0% encontró este documento útil (0 votos)
63 vistas54 páginas

24

REVISTA DE SEGURIDAD
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
63 vistas54 páginas

24

REVISTA DE SEGURIDAD
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

EDITORIAL

Nº24 Marzo - Abril 2021

El análisis de la información y la inteligencia no son elementos privativos de los organismos del


estado, más bien constituyen ejemplos que deben replicarse en el área privada frente al preocu-
pante incremento en la cantidad y variedad de los delitos.

La tecnología nos proporciona una creciente variedad de sistemas los cuales incorporan opciones
de detección visual o térmica, avanzados sistemas de inteligencia artificial, cercos virtuales, in-
tegración con sistemas de control de acceso y una infinidad de opciones que apuntan hacia lo
que podemos definir como “Prevención” Sin embargo, este cúmulo de información, solo será de
utilidad en la medida de que seamos capaces de “Leer” esta información lo que en otros términos
se denomina “proporcionar valor al dato”

Sólo si somos capaces de procesar dicha información, podremos generar las condiciones para
anticipar los pasos de la delincuencia incrementando adicionalmente nuestro umbral de seguridad
y la de nuestras instalaciones.

Robert Gutter Boim


Director

[Link] 1
CONTENIDO
Editorial 1
IOT en seguridad
¿Quién tiene realmente el control? 3
Bola Wrap
Una solución para el uso racional de la fuerza 8
Estación Tur bus Alameda
Generando valor agregado en materia de seguridad 12
Centro Unitario de Seguridad Privada
Promoviendo el desarrollo de la actividad 19
Solución para monitoreo de temperatura humana 22
Policia comunitaria
Globalización del modelo 24
SEGURITEC Perú 2021
La mayor feria virtual de seguridad 28
Sistemas inhibidores
Incrementan su presencia en el mercado 36
Seguridad al día
Pionero en la difusión de información de seguridad
37
Control de accesos y chapas hoteleras
Comodidad y protección para los deportistas 38
CCTV
Nuevo aliado inteligente y robusto para la reapertura
40
El ciberespacio 44
Cambio de paradigmas en la seguridad mundial
Violencia Intrafamiliar
Durante la era COVID-19 48

Informaciones
[Link]
E mail: info@[Link] - revseguridad@[Link]

AÑO 5 N° 24 Edición MARZO- ABRIL 2021 Revista Seguridad


Prohibida toda reproducción total o parcial de esta revista.
Director: Robert Gutter Boim
Revista Seguridad es una edición de Fotografía General: Archivo
Producciones Gótica Ltda.
Portada :Mix de Pixabay
Las opiniones incorporadas en esta revistas son de exclusiva Dirección Creativa: Gótica Ltda
responsabilidad de quienes las emiten y no representan Ventas de Publicidad: +56 9 98246696
necesariamente el pensamiento del editor.
revistaseguridadonline@[Link] - ventas@[Link]

2 [Link]
Crónica

IOT EN SEGURIDAD
¿Quién mantiene realmente el control?
Imagen de Gerd Altmann en Pixabay

El mundo que habitamos ya es completamente digital. Hoy en día vivimos en un planeta donde hay más dispositivos conectados a la IoT, que seres humanos.
Estos dispositivos y máquinas conectados a IoT van desde artefactos de vestir como relojes inteligente,s hasta chips RFID para control de inventario. Los
dispositivos conectados a la IoT se comunican a través de redes o plataformas basadas en la nube conectadas a Internet de las Cosas. Los insights (claves o
soluciones) en tiempo real que se obtienen de estos datos recolectados de la IoT alimentan la transformación digital. Internet de las Cosas promete muchos
cambios positivos en las áreas de la salud y la seguridad, operaciones de negocios, el quehacer industrial, y en aspectos ambientales y humanitarios a nivel
global.
Internet de las Cosas (IoT), se refiere a un vasto número de “cosas” que se conectan a Internet para que puedan compartir datos con otras cosas – aplica-
ciones para IoT, dispositivos conectados, máquinas industriales y más. Los dispositivos conectados a Internet utilizan sensores integrados para reunir datos y,
en algunos casos, realizar acciones con ellos. Los dispositivos y máquinas conectados a Internet pueden mejorar nuestra forma de trabajar y de vivir. Algunos
ejemplos reales de Internet de las Cosas van desde un hogar inteligente que ajusta automáticamente la calefacción y las luces, hasta una fábrica inteligente
que monitorea máquinas industriales para buscar problemas y luego hace ajustes automáticos para evitar fallos.

Un poco de historia tecnologías inalámbricas (Wi-Fi), y el software de e innecesaria. Si lo vemos desde un punto de vista
control de supervisión y de adquisición de datos simplón lo es, sin embargo, desde hace algunos
El término “Internet de las Cosas” en tanto evolu- (SCADA, por sus siglas en inglés). Luego en 1982, años, investigadores y empresas se han dado a
ción natural de la tecnología Máquina-a-Máqui- una máquina modificada de Coca-Cola en la Uni- la tarea de interconectar todo aquello que esté a
na (M2M), fue acuñado por el empresario Kevin versidad Carnegie Mellon se convirtió en el primer disposición del ser humano. A esto le han llamado
Ashton, uno de los fundadores del Centro Auto-ID aparato inteligente conectado. Utilizando la red Internet de las Cosas (Internet of Things o IoT).
del MIT. Ashton era parte de un equipo que des- Ethernet local de la universidad, o ARPANET – El objetivo del IoT es lograr que todo artefacto,
cubrió cómo vincular objetos a la Internet a través precursor de la Internet actual –, los estudiantes mediante el uso de sensores y red de datos, pueda
de una etiqueta RFID. Él utilizó por primera vez la podían saber qué bebidas había en existencia y si conectarse en cualquier momento y lugar con otro
frase “Internet de las Cosas” en una presentación éstas estaban frías. dispositivo o persona, todo ello para mantener un
en 1999 – y se ha arraigado entre nosotros desde monitoreo y control total de los procesos que
entonces. Desde 2012, cambios importantes en sensores cada uno de estos artefactos realice.
han propiciado una rápida madurez del mercado
Ashton puede haber sido el primero en utilizar el de la Internet de las Cosas–, potenciando la trans- Según Kaspersky, el Internet de las Cosas (IoT)
término Internet de las Cosas, pero el concepto de formación digital. es un conjunto de dispositivos que están conec-
los dispositivos conectados – en particular máqui- tados a Internet. Probablemente esté pensando
nas conectadas – se ha venido usando por algún Definiendo qué es IoT… el Internet de las Cosas en cosas como un portátil o un televisor inteli-
tiempo. Por ejemplo, las máquinas se han comu- gente, pero el IoT abarca más que eso. Piense en
nicado entre sí desde que se crearon los prime- ¿Alguna vez ha pensado en conectar un refrige- los componentes electrónicos que nunca se han
ros telégrafos eléctricos a finales de la década de rador, la estufa, el calentador, la iluminación o el conectado a Internet anteriormente, como foto-
1830. Otras tecnologías que se amalgamaron a aspersor a internet? Evidentemente suena más copiadoras, neveras domésticas o la cafetera de
IoT fueron las transmisiones de voz por radio, las que una locura, como una inversión poco práctica la sala de espera. El Internet de las cosas abarca

[Link] 3
Crónica

todos los dispositivos, incluso aquellos fuera de lo experiencias socialmente conscientes y nuevas diante software.
común, que se pueden conectar a Internet. Hoy tecnologías para el diseño de la experiencia de
en día, casi cualquier cosa con un interruptor de usuario. ¿Quién utiliza IoT?
encendido/apagado puede conectarse a Internet,
formando parte del IoT. Estas tecnologías tendrán que considerar que Muchas industrias utilizan IoT para entender las
cada vez más los usuarios interactúan con los dis- necesidades del consumidor en tiempo real, vol-
¿Qué hace posible IoT? positivos IoT sin el uso de pantallas y teclados. Asi- verse más receptivas, mejorar la calidad de las
mismo, la conexión entre objetos y sistemas que máquinas y sistemas al instante, optimizar las
IoT depende de una serie integral de tecnologías produce datos y analítica en tiempo real brinda operaciones y descubrir formas innovadoras de
–como las interfaces de programación de aplica- un gran potencial y cambio de paradigma en to- operar como parte de sus esfuerzos en pro de la
ciones (API) que conectan los dispositivos a inter- dos los rubros del mercado. Incluso, se prevé que transformación digital.
net–. Otras tecnologías IoT clave, son las herra- podría ofrecer información respecto al estado de
mientas de gestión de Big Data, las analíticas ánimo de las personas en tiempo real, según el En el Retail, por ejemplo, IoT unifica datos, la
predictivas, la IA y machine learning, la nube y la patrón de comportamiento registrado por estos analítica y los procesos de marketing entre dife-
identificación por radiofrecuencia (RFID). dispositivos. rentes lugares. Las compañías detallistas captu-
ran datos de IoT de canales en tienda y digitales
IoT hoy… Industrial Internet of Things - IIoT y aplican la analítica (incluyendo la inteligencia
artificial, o AI) para captar contexto en tiempo
El crecimiento de los dispositivos de IoT se en- El IIoT consiste en maquinaria conectada a Inter- real y para entender patrones de comportamien-
cuentra en constante crecimiento, de hecho, a net y en avanzadas plataformas de análisis que to y preferencias. A menudo utilizan dispositivos
pesar de la Pandemia del COVID-19, en 2020 esta procesan los datos que se producen. Los disposi- conectados en la IoT como chips de control de
industria impulsó un crecimiento sobre el 20% tivos IIoT van desde diminutos sensores ambien- inventario RFID, sistemas celulares y Wi-Fi, balizas
anual y ventas por US$5.8 billones. A modo de tales hasta complejos robots industriales. Si bien, y anaqueles inteligentes en su estrategia para In-
comparación, 2019 cerró para IoT con US$4.8 bi- la palabra industrial puede referirse a almacenes, ternet de las Cosas.
llones, un 21,5% sobre 2018 según el informe astilleros y fábricas, las tecnologías IIoT son muy
2020 de Gartner Inc. prometedoras para una amplia gama de sectores En Manufactura IoT conecta todas las fases del
industriales, como la agricultura, la sanidad, los proceso de Internet de las Cosas Industrial (IIoT)
Actualmente, en la naturaleza de IoT ya se está servicios financieros y banca, el comercio minoris- – de la cadena de suministro a la entrega – para
viendo el cambio en las arquitecturas centraliza- ta y la publicidad. tener una vista cohesiva de datos de producción,
das y Cloud a las de borde. Sin embargo, desde procesos y productos. Sensores avanzados para la
esta arquitectura ordenada, se pasará a una no El concepto es una subcategoría de Internet de las IoT en máquinas de fábricas o anaqueles de alma-
estructurada que comprenderá una amplia gama Cosas, que también incluye aplicaciones orienta- cenes, junto con analítica de Big Data y modelado
de “cosas” y servicios relacionados, en una malla das al consumidor, como dispositivos portátiles, predictivo, pueden prevenir defectos e interrup-
inteligente y dinámica. tecnología doméstica inteligente y automóviles ciones, maximizar el desempeño del equipo, re-
sin conductor. La característica distintiva de ambos cortar costos de garantía, elevar la producción y
La experiencia de usuario IoT se basará en cin- conceptos es la infraestructura, las máquinas y los mejorar la experiencia para el cliente.
co factores: nuevos sensores, nuevos algoritmos, dispositivos integrados en sensores que transmi-
nuevas arquitecturas y contextos de experiencia, ten datos a través de internet y se gestionan me-

4 [Link]
Imagen Pixabay
Crónica

En la Atención a la Salud, la tecnología de IoT captura el streaming de datos en tiempo real de la Internet de las Cosas Médicas (IoMT) – como
dispositivos de usar y otros dispositivos conectados médicos que monitorean el ejercicio, el sueño y otros hábitos de salud. Estos datos de IoT hacen
posibles diagnósticos y planes de tratamiento precisos, mejora la seguridad y los resultados de los pacientes, así como optimizar la atención prestada.

En el Transporte y la Logística, IoT con inteligencia de ubicación habilitada por geocercas e inteligencia artificial, implementada en toda la cadena de
valor, puede proveer mayor eficiencia y confiabilidad para compañías de transporte y logística. Esta tecnología puede mejorar la calidad del servicio,
reducir las interrupciones e incrementar la satisfacción del cliente. También puede mejorar la seguridad y reducir costos mediante la gestión, control y
monitoreo de vehículos, flotillas y otros activos móviles conectados en tiempo real.

En los Gobiernos, las aplicaciones para IoT se utilizan para intentar resolver muchos problemas del mundo real – congestionamientos de tránsito, ser-
vicios en ciudades, participación de la ciudadanía, desarrollo económico y seguridad pública. Las ciudades inteligentes a menudo incorporan sensores
de IoT en la infraestructura física, como alumbrado público, medidores de agua y señales de tránsito.

En el campo de la Energía, Internet de las Cosas ayuda a los proveedores a ofrecer servicios y productos confiables a precios justos. Los dispositivos y
máquinas conectados a la IoT anticipan problemas antes de que éstos ocurran. Los recursos distribuidos en red, como la energía solar y el viento, se
integran a través de la IoT. Y los datos de comportamiento – como los que recopilan los hogares inteligentes – mejoran la comodidad y la seguridad,
además de informar de la generación de servicios personalizados.

Podríamos seguir hojas y hojas enumerando las distintas aplicaciones y beneficios que nos otorga el IoT, pero, toda moneda tiene dos caras y hay una
poco discutida y cuya discusión y estudio debemos iniciar.

Interrelación entre IoT y las Redes Sociales (RRSS)

La economía digital se basa fundamentalmente en compartir. El concepto de compartir e interactuar mediante redes sociales se puede considerar desde
distintos ángulos en el contexto IoT: Compartir información IoT en una red social basada en disparadores, reglas y permisos específicos (por ejemplo,
compartir automáticamente el cambio de estado de los sensores de presencia en el hogar con miembros de la familia).

Gestionar una red personal de cosas y personas como una red social por sí misma (por ejemplo, diferentes sensores registrados en el hogar, en el
automóvil y en el smartphone, habiendo especificado qué miembros de la familia y amigos pueden ver qué objeto o enviar instrucciones a qué objeto).

El máximo valor de IoT se obtiene cuando la experiencia del usuario para las cosas conectadas es transparente, con servicios que abarcan diversos
ecosistemas IoT, redes verticales y sociales (existentes y construidas con ese propósito). Photo by NASA on Unsplash

¿Incompatible con la privacidad? dejar una huella en el ciberespacio. Esta es una sideramos “personales”?
actividad que sucede en Internet y el IoT, no es la Los reguladores en Chile y de América Latina de-
IoT es una arquitectura compleja cuyo desarrollo excepción, al incorporar procesos de negocio al berán estar al tanto de estas discusiones y aportar
resultará de la interacción entre dos amplias ecosistema. En síntesis, se requiere un alto grado un punto de vista que favorezca al usuario “de a
áreas complementarias: el desarrollo tecnológico de fiabilidad, tanto de las redes, como de la infor- pie” tanto nacional como de la región.
del mercado y la regulación. Cada una de estas mación que circula por ellas.
esferas tiene una gran variedad de públicos inte- ¿Qué es una política de gobernanza de datos?
resadas (stakeholders), tanto del sector privado El problema que se nos presenta hoy es que, no
como del público. existe una política de gobernanza de datos en Es un conjunto documentado de pautas para ga-
nuestra actual legislación. Y, por tanto, “nuestros rantizar que los activos de datos e información de
El avance de IoT requerirá que cada usuario y datos” dejan de estar protegidos y cualquiera una organización, o de una persona se gestionen
dispositivo esté identificado, sin importar la tec- puede disponer de ellos, venderlos, transferirlos, de forma coherente y se utilicen correctamente.
nología de acceso. Se deberá poder gestionar crear perfiles sin nuestro consentimiento y, por Dichas pautas generalmente incluyen políticas in-
el tráfico que crecerá de forma muy importante, lo mismo, aunque vulnere nuestro derecho a la dividuales para la calidad de los datos, el acceso,
proveer rutas robustas, asegurar la confidenciali- privacidad, no tiene efecto de ilegalidad, mientras la seguridad, la privacidad y el uso, así como los
dad, permitir la autoconfiguración de los disposi- una norma no diga lo contrario, conforme al con- roles y responsabilidades para implementar esas
tivos y permitir la priorización selectiva del tráfico. trato social. políticas y, monitorear el cumplimiento de estas.
La recopilación y uso de datos de los dispositivos
que las personas utilizan a diario tienen muchas De muestra un botón, IoT cambiará de manera La importancia de una política de gobernanza de
implicaciones con respecto a la privacidad. La fundamental el modo de ver la seguridad y la datos está directamente relacionada con la impor-
arquitectura de IoT tiene impacto en la seguri- privacidad. Cada dispositivo de extremo final o tancia de un programa sólido de gobernanza de
dad y la privacidad de las personas y los objetos dispositivo gateway o conexión que recoge, trans- datos, y el valor de los datos en sí.
conectados. Se entiende a la privacidad como la mite, almacena o procesa datos sensibles es un
ocultación de la información personal, así como riesgo potencial. Un estudio de HP demostró que A partir del siglo XX y la aceleración de los pro-
la capacidad de controlar lo que sucede con esta el 70% de los dispositivos IoT más comúnmente cesos informáticos en el siglo XXI, los datos se
información. utilizados, contiene vulnerabilidades de seguri- convirtieron en uno de los más valiosos activos en
dad. poder de la mayoría, sino de todas las organiza-
Así, los individuos, sus actividades y hábitos ciones. Los datos durante este tiempo comenzaron
pueden ser rastreados sin su conocimiento, al ¿Quién protegerá esa brecha de datos que con- a alimentar decisiones tácticas y estratégicas. Sin

[Link] 5
Crónica

embargo, los datos son sólo un activo valioso si la elaboración y finalización de una política de hacen, los datos se transfieren de un punto a otro.
son relevantes para las necesidades y objetivos de gobernanza de datos, los consejos de gobernan- Debe cifrar los datos en cada intersección. En
la organización, y si son precisos y están disponi- za de datos también deberán identificar los roles otras palabras, necesita un cifrado integral para
bles de manera consistente a lo largo del tiempo responsables de administrar y hacer cumplir las proteger la información mientras se transfiere de
y en toda la organización. pautas establecidas en la política. un punto a otro.

