viernes, 31 de mayo de 2019




BAJOS SALARIOS Y LARGAS JORNADAS EN SEGURIDAD PRIVADA CAUSAN ROTACIÓN ANUAL DEL 80%

Por Geert Rombaut, Factor Capital Humano

¿Cuál es el tiempo máximo que has estado de pie, sin sentarte? “Diez o hasta doce horas” sería la respuesta de gran parte de los 750,000 mexicanos que se ganan la vida como vigilantes de seguridad privada. Algunos trabajan hasta 24 horas seguidas, cobrando entre seis y siete mil pesos al mes. La patronal que agrupa a las mayores empresas del sector argumenta que sus clientes no les dejan otra opción.

La seguridad privada en México vive una gran contradicción. Los índices delictivos y la percepción de inseguridad no han dejado de incrementar en los últimos años y con ellos, la demanda de servicios de vigilancia. Según Joel Juárez Blanco, vicepresidente de la Asociación Mexicana de Empresas de Seguridad (Amesp), que agrupa a las mayores empresas del sector, en el último año la industria ha crecido un 18 por ciento. Sin embargo, los márgenes son cada vez más pequeños.

La razón es sencilla: si bien la demanda está creciendo a dobles dígitos, la oferta aún crece más rápido. La mala noticia, tanto para las empresas formales como para los trabajadores, es que gran parte de la nueva oferta viene de empresas que no cumplen con las normas administrativas, laborales y de seguridad, valga la redundancia, que rigen el sector. “Al trabajar tantas empresas hay una sobreoferta de servicios y precios bajos”, afirma Juárez.

Además de dirigir GSI, con sus 40 mil empleados una de las principales empresas del ramo a nivel nacional, Juárez Blanco también es vicepresidente de la AMESP y en esta calidad contesta en la oficina de su empresa en el centro de Ciudad de México a las preguntas de Factor Capital Humano sobre los principales desafíos del ramo en materia de gestión de recursos humanos.

Crecimiento al margen de la ley

Joel Juárez explica: “Muchas de las nuevas empresas crecen al margen de la ley. Creen que basta con darle un uniforme y tolete a alguien y ponerlo a trabajar. Y lamentablemente, quienes nos preocupamos por darles un salario digno y las prestaciones de ley a los trabajadores y capacitarlos, vemos cómo muchos clientes solo contemplan los costos”.

“Es lo que el mercado pide, el cliente lo determina”. Durante la entrevista, Juárez no deja de repetir estas palabras. Como ocurre en todos los sectores donde hay libre competencia, las compañías de seguridad privada tienen que ser flexibles y adaptarse a las necesidades de sus clientes.

Al mismo tiempo, el directivo de la patronal afirma que parte de la la solución a la elevadísima rotación de personal en el sector, que es de 80 por ciento anual, está en mejores salarios: “Nos permitiría bajar la rotación y formar mejor a la gente. Tiene que haber una remuneración justa. Lamentablemente, no es el caso y resolverlo es una labor del mercado, de las autoridades y de nosotros”.

Jornadas de 12 a 24 horas

Según Juárez, el salario promedio de un oficial de seguridad dedicado a labores de vigilancia, la mayor parte del los servicios que presta el sector, oscila entre los 6 mil a 7 mil pesos mensuales. Si bien existen casos donde hay margen para mejores salarios, “… muchos grandes clientes corporativos someten tanto al proveedor que lo obligan a bajar aún más remuneraciones”.

Además de los bajos sueldos, el otro factor clave en la elevada rotación de personal en el que el mercado tiene un papel fundamental, son las largas jornadas de trabajo.

El directivo explica que ocho de cada diez servicios de vigilancia se prestan en turnos de 12 horas de trabajo seguidos de 12 de descanso. “Imagínese que a una jornada de 12 horas tenemos que sumar el tiempo de los desplazamientos, aunque siempre tratamos de ubicarlos cerca de su casa, y algo de tiempo con su familia. ¿Qué va a ser su descanso? Nulo”.

Las labores de un oficial de seguridad son siempre a pie. “Imagínese doce horas parado, con un descanso de un día por semana”. Juárez señala que no es lo quieren las empresas de seguridad. “Nosotros siempre les sugerimos a nuestros clientes turnos de 12 horas, seguidos de 24 horas de descanso, o aún mejor, “como en los países desarrollados”, jornadas de 8 horas y dos días de descanso semanales. “Así tendrías vigilantes frescos y concentrados. Pero, volvemos a la cuestión de los costos. En ambos casos, necesitaríamos más personal, algo que nuestros clientes no están dispuestos a pagar”.

¿Y si la ley prohibiera jornadas tan largas como existen ahora? “Hemos venido hablando del tema con las autoridades y con los legisladores, pero no hemos tenido mucha receptividad al respecto”.

Corrupción en otorgamiento y renovación de licencias

Según Juárez, parte del origen y de la solución de los problemas del sector corresponde a las autoridades, tanto federales como estatales. Para poder operar en un estado determinado, todas las empresas de seguridad tienen que solicitar una licencia a la respectiva secretaría de seguridad estatal.
Independientemente de esta obligación de registro estatal, y su correspondiente renovación anual, las empresas que quieren operar a nivel nacional tienen que hacer el mismo trámite ante la Dirección Nacional de Seguridad Privada que depende de la Comisión Nacional de Seguridad.

Juárez afirma que “… hay que intentar que las autoridades aprieten a las empresas que trabajan al margen de la ley, que no investigan los antecedentes socio-económicos de sus vigilantes, que no les pagan su seguridad social, que no los capacitan, y un larguísimo etcétera”.

Cuando se le pregunta al directivo si hay corrupción en el proceso de otorgamiento y renovación de licencias para este tipo de empresas, su respuesta es afirmativa: “Desde luego hay corrupción. Sigue creciendo el número de empresas toleradas que no tienen oficiales de seguridad registrados y por ejemplo no cumplen con los procesos de revisión anuales”.

"Empresas debidamente registradas, las menos"

Según Juárez, sumando los registros federales y estatales, existen unos 3,500 registros de empresas de seguridad privada en todo el país. “En el caso de GSI, tenemos más de 30 permisos. En realidad, las empresas debidamente registradas son las menos”.

La AMESP representa 34 grandes empresas de seguridad transnacionales y nacionales que emplean a más de 100,000 personas y estima que todo el sector genera unos 750,000 empleos, de los cuales un 30 por ciento son ocupados por mujeres. En vigilancia, la actividad más común, el 75 por ciento del gasto operativo suele ir destinado al pago de sueldos, prestaciones, impuestos por cargas sociales.
El ejecutivo calcula que solo un 65 por ciento de los vigilantes de las empresas de seguridad privada está registrado ante las autoridades como tal. Hacer el proceso de registro ”le corresponde a la empresa y no al trabajador, como ocurre en los países desarrollados”.

Proceso de registro

Para registrar a un oficial de seguridad, la empresa tiene que integrar todo el expediente del empleado (cartilla de servicio militar, carta de antecedentes, comprobante de estudios, de domicilio, estudio socio-económico) y presentarlo ante las autoridades. “Si el empleado cambia de empresa, el nuevo patrón tendrá que repetir todo el trámite. ¿Absurdo, verdad?”.

Joel Juárez afirma que no más de una decena de empresas de seguridad en México tienen una licencia de portación de armas en nombre del corporativo. “Sin embargo, muchas les dicen a sus clientes que sí las tienen y funcionan, en contra de lo que dictan las normas, con licencias de portación de armas personales, en muchos casos de exmiembros de las fuerzas de seguridad públicas”.

¿Cuántos exintegrantes de las fuerzas de orden públicas?

Los cinco pequeños empresarios y guardias de seguridad privada consultados por Factor Capital Humano para preparar esta entrevista coincidieron en que entre el 35 por ciento y el 50 por ciento de los empleados en el sector son exfuncionarios de la policía, del ejército o de la marina.

Joel Juárez rechaza esta cifra de manera contundente y afirma que es mucho más baja, aunque rehúsa dar un número exacto: “Son pocos, y ser exmilitar o expolicía tampoco tiene por qué ser algo negativo. Son personas que tienen experiencia y conocimiento. Si se les contrata, hay que analizar si son de gente de bien, en esto somos muy cuidadosos. En la AMESP, tenemos mucha cercanía con la Secretaría de Defensa Nacional para la capacitación de nuestras divisiones de seguridad armadas”.

