroBELL2065-LIV• 4avionesC27-JSPARTAN• Sistemaaéreonotripuladoparausodereconocimientoen

terreno de difícil acceso.• Materializacióndelproyectodefotointerpretaciónde

imágenessatelitalesparaladeteccióndeplantíosdeenervantes ilícitos.

• 2mil709camionetasmarcaChevrolet,modeloCHEYENEy280vehículosmarcaHUMVEE,asícomo170vehículosblindadostipoSANDCAT.

• ConstruccióndedosCuartelesLigerosenapoyoatropasenapoyoenReynosaTamaulipasyCiudadJuárez,Chihuahua.

• InstalaciónyconstruccióndeunRegimientodeCaballeríaMotorizado,afindebrindarseguridadaloshabitantesdeestásáreasgeográficas.

• EdificacióndeinstalacionesparaalojarapersonaldeFuerzasEspeciales,enEscobedoN.L.

• InstalaciónenCiudadMier,Tamaulipas,el105batallóndeInfantería,estandoenprocesolaejecucióndetresenlaplazadeTiquicheo,Michoacán,SanFernandoyCd.Mante,Tamaulipas.

En materia ecológica:• Construcción,reforestaciónyproduccióndeplantasy

árboles.• Equipamientoyconstrucciónde20viverosforestales.• Tratamientodeaguasresiduales.

• Perforaciónymantenimientode21pozosprofundosdeaguapotable.

Ciudad MierComo es sabido, el norte de nuestro país ha sido golpeado contantemente por la delincuencia organizada al ex-tremo que los habitantes de muchos pueblos y colonias los abandonaron por temor a perder la vida en el fuego cruzado o tener que pagar “derecho de piso”. En apoyo al gobierno estatal, la SEDENA a través de la 8va Zona Mili-tar, instaló el 105 Batallón de Infantería,

cuyo objetivo es luchar contra el narcotráfico y regresar la tran-quilidad a la ciudadanía de dicho localidad. Las instalaciones del cuartel móvil son las primeras en su tipo en el país, se utilizaron materiales que permiten su montaje y desmontaje para el traslado a diversas áreas. Estas nuevas bases militares contarán con todos los servi-cios para la vida y operación de una unidad de nivel corporación. Tienen capacidad para más de 600 elementos, en 40 hectáreas donadas por el gobierno del estado para la implementación de una comandancia, cocina, comedor, áreas médicas y dormitorios, lo que permitirá a las tropas satisfacer sus necesidades básicas. En la inauguración, el Presiden-te Felipe Calderón, recordó que Ciu-dad Mier estaba destinada a ser un lugar para visitar y disfrutar, pero a causa de la acción criminal comen-zó a sufrir y ser abandonada. A fina-les de 2010, sufrió el éxodo de casi la totalidad de sus 6 mil 300 habitan-tes que huyeron despavoridos por la violencia del narcotráfico hacia mu-nicipios vecinos y Estados Unidos. La violencia en Ciudad Mier llegó a un punto crítico durante 2011, debido a que los grupos de narcotraficantes como los “Zetas” comenzaron a balear las fachadas de las casas, a secuestrar a los po-bladores, quemar sus autos, incluso hicieron explotar la comandancia de la policía municipal por medio de granadas. Este municipio es una de las zonas más afectadas por la inseguridad, su población no superaba las 500 personas en di-ciembre del 2010 y a julio aumentó a 2 mil 200 habitantes. “La estrategia de seguridad coordinada entre los tres niveles de gobierno arroja resultados positivos en Tamaulipas, esa volun-tad oficial y la presencia de las Fuerzas Armadas, está regresando la tranquilidad y la confianza en nuestra gente”, comentó Egidio Torre Cantú, gobernador de Tamaulipas. La presencia del Ejército en el estado se reforzó en mayo pa-sado, cuando 500 elementos auxiliaron a la policía estatal y 2 mil 290 militares sustituyeron las tareas preventivas de seguridad en 22 de los 43 municipios de Tamaulipas.

(Continuará)

Page 47: Revista 36

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mxENERO 2012 45

García Luna, destacó que estos reconocimientos son expre-sión de una institución moderna que evoluciona sobre una base sana, con nuevas facultades, con equipamiento de vanguardia y con tecnología de última generación, aspectos contemplados den-tro del Sistema Integral de Desarrollo Policial (SIDEPOL), donde destacan:• Laaplicacióngeneralysistemáticadelcontroldeconfianza,

de conformidad con la función y responsabilidad de cada elemento.

• LacreacióndeunServicioProfesionaldeCarreraPolicial,que norma los procesos de ingreso, permanencia, promo-ción y sanción.

• Porprimeravez,secuentaconunPlanRectordeProfesio-nalización,quedefineloslineamientosacadémicosydeca-pacitación para cada nivel de la corporación.

