24
24
La tecnología nos proporciona una creciente variedad de sistemas los cuales incorporan opciones
de detección visual o térmica, avanzados sistemas de inteligencia artificial, cercos virtuales, in-
tegración con sistemas de control de acceso y una infinidad de opciones que apuntan hacia lo
que podemos definir como “Prevención” Sin embargo, este cúmulo de información, solo será de
utilidad en la medida de que seamos capaces de “Leer” esta información lo que en otros términos
se denomina “proporcionar valor al dato”
Sólo si somos capaces de procesar dicha información, podremos generar las condiciones para
anticipar los pasos de la delincuencia incrementando adicionalmente nuestro umbral de seguridad
y la de nuestras instalaciones.
[Link] 1
CONTENIDO
Editorial 1
IOT en seguridad
¿Quién tiene realmente el control? 3
Bola Wrap
Una solución para el uso racional de la fuerza 8
Estación Tur bus Alameda
Generando valor agregado en materia de seguridad 12
Centro Unitario de Seguridad Privada
Promoviendo el desarrollo de la actividad 19
Solución para monitoreo de temperatura humana 22
Policia comunitaria
Globalización del modelo 24
SEGURITEC Perú 2021
La mayor feria virtual de seguridad 28
Sistemas inhibidores
Incrementan su presencia en el mercado 36
Seguridad al día
Pionero en la difusión de información de seguridad
37
Control de accesos y chapas hoteleras
Comodidad y protección para los deportistas 38
CCTV
Nuevo aliado inteligente y robusto para la reapertura
40
El ciberespacio 44
Cambio de paradigmas en la seguridad mundial
Violencia Intrafamiliar
Durante la era COVID-19 48
Informaciones
[Link]
E mail: info@[Link] - revseguridad@[Link]
2 [Link]
Crónica
IOT EN SEGURIDAD
¿Quién mantiene realmente el control?
Imagen de Gerd Altmann en Pixabay
El mundo que habitamos ya es completamente digital. Hoy en día vivimos en un planeta donde hay más dispositivos conectados a la IoT, que seres humanos.
Estos dispositivos y máquinas conectados a IoT van desde artefactos de vestir como relojes inteligente,s hasta chips RFID para control de inventario. Los
dispositivos conectados a la IoT se comunican a través de redes o plataformas basadas en la nube conectadas a Internet de las Cosas. Los insights (claves o
soluciones) en tiempo real que se obtienen de estos datos recolectados de la IoT alimentan la transformación digital. Internet de las Cosas promete muchos
cambios positivos en las áreas de la salud y la seguridad, operaciones de negocios, el quehacer industrial, y en aspectos ambientales y humanitarios a nivel
global.
Internet de las Cosas (IoT), se refiere a un vasto número de “cosas” que se conectan a Internet para que puedan compartir datos con otras cosas – aplica-
ciones para IoT, dispositivos conectados, máquinas industriales y más. Los dispositivos conectados a Internet utilizan sensores integrados para reunir datos y,
en algunos casos, realizar acciones con ellos. Los dispositivos y máquinas conectados a Internet pueden mejorar nuestra forma de trabajar y de vivir. Algunos
ejemplos reales de Internet de las Cosas van desde un hogar inteligente que ajusta automáticamente la calefacción y las luces, hasta una fábrica inteligente
que monitorea máquinas industriales para buscar problemas y luego hace ajustes automáticos para evitar fallos.
Un poco de historia tecnologías inalámbricas (Wi-Fi), y el software de e innecesaria. Si lo vemos desde un punto de vista
control de supervisión y de adquisición de datos simplón lo es, sin embargo, desde hace algunos
El término “Internet de las Cosas” en tanto evolu- (SCADA, por sus siglas en inglés). Luego en 1982, años, investigadores y empresas se han dado a
ción natural de la tecnología Máquina-a-Máqui- una máquina modificada de Coca-Cola en la Uni- la tarea de interconectar todo aquello que esté a
na (M2M), fue acuñado por el empresario Kevin versidad Carnegie Mellon se convirtió en el primer disposición del ser humano. A esto le han llamado
Ashton, uno de los fundadores del Centro Auto-ID aparato inteligente conectado. Utilizando la red Internet de las Cosas (Internet of Things o IoT).
del MIT. Ashton era parte de un equipo que des- Ethernet local de la universidad, o ARPANET – El objetivo del IoT es lograr que todo artefacto,
cubrió cómo vincular objetos a la Internet a través precursor de la Internet actual –, los estudiantes mediante el uso de sensores y red de datos, pueda
de una etiqueta RFID. Él utilizó por primera vez la podían saber qué bebidas había en existencia y si conectarse en cualquier momento y lugar con otro
frase “Internet de las Cosas” en una presentación éstas estaban frías. dispositivo o persona, todo ello para mantener un
en 1999 – y se ha arraigado entre nosotros desde monitoreo y control total de los procesos que
entonces. Desde 2012, cambios importantes en sensores cada uno de estos artefactos realice.
han propiciado una rápida madurez del mercado
Ashton puede haber sido el primero en utilizar el de la Internet de las Cosas–, potenciando la trans- Según Kaspersky, el Internet de las Cosas (IoT)
término Internet de las Cosas, pero el concepto de formación digital. es un conjunto de dispositivos que están conec-
los dispositivos conectados – en particular máqui- tados a Internet. Probablemente esté pensando
nas conectadas – se ha venido usando por algún Definiendo qué es IoT… el Internet de las Cosas en cosas como un portátil o un televisor inteli-
tiempo. Por ejemplo, las máquinas se han comu- gente, pero el IoT abarca más que eso. Piense en
nicado entre sí desde que se crearon los prime- ¿Alguna vez ha pensado en conectar un refrige- los componentes electrónicos que nunca se han
ros telégrafos eléctricos a finales de la década de rador, la estufa, el calentador, la iluminación o el conectado a Internet anteriormente, como foto-
1830. Otras tecnologías que se amalgamaron a aspersor a internet? Evidentemente suena más copiadoras, neveras domésticas o la cafetera de
IoT fueron las transmisiones de voz por radio, las que una locura, como una inversión poco práctica la sala de espera. El Internet de las cosas abarca
[Link] 3
Crónica
todos los dispositivos, incluso aquellos fuera de lo experiencias socialmente conscientes y nuevas diante software.
común, que se pueden conectar a Internet. Hoy tecnologías para el diseño de la experiencia de
en día, casi cualquier cosa con un interruptor de usuario. ¿Quién utiliza IoT?
encendido/apagado puede conectarse a Internet,
formando parte del IoT. Estas tecnologías tendrán que considerar que Muchas industrias utilizan IoT para entender las
cada vez más los usuarios interactúan con los dis- necesidades del consumidor en tiempo real, vol-
¿Qué hace posible IoT? positivos IoT sin el uso de pantallas y teclados. Asi- verse más receptivas, mejorar la calidad de las
mismo, la conexión entre objetos y sistemas que máquinas y sistemas al instante, optimizar las
IoT depende de una serie integral de tecnologías produce datos y analítica en tiempo real brinda operaciones y descubrir formas innovadoras de
–como las interfaces de programación de aplica- un gran potencial y cambio de paradigma en to- operar como parte de sus esfuerzos en pro de la
ciones (API) que conectan los dispositivos a inter- dos los rubros del mercado. Incluso, se prevé que transformación digital.
net–. Otras tecnologías IoT clave, son las herra- podría ofrecer información respecto al estado de
mientas de gestión de Big Data, las analíticas ánimo de las personas en tiempo real, según el En el Retail, por ejemplo, IoT unifica datos, la
predictivas, la IA y machine learning, la nube y la patrón de comportamiento registrado por estos analítica y los procesos de marketing entre dife-
identificación por radiofrecuencia (RFID). dispositivos. rentes lugares. Las compañías detallistas captu-
ran datos de IoT de canales en tienda y digitales
IoT hoy… Industrial Internet of Things - IIoT y aplican la analítica (incluyendo la inteligencia
artificial, o AI) para captar contexto en tiempo
El crecimiento de los dispositivos de IoT se en- El IIoT consiste en maquinaria conectada a Inter- real y para entender patrones de comportamien-
cuentra en constante crecimiento, de hecho, a net y en avanzadas plataformas de análisis que to y preferencias. A menudo utilizan dispositivos
pesar de la Pandemia del COVID-19, en 2020 esta procesan los datos que se producen. Los disposi- conectados en la IoT como chips de control de
industria impulsó un crecimiento sobre el 20% tivos IIoT van desde diminutos sensores ambien- inventario RFID, sistemas celulares y Wi-Fi, balizas
anual y ventas por US$5.8 billones. A modo de tales hasta complejos robots industriales. Si bien, y anaqueles inteligentes en su estrategia para In-
comparación, 2019 cerró para IoT con US$4.8 bi- la palabra industrial puede referirse a almacenes, ternet de las Cosas.
llones, un 21,5% sobre 2018 según el informe astilleros y fábricas, las tecnologías IIoT son muy
2020 de Gartner Inc. prometedoras para una amplia gama de sectores En Manufactura IoT conecta todas las fases del
industriales, como la agricultura, la sanidad, los proceso de Internet de las Cosas Industrial (IIoT)
Actualmente, en la naturaleza de IoT ya se está servicios financieros y banca, el comercio minoris- – de la cadena de suministro a la entrega – para
viendo el cambio en las arquitecturas centraliza- ta y la publicidad. tener una vista cohesiva de datos de producción,
das y Cloud a las de borde. Sin embargo, desde procesos y productos. Sensores avanzados para la
esta arquitectura ordenada, se pasará a una no El concepto es una subcategoría de Internet de las IoT en máquinas de fábricas o anaqueles de alma-
estructurada que comprenderá una amplia gama Cosas, que también incluye aplicaciones orienta- cenes, junto con analítica de Big Data y modelado
de “cosas” y servicios relacionados, en una malla das al consumidor, como dispositivos portátiles, predictivo, pueden prevenir defectos e interrup-
inteligente y dinámica. tecnología doméstica inteligente y automóviles ciones, maximizar el desempeño del equipo, re-
sin conductor. La característica distintiva de ambos cortar costos de garantía, elevar la producción y
La experiencia de usuario IoT se basará en cin- conceptos es la infraestructura, las máquinas y los mejorar la experiencia para el cliente.
co factores: nuevos sensores, nuevos algoritmos, dispositivos integrados en sensores que transmi-
nuevas arquitecturas y contextos de experiencia, ten datos a través de internet y se gestionan me-
4 [Link]
Imagen Pixabay
Crónica
En la Atención a la Salud, la tecnología de IoT captura el streaming de datos en tiempo real de la Internet de las Cosas Médicas (IoMT) – como
dispositivos de usar y otros dispositivos conectados médicos que monitorean el ejercicio, el sueño y otros hábitos de salud. Estos datos de IoT hacen
posibles diagnósticos y planes de tratamiento precisos, mejora la seguridad y los resultados de los pacientes, así como optimizar la atención prestada.
En el Transporte y la Logística, IoT con inteligencia de ubicación habilitada por geocercas e inteligencia artificial, implementada en toda la cadena de
valor, puede proveer mayor eficiencia y confiabilidad para compañías de transporte y logística. Esta tecnología puede mejorar la calidad del servicio,
reducir las interrupciones e incrementar la satisfacción del cliente. También puede mejorar la seguridad y reducir costos mediante la gestión, control y
monitoreo de vehículos, flotillas y otros activos móviles conectados en tiempo real.
En los Gobiernos, las aplicaciones para IoT se utilizan para intentar resolver muchos problemas del mundo real – congestionamientos de tránsito, ser-
vicios en ciudades, participación de la ciudadanía, desarrollo económico y seguridad pública. Las ciudades inteligentes a menudo incorporan sensores
de IoT en la infraestructura física, como alumbrado público, medidores de agua y señales de tránsito.
En el campo de la Energía, Internet de las Cosas ayuda a los proveedores a ofrecer servicios y productos confiables a precios justos. Los dispositivos y
máquinas conectados a la IoT anticipan problemas antes de que éstos ocurran. Los recursos distribuidos en red, como la energía solar y el viento, se
integran a través de la IoT. Y los datos de comportamiento – como los que recopilan los hogares inteligentes – mejoran la comodidad y la seguridad,
además de informar de la generación de servicios personalizados.
Podríamos seguir hojas y hojas enumerando las distintas aplicaciones y beneficios que nos otorga el IoT, pero, toda moneda tiene dos caras y hay una
poco discutida y cuya discusión y estudio debemos iniciar.
La economía digital se basa fundamentalmente en compartir. El concepto de compartir e interactuar mediante redes sociales se puede considerar desde
distintos ángulos en el contexto IoT: Compartir información IoT en una red social basada en disparadores, reglas y permisos específicos (por ejemplo,
compartir automáticamente el cambio de estado de los sensores de presencia en el hogar con miembros de la familia).
Gestionar una red personal de cosas y personas como una red social por sí misma (por ejemplo, diferentes sensores registrados en el hogar, en el
automóvil y en el smartphone, habiendo especificado qué miembros de la familia y amigos pueden ver qué objeto o enviar instrucciones a qué objeto).