El dirigente empresarial señala que los nombres con los que solemos referirnos a la profesión, poli, guardia, viene-viene, guarura, son apenas un reflejo de la consideración que les tenemos: “son oficiales de seguridad”.

Juárez cierra la entrevista señalando que para que el trabajo en la industria de la seguridad privada sea mejor considerado por la sociedad, y para que sea atractivo para los jóvenes, tendrá que haber unas condiciones de trabajo dignas, sobre todo a nivel de horarios y de salario.

“Para esto, las autoridades tendrán que empezar a someter a las compañías irregulares, y sobre todo, los empresarios del sector tendremos que concientizar a las empresas que compran nuestros servicios para que cuidemos a sus bienes y empleados, de que esto tiene que cambiar”.

jueves, 30 de mayo de 2019




SPORTS WORLD INCREMENTA LA SEGURIDAD EN SUS CLUBES

Sports World, empresa operadora de clubes deportivos familiares, que se caracteriza por estar a la vanguardia para ofrecer a sus clientes la mejor tecnología del mundo Wellness, anunció que, ha iniciado el proceso para mejorar y hacer cada vez más eficiente y seguro el acceso a sus clubes.

Hasta ahora, Sports World ofrece acceso a través de torniquetes que se activan por medio de un código que es asignado a cada cliente, vinculado a la fotografía y datos personales. A partir del mes de marzo, el Club Santa Fe será el primero en implementar una nueva tecnología biométrica de reconocimiento facial el cual a través de un sistema de vectores que reconocen las características físicas de la persona, registrarán sus datos personales para dar acceso al club, a través de nuevas puertas eléctricas más amplias en lugar de los torniquetes, facilitando la entrada sobre todo a papás que acuden al club con sus hijos, carriolas, etc.

“Hemos concluido nuestra fase de prueba en el Club Santa Fe que consistió en alinear nuestra base de datos - fotografías - de los clientes que asisten a este club con el objeto de cubrir las características técnicas y funcionales necesarias para adoptar esta nueva tecnología", comentó Luis Cárdenas, Director de Sistemas e Innovación de Sports World.

Permanecer siempre a la vanguardia tecnológica, ha ayudado a Sports World a posicionarse como un club deportivo ideal para toda la familia ya que, combina innovación, experiencia y conocimiento de instructores especializados y altamente calificados para ofrecer calidad de servicio y seguridad.
El nuevo sistema de reconocimiento facial ha sido integrado por la empresa Connus y Sports World, convirtiéndose en el primer club deportivo en América Latina en contar con un sistema tan avanzado que garantiza accesos rápidos, así como seguridad para evitar el acceso a personas que no formen parte del club.

“Con este nuevo sistema Sports World tiene un concepto de seguridad de alta gama que facilita el acceso para hacer el flujo de entrada y salida más fácil y efectivo ligado a un sistema de datos que mantiene en control los accesos de clientes activos y detecta a clientes no activos”, mencionó Luciana Patiño CEO de Connus.

“Estamos comprometidos con la seguridad de nuestros clientes, es por esto que cada vez buscamos mejores propuestas para garantizar su tranquilidad. Al ser un club familiar, queremos garantizar el control de acceso tanto de clientes como de empleados”, agregó Luis Cárdenas.

Sports World continuará con el proceso de actualización y modernización de su control de acceso de manera paulatina, dando prioridad a los clubes que cuentan con torniquetes que ya requieren mantenimiento, se estima que los próximos clubes sean Félix Cuevas y Satélite.

Acerca de Sports World

Grupo Sports World, A.A.B. de C.V. es la empresa operadora de clubes deportivos familiares líder en México y la única compañía pública en la industria del Wellness en Latinoamérica. Desde 2010, Sports World cotiza en la Bolsa Mexicana de Valores con el ticker SPORT.S. Al día de hoy Sports World cuenta con 58 Clubes ubicados en 13 distintas entidades de la República Mexicana, destacando la Ciudad de México y zona metropolitana con 39. Otras ubicaciones donde se encuentran nuestros clubes son: Estado de México, Monterrey, Querétaro, Sonora, Puebla, Cuernavaca, Veracruz, Guanajuato, Campeche, Yucatán, Coahuila y Guadalajara. Los Clubes de Sports World destacan por garantizar la mejor infraestructura y contar con una oferta deportiva familiar de la más alta calidad en beneficio de sus clientes.

Acerca de Connus

En Connus estamos comprometidos con la seguridad de nuestros clientes, por lo que brindamos soluciones y servicios de integraciones e innovaciones tecnológicas, en videovigilancia, control de acceso, conteo de personas, reconocimiento facial, conteo de personas, entre otras.

Gracias a nuestra experiencia, conocimiento y desarrollo de alianzas estratégicas con nuestros partners, brindamos soluciones que superan las expectativas de nuestros clientes.

En la actualidad, y en un mundo tan cambiante, nuestra principal tarea es mantener la innovación y vanguardia en todos nuestros servicios, para garantizar su total satisfacción.




LECTOR BLUETOOTH “TOUCH IO” PARA USAR CON TELÉFONOS INTELIGENTES

ProdataKey (PDK) anuncia la introducción de “touch io”, un nuevo lector Bluetooth y opción de credencialización para teléfonos inteligentes diseñados para usar con la nube de la empresa.  Solución de control de acceso basada en pdk io.

Touch io aporta nuevos niveles de conveniencia y seguridad para la comunicación entre teléfonos inteligentes y lectores de control de acceso, eliminando la necesidad de tarjetas o mandos. A diferencia de otros sistemas, touch io no requiere que el usuario desbloquee el teléfono, o incluso que lo saque del bolsillo o del bolso, para poder acceder a través de una puerta protegida. La identidad de la persona se valida mediante la comunicación directamente entre su dispositivo con credencial y el lector, a través de Bluetooth, evitando la necesidad de Internet o conectividad celular. Esto puede ocurrir desde distancias de hasta 30 pies de distancia, según lo define el cliente. Cuando el usuario llega a la puerta e indica su intención de entrar, simplemente tocando o tocando con una mano al lector, la activación de la puerta es inmediata y perfecta. Una combinación de algoritmos de aprendizaje automático que aprenden los patrones de apertura de puertas, combinados con antenas direccionales ubicadas a cada lado de las puertas controladas, aseguran que las credenciales no se validen inadvertidamente cuando los empleados pasan cerca de las puertas desde el lado desbloqueado.

En comparación con las tarjetas de proximidad RFID tradicionales, así como con las tarjetas inteligentes sin contacto de alta tecnología de 13MHz, las credenciales móviles de PDK ofrecen una seguridad superior en muchos frentes. Las credenciales de Touch io son imposibles de clonar, cada una posee una ID única generada al azar, las autentifica el lector Bluetooth en cada uso y emplea una clave de cifrado única para la comunicación con el lector. Además, si se pierde o le roban un teléfono, su propietario puede desactivar inmediatamente la credencial al limpiarlo de forma remota con una herramienta como "Buscar mi teléfono", una precaución que probablemente tomará para evitar que otros datos personales también se almacenen en el dispositivo.  Por el contrario, si se pierden en una billetera o llaves que contienen una tarjeta o un mando a distancia, la credencial permanece activa hasta que el administrador del sistema de la empresa recibe una notificación de la pérdida, lo que a veces puede llevar días.

El lector táctil es compatible con sistemas heredados, capaces de leer tarjetas de proximidad tradicionales. Las credenciales móviles están disponibles como parte del plan de licencias del sistema asequible de pdk io, que ofrece a los usuarios un número ilimitado de credenciales para una suscripción anual baja por lector. El administrador del sistema puede generar y asignar fácilmente estos a los empleados con solo unos pocos clics dentro de la interfaz de administración de software de pdk io.

Josh Perry, Director de Tecnología de PDK, explica: “Hasta ahora, el mercado de control de acceso ha estado repleto de opciones de credencialización móvil Bluetooth que ofrecen una experiencia de cliente inferior a las tarjetas RFID tradicionales, que son, francamente, confiables y convenientes. Con el touch io de PDK, estamos redefiniendo la categoría, haciendo que el uso de teléfonos inteligentes sea más conveniente y más seguro que los métodos tradicionales. Es el ejemplo más reciente de cómo nuestro compromiso corporativo con la innovación brinda una gran cantidad de beneficios tangibles para los profesionales de la seguridad, los administradores de sistemas y los empleados que utilizan nuestros sistemas todos los días.

miércoles, 29 de mayo de 2019




LOS JUEGOS OLÍMPICOS DE TOKIO 2020 CONTARÁN CON SISTEMA DE RECONOCIMIENTO FACIAL

Esta será la primera vez en el historial olímpico que se utilizará un sistema de reconocimiento facial para la acreditación y acceso de atletas, voluntarios y personal. Atos ha sido la empresa responsable de desarrollar esta solución que incorporará los equipos de Panasonic y el software de NEC.