Como tal, las organizaciones reconocieron la ¿Qué debemos saber sobre la seguridad del IoT? • Asegúrese de que las actualizaciones de dis-
necesidad de gobernar sus datos. Por lo tanto, positivos y software están disponibles e instálelas
crearon los comités o equipos de gobierno de da- Los dispositivos conectados le pueden dar a su a tiempo. Al comprar un dispositivo, asegúrese
tos antes mencionados, para establecer políticas negocio un verdadero impulso, pero todo lo que siempre de que el proveedor proporciona ac-
integrales para sus programas de datos empre- esté conectado a Internet puede ser vulnerable a tualizaciones e instálelas siempre en cuanto es-
sariales que detallen cómo se recopilarán, alma- los ciberataques. tén disponibles. Implemente actualizaciones au-
cenarán, usarán y protegerán sus datos. Pero, los tomáticas siempre que sea posible, como se ha
Estados en su mayoría no vieron o no entendieron Las investigaciones muestran que el 55 por ciento indicado anteriormente.
cómo el sector privado trabajaba para proteger de los profesionales de TI afirman que la seguri-
“sus datos”, no la de los clientes, de aquellos dad del IoT es su máxima prioridad, según una • Realice un seguimiento de las funciones dis-
ciudadanos que deben ser protegidos por el Esta- encuesta realizada por 451 Research. Desde ser- ponibles del dispositivo y desactive funciones
do conforme a su Constituciones Políticas. vidores corporativos hasta el almacenamiento en que no se utilicen. Compruebe las funciones dis-
la nube, los cibercriminales pueden encontrar una ponibles en sus dispositivos y desactive las que
¿Cómo desarrollar una Política de Gobernanza de manera de utilizar la información en beneficio no vaya a utilizar, para reducir las oportunidades
Datos? propio en muchos puntos dentro de un ecosiste- de ataque.
ma de IoT. Eso no significa que deba deshacerse
Una vez que se realizan esas evaluaciones, el de su tablet del trabajo y cambiarla por lápiz y • Elija un proveedor de ciberseguridad experto.
comité de gobernanza de datos debe usar sus papel. Solo significa que tiene que tomarse en Quiere que el IoT impulse su negocio, no que aca-
determinaciones para desarrollar las directrices serio la seguridad del IoT. Aquí encontrará unos be con él. Para ayudar, muchas empresas confían
y procedimientos de política que, si se siguen, cuantos consejos sobre la seguridad del IoT: en un proveedor acreditado de ciberseguridad
garanticen que la empresa tenga el programa de y antivirus para acceder a las vulnerabilidades
datos previsto por el comité. Una política bien • Controle los dispositivos móviles. Asegúrese y proporcionar soluciones únicas que impidan
diseñada crea un marco de gobierno que garan- de que los dispositivos móviles como las tablets ciberataques.
tiza lo siguiente: se registran y se guardan al final de cada día
laborable. Si desaparecen tablets, se puede ac- El IoT no es una moda tecnológica. Cada vez
• El nivel apropiado de supervisión de los activos ceder y vulnerar información y datos. Asegúrese más personas y empresas son conscientes de su
de datos de la organización en función de su valor de utilizar una contraseña de acceso segura o potencial con dispositivos conectados, pero no
y riesgo, según lo determine el comité de gobier- biométrica, para que nadie pueda acceder a un puede ignorar las preocupaciones de seguridad.
no de datos; dispositivo perdido o robado. Utilice un producto Cuando cree su ecosistema de IoT, asegúrese de
de seguridad que le permita restringir las aplica- que su empresa, su hogar, datos y procesos están
• Gestión coherente, eficiente y efectiva de los ciones que se ejecutan en el dispositivo, segregar protegidos.
activos de datos en toda la organización y a lo datos personales y empresariales, y borrar datos
largo del tiempo; y empresariales si se roba un dispositivo. Conclusiones

• Los niveles adecuados de protección y seguri- • Implemente actualizaciones automáticas del Hay quienes plantean que, Internet de las Cosas
dad para las diferentes categorías de datos esta- antivirus. Necesita que el software en todos los (IoT) es la próxima etapa en la revolución de la
blecidos por el equipo de gobierno. dispositivos proteja frente a virus que dan a los información, refiriéndose a la interconectividad de
hackers acceso a su sistema y sus datos. Confi- todo: desde el transporte urbano hasta disposi-
Una política bien articulada también ayuda a ga- gure actualizaciones automáticas del antivirus tivos médicos, pasando por los electrodométicos,
rantizar que la estructura de gobierno de datos para proteger los dispositivos de un ciberataque. los smartphone, tablests, notebooks, los vehículos
empresariales respalde la visión estratégica de la sin conductor, los edificios automatizados o inteli-
organización para su programa de datos, ya sea • Requiera credenciales de inicio de sesión segu- gentes, la automatización de los hogares o em-
que el objetivo sea aprovechar los datos para ob- ras. Muchas personas utilizan el mismo nombre presas, educación, banca y finanzas, electricidad,
tener información que genere nuevos ingresos, o de usuario y contraseña para todos los disposi- agricultura, entretenimiento, salud conectada,
para utilizar los datos para proporcionar nuevos tivos que utilizan. Aunque es más sencillo de re- seguimiento remoto de procesos, mercadeo y seg-
servicios o impulsar la transformación digital más cordar, también es más fácil de hackear para los mentación por comportamiento, cadena logística,
ampliamente. cibercriminales. Asegúrese de que cada inicio de arquitectura e infraestructura, etc.
sesión es único para cada empleado y requiera
Muchos comités de gobernanza seleccionan uno contraseñas seguras. Cambie la contraseña prede- Es muy claro que nuestra dependencia a las tec-
de los marcos de políticas de gobernanza de da- terminada en nuevos dispositivos. Nunca vuelva a nologías de la información es inevitable y va mu-
tos disponibles para identificar los elementos que utilizar la misma contraseña en los dispositivos. cho más rápido que la habilidad para protegerla,
necesitan abordar y determinar los estándares y razón por la cual, debemos ser precavidos y ac-
directrices que funcionarán para las necesidades • Implemente cifrado integral. Los dispositivos tuar con mucha cautela al implementarla en
de su organización. En general, como parte de conectados se comunican entre sí, y cuando lo nuestra vida cotidiana.

6 [Link]
Crónica

Estar conectados a través de Internet de las Cosas En Chile y en América Latina, normas mal diseñadas o regulaciones excesivas podrían retrasar las
– para enviar, recibir y a menudo realizar acciones oportunidades de crecimiento masivo del Internet de las cosas en la región. Por lo tanto, es imperati-
con datos – da como resultado muchas cosas inteli- vo que los socios en el ecosistema inalámbrico del Internet de las cosas (operadores de redes móviles,
gentes en IoT. que podemos utilizar para construir proveedores de infraestructura, dispositivos, módulos, etc.) se comuniquen, eduquen y colaboraren
un mundo más seguro, cómodo, productivo e in- con reguladores nacionales y regionales con respecto a este mercado avanzado de máquinas conec-
teligente. Los recursos de Internet de las Cosas tadas.
ya desempeñan un rol importante en los esfuerzos
de transformación digital de las empresas. Cuando
combinamos datos de la IoT con analítica avanzada
e inteligencia artificial – lo que nos lleva a la “In-
teligencia Artificial de las Cosas” – las posibilidades
parecen infinitas.

La Internet de las Cosas, como evolución natural de


la tecnología M2M y como interconexión de dispo-
sitivos inteligentes y plataformas de administración,
avanza hacia una gran revolución al habilitar el
“mundo inteligente” a nuestro alrededor. Es cada
vez más evidente que el mundo evoluciona en gran
medida mediante el uso de medios inalámbricos
donde millones, si no miles de millones, de disposi-
tivos operan en una gran red.

Chile y el resto del mundo se están moviendo rápi-


damente más allá de las aplicaciones tradicionales
humano-céntricas hacia un creciente número de
máquinas que se comunican; ejemplos incluyen
cámaras de vigilancia, redes eléctricas inteligen-
tes, hogares conectados y sistemas de transporte
inteligentes. Los dispositivos inteligentes y las re-
des de sensores están creando una nueva clase de
aplicaciones inalámbricas donde los dispositivos se
controlan automáticamente por una máquina desa-
tendida. Autor: Javier Vargas Guarategúa
Jefe Nacional de Seguridad Banco Ripley.

[Link] 7
Imagen de Tumisu en Pixabay
Reportaje

BolaWrap
Una solución para uso
racional de la fuerza
Los últimos años se caracterizan por un fuerte resurgimiento en la temática relativa al los derechos civiles, lo cual se ha visto reforzado gracias a la capacidad
de las redes sociales de comunicar y compartir prácticamente en tiempo real, acciones que pudieran entenderse o considerarse y atentatorias en contra de los
derechos civiles, generando múltiples reacciones y consecuencias, las cuales incluso han derivado en la globalización de protestas que han generado enormes
daños, los que en definitiva repercuten en la misma comunidad.
Haciendo un poco de historia, hace 50 años la mayoría de los disturbios solían se neutralizados o dispersados mediante el uso de sistemas tales como gases
lacrimógenos balines de goma u otros dispositivos de disuasión.
Si nos referimos a enfrentamientos de tipo personal, las regulaciones policiales eran establecidas por las distintas entidades las cuales variaban dependiendo
del país de origen, otorgando al funcionario policial niveles de atribuciones y contextos para el uso de su arma de fuego.

Un cambio importante en dicha realidad fue la disuasión, pues al margen de su efectividad repre- ambos requerimientos, brindando además una
incorporación de las armas de electrochoque, me- senta el primer dispositivo que permite asegu- efectiva alternativa para evitar que un incidente
jor conocidas como “Taser” diseñada para inca- rar una retención sin la aplicación de dolor, o escale en violencia, llegando a limites tan trágicos
pacitar a una persona o animal mediante descar- lesiones mayores, junto con garantizar derechos como los que conocimos en año pasado al sur de
gas eléctricas que imitan las señales nerviosas y fundamentales del detenido, permitiendo rete- nuestro país, donde la autoridad carecía de una
confunde a los músculos motores, principalmente nerlo para ponerlo a disposición de las instancias instancia que permitiera retener a una persona,
brazos y piernas, inmovilizando al objetivo tem- pertinentes. sin recurrir al uso de un arma de fuego.
poralmente.
Otra ventaja adicional del dispositivo, es que per- LA EMPRESA TRAS ESTA INICIATIVA
Sin embargo, el dispositivo taser ha recibido mite utilizarlo en rangos desde los 3 a 8 metros,
fuertes críticas por parte de organizaciones de lo que permite velar por la integridad del funcion- Quisimos conocer mayores antecedentes con
derechos humanos, así como por el Comité con- ario policial o de seguridad. respecto a las gestiones que se están realizando
tra la tortura de la Organización de las Naciones en nuestro territorio para incorporar este impor-
Unidas que dictaminó que el uso de armas táser Considerando el contexto actual por el cual tante dispositivo.
provoca un dolor intenso, constituye una forma atraviesa nuestro país y, especialmente tras los
de tortura, y en algunos casos, puede incluso sucesos de octubre del 2019, consideramos al- Dichas gestiones están encabezadas por la reco-
causar la muerte (fuente Wikipedia) tamente positivo la incorporación a las fuerzas nocida empresa Nichiei International la cual tiene
policiales de este tipo de dispositivo. su sede en la ciudad de Tokyo y que cuenta con
Considerando todo lo anterior, no debemos olvi- una trayectoria de más de 40 años en la gene-
dar que el objetivo perseguido sigue siendo uno Lo anterior se sustenta en que, si bien crece ración de soluciones que van desde las telecomu-
solo; neutralizar a una persona que implica una el clamor por una acción más decidida de las nicaciones a la seguridad. Esta empresa dispone
amenaza o que eventualmente se encuentre en policías frente a la delincuencia, debemos recor- de la distribución de este dispositivo para diver-
un estado de descontrol en el cual incluso pu- dar que las instituciones de orden deben ape- sas regiones entre ellas Chile.
diera atentar contra sí mismo, es aquí donde el garse estrictamente a la legislación vigente y al
dispositivo BolaWrap, desarrollado por la empresa irrestricto respeto a derechos humanos. En nuestro territorio esta empresa está repre-
Wrap Technologies marca un antes y un después sentada por el Gerente General de Nichiei Chile
en lo que se refiere a sistemas de retención y BolaWrap constituye una repuesta efectiva a Sr. Kota Wada Suzuki el cual está gestionando
8 [Link]
Reportaje
ante las autoridades pertinentes la llegada de estos dispositivos a través de la
empresa nacional Advisor.

Al consultar al señor Suzuki, respecto de las motivaciones para incorporar este


producto en Chile nos comentó que indudablemente cada país posee carac-
terísticas y requerimientos propios. Por ejemplo, Japón cuenta con una fuerza
policial de cerca de 280.000 efectivos, sin embargo, durante el último año en
dicha nación las policías durante el último año solo han efectuado 70 disparos
siendo muchos de ellos accidentales, por lo tanto, ya disponen de un antece-
dente concreto para poder evaluar otras opciones cuando se trata neutralizar
a una persona.

Para el caso de Chile el señor Suzuki nos manifestó su confianza en que este
tipo de dispositivos representará un enorme aporte, pues su utilización per-
mitirá generar un equilibrio entre la necesidad de imponer el orden velando por
los derechos civiles y sin causar daño alguno al detenido.

Adicionalmente y de acuerdo a las políticas de la empresa fabricante, Nichiei


International, en conjunto con la empresa fabricante desarrollarán una intensa
labor de capacitación y entrenamiento a cargo de un contingente de profesion-
ales enviados desde la fábrica, quienes tendrán a su cargo la capacitación de
monitores locales. Este staff de capacitadores garantiza la estandarización de
las políticas de Wrap International las cuales son bastante estrictas no obs-
Takumi Inoue, Senior Manager, Nichiei International
tante disponer este sistema de características que facilitan enormemente su
utilización como por ejemplo una guía láser.

Respecto de las gestiones para Chile el Sr Suzuki nos confirma que disponen de
un acuerdo con la empresa Advisor la cual tendrá a su cargo la responsabilidad
de las etapas posteriores a la venta como una manera de garantizar los reque-
rimientos relativos a las etapas de post venta.

Mayores informaciones: info@[Link]

El dispositivo BolaWrap cuenta con una


completa línea de accesorios lo cual
permite incorporarlo a la indumentaria
del personal de seguridad

[Link] 9
Reportaje

USO DE BOLA WRAP

• No requiere dolor para lograr el control.


• Bajo nivel de uso de fuerza. Destinado a ser desplegado
rápidamente para desescalar cualquier situación.
• Diseñado para personas no colaborativas o con enfermedad
mental.
• Reduce los encuentros aumentando la seguridad tanto para
oficiales como sujetos.
• Entrenamiento sencillo, no se requieren habilidades especia-
les.
• Actualmente utilizado por agencia sen la mayoría de los
estados de [Link].
• Entregado a más de 37 países en todo el mundo

ESPECIFICACIONES DE BOLA WRAP

• Velocidad de descarga:156 metros por segundo.


• Velocidad envoltura: 82 metros por segundo a 3 metros.
• Distancia: 3-8 metros.
• Volumen de Sonido: 105/110 dB.
• Envoltura: Se envuelve al rededor 1-3 veces.
• Tiempo de recarga: 3-8 segundos.
• Distancia periférica requerida: 0.6-1.2 metros alrededor del sujeto.
• Láser: de linea verde para mayor precisión.
• Peso: Menos de 0.34 kg con cartucho.

10 [Link]
[Link] 11
Publireportaje

Estación Turbus Alameda


Generando valor agregado en
materia de seguridad

Los terminales interprovinciales constituyen centros neurálgicos de toda ciudad, y Santiago de chile no es la excepción, pues adicionalmente en un acotado
espacio coexisten dos terminales aledaños ubicados geográficamente en el sector poniente de la Alameda lo cual constituye un enorme desafío tanto para
las operaciones de arribo, como de despacho de los buses interprovinciales, con el objetivo de no generar un colapso en las vías aledañas. Los importantes
cambios sociales acontecidos en Chile, a lo que se suma la llegada de la pandemia, ha derivado en la necesidad de implementar cambios y permitan dar una
respuesta integral a los nuevos tiempos, sobre todo en materia de seguridad, ya sea física como biológica. Para conocer mayores detalles conversamos con
Juan Carlos Cabrera, Jefe del departamento de Seguridad de Estación Tur Bus Alameda y con Pedro Martinez Quintanilla, Gerente de Administración General
de dicho recinto.
Como medio especializado en la difusión de información de seguridad nos asiste el convencimiento de que esta nueva implementación representa un antes
y un después, no sólo materia de infraestructura sino que en materia de seguridad.