El máximo valor de IoT se obtiene cuando la experiencia del usuario para las cosas conectadas es transparente, con servicios que abarcan diversos
ecosistemas IoT, redes verticales y sociales (existentes y construidas con ese propósito). Photo by NASA on Unsplash
¿Incompatible con la privacidad? dejar una huella en el ciberespacio. Esta es una sideramos “personales”?
actividad que sucede en Internet y el IoT, no es la Los reguladores en Chile y de América Latina de-
IoT es una arquitectura compleja cuyo desarrollo excepción, al incorporar procesos de negocio al berán estar al tanto de estas discusiones y aportar
resultará de la interacción entre dos amplias ecosistema. En síntesis, se requiere un alto grado un punto de vista que favorezca al usuario “de a
áreas complementarias: el desarrollo tecnológico de fiabilidad, tanto de las redes, como de la infor- pie” tanto nacional como de la región.
del mercado y la regulación. Cada una de estas mación que circula por ellas.
esferas tiene una gran variedad de públicos inte- ¿Qué es una política de gobernanza de datos?
resadas (stakeholders), tanto del sector privado El problema que se nos presenta hoy es que, no
como del público. existe una política de gobernanza de datos en Es un conjunto documentado de pautas para ga-
nuestra actual legislación. Y, por tanto, “nuestros rantizar que los activos de datos e información de
El avance de IoT requerirá que cada usuario y datos” dejan de estar protegidos y cualquiera una organización, o de una persona se gestionen
dispositivo esté identificado, sin importar la tec- puede disponer de ellos, venderlos, transferirlos, de forma coherente y se utilicen correctamente.
nología de acceso. Se deberá poder gestionar crear perfiles sin nuestro consentimiento y, por Dichas pautas generalmente incluyen políticas in-
el tráfico que crecerá de forma muy importante, lo mismo, aunque vulnere nuestro derecho a la dividuales para la calidad de los datos, el acceso,
proveer rutas robustas, asegurar la confidenciali- privacidad, no tiene efecto de ilegalidad, mientras la seguridad, la privacidad y el uso, así como los
dad, permitir la autoconfiguración de los disposi- una norma no diga lo contrario, conforme al con- roles y responsabilidades para implementar esas
tivos y permitir la priorización selectiva del tráfico. trato social. políticas y, monitorear el cumplimiento de estas.
La recopilación y uso de datos de los dispositivos
que las personas utilizan a diario tienen muchas De muestra un botón, IoT cambiará de manera La importancia de una política de gobernanza de
implicaciones con respecto a la privacidad. La fundamental el modo de ver la seguridad y la datos está directamente relacionada con la impor-
arquitectura de IoT tiene impacto en la seguri- privacidad. Cada dispositivo de extremo final o tancia de un programa sólido de gobernanza de
dad y la privacidad de las personas y los objetos dispositivo gateway o conexión que recoge, trans- datos, y el valor de los datos en sí.
conectados. Se entiende a la privacidad como la mite, almacena o procesa datos sensibles es un
ocultación de la información personal, así como riesgo potencial. Un estudio de HP demostró que A partir del siglo XX y la aceleración de los pro-
la capacidad de controlar lo que sucede con esta el 70% de los dispositivos IoT más comúnmente cesos informáticos en el siglo XXI, los datos se
información. utilizados, contiene vulnerabilidades de seguri- convirtieron en uno de los más valiosos activos en
dad. poder de la mayoría, sino de todas las organiza-
Así, los individuos, sus actividades y hábitos ciones. Los datos durante este tiempo comenzaron
pueden ser rastreados sin su conocimiento, al ¿Quién protegerá esa brecha de datos que con- a alimentar decisiones tácticas y estratégicas. Sin
[Link] 5
Crónica
embargo, los datos son sólo un activo valioso si la elaboración y finalización de una política de hacen, los datos se transfieren de un punto a otro.
son relevantes para las necesidades y objetivos de gobernanza de datos, los consejos de gobernan- Debe cifrar los datos en cada intersección. En
la organización, y si son precisos y están disponi- za de datos también deberán identificar los roles otras palabras, necesita un cifrado integral para
bles de manera consistente a lo largo del tiempo responsables de administrar y hacer cumplir las proteger la información mientras se transfiere de
y en toda la organización. pautas establecidas en la política. un punto a otro.
Como tal, las organizaciones reconocieron la ¿Qué debemos saber sobre la seguridad del IoT? • Asegúrese de que las actualizaciones de dis-
necesidad de gobernar sus datos. Por lo tanto, positivos y software están disponibles e instálelas
crearon los comités o equipos de gobierno de da- Los dispositivos conectados le pueden dar a su a tiempo. Al comprar un dispositivo, asegúrese
tos antes mencionados, para establecer políticas negocio un verdadero impulso, pero todo lo que siempre de que el proveedor proporciona ac-
integrales para sus programas de datos empre- esté conectado a Internet puede ser vulnerable a tualizaciones e instálelas siempre en cuanto es-
sariales que detallen cómo se recopilarán, alma- los ciberataques. tén disponibles. Implemente actualizaciones au-
cenarán, usarán y protegerán sus datos. Pero, los tomáticas siempre que sea posible, como se ha
Estados en su mayoría no vieron o no entendieron Las investigaciones muestran que el 55 por ciento indicado anteriormente.
cómo el sector privado trabajaba para proteger de los profesionales de TI afirman que la seguri-
“sus datos”, no la de los clientes, de aquellos dad del IoT es su máxima prioridad, según una • Realice un seguimiento de las funciones dis-
ciudadanos que deben ser protegidos por el Esta- encuesta realizada por 451 Research. Desde ser- ponibles del dispositivo y desactive funciones
do conforme a su Constituciones Políticas. vidores corporativos hasta el almacenamiento en que no se utilicen. Compruebe las funciones dis-
la nube, los cibercriminales pueden encontrar una ponibles en sus dispositivos y desactive las que
¿Cómo desarrollar una Política de Gobernanza de manera de utilizar la información en beneficio no vaya a utilizar, para reducir las oportunidades
Datos? propio en muchos puntos dentro de un ecosiste- de ataque.
ma de IoT. Eso no significa que deba deshacerse
Una vez que se realizan esas evaluaciones, el de su tablet del trabajo y cambiarla por lápiz y • Elija un proveedor de ciberseguridad experto.
comité de gobernanza de datos debe usar sus papel. Solo significa que tiene que tomarse en Quiere que el IoT impulse su negocio, no que aca-
determinaciones para desarrollar las directrices serio la seguridad del IoT. Aquí encontrará unos be con él. Para ayudar, muchas empresas confían
y procedimientos de política que, si se siguen, cuantos consejos sobre la seguridad del IoT: en un proveedor acreditado de ciberseguridad
garanticen que la empresa tenga el programa de y antivirus para acceder a las vulnerabilidades
datos previsto por el comité. Una política bien • Controle los dispositivos móviles. Asegúrese y proporcionar soluciones únicas que impidan
diseñada crea un marco de gobierno que garan- de que los dispositivos móviles como las tablets ciberataques.
tiza lo siguiente: se registran y se guardan al final de cada día
laborable. Si desaparecen tablets, se puede ac- El IoT no es una moda tecnológica. Cada vez
• El nivel apropiado de supervisión de los activos ceder y vulnerar información y datos. Asegúrese más personas y empresas son conscientes de su
de datos de la organización en función de su valor de utilizar una contraseña de acceso segura o potencial con dispositivos conectados, pero no
y riesgo, según lo determine el comité de gobier- biométrica, para que nadie pueda acceder a un puede ignorar las preocupaciones de seguridad.
no de datos; dispositivo perdido o robado. Utilice un producto Cuando cree su ecosistema de IoT, asegúrese de
de seguridad que le permita restringir las aplica- que su empresa, su hogar, datos y procesos están
• Gestión coherente, eficiente y efectiva de los ciones que se ejecutan en el dispositivo, segregar protegidos.
activos de datos en toda la organización y a lo datos personales y empresariales, y borrar datos
largo del tiempo; y empresariales si se roba un dispositivo. Conclusiones
• Los niveles adecuados de protección y seguri- • Implemente actualizaciones automáticas del Hay quienes plantean que, Internet de las Cosas
dad para las diferentes categorías de datos esta- antivirus. Necesita que el software en todos los (IoT) es la próxima etapa en la revolución de la
blecidos por el equipo de gobierno. dispositivos proteja frente a virus que dan a los información, refiriéndose a la interconectividad de
hackers acceso a su sistema y sus datos. Confi- todo: desde el transporte urbano hasta disposi-
Una política bien articulada también ayuda a ga- gure actualizaciones automáticas del antivirus tivos médicos, pasando por los electrodométicos,
rantizar que la estructura de gobierno de datos para proteger los dispositivos de un ciberataque. los smartphone, tablests, notebooks, los vehículos
empresariales respalde la visión estratégica de la sin conductor, los edificios automatizados o inteli-
organización para su programa de datos, ya sea • Requiera credenciales de inicio de sesión segu- gentes, la automatización de los hogares o em-
que el objetivo sea aprovechar los datos para ob- ras. Muchas personas utilizan el mismo nombre presas, educación, banca y finanzas, electricidad,
tener información que genere nuevos ingresos, o de usuario y contraseña para todos los disposi- agricultura, entretenimiento, salud conectada,
para utilizar los datos para proporcionar nuevos tivos que utilizan. Aunque es más sencillo de re- seguimiento remoto de procesos, mercadeo y seg-
servicios o impulsar la transformación digital más cordar, también es más fácil de hackear para los mentación por comportamiento, cadena logística,
ampliamente. cibercriminales. Asegúrese de que cada inicio de arquitectura e infraestructura, etc.
sesión es único para cada empleado y requiera
Muchos comités de gobernanza seleccionan uno contraseñas seguras. Cambie la contraseña prede- Es muy claro que nuestra dependencia a las tec-
de los marcos de políticas de gobernanza de da- terminada en nuevos dispositivos. Nunca vuelva a nologías de la información es inevitable y va mu-
tos disponibles para identificar los elementos que utilizar la misma contraseña en los dispositivos. cho más rápido que la habilidad para protegerla,
necesitan abordar y determinar los estándares y razón por la cual, debemos ser precavidos y ac-
directrices que funcionarán para las necesidades • Implemente cifrado integral. Los dispositivos tuar con mucha cautela al implementarla en
de su organización. En general, como parte de conectados se comunican entre sí, y cuando lo nuestra vida cotidiana.
6 [Link]
Crónica
Estar conectados a través de Internet de las Cosas En Chile y en América Latina, normas mal diseñadas o regulaciones excesivas podrían retrasar las
– para enviar, recibir y a menudo realizar acciones oportunidades de crecimiento masivo del Internet de las cosas en la región. Por lo tanto, es imperati-
con datos – da como resultado muchas cosas inteli- vo que los socios en el ecosistema inalámbrico del Internet de las cosas (operadores de redes móviles,
gentes en IoT. que podemos utilizar para construir proveedores de infraestructura, dispositivos, módulos, etc.) se comuniquen, eduquen y colaboraren
un mundo más seguro, cómodo, productivo e in- con reguladores nacionales y regionales con respecto a este mercado avanzado de máquinas conec-
teligente. Los recursos de Internet de las Cosas tadas.
ya desempeñan un rol importante en los esfuerzos
de transformación digital de las empresas. Cuando
combinamos datos de la IoT con analítica avanzada
e inteligencia artificial – lo que nos lleva a la “In-
teligencia Artificial de las Cosas” – las posibilidades
parecen infinitas.
[Link] 7
Imagen de Tumisu en Pixabay
Reportaje
BolaWrap
Una solución para uso
racional de la fuerza
Los últimos años se caracterizan por un fuerte resurgimiento en la temática relativa al los derechos civiles, lo cual se ha visto reforzado gracias a la capacidad
de las redes sociales de comunicar y compartir prácticamente en tiempo real, acciones que pudieran entenderse o considerarse y atentatorias en contra de los
derechos civiles, generando múltiples reacciones y consecuencias, las cuales incluso han derivado en la globalización de protestas que han generado enormes
daños, los que en definitiva repercuten en la misma comunidad.
Haciendo un poco de historia, hace 50 años la mayoría de los disturbios solían se neutralizados o dispersados mediante el uso de sistemas tales como gases
lacrimógenos balines de goma u otros dispositivos de disuasión.
Si nos referimos a enfrentamientos de tipo personal, las regulaciones policiales eran establecidas por las distintas entidades las cuales variaban dependiendo
del país de origen, otorgando al funcionario policial niveles de atribuciones y contextos para el uso de su arma de fuego.
Un cambio importante en dicha realidad fue la disuasión, pues al margen de su efectividad repre- ambos requerimientos, brindando además una
incorporación de las armas de electrochoque, me- senta el primer dispositivo que permite asegu- efectiva alternativa para evitar que un incidente
jor conocidas como “Taser” diseñada para inca- rar una retención sin la aplicación de dolor, o escale en violencia, llegando a limites tan trágicos
pacitar a una persona o animal mediante descar- lesiones mayores, junto con garantizar derechos como los que conocimos en año pasado al sur de
gas eléctricas que imitan las señales nerviosas y fundamentales del detenido, permitiendo rete- nuestro país, donde la autoridad carecía de una
confunde a los músculos motores, principalmente nerlo para ponerlo a disposición de las instancias instancia que permitiera retener a una persona,
brazos y piernas, inmovilizando al objetivo tem- pertinentes. sin recurrir al uso de un arma de fuego.
poralmente.