Por otra parte, en reconocimiento a su desempeño en el ám-bito policial, el grupo de elementos federales que participaron du-rante los operativos de seguridad en la Copa Mundial Sub-17 de la FIFA México 2011 y los XVI Juegos Panamericanos Guadalajara 2011, también fueron distinguidos en esta ceremonia. Durante esta ceremonia realizada en el Centro de Mando de la PF, Justino Compeán Palacios, presidente de la Federación Mexi-cana de Futbol, entregó a Genaro García Luna un reconocimiento por la seguridad que brindó la corporación al Mundial de Futbol Sub-17 en ciudades de alta peligrosidad.

Como parte del esfuerzo en-focado a incrementar las capacidades de los principales mandos de la Policía Fede-ral, tanto en los diseños tácticos como en la planeación estratégica, 315 elementos concluyeron un programa intensivo en alta dirección el cual fue diseñado tomando en cuenta la experiencia que acumula la cor-poración, sumando algunas experiencias internacionales. Genaro García Luna, titular de la Se-cretaría de Seguridad Pública Federal (SSPF) presidió la entrega de estas con-decoraciones a los policías federales al concluir satisfactoriamente el Curso de Mandos I, impartido en San Luis Potosí, en el que se graduaron 89 elementos, ade-más del Curso de Mandos II, impartido en el Distrito Federal, donde concluyeron 226 elementos con la finalidad de aumentar el desarrollo de habilidades directivas que in-cluye:• El uso de sistemas avanzados para

generar inteligencia operativa.• Liderazgo,actuaciónpolicial,metodo-

logíayanálisistáctico.

También fueron reconocidos Policías Federales por su labor, compromiso y esfuerzo en eventos deportivos internacionales.

Concluyen curso en alta dirección315 mandos de Policía Federal

La Procuraduría General de Justi-cia del Distrito Federal (PGJDF), presentó el portal web Procupeques, el cual permi-tirá una mejor comunicación con los niños en temas relacionados con la prevención del delito, ética, números de emergencia, entre otros. Agradeció la participación entusiasta del Papalote Museo del Niño y Teléfonos de México en el lanzamiento y creación de la página electrónica que permitirá comenzar a abordar estos temas con los menores de entre 4 y 12 años. Cabe apuntar que la PGJDF es la úni-ca institución a nivel nacional que cuenta con portal web que vincula a los niños con los temas de la procuración de justicia. La página cuenta con 20 secciones principales, 100 subsecciones y más de

Presenta PGJDF portal web infantil Procupeques

ayuda cuando se pierden, nunca subirse a un vehículo de un desconocido, no hacer caso a personas extrañas, ni aceptarles regalos y no permitir que nadie toque sus genitales. En cuanto a las normas de seguridad en internet, la página recomienda a los ni-ños no dar información personal, no res-ponder mensajes agresivos u obscenos, sólo acudir a citas hechas por internet en compañía de sus padres y no permitir fal-tas de respeto.

150 contenidos, de los cuales 30 tienen un enfoque pedagógico con temas que tienen que ver con civismo, teléfonos de emer-gencia y prevención del delito, entre otros. La página www.procupeques.pgjdf.gob.mx fue desarrollada con recursos pro-pios (dentro del Plan Institucional de Tec-nología y Comunicación) con el propósito de acercar y orientar de una forma fácil y clara a los niños en temas relacionados con la institución y en el que podrán en-contrar apartados como SOS teléfonos de emergencia, La justicia y tú, ¡Cuídate!, Tus derechos y obligaciones, Club de tareas, ¿Qué vas a hacer el fin?, Juegos y convoca al concurso Dibuja con la justicia. En uno de los apartados se muestran las reglas básicas que deben seguir los pequeños para su cuidado como: Buscar

Page 48: Revista 36

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mx46 ENERO 2012

Exhibe SEDENAcapacidades de Fuerzas EspecialesLa dependencia realizó un recorrido con los medios de comunicación por el Centro de Adiestramiento para conocer el entrenamiento que realizan los soldados de elite

Temamatla, Edomex.- Con el objetivo de coadyuvar en el combate a la delincuencia organizada, actos que atenten contra la seguridad nacional y restauración del orden, nació el Cuerpo de Fuerzas de Apoyo Federal, dependiente de la Secretaría de la Defensa Nacional (SEDENA) grupo de elite para estas tareas, gra-cias a su adiestramiento y capacitación especializada en el manejo de situaciones críticas. El grupo especial del Ejército y Fuerza Aérea también conoci-do como Fuerzas Especiales, que nació en 2007, en ningún caso podrá sustituir las funciones que legalmente competan a las auto-ridades apoyadas. Este organismo que actúa por instrucciones del Presidente de la República, está conformado por unidades organizadas, equipa-das y adiestradas, las cuales se constituyen por mando, órganos de mando y número de unidades que determine el titular de la SEDENA. Cabe apuntar que los efectivos de las Fuerzas Especiales son hombres fuertes mental y físicamente, para capacitarse permanen-temente deben permanecen un tiempo considerable en cuarteles. Son capaces de llevar a cabo operaciones de alta precisión para lograr el rescate de víctimas o poner en práctica sus conocimientos en tierra, agua y aire para salvaguardar la seguridad interior del país, incluso en actos terroristas.