Atos ha desarrollado un Sistema Avanzado de Control de Acceso (AACS) para los Juegos Olímpicos de Tokio 2020, que incorpora las soluciones TI y equipos de Panasonic y el software de reconocimiento facial de NEC.

Como socio mundial de TI del Comité Olímpico Internacional, e integrador de la solución global de esta edición de los Juegos Olímpicos de verano, Atos supervisará y validará la versión avanzada del sistema de control de acceso.

El objetivo de esta solución es mejorar la seguridad y facilitar el acceso de las cerca de 300,000 personas involucradas en los Juegos Olímpicos de Tokio 2020, utilizando el reconocimiento facial, un proceso de identificación que ofrece unos tiempos de admisión reducidos en comparación con la estructura de acreditación de ediciones anteriores.

Es la primera vez en el historial olímpico que se utilizará un sistema de reconocimiento facial para atletas, voluntarios y personal.

Como proveedor de DNP y Toppan del Comité Organizador Tokio 2020, Atos utilizará chips IC en los sistemas de seguridad de acceso en más de 350 puntos de entrada a las 43 sedes, tanto de competiciones oficiales como las de no competición, incluyendo el International Broadcast Centre (IBC), el Main Press Centre (MPC) y la Villa Olímpica.

Los chips IC se integrarán en las tarjetas de acreditación de los atletas, federaciones y toda la familia olímpica.

La imagen del rostro de cada persona acreditada se validará por el sistema de reconocimiento facial de NEC que almacenará los datos faciales. En cada punto de acceso se confirmará la identidad combinando la imagen de la tarjeta de acreditación y los datos del sistema de reconocimiento facial.

“Estamos muy satisfechos por crear un entorno más seguro para todos los participantes en los Juegos Olímpicos de Tokio 2020. Con la colaboración de NEC y Panasonic, ofreceremos un novedoso sistema de acreditación y acceso basado en el tratamiento facial que mejorará los niveles de seguridad y reducirá los tiempos de espera en los puntos de entrada”, comenta Patrick Adiba, vicepresidente ejecutivo de Atos y CEO de Olympic Games & Major Events.




EVOLUCIÓN EN RECONOCIMIENTO  FACIAL

”CyberExtruder, como ninguna otra aplicación de reconocimiento facial en la industria, ofrece la flexibilidad para conectar y configurar una gran variedad de cámaras de Hanwha. Acoplada con lo mejor de la biometría tridimensional de su tipo, se convierte en una oferta como ninguna otra”, sostiene el presidente y CEO de CyberExtruder, Paul E. Nicholas.

Miami, Florida.-  Hanwha Techwin, un líder global en soluciones de videovigilancia, en asociación con CyberExtruder, líder en la industria biométrica, desarrolla la integración de cámaras de video IP con el software de reconocimiento facial 3D más avanzado del mundo: el Aureus 3D. Este, a partir del tamaño de la cara de la plantilla de tan solo 128 bytes, demuestra la capacidad de emparejar caras a una velocidad de 25 millones de instrucciones por segundo, lo que le permite al usuario vivenciar desde su dispositivo una experiencia única.

Para Paul E. Nicholas, Hanwha le da mucho valor a CyberExtruder a través de su fuerte ecosistema de socios, el cual busca ser enriquecido a través de un producto de arquitectura altamente escalable y abierta por diseño.

De acuerdo con Nicholas, a diferencia de la mayoría de soluciones de reconocimiento facial existentes en el mercado, las cuales requieren un uso intensivo de una unidad de procesamiento de gráficos (GPU por sus siglas en inglés) para ejecutarlo, la aplicación de CyberExtruder es muy liviana y puede funcionar en la mayoría de los servidores comerciales.

Asociación al límite

“Buscamos ampliar nuestra asociación con Hanwha para realizar reconocimiento facial al límite”, destaca el presidente y CEO de CyberExtruder en referencia a la asociación tecnológica formada con Hanwha en septiembre de 2018.

Esta surgió como producto de la observación del conjunto de chips de Wisenet, reconocidos por su potencia para generar un procesamiento más rápido, en las cuales CyberExtruder encontró un gran valor en la ejecución de aplicaciones de la compañía en cámaras en el futuro.

Para Alex Pazos, director de Desarrollo de Negocios de la compañía, lo anterior se alinea con ese enfoque de una solución completa e ir mucho más de la mano de los partners estratégicos de videovigilancia.

En la actualidad, ambas empresas realizan pro-yectos conjuntos en países como Perú, Colombia, México y Ecuador. Allí han impactado desde el sector financiero, conformado por diferentes bancos, hasta aeropuertos, casinos, universidades y la vigilancia en general de ciudades.

lunes, 27 de mayo de 2019




SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA PARA EMPRESAS

Por Israel Guerra

Hoy más que nunca, los sistemas de control de accesos y presencia son elementos básicos de seguridad dentro de una empresa. Estos sistemas, permiten llevar un registro detallado de las entradas y salidas en diferentes sectores, zonas restringidas y de seguridad.

No solo eso, sino que también gestionan de forma eficiente el horario del personal, contribuyen a disminuir la ausencia laboral, limitan el acceso de personas ajenas a la empresa, cumplen las normativas vigentes, entre otros. Todas estas ventajas, sin duda, incide positivamente en la productividad de la empresa y del personal y, sobre todo, se evita cualquier sanción administrativa.
Sistemas de reconocimiento facial: innovación tecnológica

Existen algunos sistemas de control de accesos y presencia que satisfacen las necesidades de seguridad de cualquier empresa. Desde sistemas básicos, ideales para negocios pequeños hasta soluciones en red y control por ordenador para grandes empresas o complejos industriales. Uno de estos sistemas innovadores es el sistema de reconocimiento facial.

Los terminales reconocimiento facial es una solución práctica y sencilla. El reconocimiento facial da acceso al personal autorizado a diferentes áreas de la empresa, pero también es higiénico, porque no existe contacto entre usuario y terminal. Este sistema de control de presencia para empresas es ideal para zonas donde los usuarios o empleados tienen que usar guantes, como laboratorios, hospitales, farmacéuticas, entre otros.

Existen básicamente dos modelos de reconocimiento facial

El primero analiza los rasgos faciales: ojos, boca, nariz, entre otros. Usa medición de distancia entre rasgos y ángulos del rostro. Se les conoce como sistemas geométricos.

El segundo, es el sistema fotométrico. El patrón de información que examina de forma global, es decir, la cara completa.

Aunque también se han diseñado sistemas híbridos que incluyen ambas características. Dos de los sistemas de reconocimiento facial más recomendados son:

• Facestation. Es un sistema de reconocimiento facial que usa tecnología de última generación. Su diseño es atractivo, pero más lo es su desempeño. El proceso de autentificación se realiza sin ningún tipo de contacto y a gran velocidad.

• Hanvon Face ID110 /710/810/910. Novedoso sistema de reconocimiento 3D que permite una identificación más rápida y precisa gracias a su doble cámara con tecnología de luz visible e infrarroja.

¿Cómo funciona el reconocimiento facial? El sistema escanea las características biométricas del rostro del empleado, analiza los resultados y una vez que logra identificarlo, autoriza el acceso. A diferencia de otros sistemas de seguridad y acceso, el reconocimiento facial no necesita intervención del usuario. Basta pararse frente al dispositivo y en pocos segundos se identifica a la persona.
Sistemas de control por huella dactilar

Las empresas tienen diferentes necesidades o situaciones que demandan un gran número de lectores. Por ejemplo, algunos necesitan gestionar un control acceso personal de medio o máximo nivel para cada área específica. Todos esos requerimientos de seguridad y acceso, los satisface a la perfección los dispositivos de huella dactilar. Los sistemas de control de accesos dactilar facilitan la identificación del personal por medio del patrón digital de huellas. Aquí dos de los terminales de huellas más usados:

• Biostation L2. Este ector biométrico dactilar usa tarjetas RFID de baja y alta frecuencia. El proceso de autentificación es de alta velocidad. Incluye mejoras de seguridad que detectan rápidamente un dedo falso. Incluye teclas de control de incidencias y pantalla intuitiva.