Otra ventaja adicional del dispositivo, es que per- LA EMPRESA TRAS ESTA INICIATIVA
Sin embargo, el dispositivo taser ha recibido mite utilizarlo en rangos desde los 3 a 8 metros,
fuertes críticas por parte de organizaciones de lo que permite velar por la integridad del funcion- Quisimos conocer mayores antecedentes con
derechos humanos, así como por el Comité con- ario policial o de seguridad. respecto a las gestiones que se están realizando
tra la tortura de la Organización de las Naciones en nuestro territorio para incorporar este impor-
Unidas que dictaminó que el uso de armas táser Considerando el contexto actual por el cual tante dispositivo.
provoca un dolor intenso, constituye una forma atraviesa nuestro país y, especialmente tras los
de tortura, y en algunos casos, puede incluso sucesos de octubre del 2019, consideramos al- Dichas gestiones están encabezadas por la reco-
causar la muerte (fuente Wikipedia) tamente positivo la incorporación a las fuerzas nocida empresa Nichiei International la cual tiene
policiales de este tipo de dispositivo. su sede en la ciudad de Tokyo y que cuenta con
Considerando todo lo anterior, no debemos olvi- una trayectoria de más de 40 años en la gene-
dar que el objetivo perseguido sigue siendo uno Lo anterior se sustenta en que, si bien crece ración de soluciones que van desde las telecomu-
solo; neutralizar a una persona que implica una el clamor por una acción más decidida de las nicaciones a la seguridad. Esta empresa dispone
amenaza o que eventualmente se encuentre en policías frente a la delincuencia, debemos recor- de la distribución de este dispositivo para diver-
un estado de descontrol en el cual incluso pu- dar que las instituciones de orden deben ape- sas regiones entre ellas Chile.
diera atentar contra sí mismo, es aquí donde el garse estrictamente a la legislación vigente y al
dispositivo BolaWrap, desarrollado por la empresa irrestricto respeto a derechos humanos. En nuestro territorio esta empresa está repre-
Wrap Technologies marca un antes y un después sentada por el Gerente General de Nichiei Chile
en lo que se refiere a sistemas de retención y BolaWrap constituye una repuesta efectiva a Sr. Kota Wada Suzuki el cual está gestionando
8 [Link]
Reportaje
ante las autoridades pertinentes la llegada de estos dispositivos a través de la
empresa nacional Advisor.
Para el caso de Chile el señor Suzuki nos manifestó su confianza en que este
tipo de dispositivos representará un enorme aporte, pues su utilización per-
mitirá generar un equilibrio entre la necesidad de imponer el orden velando por
los derechos civiles y sin causar daño alguno al detenido.
Respecto de las gestiones para Chile el Sr Suzuki nos confirma que disponen de
un acuerdo con la empresa Advisor la cual tendrá a su cargo la responsabilidad
de las etapas posteriores a la venta como una manera de garantizar los reque-
rimientos relativos a las etapas de post venta.
[Link] 9
Reportaje
10 [Link]
[Link] 11
Publireportaje
Los terminales interprovinciales constituyen centros neurálgicos de toda ciudad, y Santiago de chile no es la excepción, pues adicionalmente en un acotado
espacio coexisten dos terminales aledaños ubicados geográficamente en el sector poniente de la Alameda lo cual constituye un enorme desafío tanto para
las operaciones de arribo, como de despacho de los buses interprovinciales, con el objetivo de no generar un colapso en las vías aledañas. Los importantes
cambios sociales acontecidos en Chile, a lo que se suma la llegada de la pandemia, ha derivado en la necesidad de implementar cambios y permitan dar una
respuesta integral a los nuevos tiempos, sobre todo en materia de seguridad, ya sea física como biológica. Para conocer mayores detalles conversamos con
Juan Carlos Cabrera, Jefe del departamento de Seguridad de Estación Tur Bus Alameda y con Pedro Martinez Quintanilla, Gerente de Administración General
de dicho recinto.
Como medio especializado en la difusión de información de seguridad nos asiste el convencimiento de que esta nueva implementación representa un antes
y un después, no sólo materia de infraestructura sino que en materia de seguridad.
¿Cuáles han sido los principales desafíos asumi- las, guantes, alcohol gel, termómetros digitales y terminal mensualmente, nuestra empresa maneja
dos tras la llegada de la pandemia y de qué forma productos de desinfección. flujos diarios, semanales y mensuales conside-
abordaron la necesidad de monitorear variables rando además el flujo de usuarios y de población
de tipo biológico? Es por eso que en febrero comenzamos a com- flotante en nuestras instalaciones. No obstante,
prar esos elementos, no podíamos improvisar ni lo anterior, es importante señalar que a raíz de las
Nuestro principal desafío consistió en enfrentar de llegar tarde. Desde un comienzo seguimos paso consecuencias del estallido social y de la pande-
la mejor manera los daños colaterales generados a paso todas las instrucciones que iban entregan- mia, los flujos generales disminuyeron notoria-
por el estadillo social del 18 de octubre del 2019; do las diferentes autoridades, pero paralelamente mente debido a las restricciones a los desplaza-
en segundo término, declarada la pandemia íbamos desinfectando los buses y todas las insta- mientos.
global que adicionalmente afectó a nuestro país, laciones del recinto.
nos propusimos de inmediato implementar todas En la actualidad nuestros servicios se van recupe-
aquellas medidas procedentes para dar cumpli- Nuestra meta ha sido estar hasta en los más rando lentamente, en función de cómo evoluciona
miento a las instrucciones emanadas de la au- mínimos detalles que permitan evitar contagios la contingencia de la pandemia nacional.
toridad sanitaria y autoridades en general, de tal a nuestros pasajeros y colaboradores. Adicional-
manera que nuestro personal pudiera adoptar mente procedimos a implementar tecnología aso- Hoy en día hemos retomado nuestras funciones
inmediatamente todos los protocolos dispuestos ciada, para poder minimizar el riesgo de contagio en un 50% y confiamos que de acuerdo a la
orientados a mitigar la posibilidad de no asegurar tanto para nuestros funcionarios como nuestros evolución de la pandemia y de las medidas decre-
la continuidad de nuestros procesos. usuarios. tadas por la autoridad sanitaria logremos ampliar
¿Existen estimaciones respecto del promedio de nuestra operación lo que necesariamente trae
Cuando vimos lo que sucedía en Europa, especial- personas que utilizan vuestro terminal mensual- aparejado un mayor flujo de usuarios.
mente en Italia, supimos que tarde o temprano mente?
en Chile viviríamos algo similar. Sabíamos que ¿Cómo logra este terminal aprovechar y procesar
llegado el virus se produciría escases de mascaril- En referencia al flujo de personas que utilizan este la información proporcionada de los sistemas de
12 [Link]
Publireportaje
monitoreo para transformarla en mayores índices 1. Recurso humano calificado instruido. terminales de buses, podremos pensar en un es-
de seguridad? tándar parecido a los aeropuertos?
La información generada por la incorporación de 2. Administración de recursos tecnológicos efi-
sistemas tecnológicos predictivos inteligentes y en ciente y eficaz en pro de las operaciones internas. Lo visualizamos bajo estándares innovadores y
definitiva participativos, nos ha llevado a disponer contemporáneos en cuanto espacio diseño infra-
de un cúmulo de información, la cual nos ha ser- 3. Fiscalización control y coordinación oportuna estructura lo cual unido a procesos internos afines
vido en el ámbito de la operación aplicada al área y efectiva con todas las fuerzas vivas del sector permiten generar un nuevo estándar en adminis-
la seguridad para poder minimizar riesgos y ac- especialmente con carabineros y municipio. tración y servicios de este tipo de instalaciones ,
tuar preventivamente, de tal manera de conseguir teniendo como desafío permanente la seguridad
el objetivo final de no ser objeto de la delincuen- 4. Y por último, campaña permanente para todos de personas y bienes, donde interactúan sistemas
cia, logrando mantener tanto nuestras instala- nuestros usuarios, operadores, incluso colabora- amigables con el medio ambiente y sustentables
ciones ,usuarios y operadores con los mayores dores invitándolos a adoptar medidas de autocui- en el tiempo.
estándares de seguridad posible, asegurando adi- dado.
cionalmente la continuidad del servicio con altos ¿Cómo se aborda el tema relativo a la seguridad
estándares de seguridad. ¿Cómo empresa, como visualizan el futuro de los en el entorno de este tipo de recintos? ¿la solu-
[Link] 13
Publireportaje
ción pasa por un tema de cooperación público-privada?
14 [Link]
Publireportaje
El lograr materializar exitosamente un proyecto de seguridad, que considera la integración de soluciones tecnológicas las cuales deben ser capaces de afrontar
el desafío de proporcionar operatividad 24/7 a un recinto con los niveles de exigencia de un treminal de buses interurbanos, requirió por completo análisis para
determinar cual sería la empresa a cargo de este imprtante proyecto, el cual en definitiva recayo sobre la reconocida empresa de ingeniería Neuron.
Conversamos con Cesar Cortes Araya, gerente de ingenieria y proyectos y socio fundador de Neuron.
Señor Cortes, ¿que nos puede comentar respecto del desarrollo del proyecto de Turbus?
Fuimos elegido como parthner tecnológico principalmente en razón de nuestra larga experiencia en el desarrollo de proyectos para seguridad electrónica, tanto
orientados hacia la gran industria y en este caso terminales interurbanos de gran alcance y afluencia de público.
Primeramente fuimos invitados a reuniones de arquitectura en las cuales se analizaron las diferentes propuestas de implementación y diseño de seguridad en
cuyas reuniones participaron los arquitectos principales del proyecto y áreas de seguridad, lo cual permitió colocar en discusión un cúmulo de ideas las que
dieron como resultado lograr consensuar la mejor tecnología y disposición de estos dispositivos, priorizando la implementación de soluciones basadas en lo
que se denomina “tecnología de última milla”, es decir, innovadora y duradera en el tiempo.
Si bien debo señalar que este proyecto comenzó previo a la pandemia, con posterioridad se incorporarón diversos sistemas, los que integrados a la plataforma
general nos permitieron dar solución efectiva a parámetros como lectura de temperatura, control de aforo etc..
En Neuron tenemos claro que la tecnología no se detiene; por lo mismo aun estamos implementando mejoras al proyecto, como por ejemplo grabación en la
nube con la alianza estrategia con Eagle eyes, con quienes tenemos proyectado utilizar esta nueva tecnología para analisis forenses de datos, faciales, entre
otros, para entregar kpi de mejoras al cliente y predicción de situaciones del entorno.
[Link] 15
Publireportaje
Para comprender mejor que son riesgos internos: do por año, oscila entre 12,000 y 15,000 USD, por 6. Prevención: El costo de prevención tiende a
lo que una pérdida de la empresa de 100 emplea- cero, en relación con el costo de un caso de riesgo
No hay organización que no se preocupe por dos solo por fraude interno 1.2 a 1.5 millones de y menos del 5% de las compañías cuentan con
la deshonestidad, fraude, robo hormiga, hurto, USD por año. metodologías de prevención.
AML (lavado de dinero), crimen organizado, fil-
tración de información, acoso sexual, extorsión, 2. Rotación: El promedio de 54% de los emplea- Generalmente la prevención se remite a casos de
riesgos psicosociales como estrés, agotamiento, dos, permanecen en su lugar de trabajo de 3 a 5 utilización de procesos estructurados y herramien-
depresión, baja anticipada, ausentismo, rotación, meses. tas tangibles que cuentan con alguna capacidad
bajo rendimiento y más, son tan solo algunos de de prevención en el momento en que determina-
los riesgos y altos costos que enfrenta toda or- 3. Bajo rendimiento: Por casos de desgaste labo- do evento de riesgo acontece, generando un alto
ganización por parte de su capital humano. ral como cansancio, agotamiento, carga men- costo a la organización, en consecuencia, gran
tal o falta de rendimiento, una empresa de 100 parte de los riesgos y prevenciones conllevan un
Logical Commander detecta, alerta, previene, empleados pierde alrededor de 1,5 millones de costo económico, sobrepasan las metodologías y
mide y resuelve mediante soluciones disruptivas, dólares al año si cada empleado ganara sola- herramientas.
en tiempo real, no violentas, no intrusivas y no in- mente 4 dólares por hora.
vasivas, cada escenario de riesgo, siendo la plata- Por esta razón al generar una prevención efectiva
forma única capaz de reducir al 98% en tiempo 4. Robo Interno: Una de las razones principales y proactiva, el costo del riesgo se reduce casi en
real los costos extensivos regulares que surgen de por las que el 74% de las compañías en el mundo un 100%
cada riesgo del capital humano cada año. que quebraron o fueron liquidadas, fue a causa
del robo interno. 7. Salud Laboral: “por cada $ 1 US invertido en la
Estos son algunos de los problemas con los que extensión del tratamiento de los trastornos men-
más del 74% de las empresas en el mundo se 5. Detección: Solamente el 12% de las corpora- tales frecuentes, se obtiene un rendimiento de $ 4
enfrentan día a día. ciones en el mundo tienen capacidad de detectar US en mejora de la salud y la productividad”, ge-
algún caso de riesgo luego que este sucede. Den- nerando un retorno a la inversión por empleado.
Algunos datos estadísticos mundiales intere- tro de este 12%, el 75% proviene de una denun- Por ello, creamos 2 soluciones que les permite
santes: cia interna, dejando un 25% de compañías con a las organizaciones detectar casos urgentes a
capacidades de detectar. tratar, localizar y monitorear en tiempo real, de
1. Fraude Interno: El costo promedio por emplea- manera no violenta, no invasiva, no intrusiva, con
16 [Link]
Publireportaje
¿QUÉ TENEMOS HOY EN EL MERCADO?
resultados inmediatos y sin intervención humana. La Solución RISK-HR tiene como objetivo: mediremos las inclinaciones de integridad de la
Encontrando de manera inmediata una aguja en persona evaluada a través de las emociones y el
un pajar. Reconocer, detectar, localizar, prevenir y tratar estrés de la voz, junto con factores cognitivos.
riesgos organizacionales en empresas públicas y
Nuestras soluciones RISK-HR y EmoRisk recono- - Talento Humano -Reclutamiento de personal
cen niveles en la voz imposibles de detectar privadas por temas (como robo, fraude, extorsión, confiable para todo tipo de organizaciones.
para el ser humano, reconocemos más de 150 fuga de información, lavado de dinero, uso de - Psicometría (inteligencia, rasgos de personali-
parámetros en la emoción y estrés de la voz junto drogas ilegales, consumo de alcohol, acoso se- dad, conocimiento, desempeño, facultad de análi-
con parámetros cognitivos. xual, lealtad a la empresa, juegos de azar y un sis, habilidades y más).
total de 35 temas diferentes) en tiempo real.