Page 49: Revista 36

GOBIERNO Y JUSTICIA

www.revistamasseguridad.com.mxENERO 2012 47

Los elementos que pertenecen al grupo élite, son seleccio-nados con precisión, ya que están sometidos a entrenamientos extremos que implica llevar a cabo con éxito acciones en zonas urbanas, semiurbanas, selváticas, desérticas, acuáticas y en aque-llos lugares inhóspitos donde se tiene que luchar cuerpo a cuerpo. De acuerdo con mandos de la SEDENA, el grupo de élite del Ejército mexicano, es adiestrado con un protocolo propio que creó el instituto armado de acuerdo con las necesidades y problemáti-cas del territorio nacional. En la actualidad las Fuerzas Especiales cuentan con 5 mil ele-mentos en territorio nacional. Al personal adscrito a esta sección se les imparten 15 cursos, ocho de los cuales se llevan a cabo en el Centro de Adiestramiento de Temamatla (La Joya) y los siete res-tantes en los cuatro Centros ubicados en la República Mexicana. “El nivel de los cursos es progresivo se imparten de menos a más, estos únicamente son para el personal nacional. Cuenta con los departamentos de Dirección, Subdirección, Ayudantía, Sección Académica, Pedagógica y un Cuadro de Instructores”, señaló el Coronel de Arma Blindada, DEM, Román Villalvazo Barrios, director del Centro de Fuerzas Especiales de la SEDENA. Los soldados ingresan y hacen el curso básico, después viene la especialización en rubros como Intervención, Contraterrorismo, Francotiradores, entre otros. Los efectivos deben cumplir con un perfil muy detallado, tener una cantidad determinada de servicio. Deben ser Oficiales, Clase, Sargentos, no se les da a todos el adiestramiento especializado. El Centro cuenta con cinco subcentros que dependen de La Joya:•LagunaSaladaenMexicali,BajaCalifornia.Sellevaacaboel

adiestramiento de Operaciones Especiales en Desierto. •SaltoPuebloNuevo,Durango.OperacionesEspecialesen

Montaña. •Estomoc,QuintanaRoo.AdiestramientosobrePresenciade

Operaciones Especiales en Selva y Anfibia. •Cozumel,QuintanaRoo.ActividadesdeBuceodeCombatey

Militar. •Adiestramientovirtual,próximoainaugurarse.

Actividades desarrolladas•PistaZicoatl.Sesorteanobstáculos

de la pista y tiene como objetivo fortalecer física y mentalmente a los combatientes.

•Operacionesceromóviles(muro.)Sepractican actividades relacionadas con rapel y soga rápida.

•Áreaurbana(LaJoya).Evacuaciónde módulos de adiestramiento como ejercicios de tirado selecto, mascara antigas, despeje de área urbana, tiro en una casa de intervención y reacción en vehículos.

Por su parte, el General Brigadier, DEM, Ricardo Trevilla Trejo, director de Co-municación Social dijo: “La Secretaría de la Defensa Nacional, consciente de los nue-vos tiempos y desafíos, ha implementado una política comunicacional más abierta e incluyente lo que ha permitido dar a cono-cer a la ciudadanía más de la composición y actividades que desarrolla su Ejército y Fuerza Aérea”. Aseveró que es un mito que los de-lincuentes estén mejor equipados que los elementos castrenses, ya que si bien los narcotraficantes se han armado con equi-pos sofisticados no tienen la disciplina ni el profesionalismo con el que son entrenados los elementos para llevar a cabo operacio-nes de alto impacto. Puntualizó que no hay deserción de militares de los grupos de élite, y a nivel general se ha reducido en 45% el abando-no de elementos en las filas castrenses.

Page 50: Revista 36

HUMOR

www.revistamasseguridad.com.mx48 ENERO 2012

Las plataformas móviles como Smartphone y tabletas son equipos que cada día son más populares, por lo que serán uno de los objetivos principales de

los ciberdelincuentes para el año que acabamos de estrenar. 2012 será el año que marque la seguridad de los dispositivos móviles, en especial, aquellos

gobernados por el sistema operativo Google Android.

Comentarios y sugerencias a: [email protected]

Page 51: Revista 36
Page 52: Revista 36