¿Cuáles han sido los principales desafíos asumi- las, guantes, alcohol gel, termómetros digitales y terminal mensualmente, nuestra empresa maneja
dos tras la llegada de la pandemia y de qué forma productos de desinfección. flujos diarios, semanales y mensuales conside-
abordaron la necesidad de monitorear variables rando además el flujo de usuarios y de población
de tipo biológico? Es por eso que en febrero comenzamos a com- flotante en nuestras instalaciones. No obstante,
prar esos elementos, no podíamos improvisar ni lo anterior, es importante señalar que a raíz de las
Nuestro principal desafío consistió en enfrentar de llegar tarde. Desde un comienzo seguimos paso consecuencias del estallido social y de la pande-
la mejor manera los daños colaterales generados a paso todas las instrucciones que iban entregan- mia, los flujos generales disminuyeron notoria-
por el estadillo social del 18 de octubre del 2019; do las diferentes autoridades, pero paralelamente mente debido a las restricciones a los desplaza-
en segundo término, declarada la pandemia íbamos desinfectando los buses y todas las insta- mientos.
global que adicionalmente afectó a nuestro país, laciones del recinto.
nos propusimos de inmediato implementar todas En la actualidad nuestros servicios se van recupe-
aquellas medidas procedentes para dar cumpli- Nuestra meta ha sido estar hasta en los más rando lentamente, en función de cómo evoluciona
miento a las instrucciones emanadas de la au- mínimos detalles que permitan evitar contagios la contingencia de la pandemia nacional.
toridad sanitaria y autoridades en general, de tal a nuestros pasajeros y colaboradores. Adicional-
manera que nuestro personal pudiera adoptar mente procedimos a implementar tecnología aso- Hoy en día hemos retomado nuestras funciones
inmediatamente todos los protocolos dispuestos ciada, para poder minimizar el riesgo de contagio en un 50% y confiamos que de acuerdo a la
orientados a mitigar la posibilidad de no asegurar tanto para nuestros funcionarios como nuestros evolución de la pandemia y de las medidas decre-
la continuidad de nuestros procesos. usuarios. tadas por la autoridad sanitaria logremos ampliar
¿Existen estimaciones respecto del promedio de nuestra operación lo que necesariamente trae
Cuando vimos lo que sucedía en Europa, especial- personas que utilizan vuestro terminal mensual- aparejado un mayor flujo de usuarios.
mente en Italia, supimos que tarde o temprano mente?
en Chile viviríamos algo similar. Sabíamos que ¿Cómo logra este terminal aprovechar y procesar
llegado el virus se produciría escases de mascaril- En referencia al flujo de personas que utilizan este la información proporcionada de los sistemas de

12 [Link]
Publireportaje
monitoreo para transformarla en mayores índices 1. Recurso humano calificado instruido. terminales de buses, podremos pensar en un es-
de seguridad? tándar parecido a los aeropuertos?
La información generada por la incorporación de 2. Administración de recursos tecnológicos efi-
sistemas tecnológicos predictivos inteligentes y en ciente y eficaz en pro de las operaciones internas. Lo visualizamos bajo estándares innovadores y
definitiva participativos, nos ha llevado a disponer contemporáneos en cuanto espacio diseño infra-
de un cúmulo de información, la cual nos ha ser- 3. Fiscalización control y coordinación oportuna estructura lo cual unido a procesos internos afines
vido en el ámbito de la operación aplicada al área y efectiva con todas las fuerzas vivas del sector permiten generar un nuevo estándar en adminis-
la seguridad para poder minimizar riesgos y ac- especialmente con carabineros y municipio. tración y servicios de este tipo de instalaciones ,
tuar preventivamente, de tal manera de conseguir teniendo como desafío permanente la seguridad
el objetivo final de no ser objeto de la delincuen- 4. Y por último, campaña permanente para todos de personas y bienes, donde interactúan sistemas
cia, logrando mantener tanto nuestras instala- nuestros usuarios, operadores, incluso colabora- amigables con el medio ambiente y sustentables
ciones ,usuarios y operadores con los mayores dores invitándolos a adoptar medidas de autocui- en el tiempo.
estándares de seguridad posible, asegurando adi- dado.
cionalmente la continuidad del servicio con altos ¿Cómo se aborda el tema relativo a la seguridad
estándares de seguridad. ¿Cómo empresa, como visualizan el futuro de los en el entorno de este tipo de recintos? ¿la solu-

Monitoreamos las zonas aledañas preferente-


mente entre la línea del metro y todo el lugar alta
afluencia de público logrando detectar anticipa-
damente cualquier anomalía por los accesos pre-
diseñados, activando sistemas y protocolos, ya sea
privados como públicos, lo que incluye el aviso
oportuno a carabineros para poder evitar cual-
quier echo no deseado como es la ocurrencia de
un delito. Nuestro objetivo es actuar antes de que
ocurra un hecho lamentable

¿En relación a lo anterior, cómo se afronta el de-


safío de brindar mayores índices de seguridad en
un recinto con gran afluencia de público?
El desafío de brindar mayores índices de segu-
ridad se sustenta fundamentalmente en cuatro
aspectos:

“Quisiera destacar la implementación de un


avanzado sistema de reconocimiento facial el
cual hoy en día cuenta con una base de datos de Juan Carlos Cabrera Boettcher
aproximadamente 500 delincuentes ya identificados.” Asesor de Seguridad y Prevención.
Estacion Turbus Alameda ETBA.

[Link] 13
Publireportaje
ción pasa por un tema de cooperación público-privada?

Hay cuatro aspectos fundamentales como son la coordinación,


cooperación, proactividad, y una fluida comunicación en las dif-
erentes actividades público-privadas.

En este aspecto resulta relevante el trabajo que desarrolla la


mesa de seguridad municipal en la que participan todos los
actores del eje alameda, tanto públicos como privados, sub-
secretaría de prevención del delito, carabineros de chile e in-
vestigaciones.

Es importante destacar la labor de carabineros, el municipio


y distintos actores del eje comercial alameda en la búsqueda
incansable de iniciativas participativas en beneficio de la comu-
nidad, personas, bienes e instalaciones.

Una observación; la intervención oportuna permite desin-


centivar al delincuente disminuyendo de esta forma la inci-
dencia de fenómenos socialmente contaminantes. Al res-
pecto valoramos y apoyamos iniciativas tendientes a lograr un
comunicación fluida y oportuna la cual se traduce en menores
tiempos de respuesta ante un evento no deseado o declarada
una emergencia.

¿Disponen de cifras o parámetros en materia de índices de se-


guridad al interior de este recinto?

Efectivamente disponemos de dichas cifras y la administramos


con el objetivo de lograr una intervención oportuna desincenti-
vando al delincuente.

Existen cifras, análisis y tendencias; sus resultantes se ana-


lizan y se comparten especialmente con las fuerzas policiales
Pedro Martinez Quintanilla y el municipio para asegurar intervención presencia y respues-
Gerencia Administracion General ta oportuna tanto en espacios públicos y entornos de nuestras
Estacion Turbus Alameda ETBA instalaciones. Deseamos que en definitiva se nos evalúe por lo
que no sucede asegurando de forma adicional la continuidad
de todos los procesos de seguridad, generando una grata expe-
riencia al usuario junto a un ambiente esperado.

A una avanzada tecnología para el control del aforo,


medición de temperatura, disponibilidad de sistemas de
desfibrilación se suman tres puertas de salidas con coun-
ters similares al de un aeropuerto, los cuales permiten con-
trolar el acceso al sector de andenes exclusivamente para
los viajeros, eliminando viejas prácticas que potencial-
mente podían derivar en perdida de equipajes o enseres
personales.

14 [Link]
Publireportaje

La empresa tras el desarrollo del proyecto de seguridad

El lograr materializar exitosamente un proyecto de seguridad, que considera la integración de soluciones tecnológicas las cuales deben ser capaces de afrontar
el desafío de proporcionar operatividad 24/7 a un recinto con los niveles de exigencia de un treminal de buses interurbanos, requirió por completo análisis para
determinar cual sería la empresa a cargo de este imprtante proyecto, el cual en definitiva recayo sobre la reconocida empresa de ingeniería Neuron.

Conversamos con Cesar Cortes Araya, gerente de ingenieria y proyectos y socio fundador de Neuron.

Señor Cortes, ¿que nos puede comentar respecto del desarrollo del proyecto de Turbus?

Fuimos elegido como parthner tecnológico principalmente en razón de nuestra larga experiencia en el desarrollo de proyectos para seguridad electrónica, tanto
orientados hacia la gran industria y en este caso terminales interurbanos de gran alcance y afluencia de público.

Primeramente fuimos invitados a reuniones de arquitectura en las cuales se analizaron las diferentes propuestas de implementación y diseño de seguridad en
cuyas reuniones participaron los arquitectos principales del proyecto y áreas de seguridad, lo cual permitió colocar en discusión un cúmulo de ideas las que
dieron como resultado lograr consensuar la mejor tecnología y disposición de estos dispositivos, priorizando la implementación de soluciones basadas en lo
que se denomina “tecnología de última milla”, es decir, innovadora y duradera en el tiempo.

Si bien debo señalar que este proyecto comenzó previo a la pandemia, con posterioridad se incorporarón diversos sistemas, los que integrados a la plataforma
general nos permitieron dar solución efectiva a parámetros como lectura de temperatura, control de aforo etc..

En Neuron tenemos claro que la tecnología no se detiene; por lo mismo aun estamos implementando mejoras al proyecto, como por ejemplo grabación en la
nube con la alianza estrategia con Eagle eyes, con quienes tenemos proyectado utilizar esta nueva tecnología para analisis forenses de datos, faciales, entre
otros, para entregar kpi de mejoras al cliente y predicción de situaciones del entorno.

Izq. Cesar Cortes Araya, Gerente de Ingenieria y Proyectos


y Socio Fundador de Neuron,
der. Juan Carlos Cabrera,Jefe del departamento de Seguridad
Estación Tur Bus Alameda

[Link] 15
Publireportaje

Innovación tecnológica para la


prevención de riesgos internos
y psicosociales en las organizaciones
Logical Commander Software es una compañía de Software israelí, especializada en el desarrollo y creación de tecnologías SaaS para los sectores de Riesgo,
Seguridad, Recursos Humanos y Salud dentro de las organizaciones. Trae consigo la experiencia de decenas de años y de múltiples países en cada continente.
De esta manera, Logical Commander desarrollo la primera plataforma en detectar, reducir y prevenir los riesgos internos del capital humano en tiempo real.

Para comprender mejor que son riesgos internos: do por año, oscila entre 12,000 y 15,000 USD, por 6. Prevención: El costo de prevención tiende a
lo que una pérdida de la empresa de 100 emplea- cero, en relación con el costo de un caso de riesgo
No hay organización que no se preocupe por dos solo por fraude interno 1.2 a 1.5 millones de y menos del 5% de las compañías cuentan con
la deshonestidad, fraude, robo hormiga, hurto, USD por año. metodologías de prevención.
AML (lavado de dinero), crimen organizado, fil-
tración de información, acoso sexual, extorsión, 2. Rotación: El promedio de 54% de los emplea- Generalmente la prevención se remite a casos de
riesgos psicosociales como estrés, agotamiento, dos, permanecen en su lugar de trabajo de 3 a 5 utilización de procesos estructurados y herramien-
depresión, baja anticipada, ausentismo, rotación, meses. tas tangibles que cuentan con alguna capacidad
bajo rendimiento y más, son tan solo algunos de de prevención en el momento en que determina-
los riesgos y altos costos que enfrenta toda or- 3. Bajo rendimiento: Por casos de desgaste labo- do evento de riesgo acontece, generando un alto
ganización por parte de su capital humano. ral como cansancio, agotamiento, carga men- costo a la organización, en consecuencia, gran
tal o falta de rendimiento, una empresa de 100 parte de los riesgos y prevenciones conllevan un
Logical Commander detecta, alerta, previene, empleados pierde alrededor de 1,5 millones de costo económico, sobrepasan las metodologías y
mide y resuelve mediante soluciones disruptivas, dólares al año si cada empleado ganara sola- herramientas.
en tiempo real, no violentas, no intrusivas y no in- mente 4 dólares por hora.
vasivas, cada escenario de riesgo, siendo la plata- Por esta razón al generar una prevención efectiva
forma única capaz de reducir al 98% en tiempo 4. Robo Interno: Una de las razones principales y proactiva, el costo del riesgo se reduce casi en
real los costos extensivos regulares que surgen de por las que el 74% de las compañías en el mundo un 100%
cada riesgo del capital humano cada año. que quebraron o fueron liquidadas, fue a causa
del robo interno. 7. Salud Laboral: “por cada $ 1 US invertido en la
Estos son algunos de los problemas con los que extensión del tratamiento de los trastornos men-
más del 74% de las empresas en el mundo se 5. Detección: Solamente el 12% de las corpora- tales frecuentes, se obtiene un rendimiento de $ 4
enfrentan día a día. ciones en el mundo tienen capacidad de detectar US en mejora de la salud y la productividad”, ge-
algún caso de riesgo luego que este sucede. Den- nerando un retorno a la inversión por empleado.
Algunos datos estadísticos mundiales intere- tro de este 12%, el 75% proviene de una denun- Por ello, creamos 2 soluciones que les permite
santes: cia interna, dejando un 25% de compañías con a las organizaciones detectar casos urgentes a
capacidades de detectar. tratar, localizar y monitorear en tiempo real, de
1. Fraude Interno: El costo promedio por emplea- manera no violenta, no invasiva, no intrusiva, con

16 [Link]
Publireportaje
¿QUÉ TENEMOS HOY EN EL MERCADO?

1- Soluciones que no previenen, ni detectan.


2- Soluciones muy costosas (aunque en ocasiones consideramos que son económicas hay diversos costos que se multiplican de 3 a 5 de su costo inicial sin
aún considerar los costos del riesgo).
3- No producen ningún ROI (Retorno en la inversión)
4- No operan, analizan, previenen y detectan riesgos en tiempo real.
5- No protegen la integridad y privacidad del empleado.
6- Tecnologías antiguas (algunas soluciones requieren de papel y lápiz)
7- No proporcionan suficientes datos para una mejor toma de decisiones.
8- No son flexibles y no saben trabajar con más soluciones que pueden proveer una mejor imagen situacional de la organización.
9- Metodología errónea.
10- Soluciones intrusivas, violentas e invasivas.
11- Suelen detectar de 2 a 5 temas únicamente en riesgos internos (no psicosociales), limitando considerablemente la capacidad analítica y de información
que poseemos.
12- El proceso de análisis de los resultados del evaluado tiende a ser individual y de manera manual.
13- Problemas conceptuales, por ejemplo: ¿qué es integridad, ética?, razones por las cuales una persona está cansada, disfuncional en el trabajo, y mucho más.

resultados inmediatos y sin intervención humana. La Solución RISK-HR tiene como objetivo: mediremos las inclinaciones de integridad de la
Encontrando de manera inmediata una aguja en persona evaluada a través de las emociones y el
un pajar. Reconocer, detectar, localizar, prevenir y tratar estrés de la voz, junto con factores cognitivos.
riesgos organizacionales en empresas públicas y
Nuestras soluciones RISK-HR y EmoRisk recono- - Talento Humano -Reclutamiento de personal
cen niveles en la voz imposibles de detectar privadas por temas (como robo, fraude, extorsión, confiable para todo tipo de organizaciones.
para el ser humano, reconocemos más de 150 fuga de información, lavado de dinero, uso de - Psicometría (inteligencia, rasgos de personali-
parámetros en la emoción y estrés de la voz junto drogas ilegales, consumo de alcohol, acoso se- dad, conocimiento, desempeño, facultad de análi-
con parámetros cognitivos. xual, lealtad a la empresa, juegos de azar y un sis, habilidades y más).
total de 35 temas diferentes) en tiempo real.
Enseñamos más de 15 parámetros, permitiendo a Óptimo para procesos previos al empleo (pre-em- - Orientación de las investigaciones ante un even-
las organizaciones una mejor toma de decisiones, pleo), evaluaciones periódicas cada 3 o 4 meses e to específico, donde se presume que el personal
reducción de riesgos, detección de eventos de investigaciones, permitiendo a las organizaciones: podría estar involucrado.
alto impacto organizativo y/o eventos específicos
de crisis a tratar. - Aplicar pruebas de control de confianza, donde - Ayuda en la toma de decisiones para la promo-
ción de un cargo oficial.

[Link] 17
Crónica

- Reducir los costos de riesgo en más de un 98%. recursos, ahorrar tiempo, focalizarse en alertas de
manera flexible, exacta e inteligente.
¿Qué más?
Con empleados más felices, menos nocivos, menor
Seguimos desarrollando múltiples funcionali- tasa de rotación y ausentismo, mayor productivi-
dades para nuestros clientes, con lo cual podrán dad, facilitando a su organización desarrollarse
seguir mejorando su organización desde una mis- como nunca la vio crecer económicamente.
ma plataforma, de manera más segura, efectiva y
pensando en el futuro, no en el día a día.

Cada tema de riesgo mencionado anteriormente en RISK HR y EmoRisk no solo son soluciones dis-
ambas soluciones refleja un costo a las organiza- ruptivas de 360 grados sino también le brindarán
ciones de millones de dólares cada año, de ahí la la opción de prevenir, tomar medidas con menos
razón por la cual EmoRisk y RISKHR proporcionan
indicadores exactos para ahorrar los costos produci-
dos a partir del riesgo y aumentar las capacidades de
cada organización de manera sana y sabia.

Somos los primeros y únicos en:

- Realmente prevenir, reducir y detectar riesgos


internos y psicosociales.