Enseñamos más de 15 parámetros, permitiendo a Óptimo para procesos previos al empleo (pre-em- - Orientación de las investigaciones ante un even-
las organizaciones una mejor toma de decisiones, pleo), evaluaciones periódicas cada 3 o 4 meses e to específico, donde se presume que el personal
reducción de riesgos, detección de eventos de investigaciones, permitiendo a las organizaciones: podría estar involucrado.
alto impacto organizativo y/o eventos específicos
de crisis a tratar. - Aplicar pruebas de control de confianza, donde - Ayuda en la toma de decisiones para la promo-
ción de un cargo oficial.
[Link] 17
Crónica
- Reducir los costos de riesgo en más de un 98%. recursos, ahorrar tiempo, focalizarse en alertas de
manera flexible, exacta e inteligente.
¿Qué más?
Con empleados más felices, menos nocivos, menor
Seguimos desarrollando múltiples funcionali- tasa de rotación y ausentismo, mayor productivi-
dades para nuestros clientes, con lo cual podrán dad, facilitando a su organización desarrollarse
seguir mejorando su organización desde una mis- como nunca la vio crecer económicamente.
ma plataforma, de manera más segura, efectiva y
pensando en el futuro, no en el día a día.
Cada tema de riesgo mencionado anteriormente en RISK HR y EmoRisk no solo son soluciones dis-
ambas soluciones refleja un costo a las organiza- ruptivas de 360 grados sino también le brindarán
ciones de millones de dólares cada año, de ahí la la opción de prevenir, tomar medidas con menos
razón por la cual EmoRisk y RISKHR proporcionan
indicadores exactos para ahorrar los costos produci-
dos a partir del riesgo y aumentar las capacidades de
cada organización de manera sana y sabia.
18 [Link]
Actualidad
El presidente de la Comisión de Transporte de la Asociación Chilena de Municipalidades (AChM), Carlos Soto, hizo entrega al alto mando de Carabineros y
Ministerio del Interior de una solicitud para que se intensifique la fiscalización vehicular y sacar definitivamente a todos los vehículos que transiten sin su placa
patente.
Esta petición, se funda en que gran parte de los delitos de alta connotación pública se realiza en vehículos que no tienen visible su placa patente. Como se
sabe, en los últimos días una encerrona con estos vehículos, provocó los homicidios de dos niños ocurridos en Maipú y Huechuraba, donde los delincuentes se
desplazaban en vehículos sin placa patente.
Carlos Soto, a la salida de Carabineros señaló que “hoy, al entrar a cualquier carretera concesionada, todos podemos ver vehículos circulando sin placa patente,
algunos para evadir los pagos, pero la gran mayoría lo hace para cometer delitos, como encerronas, asaltos y portonazos”.
Soto agregó que, “cuando se ve una enorme cantidad de gente transitando sin patente, es nuestro deber pedirle a la Dirección de Carabineros, que lleve a cabo
lo que la ley le encomienda, y fiscalice, a todo vehículo que se encuentre sin placa patente en la vía pública, lo importante es que estos vehículos no circulen”.
Finalmente, el Presidente de la Comisión de Transportes AChM, indicó que “lo que estamos haciendo es un llamado a Carabineros para que cumpla con las
funciones que le mandata la ley, lo mismo le hemos hecho saber al Ministro del Interior, Rodrigo Delgado”.
La Comisión de transporte de la AChM espera que la medida preventiva de mayor fiscalización de los vehículos sin patentes, permita una mayor seguridad
en la comisión de delitos de alta connotación pública.
20 [Link]
Tecnología
Las cámaras termales representan un línea de productos y soluciones de AI (inteligencia artificial) que incorporan un chip de inteligencia artificial indepen-
diente y algoritmo de aprendizaje profundo. Se enfoca en humanos y vehículos con alta precisión, lo que permite a los usuarios detectar rápidamente sus
objetivos. Basada en tecnologías avanzadas, la inteligencia artificial proporciona productos y soluciones inteligentes, simples e inclusivas.
Con una cámara fija de doble lente, esta serie ofrece una Solución todo en uno para capturar videovigilancia para aplicaciones en interiores y exteriores. Junto
con la tecnología térmica y visible, la cámara es la solución perfecta para aplicaciones de monitoreo de áreas pequeñas y oscuras. La serie combina una cámara
térmica para monitoreo en total oscuridad y una cámara visible con Smart IR para confirmar.
Pase rápido
Las personas pueden circular más rápido debido a la gran distancia de medición y la amplia cobertura.
Bajo costo y mayor seguridad
Mecanismo automático de alerta temprana, que ahorra mucha mano de obra y reduce el riesgo de infección cruzada
Reproducción
Revise las grabaciones en NVR con datos de temperatura
Tiempo real
Detección preliminar de monitoreo de temperatura en tiempo real en línea 24 × 7, intervención de alerta temprana
(algunos modelos admiten recordatorio de advertencia acústico-óptico activo)
22 [Link]
Tecnología
Clasificaciones
ASPECTOS A CONSIDERAR
• Los estudios científicos muestran que cuando se usan correctamente, los sistemas de imágenes térmicas
generalmente miden la temperatura superficial de la piel con precisión
• La temperatura de la habitación debe estar entre 20 y 24,4grados Cº, para obtener mediciones precisas.
• El dispositivo debe evitar una iluminación intensa
• El dispositivo debe evitar ubicaciones con corrientes de aire. No pongas demasiado cerca de una puerta
• Coloque a la persona a la distancia recomendada por el fabricante para escanear
TM-TVBL-F3540-VB TM-O2TDPT-IZ45F25D-A
> Resolución térmica: 256 × 192 > Tecnología de sensor térmico no refrigerado 400x300 VOx
> Lente térmica: 3,5 / > Lente atermalizada (térmica), sin enfoque
7/10 mm > Resolución visible: 4MP > CMOS de escaneo progresivo de 1 / 2.8 ”y 2 megapíxeles
> Lente visible : 4/8/12 mm > Cable trampa > Potente zoom óptico de 45X
e intrusión inteligente > Lente térmica de 25 mm / 35 mm / 50 mm
> Detección y alarma de incendios > Admite detección de incendios y alarma
> Rastreo de puntos fríos y calientes > Máx. De 240 ° / s velocidad de giro, rotación de giro sin fin
> Personas y vehículos Clasificación de 360 °
> Detección de tabaquismo> Detección de > Hasta 300 preajustes, 5 escaneo automático, 8 recorridos,
llamadas 5 patrones
> Protección de entrada: IP67 > Entrada / salida de alarma 7/2
> Memoria Micro SD, IP66
Mayores informaciones:
cynthia@[Link]
Tele: +86 755 22318209
Sitio web: w [Link]
[Link] 23
Crónica
El modelo de policía comunitaria o policía de proximidad ciudadana, ha estado en boga en la la policía angloamericana de las dos últimas décadas suscitando
un debate público tanto en las esferas políticas como en los medios de comunicación. Un modelo que toma distancia del modelo tradicional de policía de
corte militar con una burocracia central cumplidora a rajatabla de la legislación vigente y obediente ciego de los designios del Ejecutivo con un mínimo o casi
nulo grado de discrecionalidad. Este novedoso modelo de policía comunitaria se rige por estrategias, tácticas y resultados consensuados con la comunidad,
habiéndose en los últimos años constituido en un componente clave de la exportación de Occidente hacia los países en desarrollo en aras de eregir una nueva
estructura policial en estas sociedades de transición.
Los criterios de exportación que primaron a partir de los años 70 radicaban en que la institución policial era concebida como clave para la estabilidad, en un
periodo de rápido cambio social, en donde la reforma policial sería el eje del esfuerzo de desmantelamiento de las estructuras autoritarias y la policía se con-
tituiría en un importante instrumento en el proceso de democratización. El establecimiento de una policía democrática garantizaría la seguridad y estabilidad
necesaria para la consolidación de la democracia y un óptimo desarrollo económico.
Elementos esenciales de la policía comunita- 2.- Servicio policial personalizado: en el mode- 5.- Permite a los funcionarios de policía di-
ria lo de lucha contra el crimen la policía presenta rigirse a la gente potencialmente violenta: ya
un estereotipo anónimo producto de la influencia que bajo este modelo el oficial de policía conoce
1.- La comunidad como socio: La policía comu- de la tecnología, como por ejemplo el patrullaje muy bien a los residentes de la localidad, de esta
nitaria a diferencia de la policía tradicional cir- motorizado. La policía de proximidad ciudadana forma ellos tienen la capacidad de identificar y
cunscrita principalmente a combatir la delincuen- revierte esta tendencia. aislar potencialmente a los individuos violentos o
cia, toma en cuenta las demandas y necesidades problemáticos y que pueden constituir una fuente
de la comunidad local. Mientras que la prevención 3.- Permite reunir información vital a través de disturbios.
y el control del crimen permanecen como obje- del contacto cara a cara: mejorando sustancial-
tivos importantes de la policía clásica, las estrate- mente la lucha contra el crimen a través de la in- 6.- Mejora la sensibilidad del accionar policial
gias de la policía comunitaria van más allá usando teraccción en las calles y la información adquirida con las necesidades de la comunidad: por me-
diversos métodos a fin de lograr estos objetivos. directamente por los lugareños. dio del proceso de consulta entre los comandan-
Esta estrategia es una síntesis de tres compo- tes o comisarios de la policía local, especialmente
nentes: 1) la más importante de ellas es tener a 4.- Minimaliza una sobrereacción policial: en los incidentes más mundanos o en aspectos
la comunidad como socio 2) en coordinacion con conociendo mejor a los miembros de la comuni- domésticos.
ella lograr la solución de problemas y 3) el com- dad la policía esta menos propensa a reaccionar
promiso de la policía de un determinado sector o exageradamente en fricciones con el público. 7.- La policía comunitaria simboliza compro-
jurisdicción ante su propia comunidad. De esta manera disminuyen las confrontaciones miso: las actividades de consulta, adaptación
hostíles. y movilización muestra al público que la policía
24 [Link]
Crónica
brinda protección a la comunidad. Ella es la ma- El Instituto Nacional de Justicia del Departamento trito. En consecuencia la policía ha reformado
nera más efectiva para una estación de policía de de Justicia de los Estados Unidos de Ámerica ha sus estructuras de mando proporcionándole una
obtener el soporte público. planteado 3 herramientas claves en la nueva es- flexibilidad apropiada. Normalmente, ello im-
trategia de prevención del crimen de una policía plica descentralizar las estructuras de comando
8.- La policía comunitaria desarrolla controles orientada a su comunidad : geográficamente y delegar los poderes de toma
sociales informales: Con el enrolamiento de los de decisiones y responsablidad a los policías en
ciudadanos en la solución de los problemas de 1 Consultas a través de foros comunitarios los niveles de menor jerarquía, desvirtuando de
la comunidad en general. Ello logrará que la po- : Estos paneles son en su composición diversos, alguna forma la rígida autoridad de la pirámide
blación tome más responsabilidad en sus propios algunos representan comunidades geográficas policial.
destinos. (grupos juveniles, padres de familia etc.). y otros grupos de interés especial, tales como
comerciantes, minorías étnicas, homosexuales 3 Movilización : Este proceso implica el desa-
9.- La policía comunitaria contribuye a la o aquellos que usan un modo determinado de rrollo de programas de prevención del crimen que
calidad del entorno físico: respondiendo a transporte. Generalmente estos paneles tienen 4 recluta un soporte activo del público tales como
las señales o indicios del crimen: vehículos aban- funciones : 1) Ellos advierten a la policía acerca Neighbourhood Watch Schemes, campañas de se-
donados, edificios ruinosos en abandono, paredes de las necesidades locales y prioridades, 2) Ellos guridad comunitaria, desarrollo de programas de
pintadas de grafitis, los focos de alumbrado públi- ayudan a los policías a educar a los ciudadanos recreación, distribución de folletos de prevención
co rotos, los montos de basura en lugares libres. acerca del crimen y desorden y recluta a la ciu- del crimen, organizando asociaciones de jóvenes,
Ello no sólo inhibe al crecimiento de la delincuen- dadanía en el programa de cooperación público programas de vigilancia barrial, retomando el
cia sino que favorece o mejora la calidad física y – privado en estos menesteres, 3) Estos encuen- contacto con las víctimas para informarles acerca
social de la vida local. tros permiten a los residentes ventilar ciertas de- del estado en que se encuentran sus casos, tocan-
savenencias con la policía presentando sus quejas do puerta por puerta contemplando aspectos de
10.- Coadyuda a fortalecer el sentido de res- contra la policía en una interacción cara a cara la calidad de vida de los ciudadanos, identificando
ponsabilidad democrática de la que hay que y permite a su vez a la policía responder sin los y corrigiendo las condiciones ambientales adver-
dar cuenta: fortaleciendo la gobernabilidad local. obstáculos de las reglas burocráticas y 4) los pa- sas, tales como eliminación de pintas (graffitis) en
neles proveen información a la policía acerca de los muros de la ciudad.