• Bioentry W2. Lector biométrico dactilar con tarjetas RFID de baja y alta frecuencia. Es el terminal de huellas dactilares para áreas externas más eficiente y rápido que existe, no sólo por su carcasa antivandálica, sino también porque incorpora protección contra agua y polvo. El procesador del lector ofrece rápida respuesta a los usuarios y controla de forma inteligente los dispositivos de bloqueo para mayor seguridad.

Ventajas de los sistemas de control de accesos y presencia

Son muchas las ventajas que se obtienen al instalar sistemas de control acceso para empresas. Sin embargo, ¿Cuál es el método de control de accesos que mejor se adapta a los requerimientos de seguridad particulares? Lo más recomendable es asesorarse con una empresa de controles de acceso y presencia que sea líder en el sector. Este es un asunto que solo debe ser gestionado por expertos en la materia
.

Antes de decidir qué sistema es el más idóneo para una empresa, un especialista en control de accesos y presencia realiza un estudio de los lugares donde deben ser instalados los dispositivos de identificación, asesorando en todo momento al cliente en cuanto al nivel de restricción y protección que necesita. Después, recomienda cual es el producto de acceso más conveniente para los usuarios entre la identificación facial, dactilar o tarjetas RFID, todos asociados a un software exclusivo, pero compatible con cualquier proyecto.

Todas las ventajas que supone la instalación de terminales de reconocimiento facial, dispositivos de huella dactilar o lectores de tarjetas RFID para llevar un registro de las entradas y salidas a una empresa, zonas restringidas y seguridad se resume en estos beneficios: seguridad, prevención, gestión dinámica de empleados y visitas, ahorro de costos, fácil instalación, se pueden gestionar a través de dispositivos móviles o fijos, entre otros. Bien vale la pena usar la tecnología para resolver este tema de gran importancia.





CONTROL DE ACCESO EN HOTELES Y HOSTALES

En el caso del control de acceso para hoteles las tarjeta llaves además de permitir el acceso a las habitaciones permiten controlar el acceso al edificio en horas nocturnas. Esto nos permite aumentar el nivel de seguridad para nuestros huéspedes y personal, reduciendo de esta la necesidad de personal de guardia necesario en la puerta principal del hostal, lo que permite una reducción en los costos.

Por otra parte, las tarjetas llave, dado su delgado tamaño, resultan más fáciles de llevar que las llaves convencionales de metal. Estas últimas al llevarlas en el bolsillo, pueden producir daño a objetos cercanos como celulares o billeteras. Una tarjeta llave puede ser fácilmente ubicada dentro de una billetera.

Dentro del control de acceso para hoteles y hostales, podemos utilizar la tarjeta llave para realizar tareas varias como encender la luz, el televisor o cualquier electrodoméstico configurable. Mediante esta funcionalidad, estamos garantizando que todos los electrodomésticos sean apagados al salir el huésped de la habitación, con lo que producimos una reducción en los gastos de electricidad, fomentando, al mismo tiempo, la imagen de hotel ecológico y protector del medio ambiente.

Desde el punto de vista económico del control de acceso en hoteles y hostales, la tarjeta llave tiene un costo reducido a mediano plazo, ya que el precio de una tarjeta es menor que el de una llave metálica, teniendo en cuenta los posibles reemplazos o pérdidas de la misma.

Según el software utilizado por el hotel o hostal, existe la posibilidad en el control de acceso para hoteles, de la administración de otros servicios como puede ser el consumo en los restaurant, el gimnasio, el lavadero de ropa o en definitiva cualquier servicio que ofrezca el hotel.

Un sistema completo de control de acceso para hoteles u hostales, incluye los siguientes ítems:
1) Tarjeta llave
2) Lectores de tarjeta (se utilizan distintas tecnologías)
3) Software de gestión del sistema

Los sistemas de control de acceso en hoteles u hostales pueden ser fácilmente combinados con otros sistemas de control para su personal.

viernes, 17 de mayo de 2019




SEGURIDAD, PARTICIPACIÓN Y ENTORNO

Por Alfredo Yuncoza, Consultor Empresarial en Seguridad. Vicepresidente Regional de ASIS International.

Desde hace ya varios años he tenido la fortuna de facilitar sesiones de capacitación, con comunidades residenciales, comerciales e industriales en diversas ciudades de América Latina. Los objetivos comunes en ciertos casos, han sido conocer los factores que los estaban haciendo víctimas frecuentes de diversos delitos, así como proporcionar algunas recomendaciones para minimizar la frecuencia de estos hechos.

La variedad de actos criminales varía, desde ingresos violentos a residencias u homicidios, pasando por hurtos y robos a mercancías, hasta extorsiones y secuestros.

Un aspecto a favor de las comunidades ha sido la actitud abierta a escuchar y hacer propuestas, lo que permite obtener un producto final para beneficio de todos. A continuación, comparto aquellos aspectos clave que, al mantener seguimiento durante semanas, se determinaron que habían contribuido con una disminución considerable de los incidentes.

Trabajo en equipo. Cuando empezamos a hacer un “inventario de recursos”, nos encontramos con profesionales de diversas disciplinas con excelentes conocimientos y una actitud proactiva. Ya conocidos todos, se formaron equipos a los cuales se les asignaron sencillas responsabilidades y tareas a desarrollar.

Ambientes favorables. Una extensa área verde enmontada, con todo tipo de basura es una inequívoca señal de falta de atención y control. Las iluminaciones eran deficientes ya que varias áreas de circulación carecían de ella, ciertos sectores estaban sobredimensionados y algunos accesorios eran obsoletos, lo que no sólo no cubría las expectativas, sino que generaban consumos importantes de electricidad que podían ser ajustados. Operaciones de orden y limpieza para recoger escombros, pintar paredes con graffitis artísticos y calibrar la iluminación fueron algunos de los primeros pasos. Las garitas de vigilancia, fueron adecuadas en sus condiciones de infraestructura y servicios básicos para convertirlas en espacios de trabajo seguro y digno.

¡A conocernos! Había vecinos con hasta más de 15 años compartiendo espacios y los cuales sólo se conocían de vista. Desarrollamos entonces una actividad de socialización donde para nada se tocó el tema de la seguridad. El objetivo era conocerse tanto adultos como jóvenes y niños para lograr un real y necesario acercamiento. Los participantes entre otros aspectos, lograron un nivel de conciencia tal que les permitió reconocer que, ante situaciones de inseguridad y emergencias de diversa naturaleza, nuestros vecinos son los más cercanos aliados.

Todos cumplimos las normas. Se revisaron las escasas normas de seguridad que alguien años atrás había tenido la iniciativa de redactar pero que casi nadie conocía y obviamente no aplicaban. En breve la inmensa mayoría cumplía y hacía cumplir los acuerdos al respecto. Los habitantes, visitantes y proveedores de servicios no sólo disfrutaban de un ambiente seguro, sino que algunos se motivaron a contribuir con nuevas y valiosas ideas al identificar oportunidades de mejora.

Apoyo mutuo. Las comunidades aisladas, no permiten aprovechar los recursos que pueden ser compartidos y potencian su eficiencia. Los vecinos efectuaron un inventario de los recursos que eran necesarios para mejorar la seguridad física de las instalaciones, lo que, sumado a las facilidades de adquisición aportadas por varios, los equipos existentes en manos de otros y los contactos comerciales permitieron concretar el plan acordado con un presupuesto por debajo de lo estimado. Una gestión importante en este aspecto fue el acercamiento a los organismos de seguridad cercanos a cada comunidad, donde se incluyó a policías y bomberos, entre otros.

Otras agrupaciones cercanas conocieron de las iniciativas y los resultados y se motivaron a desarrollar planes similares, lo que permitió ampliar el alcance de los beneficios y reducir los costos para los ciudadanos, en lo que a seguridad se refiere.

Cuando se vive como habitante y no como ciudadano, no existe el interés en cumplir y hacer cumplir los deberes y derechos. Hacerlo bajo esa forma implica pagar elevados costos fruto de la reactividad, el pensamiento egoísta y la improvisación.