- Proporcionar indicadores correctos a lo largo del


tiempo, en tiempo real. Mayores informaciones:
Representante:
- Detectar Burnout (Síndrome del quemado) y Pini Ben David
depresión en 4 niveles diferentes. CEO - UPSEC
Pini@[Link]
- Generar un ROI (retorno a la inversión inme- +52 1 5587955499
diato)

18 [Link]
Actualidad

Centro Unitario de Seguridad Privada


Promoviendo el desarrollo profesional
de los guardias de seguridad
Imagen de mannedguarding11 en Pixabay
Avanzar en pro del perfeccionamiento y de la profesionalización de quienes desempeñan labores como guardias de seguridad, constituyen los principales obje-
tivos del Centro Unitario de Seguridad Privada, entidad recientemente creada en nuestro país. Para conocer mayores antecedentes respecto de esta importante
iniciativa, Revista Seguridad Online, conversó con Fabiola Pino, directora nacional de CUSP
¿Qué motiva la iniciativa de generar esta agru- este nuevo escenario. La experiencia comparada Finalmente quisiera consultarle ¿Cuáles son las
pación? a nivel internacional nos confirma que ese es el proyecciones a mediano y largo plazo que se ha
camino a seguir. fijado esta agrupación?
Esta iniciativa se materializa debido a la necesi-
dad de generar cambios sustantivos que per- ¿Diría usted que la actual estructura de capa- Somos una entidad nueva, lo cual no implica ac-
mitan proyectar la importante actividad que a citación responde a las necesidades de los tiem- tuar precipitadamente, por el contrario, estamos
diario desarrollan miles de personas que se de- pos actuales? analizando seriamente las prioridades de nuestro
sempeñan como guardias de seguridad. sector. Lo que sí está claro, es que debemos avan-
Claramente no. Somos testigos de una época zar hacia esquemas de formación 100% Online y
Los profundos cambios vividos en este sector, de cambios vertiginosos y la seguridad no es la sobre la base de una malla curricular acorde a los
en especial tras la llegada de la pandemia han excepción. El disponer de un sistema formativo tiempos actuales. En la medida que consolide-
dejado en evidencia la necesidad de migrar ha- que dé cuenta de estos importantes cambios , mos nuestra entidad nos enfocaremos en una
cia cambios radicales, sobre todo en materia de marcará la diferencia entre ser parte de un nue- serie de objetivos cuyo denominador común está
capacitación y proyección laboral. vo esquema de seguridad moderna y eficiente o dado por el desarrollo, reconocimiento y dignifi-
simplemente ser meros testigos o espectadores cación de esta importante actividad.
Como organización apreciamos que dicha reali- de estos cambios.
dad no es reflejada por las normativas impulsa-
das por la autoridad fiscalizadora. Al respecto
nuestra entidad desea aportar en pro del avance
hacia objetivos que permitan proyectar esta im-
portante actividad, para lo cual estimamos que
uno de los ejes principales debe radicar en impor-
tantes cambios en materia de capacitación.

¿A su juicio, cuáles son las principales carencias


que afectan a este segmento profesional?

Apreciamos un preocupante desconocimiento


de las normativas vigentes y falta de horizonte
laboral; si bien reconocemos y valoramos los
beneficios tecnológica en materia de seguridad, Fabiola Pino,
esta debe ir aparejada de un sistema moderno de Directora Nacional
capacitación el cual proporcione al guardia los Centro Unitario de Seguridad
conocimientos y capacidades para interactuar en Privada, CUSP
[Link] 19
Municipios

Municipios piden mayor fiscalización a Carabineros


para sacar de circulación a vehículos que transitan
sin patente

El presidente de la Comisión de Transporte de la Asociación Chilena de Municipalidades (AChM), Carlos Soto, hizo entrega al alto mando de Carabineros y
Ministerio del Interior de una solicitud para que se intensifique la fiscalización vehicular y sacar definitivamente a todos los vehículos que transiten sin su placa
patente.

Esta petición, se funda en que gran parte de los delitos de alta connotación pública se realiza en vehículos que no tienen visible su placa patente. Como se
sabe, en los últimos días una encerrona con estos vehículos, provocó los homicidios de dos niños ocurridos en Maipú y Huechuraba, donde los delincuentes se
desplazaban en vehículos sin placa patente.

Carlos Soto, a la salida de Carabineros señaló que “hoy, al entrar a cualquier carretera concesionada, todos podemos ver vehículos circulando sin placa patente,
algunos para evadir los pagos, pero la gran mayoría lo hace para cometer delitos, como encerronas, asaltos y portonazos”.

Soto agregó que, “cuando se ve una enorme cantidad de gente transitando sin patente, es nuestro deber pedirle a la Dirección de Carabineros, que lleve a cabo
lo que la ley le encomienda, y fiscalice, a todo vehículo que se encuentre sin placa patente en la vía pública, lo importante es que estos vehículos no circulen”.

Finalmente, el Presidente de la Comisión de Transportes AChM, indicó que “lo que estamos haciendo es un llamado a Carabineros para que cumpla con las
funciones que le mandata la ley, lo mismo le hemos hecho saber al Ministro del Interior, Rodrigo Delgado”.

La Comisión de transporte de la AChM espera que la medida preventiva de mayor fiscalización de los vehículos sin patentes, permita una mayor seguridad
en la comisión de delitos de alta connotación pública.

20 [Link]
Tecnología

Solución para monitoreo


de temperatura humana
Las cámaras térmicas son la mejor opción para los usuarios finales que desean un alto rendimiento para la vigilancia pero tienen restricciones presupuestarias.
Un tamaño compacto y doble espectro con la poderosa combinación de luz visible e imágenes térmicas, esta serie integra análisis de video avanzados y algo-
ritmos inteligentes, proporcionando una solución integral para aplicaciones de monitoreo de tamaño pequeño o mediano.

Las cámaras termales representan un línea de productos y soluciones de AI (inteligencia artificial) que incorporan un chip de inteligencia artificial indepen-
diente y algoritmo de aprendizaje profundo. Se enfoca en humanos y vehículos con alta precisión, lo que permite a los usuarios detectar rápidamente sus
objetivos. Basada en tecnologías avanzadas, la inteligencia artificial proporciona productos y soluciones inteligentes, simples e inclusivas.

Con una cámara fija de doble lente, esta serie ofrece una Solución todo en uno para capturar videovigilancia para aplicaciones en interiores y exteriores. Junto
con la tecnología térmica y visible, la cámara es la solución perfecta para aplicaciones de monitoreo de áreas pequeñas y oscuras. La serie combina una cámara
térmica para monitoreo en total oscuridad y una cámara visible con Smart IR para confirmar.

Entre las múltiples ventajas de los sistemas termicos podemos destacar:

Pase rápido
Las personas pueden circular más rápido debido a la gran distancia de medición y la amplia cobertura.
Bajo costo y mayor seguridad
Mecanismo automático de alerta temprana, que ahorra mucha mano de obra y reduce el riesgo de infección cruzada
Reproducción
Revise las grabaciones en NVR con datos de temperatura
Tiempo real
Detección preliminar de monitoreo de temperatura en tiempo real en línea 24 × 7, intervención de alerta temprana
(algunos modelos admiten recordatorio de advertencia acústico-óptico activo)

Detección de Incendios Disuasión activa


> Algoritmo avanzado de detección de incendios > Enlace de alarma inteligente con luz estroboscópica y audio
> Detección antes de la propagación en la etapa > Alarma en tiempo real, enlace en tiempo real con luz estroboscópi
temprana ca y audio
> Hay varios modos de detección disponibles > Soporte para cargar voz personalizada

22 [Link]
Tecnología

Análisis de video y algoritmos inteligentes


Excelente valor en entornos hostiles:
Condiciones de campo terribles: Humo / neblina / smog
Condiciones de poca luz: oscuridad total / luz de fondo /
sombra / faro / reflejo / Mal tiempo: lluvia / nieve / niebla /
florecimiento 7 Objetos camuflados

Clasificaciones

De personas y vehículos Se centra en personas y vehículos. Ofrece


filtros de falsas alarmas, lo que garantiza que solo se proporcione
información de alarma válida.

ASPECTOS A CONSIDERAR
• Los estudios científicos muestran que cuando se usan correctamente, los sistemas de imágenes térmicas
generalmente miden la temperatura superficial de la piel con precisión
• La temperatura de la habitación debe estar entre 20 y 24,4grados Cº, para obtener mediciones precisas.
• El dispositivo debe evitar una iluminación intensa
• El dispositivo debe evitar ubicaciones con corrientes de aire. No pongas demasiado cerca de una puerta
• Coloque a la persona a la distancia recomendada por el fabricante para escanear

TM-TVBL-F3540-VB TM-O2TDPT-IZ45F25D-A
> Resolución térmica: 256 × 192 > Tecnología de sensor térmico no refrigerado 400x300 VOx
> Lente térmica: 3,5 / > Lente atermalizada (térmica), sin enfoque
7/10 mm > Resolución visible: 4MP > CMOS de escaneo progresivo de 1 / 2.8 ”y 2 megapíxeles
> Lente visible : 4/8/12 mm > Cable trampa > Potente zoom óptico de 45X
e intrusión inteligente > Lente térmica de 25 mm / 35 mm / 50 mm
> Detección y alarma de incendios > Admite detección de incendios y alarma
> Rastreo de puntos fríos y calientes > Máx. De 240 ° / s velocidad de giro, rotación de giro sin fin
> Personas y vehículos Clasificación de 360 °
> Detección de tabaquismo> Detección de > Hasta 300 preajustes, 5 escaneo automático, 8 recorridos,
llamadas 5 patrones
> Protección de entrada: IP67 > Entrada / salida de alarma 7/2
> Memoria Micro SD, IP66
Mayores informaciones:
cynthia@[Link]
Tele: +86 755 22318209
Sitio web: w [Link]

[Link] 23
Crónica

Globalización del modelo de


Policía Comunitaria Imagen de Candelario Gomez Lopez en Pixabay

El modelo de policía comunitaria o policía de proximidad ciudadana, ha estado en boga en la la policía angloamericana de las dos últimas décadas suscitando
un debate público tanto en las esferas políticas como en los medios de comunicación. Un modelo que toma distancia del modelo tradicional de policía de
corte militar con una burocracia central cumplidora a rajatabla de la legislación vigente y obediente ciego de los designios del Ejecutivo con un mínimo o casi
nulo grado de discrecionalidad. Este novedoso modelo de policía comunitaria se rige por estrategias, tácticas y resultados consensuados con la comunidad,
habiéndose en los últimos años constituido en un componente clave de la exportación de Occidente hacia los países en desarrollo en aras de eregir una nueva
estructura policial en estas sociedades de transición.
Los criterios de exportación que primaron a partir de los años 70 radicaban en que la institución policial era concebida como clave para la estabilidad, en un
periodo de rápido cambio social, en donde la reforma policial sería el eje del esfuerzo de desmantelamiento de las estructuras autoritarias y la policía se con-
tituiría en un importante instrumento en el proceso de democratización. El establecimiento de una policía democrática garantizaría la seguridad y estabilidad
necesaria para la consolidación de la democracia y un óptimo desarrollo económico.

Elementos esenciales de la policía comunita- 2.- Servicio policial personalizado: en el mode- 5.- Permite a los funcionarios de policía di-
ria lo de lucha contra el crimen la policía presenta rigirse a la gente potencialmente violenta: ya
un estereotipo anónimo producto de la influencia que bajo este modelo el oficial de policía conoce
1.- La comunidad como socio: La policía comu- de la tecnología, como por ejemplo el patrullaje muy bien a los residentes de la localidad, de esta
nitaria a diferencia de la policía tradicional cir- motorizado. La policía de proximidad ciudadana forma ellos tienen la capacidad de identificar y
cunscrita principalmente a combatir la delincuen- revierte esta tendencia. aislar potencialmente a los individuos violentos o
cia, toma en cuenta las demandas y necesidades problemáticos y que pueden constituir una fuente
de la comunidad local. Mientras que la prevención 3.- Permite reunir información vital a través de disturbios.
y el control del crimen permanecen como obje- del contacto cara a cara: mejorando sustancial-
tivos importantes de la policía clásica, las estrate- mente la lucha contra el crimen a través de la in- 6.- Mejora la sensibilidad del accionar policial
gias de la policía comunitaria van más allá usando teraccción en las calles y la información adquirida con las necesidades de la comunidad: por me-
diversos métodos a fin de lograr estos objetivos. directamente por los lugareños. dio del proceso de consulta entre los comandan-
Esta estrategia es una síntesis de tres compo- tes o comisarios de la policía local, especialmente
nentes: 1) la más importante de ellas es tener a 4.- Minimaliza una sobrereacción policial: en los incidentes más mundanos o en aspectos
la comunidad como socio 2) en coordinacion con conociendo mejor a los miembros de la comuni- domésticos.
ella lograr la solución de problemas y 3) el com- dad la policía esta menos propensa a reaccionar
promiso de la policía de un determinado sector o exageradamente en fricciones con el público. 7.- La policía comunitaria simboliza compro-
jurisdicción ante su propia comunidad. De esta manera disminuyen las confrontaciones miso: las actividades de consulta, adaptación
hostíles. y movilización muestra al público que la policía

24 [Link]
Crónica
brinda protección a la comunidad. Ella es la ma- El Instituto Nacional de Justicia del Departamento trito. En consecuencia la policía ha reformado
nera más efectiva para una estación de policía de de Justicia de los Estados Unidos de Ámerica ha sus estructuras de mando proporcionándole una
obtener el soporte público. planteado 3 herramientas claves en la nueva es- flexibilidad apropiada. Normalmente, ello im-
trategia de prevención del crimen de una policía plica descentralizar las estructuras de comando
8.- La policía comunitaria desarrolla controles orientada a su comunidad : geográficamente y delegar los poderes de toma
sociales informales: Con el enrolamiento de los de decisiones y responsablidad a los policías en
ciudadanos en la solución de los problemas de 1 Consultas a través de foros comunitarios los niveles de menor jerarquía, desvirtuando de
la comunidad en general. Ello logrará que la po- : Estos paneles son en su composición diversos, alguna forma la rígida autoridad de la pirámide
blación tome más responsabilidad en sus propios algunos representan comunidades geográficas policial.
destinos. (grupos juveniles, padres de familia etc.). y otros grupos de interés especial, tales como
comerciantes, minorías étnicas, homosexuales 3 Movilización : Este proceso implica el desa-
9.- La policía comunitaria contribuye a la o aquellos que usan un modo determinado de rrollo de programas de prevención del crimen que
calidad del entorno físico: respondiendo a transporte. Generalmente estos paneles tienen 4 recluta un soporte activo del público tales como
las señales o indicios del crimen: vehículos aban- funciones : 1) Ellos advierten a la policía acerca Neighbourhood Watch Schemes, campañas de se-
donados, edificios ruinosos en abandono, paredes de las necesidades locales y prioridades, 2) Ellos guridad comunitaria, desarrollo de programas de
pintadas de grafitis, los focos de alumbrado públi- ayudan a los policías a educar a los ciudadanos recreación, distribución de folletos de prevención
co rotos, los montos de basura en lugares libres. acerca del crimen y desorden y recluta a la ciu- del crimen, organizando asociaciones de jóvenes,
Ello no sólo inhibe al crecimiento de la delincuen- dadanía en el programa de cooperación público programas de vigilancia barrial, retomando el
cia sino que favorece o mejora la calidad física y – privado en estos menesteres, 3) Estos encuen- contacto con las víctimas para informarles acerca
social de la vida local. tros permiten a los residentes ventilar ciertas de- del estado en que se encuentran sus casos, tocan-
savenencias con la policía presentando sus quejas do puerta por puerta contemplando aspectos de
10.- Coadyuda a fortalecer el sentido de res- contra la policía en una interacción cara a cara la calidad de vida de los ciudadanos, identificando
ponsabilidad democrática de la que hay que y permite a su vez a la policía responder sin los y corrigiendo las condiciones ambientales adver-
dar cuenta: fortaleciendo la gobernabilidad local. obstáculos de las reglas burocráticas y 4) los pa- sas, tales como eliminación de pintas (graffitis) en
neles proveen información a la policía acerca de los muros de la ciudad.
11.- Permite al oficial de policía monitorear su desempeño profesional, una forma de evalua-
las tensiones raciales o etnicas y mediar en ción de la comunidad. La policía comunitaria en la Cuenca del Pací-
los conflictos entre los diferentes grupos de fico
la localidad. 2 Adaptabilidad, diversidad y localidad de
la toma de decisiones : Las estrategias de la La policía comunitaria en Japón
Prevención del crimen y policía de proximi- policía comunitaria permiten reconocer que el
dad ciudadana crimen y el orden social, varían de distrito a dis- El sistema de policía comunitaria “koban” cons-