11.- Permite al oficial de policía monitorear su desempeño profesional, una forma de evalua-
las tensiones raciales o etnicas y mediar en ción de la comunidad. La policía comunitaria en la Cuenca del Pací-
los conflictos entre los diferentes grupos de fico
la localidad. 2 Adaptabilidad, diversidad y localidad de
la toma de decisiones : Las estrategias de la La policía comunitaria en Japón
Prevención del crimen y policía de proximi- policía comunitaria permiten reconocer que el
dad ciudadana crimen y el orden social, varían de distrito a dis- El sistema de policía comunitaria “koban” cons-
[Link] 25
Imagen de F. Muhammad en Pixabay
Crónica
tituye un modelo alternativo del modelo an- benevolencia. basado en el Cantón. Los Países Bajos en 1993
gloamericano. La característica clave de este fueron reorganizados en 25 unidades regionales.
modelo es el puesto de policía comunitario en Los críticos del sistema de policía comunitaria Suecia en 1965 viró de un sistema local a una es-
las ciudades denominado “koban” y en las áreas china aducen que dada las condiciones políti- tructura de policía nacional en 1965. Un aspecto
rurales denominado “chuzaisho” (caseta de resi- cas de centralismo y controlismo gubernamental común en la región es que donde existe una es-
dencia policial donde el oficial puede vivir con exagerado este modelo puede constituirse en una tructura militar centralizada como contrabalance
su familia). El koban es una estructura física que intrusión estatal en la vida personal, familiar y en existe un segundo Cuerpo Central de Policía o un
puede albergar de 2 a 12 oficiales situados en ju- los asuntos comunitarios. popurrí de Fuerzas Locales Urbanas.
risdicciones que abarcan un promedio de 12000
personas. Tanto el “koban” como el “chazaisho” La policía comunitaria en Singapur España ha sido otro país de la EU con un sistema
cumplen un rol central en la seguridad de los re- de policía centralizada. Al margen de la semi mi-
sidentes locales. Los ciudadanos pueden acudir La policía comunitaria en Singapur es una simple litarizada Guardia Civil y el Cuerpo de Policía Na-
a estas casetas no sólo para buscar direcciones, extensión del modelo koban japonés. Allí se han cional existen Fuerzas de Policía Municipal Local,
sino que pueden quejarse de ruidos molestos o creado los Centros de Policía Vecinal (Neighbour- pero su función está esencialmente limitada a la
solicitar ciertos consejos respecto a la crianza de hood Policing Centres) cuyo accionar esta foca- implementación de las ordenanzas de la ciudad.
sus hijos, entre otros. lizado en la comunidad, que ha hecho de la
policía de Singapur más proactiva en la sociedad Al igual que sus vecinos la policía española in-
Comparando el sistema policial comunitario y comprometida en la solución de sus problemas. troduce el modelo de policía de proximidad, en-
japonés con el sistema policial tradicional de Cada Centro de Policía Vecinal esta constituído fatizando el estableciemiento de estaciones de
occidente basado en una lucha contra el crimen por 100 a 120 oficiales que prestan servicio a policía en relación con la población local.
Bayley sostiene que: “ el policía de occidente es unos 5000 barrios.
un bombero que acude a apagar un incendio, Portugal ha integrado su Programa de Policía Co-
mientras que el policía del Japón es un carte- Aspectos de la policía comunitaria en la munitaria a inicios de 1998 en donde la policía
ro, porque un cartero camina diariamente y no Unión Europea portuguesa ha asumido un nuevo rol preventivo
teniendo cartas que repartir va observando y de seguridad local.
formulando preguntas. Un oficial acucioso koban Si preguntamos en los países de la Europa de Oc-
cultiva la habilidad de escuchar pacientemente el cidente si ellos están en favor de la policía comu- La experiencia de Holanda nos muestra como
rumor de la gente acerca de sus problemas”. nitaria sería un poco lo mismo que preguntarles su policía tradicional paramilitar, inspirada en el
si ellos están a favor de la navidad. Sin excep- Código Napoleónico no debe ser un obstáculo
Sin embargo existen razones considerables para ción, dentro de los discursos oficiales, los Estados para una policía comunitaria en el largo plazo. La
los escépticos respecto a lo que la policía japone- miembros de la EU desde Francia hasta Finlan- policía en Holanda ha experimentado el modelo
sa ha logrado. En particular las formas de control dia estan en favor de la policía comunitaria. Es de policía comunitaria por un espacio de 30 años
legal sobre sospechosos por parte de la policía necesario recalcar que los sistemas de policía en y cuenta con 3 generaciones de oficiales formados
japonesa, es más inquisitorial que en muchas Europa han estado más centralizados que en las bajo este modelo. En 1970 la policía de Holanda
policías de Occidente. El « koban » puede servir sociedades angloamericanas toda vez que han inició un programma de descentralización e incre-
como centro de información de material relevante estado estructuralmente más controladas estatal- mento de la interacción policía – comunidad.
para el Estado que se obtiene tras la vigilancia mente y militarizadas y no dependiendo ideológi-
individual y de familias. Ello puede derivar en una camente de la noción del consenso público y han Si bien es cierto Bélgica es un Estado cuya policía
violación de las libertades y derechos civiles. estado más ligados al gobierno central. refleja el legado napoleónico, estas estructuras
centralizadas tradicionales han mostrado a partir
La policía comunitaria en China: movili- Es evidente que la policía comunitaria en Europa de 1990, una desintegración que ha conllevado al
zando las masas varía en calidad. El caso de Suiza por ejemplo que desarrollo de una policía comunitaria. Allí coexis-
aunque no es miembro de la EU tiene un sistema ten 3 Cuerpos de Policía: la Gendarmería Nacio-
Históricamente, el control social en China ha es-
tado descentralizado y organizado a través de
grupos comunales naturales y grupos íntimos.
Esta forma de policía local ha estaado influen-
ciado por las enseñanzas de Confucio. La influ-
encia del Confuccionismo en el sistema policial
chino se centra en: 1) el control del crimen es
un asunto familiar, local, endógeno, 2) el control
del crimen comienza con la prevención. La pre-
vención advierte temprenamente los síntomas y
manifestaciones de los problemas personales.
Hay que focalizar las raíces del problema, 3) para
lograr efectividad la prevención del crimen debe
ser multifacética, comprensiva y una empresa in-
tegrada que incluya a los individuos, al clan, la
vecindad, la comunidad y al Estado y 4) Un me-
jor control del crimen puede ser lo grado a través
de una educación moral como complemento a
penas o sanciones rápidas, severas, fijas. Confucio Javier Gamero Kinosita (al centro) , junto Agregados Policiales de América Latina acreditados en el Perú
predicaba la justicia apelando a la honestidad y presentres en esta Conferencia Magistral Internacional
26 [Link]
Crónica
nal, la Policía Provincial y las Fuerzas Municipales 90 la tasa de homicidios se cuadriplicó. En 1995 Nicaragua y Panamá suscribieron un Tratado Mar-
Locales cuyas tareas de control del crimen eran la policía dió muerte a 618 ciudadanos. Entre co de Seguridad Democrática que debía sustituir
reactivas hasta 1998, en que se implementó un 1995 y 1998 hubo un promedio mensual de 21 los conceptos tradicionales militaristas de las
modelo sensitivo de la comunidad descentraliza- ciudadanos muertos por la policía. En Sao Paolo, instituciones policiales que se inspiraban en la
da. sólo en los primeros 4 meses del 2001, la policía obsoleta Doctrina de Seguridad Nacional que es-
dió muerte a 248 ciudadanos. tuvo vigente durante el período de la denomina-
Los países escandinavos también han implemen- da «Guerra Fría». En Trinidad y Tobago y Jamaica
tado sistemáticamente la policía comunitaria. Esto generó que la Washington Office for Latin también se promovieron en 1998 programas de
Dinamarca lo hizo a inicios de 1990 en sus 54 America (WOLA) promueva en este país la policía policía comunitaria.
Distritos Policiales. Finlandia lo implementó desde comunitaria, primeramente en Rio de Janeiro y Reflexión final
1996. En el caso de Noruega, ha desarrollado su luego en Sao Paolo. Este esfuerzo fue posterior-
propia experiencia local de policía comunitaria. En mente apoyado por la Canadian International De- La policía, hoy en día, en el mundo entero es una
el caso de Suecia, la prevención del crimen está velopment Agency (CIDA) que frente a la violencia institución esencial para la gobernabilidad en el
basado en la estrategia de solución de problemas. estructural desarrolló un modelo de policía comu- Estado de derecho moderno. La policía es indis-
nitaria en las “favelas”. La policía militar expresó cutíblemente un instrumento clave en el proceso
La policía comunitaria en Sudamérica y Cen- inicialmente su interés por la policía comunitaria. de fortalecimiento de la democracia, la vigencia
troamérica El experimento recibió el apoyo entusista de la irrestricta de los derechos humanos y la paz social.
civilidad y jóvenes oficiales de policía, pero el Ella se debe enteramente a su sociedad y debe
Al igual que en Europa del Este y regiones de proyecto en marcha fue boicoteado por los ofi- estar hecha a exacta medida de su ciudadania.
África que han estado influencias por la tradición ciales “más antiguos” aduciendo que las políticas Para ello es necesario entender que el desarrollo
policial británica, Ámerica del Sur y América nuevas que trataban de introducirse eran blandas, de una auténtica policía democrática comunitaria
Central nos presentan experiencias diversas en tolerantes y permisivas con el crimen. En virtud debe ser visto no como un producto acabado, sino
relación a la policía comunitaria en el marco de a estas consideraciones políticas se canceló el más bien como un proceso vivo y permanente en
una Pax Americana permanente, basada en una proyecto. el que todos estamos involucrados.
doctrina de exportación de la policía comunitaria.
Casos emblemáticos son el de Brasil y Argentina En Centroamérica, Costa Rica juega un papel Extracto de la Conferencia Magistral internacio-
con un reciente pasado de división social, brutales muy importante en el nuevo concepto de segu- nal de Javier Gamero Kinosita en el Viceminis-
ridad democrática en la región que dio lugar al terio de Seguridad Pública del Ministerio del In-
policías militares y severos problemas económi-
cos. surgimiento de un nuevo modelo de policía de-
mocrática. En diciembre de 1995 los gobiernos
Brasil es un caso extremo. Durante los años 80 y de Costa Rica, El Salvador, Guatemala, Honduras,
[Link] 27
Eventos
28 [Link]
Ciberseguridad
[Link] 29
Especial SEGURITEC
IOTECNOVA
Desarrolla plataforma de Gestión
y Monitoreo de sistemas contra
incendios “FIRECITY”
Se trata de una solución desarrollada para la gestión y monitoreo remoto de sistemas de detección y extinción de incendios. El panel de control envía mensajes
a un comunicador IP que emite la información en nuestra plataforma web, permitiendo reportar fallas y alarmas de los sistemas de una manera inmediata ,
donde solo se debe estar conectado a internet.
Componentes de FIRECITY incendio de manera remota y desde cualquier ubi- actualmente se encuentra implementada en Rímac
cación geográfica. seguros (empresa de seguros), Celima (empresa de
El vínculo entre FIRECITY y el sistema de de- manufactura), Repsol (empresa de distribución de
tección de incendios se realiza a través de un Firecity centraliza e integra todos los sistemas combustible), Clínica San Pablo (red de clínicas),
comunicador IP conectado a una red de datos contra incendio, permitiéndo tener un estado entre otras.
ethernet, wifi o GPRS. Este comunicador IP puede general, realizar los mantenimientos correctivos
integrarse con diferentes marcas del mercado; y predictivos oportunamente que garantizan la Mayores informaciones:
posee un respaldo de batería y protección contra continuidad y confiabilidad del sistema, así como
la sobre corriente. la disminución de gastos por mantenimientos Facebook: [Link]
costosos. Linkedin: [Link]
La plataforma web funciona con los exploradores ity/
Chrome, Edge y Firefox. Desde la interfaz puede Nuestros Clientes WEB: [Link]
controlar: simulacros, test y el silencio, reinicio y
activación de sirenas. Recibe las notificaciones La solución desarrollada por Iotecnova, es apto Invitamos a toda la audiencia a visitar nuestro stand
personalizadas de fallas, alarmas y estado nor- para toda industria, desde grandes y complejos virtual en la 2da edición del evento más importante
mal. de edificios hasta empresas con cientos de sedes, de Seguridad que se organizará en Perú del 24 al 29
Mayo.
El aplicativo móvil guarda los historiales de Regístrese sin costo como
eventos por fechas y horarios, permite exportar [Link]
reportes y enviarlos por correo electrónico. Re- ¡No se pierda este gran evento de Seguridad!
cibe en tiempo real las notificaciones con sonido
y vibración de los eventos como alarmas, fallas y
supervisión.
Ventajas
30 [Link]
Especial SEGURITEC
SEGURCITY
implementa moderno centro de control de
seguridad ciudadana en la municipalidad
distrital de sachaca en arequipa perÚ
Segurcity Implemento un moderno centro de control de seguridad ciudadana Así mismo se implementaron pulsadores de emergencia para la interacción
basado en la distribución en puntos estratégicos del distrito de 25 cámaras con el ciudadano de manera directa al centro de control, tanto en voz como
DOMO PTZ de última generación, de alta definición con altavoces de alta en vídeo.
potencia para el perifoneo, así como cámaras multidireccionales de 4 lentes La Tecnología usada fueron de los fabricantes: Axis, ISS, Hikvision, Cambium,
en intersecciones y cámaras fijas en el recinto de la central de seguridad Motorola
ciudadana.
El proyecto se implementó en su totalidad por la empresa Segurcity SAC líder
Todo esto interconectado mediante una red de fibra óptica GPON, contando en el mercado peruano en Proyectos de Seguridad Ciudadana y Seguridad
con servidores de grabación, así como un video Wall de 3x2 es decir 6 pan- electrónica en general.
tallas UHD (Ultra High Definición) de 55” y una plataforma de Radiocomu- Web: [Link]
nicaciones.