El ciudadano tiene el potencial y lo demuestra, de agregar valor a la comunidad, ser reconocido y respetado como individuo, así como tener la satisfacción de mejorar la calidad de vida de los suyos y de quienes les rodean. Para formar parte de estos casos de éxito, lo más importante es atreverse a dar un primer paso.



¿GUARDAESPALDAS O ESCOLTA?

Por Carlos E. Pérez Barrios, MSc., Venezuela

La terminología con la que nos referimos a una profesión, técnica u oficio generalmente tiene por detrás un fondo de características, virtudes o defectos que los distinguen de sus supuestos sinónimos. Es así como debemos  diferenciar entre GUARDAESPALDAS o ESCOLTAS, nombres con los que se acostumbra llamar a las personas que protegen, cuidan, o custodian a otra gente.

¿Qué es un GUARDAESPALDAS?  Se denomina guardaespaldas a la persona NO PROFESIONAL y NO ENTRENADA, que es contratada por un particular para que lo acompañe, no portando armas de fuego en algunos casos, y que tampoco  tiene los conocimientos técnicos para ejercer las funciones propias de un Oficial de Protección (Escolta).

¿Qué es un ESCOLTA? Es un individuo ENTRENADO y CAPACITADO para preservar la integridad física de la persona que protege y de su familia. También es llamado OFICIAL DE PROTECCIÓN DE PERSONAS y es un PROFESIONAL de la seguridad pública o privada perfectamente entrenado y especializado en todas las técnicas de PROTECCIÓN DE PERSONALIDADES.

Como podemos ver la diferencia entre ambos está en que el GUARDAESPALDA  tiene conocimientos empíricos de protección, generalmente fue funcionario policial o militar, por lo que en el desarrollo de su trabajo predomina la IMPROVISACION, que es el peor enemigo de la SEGURIDAD.

En muchas oportunidades donde hemos sido contratados para realizar AUDITORIAS DE SEGURIDAD en Corporaciones, Bancos o Compañías de Seguros nos encontramos con una peligrosa realidad y es que  el cuerpo de protección del nivel gerencial o directivo reúne precisamente estas características.

Son ex-funcionarios policiales sin ninguna preparación en la materia específica, tanto en lo teórico como en la práctica y mucho menos han realizado el necesario reentrenamiento que los califique como un equipo óptimo de protección, lo que en nuestra opinión pone en riesgo la integridad física de las personalidades a proteger. Un GUARDAESPALDA no sabemos cómo va a reaccionar en el momento de tener que tomar medidas extremas, aún a riesgo de su propia vida, para garantizar la de su protegido…

Imaginémonos que saliendo de la empresa nos ataca un malandro para atracarnos… el GUARDAESPALDAS, en lugar de protegernos se pone a repeler el ataque y nos  deja a nuestra suerte, con resultados generalmente trágicos. En cambio, un ESCOLTA, también va a repeler el ataque pero su máxima prioridad en salvar nuestra vida... suena diferente ¿verdad?

En contra posición, el ESCOLTA u OFICIAL DE PROTECCIÓN DE PERSONALIDADES está perfectamente entrenado y capacitado para cumplir con sus delicados deberes tales como:

• La personalidad debe ser protegida de todo peligro o situación vergonzosa, ya sea causada por accidente o por negligencia
• La protección no debe interferir con la libertad de la personalidad
• La intimidad de la personalidad debe ser respetada siempre
• El escolta no debe causar vergüenza a la personalidad que lo obligue a pedir excusas a causa de sus actuaciones
• El escolta es responsable de anticipar problemas o peligros, reconocer amenazas neutralizándolas o evitándolas
  El personal de protección no debe exponer a la personalidad a situaciones de alta peligrosidad indebidamente

Ahora, luego de tener esta información, es interesante que procedamos a revisar las credenciales del personal de protección que tenemos contratado e implementemos los correctivos que sean necesarios para de esta manera poder contar con un equipo competente de profesionales que tengan como misión garantizar la custodia y protección de las personalidades asignadas.




UN GRAN EVENTO DE UNA GRAN EMPRESA GRUPO PAPRISA PRESENTÓ LA EXPERIENCIA 3T

Divani Aparcio Munive, MBA, Director General de ASFÁLEIA perteneciente a Grupo PAPRISA nos habló de la “experiencia 3T” evento que fue realizado el jueves 28 de marzo en el Estadio Azteca a nivel de cancha, el evento se llamó la experiencia 3T y fue patrocinado al 100% por Grupo PAPRISA, su Director General el Lic. Gabriel Bernal Gómez fue el anfitrión.

Protección y Alarmas Privadas (PAPRISA) tiene 19 años en el mercado de la seguridad privada en México, cuenta con 10 compañías y cada una de ellas se especializa en atender una vertical de negocio en el segmento de seguridad, PAPRISA está considerada dentro de las 10 empresas de seguridad privada más importantes de México, la experiencia 3T estuvo enfocada en mostrar los alcances que tenemos como grupo, las diferentes soluciones que tenemos en nuestro portafolio y también hablamos sobre el lanzamiento de la empresa más nueva del grupo llamada “ ASFÁLEIA” que significa “Seguridad” en griego, nace en el año 2018 y su principal propósito es ser el brazo tecnológico del grupo, con soluciones que van de la mano con las tendencias del mercado como es la parte de la Inteligencia Artificial, el Internet de las cosas y la analítica de video inteligente, los visitantes al evento tuvieron la oportunidad de conocer a fondo las diferentes opciones de grupo PAPRISA y poder tener en el segundo tiempo una experiencia inmersiva donde se les proporciono tecnología de realidad virtual, se les mostraron las principales soluciones en Inteligencia Artificial para el sector logístico ya que puede sumar valor a los procesos de negocio del mercado automotriz de las compañías  a las que representan, adicional se presentaron dos ponencias, en las que se dieron datos duros sobre la seguridad en México y principalmente las estadísticas en seguridad automotriz, lo cual represento información muy valiosa para nuestros invitados ya que está fue realizada por expertos en la materia y líderes de opinión.

El evento se realizó en el formato de desayuno a nivel de cancha en el Estadio Azteca, con ello buscamos agregar un diferenciador más allá de nuestras soluciones, buscamos que los asistentes se queden con la experiencia además de nuestras soluciones, que nos identifiquen y nos recuerden. Esperamos generar más eventos de este tipo durante el año, las personas asisten mediante invitación que son realizadas de manera estratégica y son por sector, en está ocasión fue enfocada al sector automotriz, posteriormente puede ser al farmacéutico, retail, construcción, etc.


jueves, 16 de mayo de 2019




TIPOS DE BACKUP Y LOS ERRORES MÁS COMUNES

Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no estés familiarizado con este término o lo conozcas pero no lo consideres tan importante, a continuación explicaremos qué es el backup, cuáles son los principales tipos de backup que existen y cuáles son los errores más comunes a la hora de realizarlo.

El concepto detrás de backup existe mucho antes de recibir este nombre. Siempre que algún documento o información importante era copiado y guardado en dos lugares diferentes con el fin de que esa información no se pierda, se estaba realizando un backup de esa información. Así, en caso de que la versión original se dañe, es posible recuperar la información recurriendo a esa copia que fue dejada en un lugar diferente y seguro.

Cuando fue adoptado por personas y empresas, y se llevó al terreno de la tecnología, sus características originales no cambiaron; tan solo se añadieron nuevos recursos para hacer que las copias de seguridad fuesen más productivas.

Existen tres principales formas de realizar un backup: completo, progresivo y diferencial.
Backup completo

Como el nombre lo sugiere, se refiere al proceso de copiar todo aquello que fue previamente considerado importante y que no puede perderse. Esta copia de seguridad es la primera y la más consistente, ya que puede ser realizada sin la necesidad de herramientas adicionales.
Backup progresivo o incremental

Este proceso de copia exige un nivel de control mucho mayor sobre las distintas etapas del backup en sí, ya que realiza la copia los archivos teniendo en cuenta los cambios que sufrieron desde el último respaldo. Por ejemplo, imagina que has realizado un backup completo. Una vez terminado decides continuar con un backup progresivo y creas dos archivos nuevos. El backup progresivo detectará que todos los archivos del backup completo son los mismos y procederá a copiar solamente los dos archivos nuevos que fueron creados. Por lo tanto, el backup progresivo representa un ahorro de tiempo y de espacio, ya que siempre habrá menos archivos para ser respaldados que si se llevara adelante un backup completo. Recomendamos que esta estrategia de backup no sea ejecutada manualmente.