[Link] 25
Imagen de F. Muhammad en Pixabay
Crónica
tituye un modelo alternativo del modelo an- benevolencia. basado en el Cantón. Los Países Bajos en 1993
gloamericano. La característica clave de este fueron reorganizados en 25 unidades regionales.
modelo es el puesto de policía comunitario en Los críticos del sistema de policía comunitaria Suecia en 1965 viró de un sistema local a una es-
las ciudades denominado “koban” y en las áreas china aducen que dada las condiciones políti- tructura de policía nacional en 1965. Un aspecto
rurales denominado “chuzaisho” (caseta de resi- cas de centralismo y controlismo gubernamental común en la región es que donde existe una es-
dencia policial donde el oficial puede vivir con exagerado este modelo puede constituirse en una tructura militar centralizada como contrabalance
su familia). El koban es una estructura física que intrusión estatal en la vida personal, familiar y en existe un segundo Cuerpo Central de Policía o un
puede albergar de 2 a 12 oficiales situados en ju- los asuntos comunitarios. popurrí de Fuerzas Locales Urbanas.
risdicciones que abarcan un promedio de 12000
personas. Tanto el “koban” como el “chazaisho” La policía comunitaria en Singapur España ha sido otro país de la EU con un sistema
cumplen un rol central en la seguridad de los re- de policía centralizada. Al margen de la semi mi-
sidentes locales. Los ciudadanos pueden acudir La policía comunitaria en Singapur es una simple litarizada Guardia Civil y el Cuerpo de Policía Na-
a estas casetas no sólo para buscar direcciones, extensión del modelo koban japonés. Allí se han cional existen Fuerzas de Policía Municipal Local,
sino que pueden quejarse de ruidos molestos o creado los Centros de Policía Vecinal (Neighbour- pero su función está esencialmente limitada a la
solicitar ciertos consejos respecto a la crianza de hood Policing Centres) cuyo accionar esta foca- implementación de las ordenanzas de la ciudad.
sus hijos, entre otros. lizado en la comunidad, que ha hecho de la
policía de Singapur más proactiva en la sociedad Al igual que sus vecinos la policía española in-
Comparando el sistema policial comunitario y comprometida en la solución de sus problemas. troduce el modelo de policía de proximidad, en-
japonés con el sistema policial tradicional de Cada Centro de Policía Vecinal esta constituído fatizando el estableciemiento de estaciones de
occidente basado en una lucha contra el crimen por 100 a 120 oficiales que prestan servicio a policía en relación con la población local.
Bayley sostiene que: “ el policía de occidente es unos 5000 barrios.
un bombero que acude a apagar un incendio, Portugal ha integrado su Programa de Policía Co-
mientras que el policía del Japón es un carte- Aspectos de la policía comunitaria en la munitaria a inicios de 1998 en donde la policía
ro, porque un cartero camina diariamente y no Unión Europea portuguesa ha asumido un nuevo rol preventivo
teniendo cartas que repartir va observando y de seguridad local.
formulando preguntas. Un oficial acucioso koban Si preguntamos en los países de la Europa de Oc-
cultiva la habilidad de escuchar pacientemente el cidente si ellos están en favor de la policía comu- La experiencia de Holanda nos muestra como
rumor de la gente acerca de sus problemas”. nitaria sería un poco lo mismo que preguntarles su policía tradicional paramilitar, inspirada en el
si ellos están a favor de la navidad. Sin excep- Código Napoleónico no debe ser un obstáculo
Sin embargo existen razones considerables para ción, dentro de los discursos oficiales, los Estados para una policía comunitaria en el largo plazo. La
los escépticos respecto a lo que la policía japone- miembros de la EU desde Francia hasta Finlan- policía en Holanda ha experimentado el modelo
sa ha logrado. En particular las formas de control dia estan en favor de la policía comunitaria. Es de policía comunitaria por un espacio de 30 años
legal sobre sospechosos por parte de la policía necesario recalcar que los sistemas de policía en y cuenta con 3 generaciones de oficiales formados
japonesa, es más inquisitorial que en muchas Europa han estado más centralizados que en las bajo este modelo. En 1970 la policía de Holanda
policías de Occidente. El « koban » puede servir sociedades angloamericanas toda vez que han inició un programma de descentralización e incre-
como centro de información de material relevante estado estructuralmente más controladas estatal- mento de la interacción policía – comunidad.
para el Estado que se obtiene tras la vigilancia mente y militarizadas y no dependiendo ideológi-
individual y de familias. Ello puede derivar en una camente de la noción del consenso público y han Si bien es cierto Bélgica es un Estado cuya policía
violación de las libertades y derechos civiles. estado más ligados al gobierno central. refleja el legado napoleónico, estas estructuras
centralizadas tradicionales han mostrado a partir
La policía comunitaria en China: movili- Es evidente que la policía comunitaria en Europa de 1990, una desintegración que ha conllevado al
zando las masas varía en calidad. El caso de Suiza por ejemplo que desarrollo de una policía comunitaria. Allí coexis-
aunque no es miembro de la EU tiene un sistema ten 3 Cuerpos de Policía: la Gendarmería Nacio-
Históricamente, el control social en China ha es-
tado descentralizado y organizado a través de
grupos comunales naturales y grupos íntimos.
Esta forma de policía local ha estaado influen-
ciado por las enseñanzas de Confucio. La influ-
encia del Confuccionismo en el sistema policial
chino se centra en: 1) el control del crimen es
un asunto familiar, local, endógeno, 2) el control
del crimen comienza con la prevención. La pre-
vención advierte temprenamente los síntomas y
manifestaciones de los problemas personales.
Hay que focalizar las raíces del problema, 3) para
lograr efectividad la prevención del crimen debe
ser multifacética, comprensiva y una empresa in-
tegrada que incluya a los individuos, al clan, la
vecindad, la comunidad y al Estado y 4) Un me-
jor control del crimen puede ser lo grado a través
de una educación moral como complemento a
penas o sanciones rápidas, severas, fijas. Confucio Javier Gamero Kinosita (al centro) , junto Agregados Policiales de América Latina acreditados en el Perú
predicaba la justicia apelando a la honestidad y presentres en esta Conferencia Magistral Internacional
26 [Link]
Crónica
nal, la Policía Provincial y las Fuerzas Municipales 90 la tasa de homicidios se cuadriplicó. En 1995 Nicaragua y Panamá suscribieron un Tratado Mar-
Locales cuyas tareas de control del crimen eran la policía dió muerte a 618 ciudadanos. Entre co de Seguridad Democrática que debía sustituir
reactivas hasta 1998, en que se implementó un 1995 y 1998 hubo un promedio mensual de 21 los conceptos tradicionales militaristas de las
modelo sensitivo de la comunidad descentraliza- ciudadanos muertos por la policía. En Sao Paolo, instituciones policiales que se inspiraban en la
da. sólo en los primeros 4 meses del 2001, la policía obsoleta Doctrina de Seguridad Nacional que es-
dió muerte a 248 ciudadanos. tuvo vigente durante el período de la denomina-
Los países escandinavos también han implemen- da «Guerra Fría». En Trinidad y Tobago y Jamaica
tado sistemáticamente la policía comunitaria. Esto generó que la Washington Office for Latin también se promovieron en 1998 programas de
Dinamarca lo hizo a inicios de 1990 en sus 54 America (WOLA) promueva en este país la policía policía comunitaria.
Distritos Policiales. Finlandia lo implementó desde comunitaria, primeramente en Rio de Janeiro y Reflexión final
1996. En el caso de Noruega, ha desarrollado su luego en Sao Paolo. Este esfuerzo fue posterior-
propia experiencia local de policía comunitaria. En mente apoyado por la Canadian International De- La policía, hoy en día, en el mundo entero es una
el caso de Suecia, la prevención del crimen está velopment Agency (CIDA) que frente a la violencia institución esencial para la gobernabilidad en el
basado en la estrategia de solución de problemas. estructural desarrolló un modelo de policía comu- Estado de derecho moderno. La policía es indis-
nitaria en las “favelas”. La policía militar expresó cutíblemente un instrumento clave en el proceso
La policía comunitaria en Sudamérica y Cen- inicialmente su interés por la policía comunitaria. de fortalecimiento de la democracia, la vigencia
troamérica El experimento recibió el apoyo entusista de la irrestricta de los derechos humanos y la paz social.
civilidad y jóvenes oficiales de policía, pero el Ella se debe enteramente a su sociedad y debe
Al igual que en Europa del Este y regiones de proyecto en marcha fue boicoteado por los ofi- estar hecha a exacta medida de su ciudadania.
África que han estado influencias por la tradición ciales “más antiguos” aduciendo que las políticas Para ello es necesario entender que el desarrollo
policial británica, Ámerica del Sur y América nuevas que trataban de introducirse eran blandas, de una auténtica policía democrática comunitaria
Central nos presentan experiencias diversas en tolerantes y permisivas con el crimen. En virtud debe ser visto no como un producto acabado, sino
relación a la policía comunitaria en el marco de a estas consideraciones políticas se canceló el más bien como un proceso vivo y permanente en
una Pax Americana permanente, basada en una proyecto. el que todos estamos involucrados.
doctrina de exportación de la policía comunitaria.
Casos emblemáticos son el de Brasil y Argentina En Centroamérica, Costa Rica juega un papel Extracto de la Conferencia Magistral internacio-
con un reciente pasado de división social, brutales muy importante en el nuevo concepto de segu- nal de Javier Gamero Kinosita en el Viceminis-
ridad democrática en la región que dio lugar al terio de Seguridad Pública del Ministerio del In-
policías militares y severos problemas económi-
cos. surgimiento de un nuevo modelo de policía de-
mocrática. En diciembre de 1995 los gobiernos
Brasil es un caso extremo. Durante los años 80 y de Costa Rica, El Salvador, Guatemala, Honduras,

[Link] 27
Eventos

A PUERTAS DEL INICIO DE LA


FERIA VIRTUAL MÁS GRANDE DE SEGURIDAD
“SEGURITEC PERÚ 2021”
Del 24 al 29 de Mayo, se celebrará la 2da Edición Online de SEGURITEC PERÚ, el evento congregará a las más prestigiosas organizaciones, compañías y
profesionales de la Seguridad Física, Contra Incendios, Biométrica, Electrónica, Vial, Ocupacional, Vigilancia y Protección.

La 2da Edición Virtual de la Feria SEGURITEC Perú se celebrará del 24


al 29 de Mayo en la plataforma MEGAFIP, 100% Online.

Esta nueva versión contará con el auspicio de cinco Organizaciones


Internacionales especializadas en la Industria, y el sólido respaldo
de un gran número de medios de difusión, permitiendo un fuerte
posicionamiento en Latinoamérica, asegurando la presencia de visi-
tantes de calidad y un éxito total.

Las más grandes compañías de diversas partes del mundo vienen


confirmando su exhibición en SEGURITEC PERÚ 2021.

El mayor beneficio de SEGURITEC es que permite realizar negocios


antes que la exposición inicie, ya que todos los exhibidores tienen
acceso al listado total de visitantes y pueden realizar negocios antes,
durante y después de la Feria Virtual.

Durante el evento se presentarán las últimas innovaciones en pro-


ductos y servicios de Seguridad, además las instituciones partici-
pantes brindarán conferencias magistrales al público asistente.
Los visitantes podrán interactuar en vivo con todos los exhibidores
mediante stands virtuales y los canales de contacto que presenta la
Plataforma.

Extendemos una invitación a toda la audiencia relacionada a la


Industria de la Seguridad, a registrase sin costo como Visitante en
SEGURITEC PERÚ VIRTUAL 2021. El evento reunirá a los más impor-
tantes Fabricantes, Distribuidores, Vendedores, Compradores, Expor-
tadores e Importadores de la Industria.

¡No se pierda este gran encuentro!


Regístrese sin costo como visitante: [Link]

28 [Link]
Ciberseguridad

[Link] 29
Especial SEGURITEC

IOTECNOVA
Desarrolla plataforma de Gestión
y Monitoreo de sistemas contra
incendios “FIRECITY”
Se trata de una solución desarrollada para la gestión y monitoreo remoto de sistemas de detección y extinción de incendios. El panel de control envía mensajes
a un comunicador IP que emite la información en nuestra plataforma web, permitiendo reportar fallas y alarmas de los sistemas de una manera inmediata ,
donde solo se debe estar conectado a internet.
Componentes de FIRECITY incendio de manera remota y desde cualquier ubi- actualmente se encuentra implementada en Rímac
cación geográfica. seguros (empresa de seguros), Celima (empresa de
El vínculo entre FIRECITY y el sistema de de- manufactura), Repsol (empresa de distribución de
tección de incendios se realiza a través de un Firecity centraliza e integra todos los sistemas combustible), Clínica San Pablo (red de clínicas),
comunicador IP conectado a una red de datos contra incendio, permitiéndo tener un estado entre otras.
ethernet, wifi o GPRS. Este comunicador IP puede general, realizar los mantenimientos correctivos
integrarse con diferentes marcas del mercado; y predictivos oportunamente que garantizan la Mayores informaciones:
posee un respaldo de batería y protección contra continuidad y confiabilidad del sistema, así como
la sobre corriente. la disminución de gastos por mantenimientos Facebook: [Link]
costosos. Linkedin: [Link]
La plataforma web funciona con los exploradores ity/
Chrome, Edge y Firefox. Desde la interfaz puede Nuestros Clientes WEB: [Link]
controlar: simulacros, test y el silencio, reinicio y
activación de sirenas. Recibe las notificaciones La solución desarrollada por Iotecnova, es apto Invitamos a toda la audiencia a visitar nuestro stand
personalizadas de fallas, alarmas y estado nor- para toda industria, desde grandes y complejos virtual en la 2da edición del evento más importante
mal. de edificios hasta empresas con cientos de sedes, de Seguridad que se organizará en Perú del 24 al 29
Mayo.
El aplicativo móvil guarda los historiales de Regístrese sin costo como
eventos por fechas y horarios, permite exportar [Link]
reportes y enviarlos por correo electrónico. Re- ¡No se pierda este gran evento de Seguridad!
cibe en tiempo real las notificaciones con sonido
y vibración de los eventos como alarmas, fallas y
supervisión.

Ventajas

Entre las ventajas de Firecity podemos mencion-


ar el monitoreo en tiempo real, con solo contar
con conexión a internet, desde un celular, Tablet,
PC o laptop. Además, se podrá verificar el estado
de todo el sistema, recibir las alarmas, fallas de
los detectores y componentes del sistema contra

30 [Link]
Especial SEGURITEC

SEGURCITY
implementa moderno centro de control de
seguridad ciudadana en la municipalidad
distrital de sachaca en arequipa perÚ
Segurcity Implemento un moderno centro de control de seguridad ciudadana Así mismo se implementaron pulsadores de emergencia para la interacción
basado en la distribución en puntos estratégicos del distrito de 25 cámaras con el ciudadano de manera directa al centro de control, tanto en voz como
DOMO PTZ de última generación, de alta definición con altavoces de alta en vídeo.
potencia para el perifoneo, así como cámaras multidireccionales de 4 lentes La Tecnología usada fueron de los fabricantes: Axis, ISS, Hikvision, Cambium,
en intersecciones y cámaras fijas en el recinto de la central de seguridad Motorola
ciudadana.
El proyecto se implementó en su totalidad por la empresa Segurcity SAC líder
Todo esto interconectado mediante una red de fibra óptica GPON, contando en el mercado peruano en Proyectos de Seguridad Ciudadana y Seguridad
con servidores de grabación, así como un video Wall de 3x2 es decir 6 pan- electrónica en general.
tallas UHD (Ultra High Definición) de 55” y una plataforma de Radiocomu- Web: [Link]
nicaciones.

Invitamos a toda la audiencia a visitar nuestro stand


virtual en la 2da edición del evento más importante
de Seguridad que se organizará en Perú del 24 al 29
Mayo.
Regístrese sin costo como
[Link]
¡No se pierda este gran evento de Seguridad!

[Link] 31
Especial SEGURITEC

Kaycol SAC, se creó a finales del año 2018 e inicios del 2019, como una idea de buscar oportunidades de trabajo. Para esto conocíamos desde hace
15 años la empresa Federal Signal, puesto que estábamos trabajando con sus productos y sabemos de la calidad que estos representan.
Para inicios del año 2019 comenzamos la distribución de la marca, apostamos en tener una alianza estratégica con ellos ya que tenían una trayec-
toria de más de 100 años en el mercado mundial. Nosotros empezamos importando y comprando productos para seguridad vial y productos de
la marca 3M entre otros.
Con el paso del tiempo comenzamos a hacernos más conocidos con los diferentes proyectos que hemos realizado en Perú. Y esto gracias a los
grandes e innovadores productos que ofrecíamos de nuestro socio Federal Signal, el cual nos garantizaba mucha más confianza y credibilidad
con nuestros clientes.

Qué estamos logrando? Esta nueva sirena de última tecnología permite


Con la distribución de estos `productos a nivel na- tener el control de los sonidos y todas las fun-
cional, estamos logrando que muchas empresas ciones de la barra de luces y además de ello con-
dedicadas al sector minero, construcción, seguri- trola las luces auxiliares y otras luces de adverten-
dad pública y otras actividades se beneficien con cia que se puedan instalar en el vehículo.
la calidad, durabilidad y garantía que ofrecemos;
esto permitirá un mejor desempeño en sus acti- Cuenta además con 25 mensajes de alerta de
vidades. emergencia pregrabados y programables de
acuerdo a las necesidades del usuario, siendo la Montaje Magnético
El desarrollo tecnológico continuo de Federal policía nacional del Perú una de las primeras en-
Signal, permite obtener productos de última tec- tidades en utilizar estos modernos equipos en sus
nología y mejor calidad, en beneficio de toda la unidades de patrullaje.
industria y diversos sectores que utilizan estos Invitamos a toda la audiencia a visitar nuestro stand
productos, dado que ofrecen grandes ventajas La innovación tecnológica permite a Federal Signal virtual en la 2da edición del evento más importante
y beneficios, en comparación con productos de seguir desarrollando nuevos productos, tal es así de Seguridad que se organizará en Perú del 24 al
otras marcas. que próximamente en los meses de abril y mayo 29 Mayo.
del 2021, se lanzaran al mercado tres nuevos pro- Regístrese sin costo como
[Link]
¿Cuál es nuestra visión? ductos siendo los siguientes:
¡No se pierda este gran evento de Seguridad!