[Link] 31
Especial SEGURITEC
Kaycol SAC, se creó a finales del año 2018 e inicios del 2019, como una idea de buscar oportunidades de trabajo. Para esto conocíamos desde hace
15 años la empresa Federal Signal, puesto que estábamos trabajando con sus productos y sabemos de la calidad que estos representan.
Para inicios del año 2019 comenzamos la distribución de la marca, apostamos en tener una alianza estratégica con ellos ya que tenían una trayec-
toria de más de 100 años en el mercado mundial. Nosotros empezamos importando y comprando productos para seguridad vial y productos de
la marca 3M entre otros.
Con el paso del tiempo comenzamos a hacernos más conocidos con los diferentes proyectos que hemos realizado en Perú. Y esto gracias a los
grandes e innovadores productos que ofrecíamos de nuestro socio Federal Signal, el cual nos garantizaba mucha más confianza y credibilidad
con nuestros clientes.
Nuestra visión es innovar y seguir importando los Barra de luces llamada RELIANT
mejores productos para los distintos sectores que Dual color (doble color) para uso policial, bombe-
manejamos, actualmente en nuestro país, y ser ros, ambulancias y otros.
unos de los grandes importadores de estos pro-
ductos a nivel nacional. Mini barra de luces de led micro
Caso de éxito Para uso en minería, seguridad pública, seguridad
vial y otros.
En el 2020 Federal Signal lanzó al mercado mun-
dial la nueva sirena electrónica multifunción lla- Faro NS100-M
mada PATFHINDER, para uso en vehículos policial- Faro de luz blanca de led para uso en vehículos
es, bomberos, seguridad ciudadana, aeropuertos, de emergencia, rescate, camiones de servicio,
seguridad vial y otros sectores. aeropuertos, aviones, helicópteros, camiones de
servicio, etc.
32 [Link]
Especial SEGURITEC
• Convierte la señal Bluetooth de la tarjeta de acceso móvil, en una señal de tarjeta RF.
• Funciona sin batería, capturando energía de las señales del campo RF transmitidas
desde el lector de tarjetas.
• Airfob Patch es un dispositivo de actualización de parche, rápido y fácil de instalar.
• Traductor de BLE a señal de RF.
• Permite la comunicación entre lectores de tarjetas y tarjetas de acceso móvil traduciendo
Invitamos a toda la audiencia a visitar nuestro stand
la señal Bluetooth a señal de la tarjeta RF.
virtual en la 2da edición del evento más importante
• Compatibilidad móvil con Android e iOS. Tarjetas de acceso.
de Seguridad que se organizará en Perú del 24 al 29
• Auto-carga mediante la recolección de energía de las señales del campo de RF,
Mayo.
transmitidas desde el lector de tarjetas. Regístrese sin costo como
• Fácil instalación, no necesita cableados ni montaje. [Link]
• Dispositivo de parche con respaldo adhesivo de fácil aplicación a lectores de tarjetas ¡No se pierda este gran evento de Seguridad!
RF existentes.
Video: [Link]
Web: [Link]
[Link] 33
Especial SEGURITEC
SkyHawk™ AI de 18 TB es una unidad avanzada, optimizada para la vigilancia y diseñada para los sistemas NVR habilitados con la IA para las aplicaciones de
seguridad periféricas. Con la capacidad de admitir más de 10.000 horas de video y análisis, y de impulsar las cargas de trabajo pesadas, todos los días y a toda
hora, de los sistemas de vigilancia habilitados con funciones de IA, SkyHawk AI admite el triple de la carga de trabajo que soportan las unidades de vigilancia
convencionales. La unidad incluye SkyHawk Health Management y planes de Servicios de Recuperación de Datos Rescue.
Contactos de venta
José Manuel Jiménez
Sr Sales Manager Cono Norte
[Link]-osornio@[Link]
[Link] 35
Seguridad al día
Pionero en la difusión de
información de Seguridad
La creciente necesidad por acceder a informaciones que permitan dis-
poner de un mayor nivel de conocimientos en materia de seguridad bajo
un formato más interactivo, moderno y efectivo, se traduce en el reciente
lanzamiento del programa SEGURIDAD AL DÍA, el cual forma parte de la
plataforma Revista seguridad Online.
[Link] 37
Caso de éxito
Control de acceso
y chapas hoteleras
Comodidad y protección para
los deportistas de alto rendimiento
En esta crónica de revista Seguridad volveremos a un Chile sin pandemia, para contarles sobre un lado poco conocido del día a día de los deportistas que viven
o más bien hacen su vida en el hotel que se encuentra en el Centro de Alto Rendimiento, perteneciente al Instituto Nacional de Deporte (IND), más conocido
como el CAR. En esta edición conversamos con Roberto García Salazar, encargado de sistemas del CAR, quien nos cuenta cómo la innovación tecnológica
da las garantías para cuidar a los deportistas de élite, “nosotros hemos implementado diferentes soluciones tecnológicas que apuntan principalmente a la
seguridad y protección de los jóvenes que hoy residen en el hotel. Es uno de los pilares para el óptimo funcionamiento de este lugar”.
Protección y comodidad a los deportistas riales, lo que nos dio confianza para elegir la mar- Un enrolamiento sencillo se transformó en una
de élite ca”, precisa. alivio y confort para los usuarios. “Les cambió
la vida de que en un solo paso funcionara de
La comodidad, confort, protección, seguridad son ¿Qué se implementó? manera rápida, esto nos ayudó a que no hubiese
elementos indispensables para que se desarro- ninguna complicación con los trabajadores y los
llen de manera idónea las actividades cotidianas “Se llevó a cabo una actualización del control de deportistas, quienes se vincularon de manera
de estos deportistas. Su concentración, desem- acceso en el polideportivo. Y en su búsqueda de muy grata con el sistema. Digamos que dejaron
peño y preparación también están relacionados calidad y practicidad, implementaron torniquetes de reclamar”, agrega García de manera lúdica
de manera directa con su calidad de vida, sobre con lectores de huellas dactilares y con la posibi- y graciosa. Además, puntualiza, “se instalaron
todo, en aquellos que residen en el centro de alto lidad de lectura de cédulas. dos torniquetes TS2022 en la entrada principal
rendimiento. “En un tiempo de normalidad acá del Centro de Alto Rendimiento con dos contro-
se comparte mucho lo cotidiano en espacios tan Esto da una amplia cobertura: control de acceso ladoras biométricas, una que gestiona los dos
domésticos como el casino, donde conversas con para centenares de trabajadores y deportistas jun- torniquetes y otra para la entrada para personas
ellos y puedes tener una cercanía más familiar”, to a visitantes que sobrepasan los 2.500 ingresos con discapacidad. Adicional a esto, a uno de los
explica el encargado de una de las áreas más mensuales y que asisten a las instalaciones. torniquetes se le modificó la cubierta y adiciono
significativas del CAR. Asimismo, se permite la verificación en todos sus en su interior un lector de cedulas de identidad
puntos de acceso entre torniquetes y puerta de para visitantes y personal externo que no tiene su
Por esta y otras razones se dieron cuenta en 2018 personas con discapacidad, vinculación de aper- huella registrada”.
una necesidad no menor para el resguardo de tura de emergencia, control sobre los horarios de
esta tranquilidad. En ese entonces el proveedor visitas que acuden a sus estructuras, entre otros”, A esta solución se sumó la instalación de chapas
de torniquetes de acceso con el que trabajaban comenta Jesús Sulbarán, Pre-sales Technician de hoteleras en las habitaciones, “en la residen-
no estaba respondiendo a sus necesidades, “el ZKteco Chile y quien lideró el desarrollo de esta cia deportiva del Centro de Alto Rendimiento
software no era muy amigable, los brazos de los iniciativa en el polideportivo de excelencia, donde del Estadio Nacional, se realizó la actualización
torniquetes colapsaban solos, el proceso de enro- se reemplazó el equipamiento antiguo y se mo- (reemplazo) de las cerraduras de las habitaciones.
lamiento era engorroso y ahí empecé a averiguar dernizó el ingreso. Anteriormente, utilizaban cerraduras con tarjetas
y llegué a las soluciones de ZKTeco en Chile y me de banda magnética, y fueron sustituidas por las
di cuenta que había mucha información, docu- Soluciones innovadoras para el polidepor- de ZKTeco que son sin contacto mediante tarjetas
mentación de la empresa, sus productos y tuto- tivo de excelencia y pulseras RFID cuales también son compatibles
38 [Link]
Caso de éxito
Torniquetes TS2022 en la entrada principal del Centro de Alto Rendimiento con dos con-
troladoras biométricas, una que gestiona los dos torniquetes y otra para la entrada para
personas con discapacidad.
con el control de acceso. Esto significó también para los residentes mayor comodidad y de paso Jesús Sulbarán,
una sensación mayor de bienestar y seguridad”, finalizó. Pre-sales Technician de ZKteco Chile
La implementación fue apoyada directamente por fábrica y en esta participó Johebeth Pirela, Pre-
Sales Engineer quién es el especialista del producto y que nos contó sobre las particularidades
del proyecto, ya que “los deportistas necesitaban una tarjeta resistente y fácil de transportar, así
que sugerimos pulseras RFID que van en la muñeca igual que un reloj, son resistentes al agua
y polvo.
Las antiguas tarjetas de banda magnéticas de contacto se les hacía difícil de transportar y cuidar
ya que son muy sensibles, tenían la problemática que se desprogramaban y muchas veces no
eran leídas por las chapas antiguas, cuales tampoco tenían repuestos y algunas estaban fuera
de servicio. Los nadadores pueden llevar consigo al agua sus tarjetas de acceso, los ciclistas las
pueden amarrar en su bicicleta, quienes realizan atletismo las pueden llevar consigo y así pode-
mos seguir contando. Esto no era posible con la tecnología antigua además de que necesitaban
una tarjeta para la habitación, otra para el ingreso principal, otra para accesos comunas, cosa
que eliminamos”.
Para finalizar, Sulburán, parte del equipo de la filial asiática, acota: “Estos productos junto con
unos dispositivos biométricos sirven como método de verificación para el control de los traba-
jadores, visitas y deportistas que concurren a las instalaciones. Además de eso, la solución incluye
un enrolador de huellas y todo es gestionado por la plataforma multimodular que tiene una
licencia perpetua y una interfaz web muy intuitiva”.
[Link] 39
Caso de éxito
CCTV
Un aliado inteligente y robusto para la
reapertura gradual de centros comerciales
Una mejora en los indicadores sanitarios de algunas comunas de la Región Metropolitana permitió la reapertura de comercios, restaurantes y centros comer-
ciales. Sin embargo, las autoridades determinaron nuevos límites máximos de aforo para el funcionamiento de estos, por lo que las empresas se vieron en la
necesidad de mejorar y reforzar sus medidas de control de aforo, acceso y toma de temperatura a fin de cumplir con las nuevas exigencias vigentes.
Ejemplo de ello son los centros comerciales, a los cuales las autoridades determinaron como aforo permitido una persona cada 10 metros cuadrados. El uso de
mascarilla, toma de temperatura y aplicación de alcohol gel siguen siendo obligatorios en los puntos de acceso, por lo que apostar por mejoras tecnológicas
que permitan dar seguimiento al cumplimiento de estas disposiciones es una necesidad.
Un caso de éxito es el del Centro Comercial la posibilidad de identificar cuando una persona ratura se instaló el dispositivo RevFace de ZKTeco
Distrito Argentino ubicado en la comuna de Las entra y sale del recinto, complementa Johebeth en un pedestal, a fin de realizar la medición de
Condes, y que desde el pasado 29 de abril cuenta Pirela. temperatura corporal y la detección del uso de
con un sistema de control de aforo automatizado mascarillas antes del ingreso del público, este es
a través de circuito cerrado de televisión (CCTV) La solución cuenta además con un panel de con- un equipo de rápida lectura y alto flujo, ya que
cual también tiene una doble función que es la trol de acceso inteligente que se encarga de lle- cuenta con una mini cámara termográfica y el
protección de personas y bienes materiales que var la sumatoria general de las personas que se ingreso es de flujo libre, sin barreras y sin interac-
se ha convertido en una necesidad cada vez más encuentran en el interior, este equipo se encarga ción humana, cumpliendo de esta manera con la
requerida por las personas sobretodo en tiempos de registrar y almacenar la información recopila- normativa impuesta por las autoridades sanitarias
donde se ha visto a través de medios de comuni- da en las dos cámaras y en caso de una corte de del país.
cación un aumento en la sensación de inseguri- energía o falla eléctrica la información se encuen-
dad y hechos delictuales violentos. tra respaldada y tampoco depende del servidor El Gerente de Ventas de Grupo Seitz, Juan Seitz,
central sino que es un respaldo en el borde, com- explica los beneficios de esta implementac-
En palabras de Johebeth Pirela, Pre-Sales plementa el Pre-Sales Engineer de ZKTeco. ión en el Centro Comercial Distrito Argentino:
Engineer de ZKTeco, “Este local comercial tiene “Este servicio ha sido un plus para nuestro cli-
dos accesos principales que sirven como entrada “Este conteo se realiza en tiempo real, y se ente, ya que a través de este sistema se entrega
y salida, tanto de los trabajadores como del pú- muestra en una pantalla donde se puede visuali- transparencia a la gente que visita el espacio”,
blico en general. zar: cantidad de personas que pueden seguir in- puntualiza el ejecutivo quien añade que una de
gresando (total de aforo – personas en el interior) las principales ventajas del sistema instalado es
Estas características físicas del sitio permitieron la y el porcentaje de ocupación total. “un control poco invasivo y con cero contacto,
facilidad de poder realizar el control, instalando que es lo recomendado para combatir la pande-
dos modernas cámaras IP de alta resolución en De igual forma se instaló un indicador tipo semá- mia”.
sus accesos; cuya analítica de video integrada o foro, que se mantiene en verde cuando pueden
inteligencia propia, les permiten contar a todas seguir ingresando personas y cambia a rojo, cuan- Este tipo de soluciones son un complemento a los
las personas que cruzan una línea virtual dibujada do se completó el aforo y no debe ingresar nadie sistemas de circuito cerrado de televisión (CCTV)
en el campo de visión de la propia cámara”. al área”, añade el ejecutivo. que ya conocíamos, en donde Scharfstein, empre-
sa líder en este rubro ha implementado y sum-
Una de las ventajas de este tipo de dispositivos es En cuanto al requerimiento de toma de tempe- inistrado Sistemas con Video Analítica (IVS) que
40 [Link]
Caso de éxito
[Link] 41
Innovación
Sistemas Inhibidores
Incrementan su
presencia en el mercado
Photo by fabio on Unsplash
Eastlonge Electronics (HK) Co., Ltd. es un fabricante líder de dispositivos de contraespionaje desde 2002, especializado en inhibidores de señal inalámbrica RF
(inhibidor de señal de teléfono celular (2G / 3G / 4G / 5G), inhibidor de WiFi (WiFi 2.4G) /5.2G/5.8G) y bloqueador de GPS (GPS / GNSS / GLONASS / Galileo /
BDS), bloqueador de LoJack, bloqueador de radio (VHF / UHF / HF / FM / XM / DAB. Sistema anti-drones (detección de drones + sistema de defensa), detector
de señal de teléfono celular , Dispositivo TSCM (detector de cámara espía, detector de errores, NLJD, etc.), sistema de detección + localización IMSI de teléfono
celular (receptor IMSI), etc.