Backup diferencial

El diferencial tiene la estructura básica del backup progresivo, es decir, hace copias de seguridad solo de los archivos que sufrieron alguna modificación o que son nuevos. El cambio en este modelo de backup está en que todos los archivos creados después del backup completo siempre serán copiados nuevamente. Debido a las similitudes con el modelo anterior, tampoco se recomienda que el proceso se realice manualmente.

Dónde realizar el backup

Una vez que elegimos el tipo de backup que más se ajusta a nuestras necesidades, es importante definir dónde será almacenado. En este sentido, los soportes más utilizados para el almacenamiento de la información varían con el paso de los años. De hecho, ya se han realizado respaldos en disquetes, CDs, DVD,s, cintas magnéticos, discos Blu-Ray, discos rígidos externos, servicios de almacenamiento en la nube, entre otros. Una pregunta que debe responderse a la hora de decidir dónde será almacenada la copia de seguridad es: ¿por cuánto tiempo voy a tener que guardar ese respaldo? Según cuál sea la respuesta, será más sencillo determinar el medio en el cual almacenar los archivos.

La siguiente tabla contiene un estimativo de la vida útil de distintos sistemas de almacenamiento:
Si bien ya tenemos algo de información que nos ayudará a mantener una rutina de backup estable y funcional, algunos todavía se preguntarán si realmente es necesario hacerlo y por qué es considerado tan esencial.

Dado que para responder a esta pregunta adecuadamente es necesario conocer las necesidades de cada empresa u hogar, a continuación, planteamos dos escenarios ficticios que servirán para ejemplificar instancias en las que el backup adquiere un gran valor.

• Para empresas

El año es 2017, la empresa Empresa Ficticia Co. comenzó sus actividades a las ocho de la mañana como de costumbre. Cerca de las 11 horas, uno de los responsables de TI escucha un ruido diferente en un sector próximo. Su teléfono suena inmediatamente después del ruido. Al atender el llamado se da cuenta que la estación de trabajo está totalmente paralizada y lee un mensaje en la pantalla que le informa que los datos fueron cifrados. El mismo mensaje es exhibido en algunas de las otras máquinas ubicadas en este y otros sectores de la empresa, hasta que llega la noticia de que el servidor de archivos de la empresa se detuvo como consecuencia del mismo problema: el ransomware WannaCry.

En este ejemplo ficticio, la empresa, que dependía de su servidor de archivos para poder operar, podría fácilmente no haber sufrido la paralización de sus sistemas, provocado por el ataque del ransomware, si hubiese una copia de seguridad del servidor de archivos.
• Ejemplo hogareño

El señor Despreocupado da Silva estaba mirando la televisión sentado en el sofá de su casa, cuando de repente sintió nostalgia y le dieron ganas de ver las fotos de su casamiento y el nacimiento de su hijo. Cuando se dispone a ver las fotos comienza a llover. Una vez que termina de verlas, el señor Despreocupado va hacia la cocina para comer algo y deja la computadora enchufada a la corriente. De repente, se escucha el estruendo de un rayo que cae cerca y de repente se corta la luz. Al día siguiente, luego de que el suministro eléctrico vuelve a la normalidad, descubre que el disco rígido de su computadora se rompio y que todos sus recuerdos fotográficos se habían perdido.

Incluso en el hogar es posible utilizar un disco rígido externo o un pendrive para hacer una copia de seguridad de todo lo que es considerado de valor. Si bien en el ejemplo el incidente ocurre como consecuencia del corte de una intermitencia eléctrica, los factores que pueden provocar la pérdida de información son muchos, y en cualquier caso, haber realizado un backup periódico habría evitado la pérdida de los datos.

Si existe información que no puede perderse, el backup es una solución eficiente para evitar que eso suceda.

Errores comunes a la hora de realizar un backup

Ahora que ya vimos algunos aspectos relacionados a la importancia del backup, a continuación, ofrecemos algunas recomendaciones y repasamos algunos errores comunes que suelen cometerse durante el proceso.

No hacer backup

Ese es sin dudas el error más común. Muchas veces el respaldo no se realiza por negligencia o por creer que la información no era importante, al menos hasta que se perdieron.

Dejar el backup en el mismo equipo en el que estaban los archivos originales

La idea del backup es crear una copia de seguridad. Esta copia debe ser mantenida en un lugar diferente al que contiene los archivos originales. En caso de que estén en el mismo equipo, se perderán tanto los archivos originales como los que fueron respaldados.

No validar la integridad del backup

Realizar un backup involucra una serie de procesos. No es suficiente con solo crear una copia, sino que es necesario verificar los archivos para asegurarse que los datos guardados estarán accesibles en caso de necesidad. Dependiendo de la forma en que el backup fue realizado, que generalmente es un archivo comprimido, el mismo puede corromperse, y en tal caso deberá realizarse un nuevo backup.

No ejecutar el backup periódicamente

Es importante que las copias de seguridad sean realizadas de forma recurrente, principalmente si la información respaldada recibiera constantes actualizaciones. Si, por ejemplo, el backup de un documento de texto en el que se está escribiendo un libro solo se realiza el primer día del mes y 15 días después el archivo se pierde, apenas se habrá conservado una copia de dos semanas de antigüedad y se habrá perdido todo el esfuerzo realizado en la siguiente quincena.

No controlar los archivos del backup

Después de haber realizado una copia de seguridad, mantenga un control de qué archivo pertenece a cada equipo. En caso de que sea necesaria la recuperación de datos es clave que los mismos no sean restaurados en un equipo equivocado.



TIPOS DE SEGURIDAD PRIVADA EN MÉXICO

La industria de la seguridad es enorme, y en ella, como en todo, se distinguen diferentes tipos y clases de empresas, y de servicios. Por ejemplo, se tiene la Seguridad Pirata, que es básicamente la que ofrecen empresas que no están registradas y que andan, como su nombre lo indica, pirateando, y lo que hacen es venderle a pequeñas empresas o negocios que de una u otra forma no les preocupa mucho el aspecto de la facturación.

Se conocen casos de empresas que hoy son respetables y que comenzaron hace 20 años siendo empresas piratas. Su presencia, antes, era más común, porque el mercado comenzó creciendo así, con empresas legalmente constituidas, pero que no cumplían con las regulaciones, ni otorgaban las prestaciones de ley a sus empleados.

En el mercado de guardias también podemos identificar 4 ó 5 grandes segmentos, por ejemplo tenemos los macroservicios, o los macroclientes, que son los que contratan cientos, o miles, de guardias, sobre todo son contratos corporativos o de gobierno, como en el sector salud. En esos contratos, tristemente, lo que les interesa es el precio, y no les preocupa mucho la calidad.
Entonces las empresas, aunque están registradas, pueden llegar a tener muy mala calidad en sus servicios porque están presionadas en el aspecto de los costos. A éstas empresas, en ocasiones, les llamamos Seguridad Simulada, porque tienen todos los registros, pero no cumplen nada de lo que ofrecen. Esta podría ser llamada también Seguridad a Granel.

Después tenemos la Seguridad Patito, que son las empresas que sí están registradas, pero lo hacen bajo las más mínimas condiciones para cumplir con el requisito, y así, en lugar de registrar a sus mil elementos, registran sólo a 20. Son empresas que sí tienen todos los registros, pero con datos maquillados de tal forma que apenas cumplen con lo elemental. Digamos que son legales, pero no son leales, y están buscando medrar, ya sea con el salario del guardia, o con los impuestos, o las obligaciones fiscales.

También está el caso de lo que podríamos llamar Seguridad Disfrazada. Muchas empresas tienen a su propio personal de seguridad, y muchas llegan a tener cuerpos de seguridad con mucho soporte y estructura, equipos y hasta armas, y no están sujetas a ningún registro, desde el punto de vista del control de empresas de seguridad, porque en estricto sentido no lo son.

También aparece en el mercado lo que viene a ser los Vigilantes Informales, que de alguna manera siempre han existido. La seguridad privada informal es diferente a la pirata, la informal es aquella donde, por ejemplo, en alguna calle quieren controlar la entrada o vigilar el movimiento, y contratan al jardinero del vecino, le ponen una casetita y se pone a hacer su labor de vigilancia, que nadie controla.