Nuestra visión es innovar y seguir importando los Barra de luces llamada RELIANT
mejores productos para los distintos sectores que Dual color (doble color) para uso policial, bombe-
manejamos, actualmente en nuestro país, y ser ros, ambulancias y otros.
unos de los grandes importadores de estos pro-
ductos a nivel nacional. Mini barra de luces de led micro
Caso de éxito Para uso en minería, seguridad pública, seguridad
vial y otros.
En el 2020 Federal Signal lanzó al mercado mun-
dial la nueva sirena electrónica multifunción lla- Faro NS100-M
mada PATFHINDER, para uso en vehículos policial- Faro de luz blanca de led para uso en vehículos
es, bomberos, seguridad ciudadana, aeropuertos, de emergencia, rescate, camiones de servicio,
seguridad vial y otros sectores. aeropuertos, aviones, helicópteros, camiones de
servicio, etc.
32 [Link]
Especial SEGURITEC

AIRFOB PATCH DE SUPREMA


Traductor de BLE a señal de RF
Suprema Airfob Patch, es un dispositivo innovador que se conecta a lectores de tarjetas RF existentes
para que sean compatibles con credenciales almacenadas en dispositivos móviles. Este producto ha
recibido algunos galardones.
Funciones y características de Airfob Patch

• Convierte la señal Bluetooth de la tarjeta de acceso móvil, en una señal de tarjeta RF.
• Funciona sin batería, capturando energía de las señales del campo RF transmitidas
desde el lector de tarjetas.
• Airfob Patch es un dispositivo de actualización de parche, rápido y fácil de instalar.
• Traductor de BLE a señal de RF.
• Permite la comunicación entre lectores de tarjetas y tarjetas de acceso móvil traduciendo
Invitamos a toda la audiencia a visitar nuestro stand
la señal Bluetooth a señal de la tarjeta RF.
virtual en la 2da edición del evento más importante
• Compatibilidad móvil con Android e iOS. Tarjetas de acceso.
de Seguridad que se organizará en Perú del 24 al 29
• Auto-carga mediante la recolección de energía de las señales del campo de RF,
Mayo.
transmitidas desde el lector de tarjetas. Regístrese sin costo como
• Fácil instalación, no necesita cableados ni montaje. [Link]
• Dispositivo de parche con respaldo adhesivo de fácil aplicación a lectores de tarjetas ¡No se pierda este gran evento de Seguridad!
RF existentes.

Video: [Link]
Web: [Link]

Entrada Compuerta de velocidad Acceso a copiadora Inicio de seción en PC

[Link] 33
Especial SEGURITEC

¿Cómo los datos están haciendo


que el mundo esté más conectado?
En 2002, había 631 millones de usuarios de Internet a nivel mundial. En 2020, hay 4,54 mil millones. Según una investigación realizada por Science Magazine,
a finales de los años 80, menos del 1 % de la información del mundo se almacenaba de manera digital. En 2007, menos de dos décadas después, ese número
había aumentado hasta llegar al 94 %. Es difícil entender el mundo antes del Internet, antes de que existieran la CGI, el GPS y el correo electrónico. Sin em-
bargo, al mirar atrás está claro que la revolución digital cambió el mundo de una manera rápida e irreversible.
En los años posteriores al 2007, el ritmo de la revolución no ha disminuido. En 2017, The Economist, declaró que los datos estaban superando al petróleo
como el recurso más valioso del mundo. Hoy, tras innovaciones como el Internet de las Cosas (IoT) y la inteligencia artificial (IA), una necesidad universal de
tener entornos inteligentes ha llegado para dominar la tecnósfera: negocios inteligentes, fábricas inteligentes, aplicaciones de vigilancia inteligentes... y la lista
continúa.
¿Cuál es la base de estos conceptos? Lo adivinó: los datos impulsan la eficiencia. Las empresas miras hacia el futuro. A medida que reemplaza-
los datos. están usando datos para traducir las tendencias mos los combustibles fósiles por fuentes de
de comportamiento de los consumidores a infor- energía más sostenibles y fiables, también debe-
El rol irremplazable de los datos mación útil, lo que significa que cada anuncio y mos reemplazar la arquitectura de almacena-
Los datos están cambiando la manera en la que correo electrónico que recibe, está hecho a la me- miento tradicional por configuraciones de alma-
el mundo opera, porque cambian la manera en dida para usted y solo para usted. cenamiento modernas que estén diseñadas para
que el mundo se conecta. La interconexión, que adaptarse a la afluencia masiva de video y meta-
es impulsada por los datos, permite una comuni- La infraestructura crítica, los establecimientos datos.
cación instantánea y fácil entre las personas, las industriales, los fabricantes y las fábricas están
empresas, los gobiernos e incluso las cosas. “La utilizando los datos para organizar sus recursos, Los ejecutivos deberían aplicar estrategias de al-
nueva regla para el futuro será: todo lo que se optimizar los flujos de trabajo y aplicar medidas macenamiento de IT 4.0, por ejemplo, para ma-
pueda conectar, será conectado”, escribió Jason de mantenimiento predictivo, para reducir al mín- ximizar el rendimiento en cada etapa del flujo de
Morgan, un escritor que colabora para Forbes. imo el tiempo de inactividad. datos, desde el borde hasta la nube. Los clientes
también deberían transformar su infraestructura
Esa idea puede emocionar a un profesional de IT Las ciudades inteligentes están empleando redes de almacenamiento a nivel general y reconsiderar
más que a un consumidor promedio; sin embar- de sensores inteligentes para proporcionar aler- el hardware que implementan en sus sistemas.
go, este último será el que más note sus efectos. tas instantáneas a los organismos encargados de
Un mundo más conectado significa integrar siste- aplicar la ley y a los equipos de primeros auxilios Hoy en día, los clientes que implementan solu-
mas que antes eran dispares e individuales en un con el fin de mejorar e informar la respuesta ante ciones de seguridad de video están potencian-
ecosistema de información a nivel mundial. En un emergencias. En muchos sentidos, los datos están do dispositivos de NVR y videograbadora digital
mundo donde los datos aceleran la colaboración revolucionando todos los procesos básicos desde (DVR) con las unidades líderes de la industria
a escala global, no son solo las empresas como raíz. SkyHawk™ y SkyHawk AI de Seagate Techno-
Apple y Amazon, las que sienten el cambio: so- logy. Diseñadas para aplicaciones de vigilancia
mos todos. Mejorar la gestión de los datos y de punta, las unidades SkyHawk graban hasta
64 cámaras HD, están ajustadas para cargas de
La razón por la que los datos han hecho olas Mantener estos sistemas funcionando sin proble- trabajo de todos los días y a toda hora, y cuentan
gigantescas en todas las industrias es simple: mas exigirá que haya una gestión de los datos con con el software SkyHawk Health Management in-
34 [Link]
Especial SEGURITEC
tegrado para monitorear la condición de la unidad y señalar potenciales problemas para prevenir la pérdida de datos. Las unidades SkyHawk AI de Seagate ,
también admiten docenas de eventos de IA. Para los servidores de los centros de datos y las aplicaciones de nube, los clientes están utilizando unidades de
clase empresarial Exos® de Seagate, para aumentar la capacidad de almacenamiento, así como para mejorar la velocidad y la disponibilidad de los datos. Las
unidades Exos y Nytro también ofrecen una mayor protección cibernética ya que vienen con funciones de Seagate Secure™.

SkyHawk™ AI de 18 TB es una unidad avanzada, optimizada para la vigilancia y diseñada para los sistemas NVR habilitados con la IA para las aplicaciones de
seguridad periféricas. Con la capacidad de admitir más de 10.000 horas de video y análisis, y de impulsar las cargas de trabajo pesadas, todos los días y a toda
hora, de los sistemas de vigilancia habilitados con funciones de IA, SkyHawk AI admite el triple de la carga de trabajo que soportan las unidades de vigilancia
convencionales. La unidad incluye SkyHawk Health Management y planes de Servicios de Recuperación de Datos Rescue.

Contactos de venta
José Manuel Jiménez
Sr Sales Manager Cono Norte
[Link]-osornio@[Link]

Carlos de los Heros


Country Manager Perú & Centro América
[Link]@[Link]

Invitamos a toda la audiencia a visitar nuestro stand


virtual en la 2da edición del evento más importante
de Seguridad que se organizará en Perú del 24 al
29 Mayo.
Regístrese sin costo como
[Link]
¡No se pierda este gran evento de Seguridad!

[Link] 35
Seguridad al día
Pionero en la difusión de
información de Seguridad
La creciente necesidad por acceder a informaciones que permitan dis-
poner de un mayor nivel de conocimientos en materia de seguridad bajo
un formato más interactivo, moderno y efectivo, se traduce en el reciente
lanzamiento del programa SEGURIDAD AL DÍA, el cual forma parte de la
plataforma Revista seguridad Online.

SEGURIDAD AL DÍA, consiste en un programa semanal el cual en sus


distintos capítulos tiene como objetivo principal difundir informaciones
en materia de soluciones de seguridad, novedades tecnológicas, análisis
de productos, casos de éxito y una amplia variedad de informaciones de
interés.

Este programa ha sido desarrollado en base a un formato que permite


captar la atención general del auditor proporcionando antecedentes y
detalles de gran utilidad gracias a las capacidades audiovisuales de esta
plataforma.

Tenemos el convencimiento de que SEGURIDAD AL DÍA, se


constituirá en un referente en lo que es la difusión de infor-
mación de seguridad se refiere tanto a nivel nacional como
hemisférico.

Invitamos cordialmente a las empresas interesadas en com-


partir sus novedades y productos para evaluar su incorpo-
ración a SEGURIDAD AL DÍA.

Mayores informaciones: revistaseguridadonline@[Link]

[Link] 37
Caso de éxito

Roberto García Salazar


Encargado de sistemas del CAR

Control de acceso
y chapas hoteleras
Comodidad y protección para
los deportistas de alto rendimiento
En esta crónica de revista Seguridad volveremos a un Chile sin pandemia, para contarles sobre un lado poco conocido del día a día de los deportistas que viven
o más bien hacen su vida en el hotel que se encuentra en el Centro de Alto Rendimiento, perteneciente al Instituto Nacional de Deporte (IND), más conocido
como el CAR. En esta edición conversamos con Roberto García Salazar, encargado de sistemas del CAR, quien nos cuenta cómo la innovación tecnológica
da las garantías para cuidar a los deportistas de élite, “nosotros hemos implementado diferentes soluciones tecnológicas que apuntan principalmente a la
seguridad y protección de los jóvenes que hoy residen en el hotel. Es uno de los pilares para el óptimo funcionamiento de este lugar”.

Protección y comodidad a los deportistas riales, lo que nos dio confianza para elegir la mar- Un enrolamiento sencillo se transformó en una
de élite ca”, precisa. alivio y confort para los usuarios. “Les cambió
la vida de que en un solo paso funcionara de
La comodidad, confort, protección, seguridad son ¿Qué se implementó? manera rápida, esto nos ayudó a que no hubiese
elementos indispensables para que se desarro- ninguna complicación con los trabajadores y los
llen de manera idónea las actividades cotidianas “Se llevó a cabo una actualización del control de deportistas, quienes se vincularon de manera
de estos deportistas. Su concentración, desem- acceso en el polideportivo. Y en su búsqueda de muy grata con el sistema. Digamos que dejaron
peño y preparación también están relacionados calidad y practicidad, implementaron torniquetes de reclamar”, agrega García de manera lúdica
de manera directa con su calidad de vida, sobre con lectores de huellas dactilares y con la posibi- y graciosa. Además, puntualiza, “se instalaron
todo, en aquellos que residen en el centro de alto lidad de lectura de cédulas. dos torniquetes TS2022 en la entrada principal
rendimiento. “En un tiempo de normalidad acá del Centro de Alto Rendimiento con dos contro-
se comparte mucho lo cotidiano en espacios tan Esto da una amplia cobertura: control de acceso ladoras biométricas, una que gestiona los dos
domésticos como el casino, donde conversas con para centenares de trabajadores y deportistas jun- torniquetes y otra para la entrada para personas
ellos y puedes tener una cercanía más familiar”, to a visitantes que sobrepasan los 2.500 ingresos con discapacidad. Adicional a esto, a uno de los
explica el encargado de una de las áreas más mensuales y que asisten a las instalaciones. torniquetes se le modificó la cubierta y adiciono
significativas del CAR. Asimismo, se permite la verificación en todos sus en su interior un lector de cedulas de identidad
puntos de acceso entre torniquetes y puerta de para visitantes y personal externo que no tiene su
Por esta y otras razones se dieron cuenta en 2018 personas con discapacidad, vinculación de aper- huella registrada”.
una necesidad no menor para el resguardo de tura de emergencia, control sobre los horarios de
esta tranquilidad. En ese entonces el proveedor visitas que acuden a sus estructuras, entre otros”, A esta solución se sumó la instalación de chapas
de torniquetes de acceso con el que trabajaban comenta Jesús Sulbarán, Pre-sales Technician de hoteleras en las habitaciones, “en la residen-
no estaba respondiendo a sus necesidades, “el ZKteco Chile y quien lideró el desarrollo de esta cia deportiva del Centro de Alto Rendimiento
software no era muy amigable, los brazos de los iniciativa en el polideportivo de excelencia, donde del Estadio Nacional, se realizó la actualización
torniquetes colapsaban solos, el proceso de enro- se reemplazó el equipamiento antiguo y se mo- (reemplazo) de las cerraduras de las habitaciones.
lamiento era engorroso y ahí empecé a averiguar dernizó el ingreso. Anteriormente, utilizaban cerraduras con tarjetas
y llegué a las soluciones de ZKTeco en Chile y me de banda magnética, y fueron sustituidas por las
di cuenta que había mucha información, docu- Soluciones innovadoras para el polidepor- de ZKTeco que son sin contacto mediante tarjetas
mentación de la empresa, sus productos y tuto- tivo de excelencia y pulseras RFID cuales también son compatibles
38 [Link]
Caso de éxito

Torniquetes TS2022 en la entrada principal del Centro de Alto Rendimiento con dos con-
troladoras biométricas, una que gestiona los dos torniquetes y otra para la entrada para
personas con discapacidad.

con el control de acceso. Esto significó también para los residentes mayor comodidad y de paso Jesús Sulbarán,
una sensación mayor de bienestar y seguridad”, finalizó. Pre-sales Technician de ZKteco Chile

La implementación fue apoyada directamente por fábrica y en esta participó Johebeth Pirela, Pre-
Sales Engineer quién es el especialista del producto y que nos contó sobre las particularidades
del proyecto, ya que “los deportistas necesitaban una tarjeta resistente y fácil de transportar, así
que sugerimos pulseras RFID que van en la muñeca igual que un reloj, son resistentes al agua
y polvo.

Las antiguas tarjetas de banda magnéticas de contacto se les hacía difícil de transportar y cuidar
ya que son muy sensibles, tenían la problemática que se desprogramaban y muchas veces no
eran leídas por las chapas antiguas, cuales tampoco tenían repuestos y algunas estaban fuera
de servicio. Los nadadores pueden llevar consigo al agua sus tarjetas de acceso, los ciclistas las
pueden amarrar en su bicicleta, quienes realizan atletismo las pueden llevar consigo y así pode-
mos seguir contando. Esto no era posible con la tecnología antigua además de que necesitaban
una tarjeta para la habitación, otra para el ingreso principal, otra para accesos comunas, cosa
que eliminamos”.

Para finalizar, Sulburán, parte del equipo de la filial asiática, acota: “Estos productos junto con
unos dispositivos biométricos sirven como método de verificación para el control de los traba-
jadores, visitas y deportistas que concurren a las instalaciones. Además de eso, la solución incluye
un enrolador de huellas y todo es gestionado por la plataforma multimodular que tiene una
licencia perpetua y una interfaz web muy intuitiva”.

Para conocer un poco más el día a día de los deportistas


de elite que residen en el hotel del CAR conversamos con
Pamela Muñoz Rojas, atleta de 31 años, medalla de bronce
parapanamericano en levantamiento de pesas, quien nos
contó que desde que vive en esta residencia desde el 2020
estas soluciones les facilitan la convivencia y la estadía,
“nos gusta porque es súper amable el sistema, mucho más
fácil de usar que otros, lo que hace que todo sea más có-
modo, y lo más importante es que nos facilita el uso de las
dependencias”. Y agrega: “asimismo tenemos un control
en los accesos que nos da mayor seguridad y eso nos hace
tener una convivencia mucho más grata y relajada. A mí
me gusta mucho contar con este tipo de innovaciones”-

[Link] 39
Caso de éxito

CCTV
Un aliado inteligente y robusto para la
reapertura gradual de centros comerciales
Una mejora en los indicadores sanitarios de algunas comunas de la Región Metropolitana permitió la reapertura de comercios, restaurantes y centros comer-
ciales. Sin embargo, las autoridades determinaron nuevos límites máximos de aforo para el funcionamiento de estos, por lo que las empresas se vieron en la
necesidad de mejorar y reforzar sus medidas de control de aforo, acceso y toma de temperatura a fin de cumplir con las nuevas exigencias vigentes.
Ejemplo de ello son los centros comerciales, a los cuales las autoridades determinaron como aforo permitido una persona cada 10 metros cuadrados. El uso de
mascarilla, toma de temperatura y aplicación de alcohol gel siguen siendo obligatorios en los puntos de acceso, por lo que apostar por mejoras tecnológicas
que permitan dar seguimiento al cumplimiento de estas disposiciones es una necesidad.