Además, suministra accesorios como módulos Jammer, (módulos amplificadores de potencia).
Eastlonge Electronics , es uno de los primeros fabricantes de bloqueadores de China y en la actualidad cuenta con una creciente participación en el mercado
chino.
Entre su grupo de clientes objetivo destacan: escuelas (para aulas, salas de examen, especialmente para el examen anual de ingreso a la universidad y varios
exámenes de certificación), tropas, prisiones, institutos de investigación, empresas, agencias gubernamentales y otros lugares donde se requiere una alta
confidencialidad (prevención de fugas de información).
Sus productos han sido exportados a más de 100 países de Europa, Rusia, Oriente Medio, África, América del Norte, América del Sur, Australia, Sudeste de
Asia, y otros.
Eastlonge Electronics es la primera fábrica de bloqueadores en aprobar la certificación de gestión de calidad internacional ISO9001, y sus productos han sido
certificados por CE y RoHS. Lo anterior responde a su filosofía de “Hacer innovación y esforzarse por la perfección”.
Áreas de aplicación:
l Patrulla policial, automóvil de comando móvil, conferencia de acción, sala de conferencias pequeña,
reunión privada, iglesia, mezquita, oficina, automóvil, tren, autobús, bote, yate, hotel, hogar, villa, sala de
negociaciones, oficinas de abogados, agencia de detectives, agencia de aplicación de la ley, protección VIP,
negociación de rehenes, inspección de seguridad, etc.
l Siempre que se necesite seguridad de la información y alta confidencialidad en un lugar pequeño, para
evitar fugas de información, donde el uso de teléfonos móviles u otros dispositivos de comunicación por
radio esté prohibido para varias áreas como gobierno, militares, finanzas, seguridad, policía y centros de
mando.
42 [Link]
Crónica
EL CIBERESPACIO
CAMBIO DE PARADIGMAS
EN LA SEGURIDAD MUNDIAL
Photo by NASA on Unsplash
El 23 de febrero de 2021 se llevó a cabo el Seminario Internacional Online “El ciberespacio, cambio de paradigmas en la seguridad mundial”, organizado
por el Instituto Nacional de Estudios Estratégicos en Seguridad (INEES) de Guatemala, bajo la dirección de la doctora Ruth Pérez Gómez y la Revista Digital
Seguridad y Defensa en el Hemisferio de Argentina, bajo la dirección del licenciado Alejandro A. Perugorria. El evento contempló la participación de connotados
especialistas internacionales en la materia, tales como el licenciado Alejandro Perugorria, analista de Inteligencia de Argentina, la magister Martha Janneth
Dávila Calderón, especialista en ciberterrorismo de Colombia, el coronel Jorge Ochoa Reyna, de las Fuerzas Armadas de Guatemala, el ingeniero Julio Flores
Muñoz de la Secretaría de Inteligencia Estratégica del Estado de Guatemala, el doctor Ángel Martínez Covarrubias, funcionario en Inteligencia y Seguridad
Nacional de México y finalmente, el magister Javier Gamero Kinosita, jurista y criminólogo peruano del Foro de Berna para las Ciencias Criminales en Suiza.
El ciberespacio: teatro de operaciones social, económico y cultural, entre otros, lo que ha no solo en el ámbito militar, sino en distintas es-
del siglo XXI generado condiciones cambiantes y nuevos retos feras. Tenemos hoy en día, un mundo plagado de
para la seguridad y defensa de los Estados, a fin servicios secretos y agencias de inteligencia en
El ciberespacio es el ámbito de información que de prevenir y contrarrestar los efectos negativos el ámbito militar, en la diplomacia y en el sector
se encuentra implementado dentro de los orde- que se dan en él. En consecuencia es necesario privado, operando simultáneamente con empre-
nadores y de las redes digitales de todo el mun- desarrollar capacidades militares de ciberdefen- sas de inteligencia privadas. La Inteligencia ob-
do, constituyendo un espacio virtual, inexistente sa y ciberseguridad por parte de los Estados para tiene información veraz y oportuna, que la analiza
desde el punto de vista físico, en donde las per- contrarrestar las ciberamenazas (ciberespionaje, y transforma en conocimiento útil para la toma de
sonas e instituciones públicas y privadas, des- cibersabotaje, ciberterrorismo, ciberdelincuencia, decisiones y de esta manera prevenir amemanzas
pliegan comunicaciones a distancia, generando ciberguerras y el ciberhacktivismo). provenientes de otros Estados, instituciones o de
una interactividad para diversos propósitos. organizaciones criminales.
De la Inteligencia a la ciberinteligencia
La Organización del Tratado Atlántico Norte La ciberinteligencia es la inteligencia aplicada a
(OTAN) declaró el 2016 al ciberespacio como nue- Históricamente podemos comprobar, que todos la informática, al mundo virtual o al ciberespacio,
vo dominio de naturaleza militar, considerándolo los Estados y los ejércitos han empleado la In- para una búsqueda de información pertinente y
como un teatro de operaciones, en donde se per- teligencia para obtener información basándose oportuna de información, con el fin de detectar
petran las ciberguerras y actúan los ciberterroris- en la seguridad nacional, verbigracia tenemos posibles amenazas del enemigo (inteligencia
tas y ciberdelincuentes para desestabilizar a nues- el tratado sobre práctica militar y estrategia de militar), desarticular operaciones criminales e
tros países. Este proceso globalizador impregnado guerra “El Arte de la Guerra” del general Sun identificar las acitividades criminales (inteligencia
de las nuevas tecnologías, ha hecho del ciber- Tzu, hace 2500 años en la antigua China, pues criminal). La inteligencia es la base de la ciberin-
espacio el principal factor de desarrollo político, la Inteligencia coadyuva a la toma de decisiones, teligencia.
44 [Link]
Crónica
Ciberterrorismo De igual forma, con las nuevas tecnologías se Amenazas Persistentes Avanzadas
facilita a los terroristas la financiación, el pla-
No existe hasta hoy una definición estándar del neamiento de atentados, acciones ofensivas, co- La Amenaza Persistente Avanzada tambien cono-
terorismo, sin embargo existen algunos elementos municaciones y control, compartir información y la cida por sus siglas en inglés, APT (por Advanced
esenciales, que configuran una aproximación de propaganda, pues las nuevas tecnologías permi- Persistent Threat), es un conjunto de procesos
definición de este fenómeno, entre ellos, lo estruc- ten a los terroristas, diseñar una estrategia orien- informáticos sigilososos orquestados por un ter-
turado, lo mediático, lo grupal, las motivaciones tada hacia los medios, paleando la política de cen- cero (Estado, organización, grupo delictivo, una
diversas (política, social, religiosa, cultural, etc), sura o regulación de un Estado intervencionista, empresa...) con la intención y la capacidad de
el afán de desestabilizar, generar incertidumbre, que regule los medios de comunicación o neutra- atacar de forma avanzada y continuada un obje-
desconcierto y miedo, aislar al país de la inversión lizando la voluntaria restricción de los medios, que tivo determinado. Ellas son más que un malware,
extranjera y atentando contra la paz, seguridad y afecten la libertad de expresión o información. Les o un código maligno, requieren muchos recursos,
soberanía. Pues bien, el ciberterrorismo o terro- confiere además las ventajas de la web profunda, mucho conocimiento técnico y mucho interés en
rismo virtual es similar al terrorismo real con la del anonimato, la imposibilidad de poner filtros a la información de las víctimas (política, militar,
diferencia, que no hay víctimas y no se derrama su información y la viralización de la propaganda. financiera, comercial, de seguridad, energética,
sangre. geográfica, diplomática y de tecnología avanza-
El nuevo desafío de las Fuerzas Arma- da). Una amenaza persistente avanzada es casi
El ciberterrorismo a diferencia del terrorismo das: el ciberespacio imposible de reconocer, requiriéndose para su de-
tradicional, que basaba su accionar, recurriendo a tección la ciberinteligencia.
folletos, libros, prensa escrita y expresiones artísti- El ciberespacio ya no es un dominio emergente
cas, recurre a las nuevas tecnologías, utilizando de índole exclusivamente militar, hoy todos los Estrategias de seguridad post COVID - 19
las redes de internet, el chat, youtube, redes so- Estados actúan en él para establecer su poder y
ciales, foros yihadistas. El ciberterrorismo favorece marcar su presencia. En el ciberespacio se llevan La pandemia global del COVID - 19, es considera-
el pensamiento de grupo de los ciberterroristas, a cabo las ciberguerras, operaciones cibernéticas da un acelerador de la historia, ya que ha poten-
proporcionándoles una ilusión de invulnerabi- de ciberdefensa, la guerra electrónica o guerra de ciado la tecnología digital, generando un presuro-
lidad, excesivo optimismo y asunción de riesgos, la información, donde actúan también actores no so y desmesurado uso de las nuevas tecnologías
presunta unicidad y moralidad grupo, intolerancia estatales, integrando las técnicas y tácticas de las por parte de los Estados, en nombre de la seguri-
plena a las creencias contrarias y una percepción tecnologías de la información a las operaciones dad y en detrimento de la democracia y los dere-
unidimensional del enemigo. militares, evidenciándose un marcado incremento chos humanos, buques insignia de la civilización
de operaciones cibernéticas o ciberoperaciones y occidental. Esta digitalización acelerada ha
la proliferación de capacidades cibernéticas. generado una vulnerabilidad en los usuarios.