En otros países terminaron por reconocer este tipo de servicio y llegaron a ser considerados algo así como “vigilantes independientes”, que eran para pequeños lugares donde la propia gente se organizaba para contar con su propia seguridad. Y los toleraron hasta que, de repente, se convirtieron en un problema muy grande.

La Seguridad Oculta o Seguridad Negra es aquella donde las organizaciones enmascaran la función de seguridad con otros nombres, por ejemplo, algunas empresas no le llaman guardia de seguridad, sino controlador de accesos. Le llaman con otro nombre, pero sigue siendo seguridad privada.
Para finalizar tenemos la Seguridad Privada Usurpadora, que no es otra más que la policía auxiliar y la bancaria. Por ejemplo, está la famosa policía facultativa en los municipios, que distrae elementos de la policía para rentarlos a los fraccionamientos. Algunos municipios encontraron que era una forma sencilla de hacer dinero, y entonces ahora muchos lo hacen.

Eso es ilegal, pero se está convirtiendo en una tendencia que está afectando a la policía auxiliar y a la bancaria. Eso es una perversión del sistema, donde el gobierno deja de ser garante de la seguridad y se convierte en comerciante de la seguridad.




CONSEJOS PARA EVITAR LA 'SEXTORSIÓN'

Si has sido víctima de 'sextorsión' o temes llegar a serlo, estos consejos te serán útiles para evitar caer en la trampa.

1. Sentido común

Es el consejo más obvio, pero también el más valioso. No queremos minar tu masculinidad, pero si de repente aparece en tu Facebook una mujer atractiva que parece tener unas necesidades de sexo tan insaciables como urgentes... igual deberías sospechar. Además, habiendo webs dirigidas precisamente a estos fines, ¿por qué iba a recurrir a Facebook?

2. ¿Cómo es su perfil?

En realidad, estos perfiles son medianamente fáciles de detectar. La mayoría de ellos han sido creados apenas unos días antes (¿de verdad esa mujer acaba de descubrir Facebook?) y tienen muy pocas fotos y muy pocos amigos. De hecho, lo más probable es que ni siquiera tengáis contactos en común. Si te encuentras con un perfil de este tipo, desconfía. Y si tenéis algún amigo en común, quizá deberías avisarle.

3. No hagas 'sexting' con extraños

El 'sexting' es una práctica totalmente lícita, pero practicarlo con extraños que te acaban de contactar quizá no sea la mejor idea del mundo. Nada te asegura que una persona de tu entorno no pueda también engañarte, pero siempre será menos probable.

4.- Busca sus fotos

Este tipo de perfiles se nutren de fotos robadas a mujeres. Si ves sus fotos de perfil y tienes alguna sospecha, pincha con el botón derecho de tu ratón y dale a la opción 'Buscar esta imagen en Google'. Si la foto te sale en demasiados portales de dudosa fiabilidad, desconfía.

5. Denuncia

No conocemos tu situación concreta ni a qué te expones si tu material es difundido: la decisión sobre ceder al chantaje y pagar por tu 'rescate' es cosa tuya. En cualquier caso, pagues o no, denuncia la extorsión.




OPERACIÓN ADUANAL SEGURA

“Somos lo que hacemos día a día de modo que la seguridad no es un acto, sino un hábito”
Cuando pienses en soluciones completas y precisas en tu operación aduanal, piensa en nosotros porque justamente es lo que ofrecemos.

Ahórrate buscar por separado cada elemento que cumpla con el proceso de tu cadena de suministros, en Servicios y Negocios Internacionales C & C, lo encuentras y engloba todo para ti.

Pedro Aguirre Peña Director General de Servicios y Negocios Internacionales C & C, nos comenta que su empresa busca soluciones para tus importaciones y exportaciones.

“Nuestra empresa cuenta con la especialización en mercancías que requieren estrategias especiales para su despacho ya que están reguladas por SEDENA, COFEPRIS y Secretaría de Economía”.

A lo largo de los años contamos con clientes que confían sus embarques con nosotros ya que tenemos como política las buenas prácticas y en los casos de mercancías especiales contamos con las firmas de los convenios de confidencialidad.

Creo con firmeza que las operaciones deben ser seguras en todos los aspectos “donde hay calidad no hay competencia”.

Nosotros despachamos en las principales aduanas de México como lo es el Aeropuerto Internacional de la Ciudad de México, Manzanillo, Nuevo Laredo, Veracruz y Guaymas.

Mediante nuestro asesoramiento debemos generar seguridad jurídica en la gestión de las operaciones de comercio exterior, reducir tiempos, prevaleciendo la seguridad, y así el nivel de la productividad sea en beneficio de nuestros clientes.

Tenemos opciones de gestión para la importación y exportación de tus productos, evaluando todas las opciones para cumplir con tus objetivos específicos contando con:

• Agencia Aduanal
• Asesoría en Comercio Exterior
• Comercializadora
• Trasportes Locales
• Seguros
• Servicios Puerta a Puerta
• Consultoría en Comercio Internacional
  Fletes Nacionales e Internacionales
• Servicios Multimodal

Debido a todas estas características, Servicios y Negocios Internacionales C & C, se convierte en tu mejor opción gracias a su equipo comprometido con alcanzar los objetivos que usted necesita; porque cuenta con el valor más grande que es servir y escuchar a sus clientes, resolviendo de manera inteligente lo que están buscando.

“Tomamos la seguridad de tus mercancías en nuestras manos”

miércoles, 15 de mayo de 2019




EXPO SEGURIDAD INDUSTRIAL 2019

Ciudad de México.- Expo Seguridad Industrial (ESI) en Centro Citibanamex de la Ciudad de México, evento referente de la industria en América Latina que reúne a compradores calificados con expositores que presentan lo último en productos en seguridad industrial, salud ocupacional e higiene.

En la inauguración de este importante evento estuvo presente la Arq. Myriam Urzúa, Secretaria de Gestión Integral de Riesgos y Protección Civil; Dra. Cointa Lagunes, Directora de Normalización en Seguridad y Salud Laborales  de la Secretaria del Trabajo y Previsión Social (STPS); Lic. Jorge Suarez, Director General del Instituto Internacional de Administración de Riesgos (IIAR); Ing. Raúl Cantón, Director General de la Organización Nacional de Especialistas en Seguridad y Protección Civil (ONESPC); Ing. Cecilio Segura, Director de la Facultad de Ingeniería en Seguridad e Higiene Industria, de la Universidad ISASIT; Ing. David Aguilar, Director General de Prevencionar; Lic. Mónica García, Gerente General de la Asociación de Operadores Logísticos de México (AOLM); Dra. Hosanna Rodríguez, Presidente de la Federación Nacional de Salud en el Trabajo (FENASTAC); el Ing. Marco Zenteno, Presidente de la Asociación Mexicana de Higiene Industrial (AMHI); Dr. Enrique de la Vega, Presidente del Colegio de Ergonomistas (SEMAC) y Lic. Antonio Philemore, Consultor estratégico de recursos humanos del Instituto Internacional de Administración de Riesgos (IIAR)

En la edición 2019, el tema de incendio jugo un papel primordial por el nivel de los expositores que se presentaron, así como por la necesidad creciente de la industria en la actualización de equipos y nuevas tecnologías que permitan enfrentar cualquier eventualidad.

Participaron en esta edición expositores de bombas de agua, rociadores, sensores, extintores, detectores de humo, señalización, zapatos, trabajos de altura y ropa anti inflamable, entre otros.

De igual forma, por primera ocasión Expo Seguridad Industrial México (ESI), cuento con una zona de conferencias gratuitas donde los visitantes pudieron actualizarse en temas enfocados a la seguridad en industrias y oficinas. Durante este programa, expertos de primer nivel, buscaron generar consciencia para disminuir accidentes laborales y multas producidas a partir de estos.

Para ESI es fundamental que los visitantes se actualicen en temas enfocados a la seguridad, con el propósito de que todos los trabajadores lleguen a sus casas sanos y salvos. Es por ello que ofrece conferencias gratuitas para que las empresas y profesionales se actualicen y conozcan de las innovaciones en equipos contra incendio, ropa industrial, zapatos, equipos de protección para cara, ojos, boca, así como consultorías que capacitan en diversos temas de la seguridad.

Asimismo, en el marco de ESI, se realiza el VIII Congreso Internacional de Seguridad Integral (CISI) que representa la mayor plataforma en el ramo de la seguridad industrial, medicina del trabajo e higiene en México que, desde hace siete años, ha sido el punto de reunión de figuras de la industria en materia de seguridad; es el medio que informa de las tendencias innovadoras en cuanto a productos se refiere. Participarán importantes ponentes en materia de seguridad contra incendios en diversas instalaciones.