Un caso de éxito es el del Centro Comercial la posibilidad de identificar cuando una persona ratura se instaló el dispositivo RevFace de ZKTeco
Distrito Argentino ubicado en la comuna de Las entra y sale del recinto, complementa Johebeth en un pedestal, a fin de realizar la medición de
Condes, y que desde el pasado 29 de abril cuenta Pirela. temperatura corporal y la detección del uso de
con un sistema de control de aforo automatizado mascarillas antes del ingreso del público, este es
a través de circuito cerrado de televisión (CCTV) La solución cuenta además con un panel de con- un equipo de rápida lectura y alto flujo, ya que
cual también tiene una doble función que es la trol de acceso inteligente que se encarga de lle- cuenta con una mini cámara termográfica y el
protección de personas y bienes materiales que var la sumatoria general de las personas que se ingreso es de flujo libre, sin barreras y sin interac-
se ha convertido en una necesidad cada vez más encuentran en el interior, este equipo se encarga ción humana, cumpliendo de esta manera con la
requerida por las personas sobretodo en tiempos de registrar y almacenar la información recopila- normativa impuesta por las autoridades sanitarias
donde se ha visto a través de medios de comuni- da en las dos cámaras y en caso de una corte de del país.
cación un aumento en la sensación de inseguri- energía o falla eléctrica la información se encuen-
dad y hechos delictuales violentos. tra respaldada y tampoco depende del servidor El Gerente de Ventas de Grupo Seitz, Juan Seitz,
central sino que es un respaldo en el borde, com- explica los beneficios de esta implementac-
En palabras de Johebeth Pirela, Pre-Sales plementa el Pre-Sales Engineer de ZKTeco. ión en el Centro Comercial Distrito Argentino:
Engineer de ZKTeco, “Este local comercial tiene “Este servicio ha sido un plus para nuestro cli-
dos accesos principales que sirven como entrada “Este conteo se realiza en tiempo real, y se ente, ya que a través de este sistema se entrega
y salida, tanto de los trabajadores como del pú- muestra en una pantalla donde se puede visuali- transparencia a la gente que visita el espacio”,
blico en general. zar: cantidad de personas que pueden seguir in- puntualiza el ejecutivo quien añade que una de
gresando (total de aforo – personas en el interior) las principales ventajas del sistema instalado es
Estas características físicas del sitio permitieron la y el porcentaje de ocupación total. “un control poco invasivo y con cero contacto,
facilidad de poder realizar el control, instalando que es lo recomendado para combatir la pande-
dos modernas cámaras IP de alta resolución en De igual forma se instaló un indicador tipo semá- mia”.
sus accesos; cuya analítica de video integrada o foro, que se mantiene en verde cuando pueden
inteligencia propia, les permiten contar a todas seguir ingresando personas y cambia a rojo, cuan- Este tipo de soluciones son un complemento a los
las personas que cruzan una línea virtual dibujada do se completó el aforo y no debe ingresar nadie sistemas de circuito cerrado de televisión (CCTV)
en el campo de visión de la propia cámara”. al área”, añade el ejecutivo. que ya conocíamos, en donde Scharfstein, empre-
sa líder en este rubro ha implementado y sum-
Una de las ventajas de este tipo de dispositivos es En cuanto al requerimiento de toma de tempe- inistrado Sistemas con Video Analítica (IVS) que

40 [Link]
Caso de éxito

tienen como principal objetivo desarrollar soluciones robustas para la


seguridad personal como la protección de patrimonio, infraestructuras
y también hoy la salud.

Carlos Espinoza, Product Manager de Scharfstein, asegura que este


mecanismo “Es de una gran utilidad para realizar la visualización en
tiempo real, ya que tener estos registros de forma segura para pos-
teriores consultas permitirá contar con información consistente para
la toma de decisiones o acciones. Además las tecnologías de hoy con
video analítica y estas nuevas posibilidades como es el control de aforo
no solo abren las puertas a una apertura sino que complementan el
arduo trabajo que realiza el personal de seguridad en estos lugares y
evita errores el error humano en el control y en el conteo”.

Cómo se desarrolla? El trabajo junto a clientes y equipos técnicos per-


mite identificar las ubicaciones más estratégicas para cámaras y pro-
cesadores como también los puntos críticos desde el punto de vista
de las analíticas (IVS) manteniendo siempre los objetivos y costos del
proyecto.

De esa manera se puede determinar el equipamiento a implementar


que responda a las necesidades del cliente, la infraestructura física ca-
bleada o inalámbrica requerida para la implementación, equipos para
salas de control como monitores o servidores para la administración y
visualización, ya sea remota o en sitio, permitiendo una implementa-
ción rápida y efectiva y centrada en lograr lo que el cliente espera ob-
tener y en lo que las autoridades han normado como medidas sanita-
rias y de control.

“Esto nos ha permitido desarrollar en tiempo récor soluciones de video


analítica, enfocadas en apoyar en el control de pandemia en emplaza-
mientos estatales y particulares que requerían seguir operando hoy más
que nunca y también a los que se encuentran en reapertura según los
cambios de las fases y las modificaciones a las medidas”, complementa
Carlos Espinoza.

Carlos Espinoza Juan Seitz Johebeth Pirela, Pre-Sales Engineer


Product Manager de Scharfstein Gerente de Ventas de Ventas de Grupo Seitz, ZKteco Chile

[Link] 41
Innovación

Sistemas Inhibidores
Incrementan su
presencia en el mercado
Photo by fabio on Unsplash

Eastlonge Electronics (HK) Co., Ltd. es un fabricante líder de dispositivos de contraespionaje desde 2002, especializado en inhibidores de señal inalámbrica RF
(inhibidor de señal de teléfono celular (2G / 3G / 4G / 5G), inhibidor de WiFi (WiFi 2.4G) /5.2G/5.8G) y bloqueador de GPS (GPS / GNSS / GLONASS / Galileo /
BDS), bloqueador de LoJack, bloqueador de radio (VHF / UHF / HF / FM / XM / DAB. Sistema anti-drones (detección de drones + sistema de defensa), detector
de señal de teléfono celular , Dispositivo TSCM (detector de cámara espía, detector de errores, NLJD, etc.), sistema de detección + localización IMSI de teléfono
celular (receptor IMSI), etc.
Además, suministra accesorios como módulos Jammer, (módulos amplificadores de potencia).
Eastlonge Electronics , es uno de los primeros fabricantes de bloqueadores de China y en la actualidad cuenta con una creciente participación en el mercado
chino.
Entre su grupo de clientes objetivo destacan: escuelas (para aulas, salas de examen, especialmente para el examen anual de ingreso a la universidad y varios
exámenes de certificación), tropas, prisiones, institutos de investigación, empresas, agencias gubernamentales y otros lugares donde se requiere una alta
confidencialidad (prevención de fugas de información).
Sus productos han sido exportados a más de 100 países de Europa, Rusia, Oriente Medio, África, América del Norte, América del Sur, Australia, Sudeste de
Asia, y otros.
Eastlonge Electronics es la primera fábrica de bloqueadores en aprobar la certificación de gestión de calidad internacional ISO9001, y sus productos han sido
certificados por CE y RoHS. Lo anterior responde a su filosofía de “Hacer innovación y esforzarse por la perfección”.

Teléfono celular portátil de 14 bandas 2G 3G 4G y WiFi / Bluetooth y GPS más LoJack y


Walkie-Talkie y bloqueo de señal de control remoto (con estuche de brazo)

Áreas de aplicación:
l Patrulla policial, automóvil de comando móvil, conferencia de acción, sala de conferencias pequeña,
reunión privada, iglesia, mezquita, oficina, automóvil, tren, autobús, bote, yate, hotel, hogar, villa, sala de
negociaciones, oficinas de abogados, agencia de detectives, agencia de aplicación de la ley, protección VIP,
negociación de rehenes, inspección de seguridad, etc.
l Siempre que se necesite seguridad de la información y alta confidencialidad en un lugar pequeño, para
evitar fugas de información, donde el uso de teléfonos móviles u otros dispositivos de comunicación por
radio esté prohibido para varias áreas como gobierno, militares, finanzas, seguridad, policía y centros de
mando.

Mayores informaciones: Aron Lee, (ventas)


EST Jammer (Eastlonge Electronics(HK) Co.,Ltd.)
[Link]

42 [Link]
Crónica

EL CIBERESPACIO
CAMBIO DE PARADIGMAS
EN LA SEGURIDAD MUNDIAL
Photo by NASA on Unsplash

El 23 de febrero de 2021 se llevó a cabo el Seminario Internacional Online “El ciberespacio, cambio de paradigmas en la seguridad mundial”, organizado
por el Instituto Nacional de Estudios Estratégicos en Seguridad (INEES) de Guatemala, bajo la dirección de la doctora Ruth Pérez Gómez y la Revista Digital
Seguridad y Defensa en el Hemisferio de Argentina, bajo la dirección del licenciado Alejandro A. Perugorria. El evento contempló la participación de connotados
especialistas internacionales en la materia, tales como el licenciado Alejandro Perugorria, analista de Inteligencia de Argentina, la magister Martha Janneth
Dávila Calderón, especialista en ciberterrorismo de Colombia, el coronel Jorge Ochoa Reyna, de las Fuerzas Armadas de Guatemala, el ingeniero Julio Flores
Muñoz de la Secretaría de Inteligencia Estratégica del Estado de Guatemala, el doctor Ángel Martínez Covarrubias, funcionario en Inteligencia y Seguridad
Nacional de México y finalmente, el magister Javier Gamero Kinosita, jurista y criminólogo peruano del Foro de Berna para las Ciencias Criminales en Suiza.

El ciberespacio: teatro de operaciones social, económico y cultural, entre otros, lo que ha no solo en el ámbito militar, sino en distintas es-
del siglo XXI generado condiciones cambiantes y nuevos retos feras. Tenemos hoy en día, un mundo plagado de
para la seguridad y defensa de los Estados, a fin servicios secretos y agencias de inteligencia en
El ciberespacio es el ámbito de información que de prevenir y contrarrestar los efectos negativos el ámbito militar, en la diplomacia y en el sector
se encuentra implementado dentro de los orde- que se dan en él. En consecuencia es necesario privado, operando simultáneamente con empre-
nadores y de las redes digitales de todo el mun- desarrollar capacidades militares de ciberdefen- sas de inteligencia privadas. La Inteligencia ob-
do, constituyendo un espacio virtual, inexistente sa y ciberseguridad por parte de los Estados para tiene información veraz y oportuna, que la analiza
desde el punto de vista físico, en donde las per- contrarrestar las ciberamenazas (ciberespionaje, y transforma en conocimiento útil para la toma de
sonas e instituciones públicas y privadas, des- cibersabotaje, ciberterrorismo, ciberdelincuencia, decisiones y de esta manera prevenir amemanzas
pliegan comunicaciones a distancia, generando ciberguerras y el ciberhacktivismo). provenientes de otros Estados, instituciones o de
una interactividad para diversos propósitos. organizaciones criminales.
De la Inteligencia a la ciberinteligencia
La Organización del Tratado Atlántico Norte La ciberinteligencia es la inteligencia aplicada a
(OTAN) declaró el 2016 al ciberespacio como nue- Históricamente podemos comprobar, que todos la informática, al mundo virtual o al ciberespacio,
vo dominio de naturaleza militar, considerándolo los Estados y los ejércitos han empleado la In- para una búsqueda de información pertinente y
como un teatro de operaciones, en donde se per- teligencia para obtener información basándose oportuna de información, con el fin de detectar
petran las ciberguerras y actúan los ciberterroris- en la seguridad nacional, verbigracia tenemos posibles amenazas del enemigo (inteligencia
tas y ciberdelincuentes para desestabilizar a nues- el tratado sobre práctica militar y estrategia de militar), desarticular operaciones criminales e
tros países. Este proceso globalizador impregnado guerra “El Arte de la Guerra” del general Sun identificar las acitividades criminales (inteligencia
de las nuevas tecnologías, ha hecho del ciber- Tzu, hace 2500 años en la antigua China, pues criminal). La inteligencia es la base de la ciberin-
espacio el principal factor de desarrollo político, la Inteligencia coadyuva a la toma de decisiones, teligencia.
44 [Link]
Crónica
Ciberterrorismo De igual forma, con las nuevas tecnologías se Amenazas Persistentes Avanzadas
facilita a los terroristas la financiación, el pla-
No existe hasta hoy una definición estándar del neamiento de atentados, acciones ofensivas, co- La Amenaza Persistente Avanzada tambien cono-
terorismo, sin embargo existen algunos elementos municaciones y control, compartir información y la cida por sus siglas en inglés, APT (por Advanced
esenciales, que configuran una aproximación de propaganda, pues las nuevas tecnologías permi- Persistent Threat), es un conjunto de procesos
definición de este fenómeno, entre ellos, lo estruc- ten a los terroristas, diseñar una estrategia orien- informáticos sigilososos orquestados por un ter-
turado, lo mediático, lo grupal, las motivaciones tada hacia los medios, paleando la política de cen- cero (Estado, organización, grupo delictivo, una
diversas (política, social, religiosa, cultural, etc), sura o regulación de un Estado intervencionista, empresa...) con la intención y la capacidad de
el afán de desestabilizar, generar incertidumbre, que regule los medios de comunicación o neutra- atacar de forma avanzada y continuada un obje-
desconcierto y miedo, aislar al país de la inversión lizando la voluntaria restricción de los medios, que tivo determinado. Ellas son más que un malware,
extranjera y atentando contra la paz, seguridad y afecten la libertad de expresión o información. Les o un código maligno, requieren muchos recursos,
soberanía. Pues bien, el ciberterrorismo o terro- confiere además las ventajas de la web profunda, mucho conocimiento técnico y mucho interés en
rismo virtual es similar al terrorismo real con la del anonimato, la imposibilidad de poner filtros a la información de las víctimas (política, militar,
diferencia, que no hay víctimas y no se derrama su información y la viralización de la propaganda. financiera, comercial, de seguridad, energética,
sangre. geográfica, diplomática y de tecnología avanza-
El nuevo desafío de las Fuerzas Arma- da). Una amenaza persistente avanzada es casi
El ciberterrorismo a diferencia del terrorismo das: el ciberespacio imposible de reconocer, requiriéndose para su de-
tradicional, que basaba su accionar, recurriendo a tección la ciberinteligencia.
folletos, libros, prensa escrita y expresiones artísti- El ciberespacio ya no es un dominio emergente
cas, recurre a las nuevas tecnologías, utilizando de índole exclusivamente militar, hoy todos los Estrategias de seguridad post COVID - 19
las redes de internet, el chat, youtube, redes so- Estados actúan en él para establecer su poder y
ciales, foros yihadistas. El ciberterrorismo favorece marcar su presencia. En el ciberespacio se llevan La pandemia global del COVID - 19, es considera-
el pensamiento de grupo de los ciberterroristas, a cabo las ciberguerras, operaciones cibernéticas da un acelerador de la historia, ya que ha poten-
proporcionándoles una ilusión de invulnerabi- de ciberdefensa, la guerra electrónica o guerra de ciado la tecnología digital, generando un presuro-
lidad, excesivo optimismo y asunción de riesgos, la información, donde actúan también actores no so y desmesurado uso de las nuevas tecnologías
presunta unicidad y moralidad grupo, intolerancia estatales, integrando las técnicas y tácticas de las por parte de los Estados, en nombre de la seguri-
plena a las creencias contrarias y una percepción tecnologías de la información a las operaciones dad y en detrimento de la democracia y los dere-
unidimensional del enemigo. militares, evidenciándose un marcado incremento chos humanos, buques insignia de la civilización
de operaciones cibernéticas o ciberoperaciones y occidental. Esta digitalización acelerada ha
la proliferación de capacidades cibernéticas. generado una vulnerabilidad en los usuarios.