[Link] 45
Photo by Jimi Malmberg on Unsplash
Crónica
Debido a la emergencia sanitaria, las instituciones, siliencia requiere de un esfuerzo sistémico, con la
empresas y organizaciones se vieron en la necesi- participación del sector público, del sector privado
dad de trasladar los entornos de oficina al hogar, y de la sociedad civil, tanto a nivel local, regional,
sin la capacidad de articular de manera adecuada nacional, hemisférica e internacional
el desenvolvimiento de los usarios en la web, que-
dando a merced de los peligros en el ciberespacio, Los sectores de infraestructura crítica
por falta de concientizacón y conocimiento básico
para la detección de amenazas cibernéticas po- Cibersecurity & Infraestructure Security Agency
tenciales. (CISA) reconoce 16 sectores de infraestructura
crítica abarcando todos sus activos, sistemas y re-
Se evidencia actualmente una falta de control por des, ya sean físicos o virtuales. Tenemos el sector
parte de las compañias en materia de cibersegu- químico, el sector de instalaciones comerciales,
ridad, respecto al ecosistema de información y sector de comunicaciones, sector de fabricación
teconología, apreciándose una mezcla de los dis- crítica, sector de represas, sector de base indus-
potitivos personales con los corporativos por par- trial de defensa, sector de servicios de emergen-
te de los teletrabajadores. Ello exige a todas las cia, sector energético, sector de servicios finan-
instituciones, replantear estrategias de cibersegu- cieros, sector agroalimentario, sector de insta-
ridad en la preparación de los entornos remotos laciones gubernamentales, sector sanitario y de
e identificar nuevas herramientas y técnicas útiles salud pública, sector de tecnología de la infor-
para la elaboración de un plan estratégico en ci- mación, sector de reactores nucleares, materiales
berseguridad en el marco del teletrabajo. y desechos, sector de sistemas de transporte y
sistemas de agua y saneamiento
Inteligencia estratégica y seguridad na-
cional en el siglo XXI La carrera espacial como reto del siglo
XXI
Hoy en día, existe la imperiosa necesidad de com-
prender y responder ante escenarios cada vez más Países hegemónicos en la carrera espacial que
complejos, siendo necesario la visión de un pen- tienen un mayor número de satélites hoy en día
samiento crítico para poder responder con venta- son Estados Unidos, (1,308 satélites, 49 %) China
jas estratégicas, ya que el siglo XXI trae desafíos (356 satélites, 13 %), Rusia (167 satélites, 6 %),
para cualquier tipo de organización pública y el Reino Unido (130 satélites, 5 %) y Japón (78
privada. Es esencial, hoy en día, unir fuerzas para satélites, 3 %). Si los países de América Latina
proteger infraestructuras y activos críticos nacio- y El Caribe no participan en la carrera espacial,
nales así como globales, ya que estas infraestruc- muy probablemente van a tener cada vez más
turas o activos son las arterias que sostienen la desventajas en materia científica y tecnológica,
vida, que permiten nuestra forma de vida actual que se traducirá en debilidad e incapacidad para
y futura, desde los flujos de información hasta re- resolver los problemas que tenemos en materia
des energéticas. de bienestar social. Hoy bajo el impulso de Méx-
ico y Argentina, se pondrá en marcha este año
La ciber-resiliencia en la visión de inteli- 2021 la Agencia Latinoamericana y Caribeña del
gencia estratégica Espacio (ALCE) con participación de 8 países de
la región (Bolivia, Ecuador, El Salvador, Paraguay,
Es un punto de partida para estudios de ya incorporados y Colombia y Perú como obser-
planeación estratégica de cualquier país. Su im- vadores)
pulso e impacto se deben principalmente al inter-
net, donde el crecimiento exponencial configura Amenazas híbridas, riesgos globales
la quinta dimensión de la guerra moderna. La ci- emergentes y crimen en el ciberespacio
ber-resiliencia es la capacidad de organizaciones
e individuos de enfrentar ciberataques en el largo Hoy vivimos en un entorno híbrido, un nuevo
plazo, sin que afecte su capacidad de operar día contexto impregnado de complejidad e incer-
a día. Toda agenda de ciber-resiliencia debe es- tidumbre, donde no hay más certezas y se dan
tar enfocada al desarrollo y protección de infrae- permanentemente cambios de las reglas de jue-
structuras críticas y contra las ciber-amenazas, así go, se habla de “guerras híbridas”, “amenazas
como el resguardo de datos. híbridas” y “ataques híbridos”, que combinan
operaciones militares y no militares, operaciones
Forzosamente se requeire de un marco informa- convencionales y no convencionales, operaciones
tivo para la protección de las infraestructuras y encubiertas y no encubiertas, con la participación
activos críticos y contra las ciberamenazas. Para de varios actores internacionales, que a través de
ello, se debe integrar la colaboración internacion- una amplia gama de medios políticos, económ-
al para formar un marco multilateral de defensa, icos, militares, civiles y de información, están a
que facilite la cooperación entre países para en- la búsqueda incesante de las vulnerabilidades
frentar los ciber-riesgos. Implementar la ciber-re- sistémicas y críticas de los otros para el interés
46 [Link]
Photo by Viktor Kiryanov on Unsplash
Crónica
Producto de la pandemia global, se aprecia un En el mundo informático no hay nada seguro, por
incremento de la cibercriminalidad, habiéndose ello se requiere, que los órganos de Inteligencia
indentificado nuevos ciberdelitos (fraude online, cuenten con equipos de respuesta, integrado por
piratería, terrorismo, lavado de dinero, monedas especialistas en ingeniería de sistemas, progra-
virtuales, crimen organizado, pornografía infantil, madores de diversos lenguajes, analistas de infor-
etc.), en donde los ciberdelincuentes aprovechán- mación y especialistas en arquitectura de redes,
dose de la buena fe, la ingenuidad, la codicia y para poder hacer frente a los incidentes informáti-
el desconocimiento de los usuarios, intentan sus- cos.
traer información personal y financiera de sus víc-
timas, infectando sus dispositivos con virus. La Academia Nacional de Ciencias de Estados
Unidos advertía ya en el año 1990, que “estamos
Reflexión final en peligro, cada vez más dependemos de las com-
putadoras, los terroristas del mañana podrán ser
La ciberseguridad es el más grande desafío de las capaces de hacer más daño con un teclado, que
próximas décadas, ella afectará a cada familia, con una bomba”.
cada empresa, cada organización y cada gobier-
no. Existe hoy en día una serie de plataformas Autor: Javier Gamero Kinosita
que implican un cambio de la gobernanza del
ciberespacio, un mundo paralelo de redes con
[Link] 47
Crónica
LA VIOLENCIA INTRAFAMILIAR
DURANTE LA ERA COVID - 19
La seguridad empieza en la casa Photo by Kat J on Unsplash
Producto de la pandemia global COVID-19, casi todos los países del mundo han impuesto medidas de confinamiento social y cuarentena obligatoria como
una medida de protección primaria contra el virus, una restricción social que va teniendo consecuencias nefastas contra poblaciones vulnerables, tales como
mujéres, menores de edad, adultos mayores, personas con discapacidad y enfermedades crónicas, refugiados y migrantes y por último, los miembros de la
comunidad de lesbianas, gais, bisexuales y trangénero (LGBT), que agrupa a las personas con determinadas orientaciones sexuales e identidades de género.
Rol de la Organización de Naciones ridad y policía, instituciones comunales, entre matividad, políticas y medidas de prevención, que
Unidas ellas instituciones educativas, los medios de co- conduzcan a la sociedad a una tolerancia cero de
municación, organizaciones culturales, gobiernos violencia contra la mujer.
El Secretario General de la Organización de Na- locales, regionales y nacionales y a toda la co-
ciones Unidas, António Guterres, en el marco munidad internacional en general, para adoptar Christine St. Pierre afirma, que solo 48 países en
de la “I Cumbre Internacional sobre Violencia medidas que asistan a las víctimas de la violencia el mundo han incorporado en su Plan Nacional
Familiar/ Doméstica durante la era COVID - 19”, familiar, implementando disposiciones de pre- COVID -19 una hoja de ruta, orientada a preve-
realizada por ese organismo internacional del 18 vención de más violencia. nir los crímenes de género, reducir los feminici-
al 20 de noviembre de 2020, sostuvo en el dis- dios y que contemple la construcción de refu-
curso inaugural, que el confinamiento social ha La violencia contra las mujéres gios para mujéres, visitas policiales a domicilio,
dado lugar al cierre de escuelas, aislamiento so- que se han reducido producto de la pandemia,
cial, asistencia física y mental limitada, drástica Christine St Pierre, ex Ministra de la Mujer de el establecimiento de subsidios gubernamentales
reducción de los servicios sociales y comunales, Canadá, sostiene, que la violencia doméstica con- y financiamientos especiales a mujéres, con el fin
desestabilización de los hogares debído a la pér- tra mujéres, se ha incrementado ostensíblemente de contrarrestar la dependencia económica, ges-
dida del empleo, reduciendo ostensiblemente los durante la pandemia, siendo muchas veces ge- tionarles un puesto de trabajo para que puedan
ingresos e incrementando las precarias condi- neradas por miembros de su propia familia, pues velar por sus hijos y no obligarlas a retornar con
ciones de hacinamiento, que exacerban los áni- del 10 % de las mujeres asesinadas durante la sus maridos opresores, y finamente, introducir
mos en el interior del contexto familiar, generando pandemia , 8 % son por partes de sus cónyu- programas educativos para el padre y los hijos, a
con frecuencia brutalidad y violencia doméstica, ges, ellas por lo general son víctimas de violencia fin de brindarles una asistencia psicológica.
resultando incluso en muchos casos la muerte. sexual y están a merced de la explotación sexual
Muchas veces las víctimas no tienen la posibilidad y la prostitución, siendo en muchos casos vícti- Violencia contra niños y jóvenes
de alertar a miembros de su familia, amigos, veci- mas de tráfico de mujéres, encontrándose en
nos, escuelas, centros de trabajo o autoridades de una depresión emocional, producto de la manip- La violencia física y psicológica contra los niños y
la circunstancia que están viviendo. ulación de los perpetradores. En consecuencia jóvenes también se ha incrementado con la pan-
es necesario que las autoridades tengan que demia producto del estrés familiar y depresión
En este sentido la ONU ha ralizado un llamado prevenir y detectar este tipo de atropello contra emocional de los padres, como consecuencia del
a todas las personas, familias, cuerpos de segu- las mujéres, requiriéndose para ello de una nor- confinamiento y aislamiento social. En conse-
48 [Link]
Crónica
cuencia, es necesario una intervención peren-
toria. Yael Bendel de la Oficina de Protección de
Menores de UNICEF en Sierra Leona, sostiene que
la prevención de la violencia contra los menores
de edad es una inversión en el futuro, enfatizan-
do que el 80 % de casos de violencia contra los
niños y adoslescentes, se prepetran en el seno de
su entorno inmediato.
[Link] 49
Photo by Mika Baumeister on Unsplash
Crónica
Catalina Devandas Aguilar, embajadora de la tributarias, acceso a vivienda, pago de seguros, sus homólogos, sufren ansiedad y muchas veces
Misión Permanente de Costa Rica ante la ONU en estando siempre bajo la angustia de la obtención tienen ansias de suicidarse, al perder su trabajo
Ginebra afirma, que el confinamiento no ha per- de beneficios estatales. tuvieron que regresar a sus pueblos homofóbi-
mitido la ayuda social cotidiana, la asistencia ha cos, de donde huyeron al no ser socialmente
sido socavada, atentándose contra la libertad de Richard Towle, director del Alto Comisionado de aceptados, viven actualmente con sus padres,
las personas con discapacidad, ellas son explota- Naciones Unidas para los Refugiados, de Nueva sufriendo soledad y discriminación.
das y en muchos países están desamparadas por Zelanda, sostiene que muchas veces, ellos pre-
la ley, sin tener acceso a la justicia. sentan daños somáticos, psicologicos, espiritua- Reflexión final
les (pesadillas, insomnio, ansiedad, depresión,
Es necesario encontrar respuestas inclusivas conductas adictivas e impulsivas), afrontando La paz y la dignidad son practicamente imposi-
diferenciadas de acuerdo a cada grupo de dis- además problemas sociales y legales. bles, cuando la violencia amenaza el espacio
capacidad y asegurar servicios incluyentes, que doméstico, quedando los más vulnerables,
respondan a este tipo de violencia (soporte psi- Violencia por la orientación sexual e las mujeres, los niños y jóvenes, los adultos
cológico, plataformas de educación a distancia identidad de género mayores, las personas con discapacidad y enfer-
para ellas, etc.). En este sentido, los gobiernos medades crónicas, los refugiados y migrantes, y
tienen la responsabilidad de asegurar que estas La comunidad LGBT, compuesta por personas los miembros de la comunidad LGBT, más inde-
personas con discapacidad no se queden relega- lesbianas, gais, bisexual, transgénero y queer (en fensos que nunca. La pandemia COVID - 19 ha
das en el contexto del COVID - 19 y sean tratadas proceso de averiguarlo) son víctimas de sus pa- generado cambios sociales y económicos pro-
con dignidad y respect,o y no sufran discrimi- dres sociológicos, sus suegros, sus parejas y otros, fundos en el seno de la sociedad, ocasionado
nación alguna. muchas veces son víctimas del propio Estado, el un impacto en la violencia familiar por el en-
sistema de salud, la escuela, los medios y el sis- cierro obligatorio, la reducción de los servicios
Violencia contra refugiados y migrantes tema de justica y están sumidos en el denomina- sociales y sus recursos limitados.
do triángulo dramático de Karpman, (teoría del
Los migrantes y desplazados están expuestos a psicólogo Stephen Karpman) que oscila entre el No podemos ser observadores indiferentes
riesgos, violencia y COVID - 19, ellos afrontan perseguidor (que culpabiliza al resto, es intransi- frente a la discriminación de personas con ca-
muchas veces dificultades económicas, consumo gente), el salvador (ayuda sin que se lo pidan, se pacidades diferentes, la seguridad empieza en
de alcohol, depresión, estando muchas veces sacrifica por los demás) y la víctima (que se queja la casa, el lugar donde descansamos y nos re-
sumidos en una violencia doméstica o familiar, constantemente y busca que otros resuelvan sus generamos, debemos de permanecer vigilantes
inmersos en problemas endémicos de sus comu- problemas). de la salvaguarda de sus derechos fundamen-
nidades, traumas familiares y comunitarios. tales, su salud, su bienestar social, las víctimas
Víctor Madrigal-Borloz, experto independiente deben de ser escuchadas y asistidas si espera-
Padecen sobre todo los migrantes y refugiados, de Naciones Unidas, en protección contra la mos alcanzar la aspiración de tener una socie-
que están en las zonas rurales de aislamiento, violencia y discriminación por orientación sexual dad más justa, inclusiva y solidaria. Michelle
estando bajo presión por problemas del idioma, e identidad de género, sostiene que estas per- Bachelet, Alta Comisionada para los Derechos
la deportación, el trabajo legal, la licencia de con- sonas no pueden expresar su identidad, ocultan Humanos de la Organización de Naciones
ducir, las barreras del COVID - 19, la necesidad lo que son, se sienten inseguros, afectando su Unidas, subrayó en su discurso de clausura, un
de asistencia legal de un abogado defensor, la salud mental, hoy con motivo del COVID - 19 es- llamado urbi et orbi, para el compromiso y la
falta de una visa de inmigración, obligaciones tán más solos, no tienen acceso a la sociedad y a acción en este cometido.
Autor: Javier Gamero Kinosita (Lima, 1958), es Oficial (r) de la Policía Na-
cional del Perú, jurista y criminólogo, habiendo obtenido la Licenciatura de Ad-
ministración y Ciencias Policiales en la Escuela de Oficiales de la Benemérita
Guardia Civil del Perú, la Licenciatura en Derecho (Licenciatus iuris cum laude)
así como el título de Magister en Criminología (Legum Magister magna cum
laude) en la Universidad de Berna, Suiza.
50 [Link]