Acerca de Expo Seguridad Industrial (ESI)

Expo Seguridad Industrial (ESI), se consolida como un referente de la industria en México y América Latina, presentando lo mejor en seguridad industrial, salud ocupacional e higiene.
Para mayor información, visite www.exposeguridadindustrial.com

Para obtener información adicional, ponte en contacto con:

Rodrigo Monroy
Director de Marketing
Expo Seguridad México y Expo Seguridad Industrial
T: +52 55 8852 6207
E: rmonroy@reedexpo.com

Sandra Hernández Hernández
PR Qattar Comunicación
T: +52 55 5204 3670
Móvil: 46130559




EXPO SEGURIDAD MÉXICO EDICIÓN 2019

Ciudad de México. – Expo Seguridad México 2019, evento referente en América Latina que reúne a compradores calificados con expositores que presentan lo último en productos y soluciones de la industria.

A la ceremonia de Inauguración asistió la Subsecretaria de Seguridad Pública, Doctora Patricia Bugarín; la Maestra Maribel Cervantes Guerrero, Secretaria de Seguridad del Estado de México; el Maestro Jesús Orta Martínez, Secretario de Seguridad Ciudadana de la Ciudad de México; Daniel Linskey, Director de la División de Riesgos de Kroll Services; Adrian López, Vicepresidente Senior, Reed Exhibitions México; Jorge Hagg, Director de Expo Seguridad México; Andrea Ferrando, Fundadora de Expo Seguridad México; Pedro Sanabria, Presidente de ASIS Capítulo México; y Francisco Ramírez, Presidente de ALAS Internacional.

En este importante evento, los asistentes tuvieron la oportunidad de conocer innovaciones tecnológicas y tendencias en seguridad pública y privada por medio de más de 350 expositores, conferencias, talleres y encuentros de negocios.

En esta edición, el tema de Ciberseguridad jugó un papel primordial, con nuevos expositores y ponentes que estarán presentes en el Foro de Innovación y Soluciones en Seguridad, FISSE 2019, a realizarse por primera vez en el piso de exposición.

El Foro de Innovación y Soluciones en Seguridad, FISSE 2019, es un ciclo de conferencias gratuitas que por primera vez ofreció este evento, con el propósito de desarrollar conocimientos en diversas áreas de la seguridad electrónica. Los temas abordaron problemáticas actuales como la seguridad en el sistema financiero y la protección de datos, entre otros.

También, se realizó la IX Conferencia Internacional para la Administración de la Seguridad y Fuerzas del Orden, con temas de interés general entre los que destaca el Sistema Nacional de Seguridad Pública, el cual, se abordó en la conferencia magistral: “Guardia Nacional: Retos y perspectivas”.
De igual forma, este año Expo Seguridad México ofreció un Conferencia Magistral Inaugural sin costo impartida por Daniel Linskey, quien fuera jefe de policía de la ciudad de Boston en la fecha que ocurrieron los atentados durante la maratón del 2013. Dicha ponencia titulada “Leading Before, During and After the Crisis”, abordó su experiencia y acciones durante estos hechos que impactaron al mundo.

Acerca de Expo Seguridad México (ESM)

Expo Seguridad México (ESM), se consolida como un referente de la industria en México y América Latina, presentando lo mejor en seguridad electrónica y física. Para mayor información, visite la página de Internet:  www.exposeguridadmexico.com

ESM y ESI son eventos organizados por Reed Exhibitions, los cuales permiten generar excelentes oportunidades de negocio, establecer nuevos contactos y extender relaciones comerciales con instituciones públicas y privadas, al igual que representantes estratégicos de cada industria, quienes visitan a cientos de expositores y participan en los diversos paneles, conferencias y talleres que se realizan en el marco del evento.

Para obtener información adicional, ponte en contacto con:

Rodrigo Monroy
Director de Marketing
Expo Seguridad México y Expo Seguridad Industrial
T: +52 (55) 8852 6207
E: rmonroy@reedexpo.com

Sandra Hernández Hernández
PR Qattar Comunicación
T: +52 (55) 5204 3670
Móvil: 4613 0559

martes, 14 de mayo de 2019




GAME OF THREATS: PROGRAMAS POPULARES DE TELEVISIÓN SON UTILIZADOS POR CIBERCRIMINALES PARA PROPAGAR MALWARE

São Paulo, Brasil.- Una investigación realizada por Kaspersky Lab ha encontrado que los cibercriminales están usando activamente nuevos episodios de programas populares de televisión para distribuir malware. Game of Thrones, The Walking Dead y Arrow son los programas que reciben la mayor atención de los atacantes. Estos y otros hallazgos han sido publicados en un nuevo informe: "Juego de amenazas: cómo los cibercriminales utilizan programas populares de televisión para propagar malware".

Los programas de televisión son uno de los tipos de entretenimiento más populares y universales, pero con el aumento del uso de los torrents (servidores que almacenan contenido compartido P2P disponible en Internet y especialmente destinado a videos), el streaming y otros métodos de distribución digital, a menudo sufren la infracción de derechos de autor. En muchas regiones, estos programas ahora se pueden consumir a través de canales ilegales, como los rastreadores de torrents y las plataformas de streaming ilegales. A diferencia de los recursos legítimos, los rastreadores de torrents y los archivos alojados pueden enviar a un usuario un archivo que se parece a un episodio de un programa de televisión, pero en realidad es un malware con un nombre similar.

Al ver la facilidad con la que los programas de televisión descargados de fuentes ilegítimas se pueden reemplazar por versiones con malware, los investigadores de Kaspersky Lab analizaron detenidamente esos archivos comprometidos, durante 2018 y 2017. Encabezando la lista en ambos años estaba Game of Thrones (Juego de Tronos). En 2018, representó el 17% de todo el contenido pirateado infectado, con 20,934 usuarios atacados, seguido por The Walking Dead, con 18,794, y Arrow, con 12,163.

Esto fue a pesar de que en 2018 no se presentaron nuevos episodios de Game of Thrones, mientras que los otros programas incluidos en el ranking fueron acompañados por importantes campañas promocionales.

En todos los casos observados, los distribuidores de malware optaron por el primer y el último episodio de cada temporada, y el episodio de estreno fue el más utilizado (por ejemplo, el episodio "El invierno se acerca" de Game of Thrones en la temporada 1).

"Podemos ver claramente que los distribuidores de malware explotan programas de televisión que tienen una gran demanda en sitios web comprometidos: estos son generalmente dramas o series de acción promovidos activamente. El primer y último episodio, que atraen a la mayoría de los espectadores, probablemente corren mayor riesgo de falsificación maliciosa. Los estafadores tienden a aprovecharse de la lealtad y la impaciencia de las personas, ofreciendo material completamente nuevo para descargar pero que en realidad es una ciberamenaza. Teniendo en cuenta que la temporada final de Game of Thrones comienza este mes, nos gustaría advertir a los usuarios que es muy probable que haya un aumento en la cantidad de malware haciéndose pasar por nuevos episodios de este programa", dijo Anton V. Ivanov, investigador de seguridad en Kaspersky Lab.

Para evitar ser víctima de malware que pretende ser programas de televisión, Kaspersky Lab recomienda seguir los siguientes pasos:

• Utilice solo servicios legítimos con una reputación probada para producir y distribuir contenido de TV.
• Preste atención a la extensión del archivo descargado. Incluso, si va a descargar episodios de programas de TV de una fuente que considere confiable y legítima, el archivo debe tener una extensión .avi, .mkv o mp4 o cualquier otra, pero definitivamente no.exe.
• Preste especial atención a la autenticidad de los sitios web. No visite los sitios web que le permitan ver programas de televisión hasta que esté seguro de que son legítimos y comiencen con "https". Verifique que el sitio web sea genuino, verificando dos veces el formato de la URL o la ortografía del nombre de la empresa, antes de iniciar las descargas.
• No haga clic en enlaces sospechosos, como los que prometen ver anticipadamente un nuevo episodio; verifique el calendario de emisión del programa de televisión y manténgase al tanto del mismo.
• Utilice una solución de seguridad confiable para una protección completa contra una amplia gama de amenazas, como Kaspersky Security Cloud.