[Link] 45
Photo by Jimi Malmberg on Unsplash
Crónica

Debido a la emergencia sanitaria, las instituciones, siliencia requiere de un esfuerzo sistémico, con la
empresas y organizaciones se vieron en la necesi- participación del sector público, del sector privado
dad de trasladar los entornos de oficina al hogar, y de la sociedad civil, tanto a nivel local, regional,
sin la capacidad de articular de manera adecuada nacional, hemisférica e internacional
el desenvolvimiento de los usarios en la web, que-
dando a merced de los peligros en el ciberespacio, Los sectores de infraestructura crítica
por falta de concientizacón y conocimiento básico
para la detección de amenazas cibernéticas po- Cibersecurity & Infraestructure Security Agency
tenciales. (CISA) reconoce 16 sectores de infraestructura
crítica abarcando todos sus activos, sistemas y re-
Se evidencia actualmente una falta de control por des, ya sean físicos o virtuales. Tenemos el sector
parte de las compañias en materia de cibersegu- químico, el sector de instalaciones comerciales,
ridad, respecto al ecosistema de información y sector de comunicaciones, sector de fabricación
teconología, apreciándose una mezcla de los dis- crítica, sector de represas, sector de base indus-
potitivos personales con los corporativos por par- trial de defensa, sector de servicios de emergen-
te de los teletrabajadores. Ello exige a todas las cia, sector energético, sector de servicios finan-
instituciones, replantear estrategias de cibersegu- cieros, sector agroalimentario, sector de insta-
ridad en la preparación de los entornos remotos laciones gubernamentales, sector sanitario y de
e identificar nuevas herramientas y técnicas útiles salud pública, sector de tecnología de la infor-
para la elaboración de un plan estratégico en ci- mación, sector de reactores nucleares, materiales
berseguridad en el marco del teletrabajo. y desechos, sector de sistemas de transporte y
sistemas de agua y saneamiento
Inteligencia estratégica y seguridad na-
cional en el siglo XXI La carrera espacial como reto del siglo
XXI
Hoy en día, existe la imperiosa necesidad de com-
prender y responder ante escenarios cada vez más Países hegemónicos en la carrera espacial que
complejos, siendo necesario la visión de un pen- tienen un mayor número de satélites hoy en día
samiento crítico para poder responder con venta- son Estados Unidos, (1,308 satélites, 49 %) China
jas estratégicas, ya que el siglo XXI trae desafíos (356 satélites, 13 %), Rusia (167 satélites, 6 %),
para cualquier tipo de organización pública y el Reino Unido (130 satélites, 5 %) y Japón (78
privada. Es esencial, hoy en día, unir fuerzas para satélites, 3 %). Si los países de América Latina
proteger infraestructuras y activos críticos nacio- y El Caribe no participan en la carrera espacial,
nales así como globales, ya que estas infraestruc- muy probablemente van a tener cada vez más
turas o activos son las arterias que sostienen la desventajas en materia científica y tecnológica,
vida, que permiten nuestra forma de vida actual que se traducirá en debilidad e incapacidad para
y futura, desde los flujos de información hasta re- resolver los problemas que tenemos en materia
des energéticas. de bienestar social. Hoy bajo el impulso de Méx-
ico y Argentina, se pondrá en marcha este año
La ciber-resiliencia en la visión de inteli- 2021 la Agencia Latinoamericana y Caribeña del
gencia estratégica Espacio (ALCE) con participación de 8 países de
la región (Bolivia, Ecuador, El Salvador, Paraguay,
Es un punto de partida para estudios de ya incorporados y Colombia y Perú como obser-
planeación estratégica de cualquier país. Su im- vadores)
pulso e impacto se deben principalmente al inter-
net, donde el crecimiento exponencial configura Amenazas híbridas, riesgos globales
la quinta dimensión de la guerra moderna. La ci- emergentes y crimen en el ciberespacio
ber-resiliencia es la capacidad de organizaciones
e individuos de enfrentar ciberataques en el largo Hoy vivimos en un entorno híbrido, un nuevo
plazo, sin que afecte su capacidad de operar día contexto impregnado de complejidad e incer-
a día. Toda agenda de ciber-resiliencia debe es- tidumbre, donde no hay más certezas y se dan
tar enfocada al desarrollo y protección de infrae- permanentemente cambios de las reglas de jue-
structuras críticas y contra las ciber-amenazas, así go, se habla de “guerras híbridas”, “amenazas
como el resguardo de datos. híbridas” y “ataques híbridos”, que combinan
operaciones militares y no militares, operaciones
Forzosamente se requeire de un marco informa- convencionales y no convencionales, operaciones
tivo para la protección de las infraestructuras y encubiertas y no encubiertas, con la participación
activos críticos y contra las ciberamenazas. Para de varios actores internacionales, que a través de
ello, se debe integrar la colaboración internacion- una amplia gama de medios políticos, económ-
al para formar un marco multilateral de defensa, icos, militares, civiles y de información, están a
que facilite la cooperación entre países para en- la búsqueda incesante de las vulnerabilidades
frentar los ciber-riesgos. Implementar la ciber-re- sistémicas y críticas de los otros para el interés
46 [Link]
Photo by Viktor Kiryanov on Unsplash
Crónica

propio. Se perpetran en el ciberespacio, requirién- una población vigilada, a la que se le conculca


dose no solo de una Inteligencia estratégica, sus libertades y derechos fundamentales. Los ci-
operacional y táctica, de la geointeligencia y la berataques y la cibercriminalidad destruirán da-
inteligencia satelital, sino también de la ciberin- tos, paralizarán la producción de las empresas,
teligencia. El entorno operativo del futuro será adulterarán productos, chantagearán a personas,
variado y de conocimiento exigente, en un esce- empresas y gobiernos, comercializarán con mer-
nario mucho más complejo y dinámico, en donde cancías ílegales, influiran en las elecciones debi-
los datos serán el oro del futuro para el análisis litando los procesos electorales. Hoy se especula
técnico y estratégico, que nos permitan conocer, sobre la digitalización de los seres humanos, se
valorar y anticipar los centros de gravedad más habla del internet de los cuerpos, el ser humano
importantes (puntos críticos), a fin de tomar las será parte del internet con la implantación de un
medidas físicas o virtuales más apropiadas en chip en el cerebro o en la cóclea de las personas
cíclos de decisión cortos (inteligencia temprana). para supervisar su salud.

Producto de la pandemia global, se aprecia un En el mundo informático no hay nada seguro, por
incremento de la cibercriminalidad, habiéndose ello se requiere, que los órganos de Inteligencia
indentificado nuevos ciberdelitos (fraude online, cuenten con equipos de respuesta, integrado por
piratería, terrorismo, lavado de dinero, monedas especialistas en ingeniería de sistemas, progra-
virtuales, crimen organizado, pornografía infantil, madores de diversos lenguajes, analistas de infor-
etc.), en donde los ciberdelincuentes aprovechán- mación y especialistas en arquitectura de redes,
dose de la buena fe, la ingenuidad, la codicia y para poder hacer frente a los incidentes informáti-
el desconocimiento de los usuarios, intentan sus- cos.
traer información personal y financiera de sus víc-
timas, infectando sus dispositivos con virus. La Academia Nacional de Ciencias de Estados
Unidos advertía ya en el año 1990, que “estamos
Reflexión final en peligro, cada vez más dependemos de las com-
putadoras, los terroristas del mañana podrán ser
La ciberseguridad es el más grande desafío de las capaces de hacer más daño con un teclado, que
próximas décadas, ella afectará a cada familia, con una bomba”.
cada empresa, cada organización y cada gobier-
no. Existe hoy en día una serie de plataformas Autor: Javier Gamero Kinosita
que implican un cambio de la gobernanza del
ciberespacio, un mundo paralelo de redes con

[Link] 47
Crónica

LA VIOLENCIA INTRAFAMILIAR
DURANTE LA ERA COVID - 19
La seguridad empieza en la casa Photo by Kat J on Unsplash

Producto de la pandemia global COVID-19, casi todos los países del mundo han impuesto medidas de confinamiento social y cuarentena obligatoria como
una medida de protección primaria contra el virus, una restricción social que va teniendo consecuencias nefastas contra poblaciones vulnerables, tales como
mujéres, menores de edad, adultos mayores, personas con discapacidad y enfermedades crónicas, refugiados y migrantes y por último, los miembros de la
comunidad de lesbianas, gais, bisexuales y trangénero (LGBT), que agrupa a las personas con determinadas orientaciones sexuales e identidades de género.

Rol de la Organización de Naciones ridad y policía, instituciones comunales, entre matividad, políticas y medidas de prevención, que
Unidas ellas instituciones educativas, los medios de co- conduzcan a la sociedad a una tolerancia cero de
municación, organizaciones culturales, gobiernos violencia contra la mujer.
El Secretario General de la Organización de Na- locales, regionales y nacionales y a toda la co-
ciones Unidas, António Guterres, en el marco munidad internacional en general, para adoptar Christine St. Pierre afirma, que solo 48 países en
de la “I Cumbre Internacional sobre Violencia medidas que asistan a las víctimas de la violencia el mundo han incorporado en su Plan Nacional
Familiar/ Doméstica durante la era COVID - 19”, familiar, implementando disposiciones de pre- COVID -19 una hoja de ruta, orientada a preve-
realizada por ese organismo internacional del 18 vención de más violencia. nir los crímenes de género, reducir los feminici-
al 20 de noviembre de 2020, sostuvo en el dis- dios y que contemple la construcción de refu-
curso inaugural, que el confinamiento social ha La violencia contra las mujéres gios para mujéres, visitas policiales a domicilio,
dado lugar al cierre de escuelas, aislamiento so- que se han reducido producto de la pandemia,
cial, asistencia física y mental limitada, drástica Christine St Pierre, ex Ministra de la Mujer de el establecimiento de subsidios gubernamentales
reducción de los servicios sociales y comunales, Canadá, sostiene, que la violencia doméstica con- y financiamientos especiales a mujéres, con el fin
desestabilización de los hogares debído a la pér- tra mujéres, se ha incrementado ostensíblemente de contrarrestar la dependencia económica, ges-
dida del empleo, reduciendo ostensiblemente los durante la pandemia, siendo muchas veces ge- tionarles un puesto de trabajo para que puedan
ingresos e incrementando las precarias condi- neradas por miembros de su propia familia, pues velar por sus hijos y no obligarlas a retornar con
ciones de hacinamiento, que exacerban los áni- del 10 % de las mujeres asesinadas durante la sus maridos opresores, y finamente, introducir
mos en el interior del contexto familiar, generando pandemia , 8 % son por partes de sus cónyu- programas educativos para el padre y los hijos, a
con frecuencia brutalidad y violencia doméstica, ges, ellas por lo general son víctimas de violencia fin de brindarles una asistencia psicológica.
resultando incluso en muchos casos la muerte. sexual y están a merced de la explotación sexual
Muchas veces las víctimas no tienen la posibilidad y la prostitución, siendo en muchos casos vícti- Violencia contra niños y jóvenes
de alertar a miembros de su familia, amigos, veci- mas de tráfico de mujéres, encontrándose en
nos, escuelas, centros de trabajo o autoridades de una depresión emocional, producto de la manip- La violencia física y psicológica contra los niños y
la circunstancia que están viviendo. ulación de los perpetradores. En consecuencia jóvenes también se ha incrementado con la pan-
es necesario que las autoridades tengan que demia producto del estrés familiar y depresión
En este sentido la ONU ha ralizado un llamado prevenir y detectar este tipo de atropello contra emocional de los padres, como consecuencia del
a todas las personas, familias, cuerpos de segu- las mujéres, requiriéndose para ello de una nor- confinamiento y aislamiento social. En conse-

48 [Link]
Crónica
cuencia, es necesario una intervención peren-
toria. Yael Bendel de la Oficina de Protección de
Menores de UNICEF en Sierra Leona, sostiene que
la prevención de la violencia contra los menores
de edad es una inversión en el futuro, enfatizan-
do que el 80 % de casos de violencia contra los
niños y adoslescentes, se prepetran en el seno de
su entorno inmediato.

Estos casos por lo general son detectados en


citas médicas en centros de salud, así como en
sus centros educativos. Hoy la denuncia de es-
tos incidentes se han reducido dramáticamente ,
no porque exista una real disminución de estos
casos de violencia contra los menores, sino por
la restricción del acceso a los centros educativos,
instituciones culturales y deportivas, impidiendo a
las autoridades detectar estos signos de violen-
cia.

El Instituto Gino de Alemania revela que el 62


% de padres durante la pandemia, permite que
sus hijos pasen mayor tiempo en la pantalla de
sus ordenadores conectados en las redes sociales
y juegos online, haciendo de los menores más
vulnerables de riesgos y abuso sexual, atentando
contra su integridad psicológica y sexual.

Violencia contra adultos mayores

Esta violencia se da por actos físicos o psicológi-


cos aislados o repetidos, que causan daños o
estrés en los adultos mayores. Con motivo de la
pandemia global COVID - 19 esta violencia se ha
intensificado ya sea de manera psicológica, física,
sexual, financiera y por negligencia o descuido.

La Dra. Jutta Lindert, porfesora de salud pública


de la Universidad de Ciencias Aplicadas de Em-
den, Alemania, afirma que las personas adultas
mayores son discriminadas por su edad, siendo
víctimas de abuso verbal, soledad, depresión, de-
pendencia económica, carencia de soporte social,
presión financiera, privaciones de visitas, tenien-
do un limitado acceso a cuidados.

Violencia contra personas con discapaci-


dad y enfermedades crónicas

Gerard Quinn, reportero especializado en los


Derechos de Personas con Discapacidad de Irlan-
da, sostiene, que una de cada 5 personas en el
mundo adolece de alguna discapacidad, estas
personas requieren apoyo externo y dependen de
asistencia cada día, muchas veces no cuentan con
el apoyo familiar, padecen soledad, aislamiento,
hambre, están permanentemente inseguras,
tienen una dependencia económica, no tienen
acceso al mercado, padecen de enfermedades
crónicas y deben de quedarse encerradas en casa
permanentemente, sin ningún tipo de ayuda. La
situación se agrava en zonas rurales o remotas.

[Link] 49
Photo by Mika Baumeister on Unsplash
Crónica

Catalina Devandas Aguilar, embajadora de la tributarias, acceso a vivienda, pago de seguros, sus homólogos, sufren ansiedad y muchas veces
Misión Permanente de Costa Rica ante la ONU en estando siempre bajo la angustia de la obtención tienen ansias de suicidarse, al perder su trabajo
Ginebra afirma, que el confinamiento no ha per- de beneficios estatales. tuvieron que regresar a sus pueblos homofóbi-
mitido la ayuda social cotidiana, la asistencia ha cos, de donde huyeron al no ser socialmente
sido socavada, atentándose contra la libertad de Richard Towle, director del Alto Comisionado de aceptados, viven actualmente con sus padres,
las personas con discapacidad, ellas son explota- Naciones Unidas para los Refugiados, de Nueva sufriendo soledad y discriminación.
das y en muchos países están desamparadas por Zelanda, sostiene que muchas veces, ellos pre-
la ley, sin tener acceso a la justicia. sentan daños somáticos, psicologicos, espiritua- Reflexión final
les (pesadillas, insomnio, ansiedad, depresión,
Es necesario encontrar respuestas inclusivas conductas adictivas e impulsivas), afrontando La paz y la dignidad son practicamente imposi-
diferenciadas de acuerdo a cada grupo de dis- además problemas sociales y legales. bles, cuando la violencia amenaza el espacio
capacidad y asegurar servicios incluyentes, que doméstico, quedando los más vulnerables,
respondan a este tipo de violencia (soporte psi- Violencia por la orientación sexual e las mujeres, los niños y jóvenes, los adultos
cológico, plataformas de educación a distancia identidad de género mayores, las personas con discapacidad y enfer-
para ellas, etc.). En este sentido, los gobiernos medades crónicas, los refugiados y migrantes, y
tienen la responsabilidad de asegurar que estas La comunidad LGBT, compuesta por personas los miembros de la comunidad LGBT, más inde-
personas con discapacidad no se queden relega- lesbianas, gais, bisexual, transgénero y queer (en fensos que nunca. La pandemia COVID - 19 ha
das en el contexto del COVID - 19 y sean tratadas proceso de averiguarlo) son víctimas de sus pa- generado cambios sociales y económicos pro-
con dignidad y respect,o y no sufran discrimi- dres sociológicos, sus suegros, sus parejas y otros, fundos en el seno de la sociedad, ocasionado
nación alguna. muchas veces son víctimas del propio Estado, el un impacto en la violencia familiar por el en-
sistema de salud, la escuela, los medios y el sis- cierro obligatorio, la reducción de los servicios
Violencia contra refugiados y migrantes tema de justica y están sumidos en el denomina- sociales y sus recursos limitados.
do triángulo dramático de Karpman, (teoría del
Los migrantes y desplazados están expuestos a psicólogo Stephen Karpman) que oscila entre el No podemos ser observadores indiferentes
riesgos, violencia y COVID - 19, ellos afrontan perseguidor (que culpabiliza al resto, es intransi- frente a la discriminación de personas con ca-
muchas veces dificultades económicas, consumo gente), el salvador (ayuda sin que se lo pidan, se pacidades diferentes, la seguridad empieza en
de alcohol, depresión, estando muchas veces sacrifica por los demás) y la víctima (que se queja la casa, el lugar donde descansamos y nos re-
sumidos en una violencia doméstica o familiar, constantemente y busca que otros resuelvan sus generamos, debemos de permanecer vigilantes
inmersos en problemas endémicos de sus comu- problemas). de la salvaguarda de sus derechos fundamen-
nidades, traumas familiares y comunitarios. tales, su salud, su bienestar social, las víctimas
Víctor Madrigal-Borloz, experto independiente deben de ser escuchadas y asistidas si espera-
Padecen sobre todo los migrantes y refugiados, de Naciones Unidas, en protección contra la mos alcanzar la aspiración de tener una socie-
que están en las zonas rurales de aislamiento, violencia y discriminación por orientación sexual dad más justa, inclusiva y solidaria. Michelle
estando bajo presión por problemas del idioma, e identidad de género, sostiene que estas per- Bachelet, Alta Comisionada para los Derechos
la deportación, el trabajo legal, la licencia de con- sonas no pueden expresar su identidad, ocultan Humanos de la Organización de Naciones
ducir, las barreras del COVID - 19, la necesidad lo que son, se sienten inseguros, afectando su Unidas, subrayó en su discurso de clausura, un
de asistencia legal de un abogado defensor, la salud mental, hoy con motivo del COVID - 19 es- llamado urbi et orbi, para el compromiso y la
falta de una visa de inmigración, obligaciones tán más solos, no tienen acceso a la sociedad y a acción en este cometido.

Autor: Javier Gamero Kinosita (Lima, 1958), es Oficial (r) de la Policía Na-
cional del Perú, jurista y criminólogo, habiendo obtenido la Licenciatura de Ad-
ministración y Ciencias Policiales en la Escuela de Oficiales de la Benemérita
Guardia Civil del Perú, la Licenciatura en Derecho (Licenciatus iuris cum laude)
así como el título de Magister en Criminología (Legum Magister magna cum
laude) en la Universidad de Berna, Suiza.

Actualmente es traductor e intérprete de las Cortes Jurisdiccionales y Policía del


Cantón de Berna y docente visitante del Castillo de Gimborn, Centro de Per-
feccionamiento de la Asociación Internacional de Policía en Colonia, Alemania.

50 [Link]

También podría gustarte