lunes, 27 de noviembre de 2017

¿ES FÁCIL HACKEAR UN DISPOSITIVO CONECTADO A INTERNET?

En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, coches y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele quedar relegado a un segundo plano: la seguridad.

¿Por qué no son seguros los dispositivos inteligentes?

Los fabricantes se ven presionados para producir dispositivos inteligentes y lanzarlos al mercado rápidamente a un precio accesible. Esto hace que, a menudo, se descuide la seguridad. Por ejemplo, un fabricante que ahora se dedique a producir tostadoras inteligentes nunca ha tenido la necesidad de proteger sus tostadoras tradicionales de los hackers. Este es uno de los motivos por los que la seguridad de estos dispositivos es escasa o insuficiente.

     Es más, no existen requisitos en el sector que los fabricantes deban cumplir en relación con la seguridad, por lo que deben crear sus propios estándares de comunicación, y estos no siempre contemplan la seguridad como algo prioritario. Esto significa que se lanzan al mercado dispositivos inteligentes sin estándares básicos de seguridad adaptados a los tiempos actuales.

¿Se pueden hackear los dispositivos inteligentes?

Dado que estos dispositivos están desprotegidos, se pueden hackear de muchas maneras. Puede ser tan fácil como obtener las credenciales de acceso mediante un ataque de fuerza bruta, o bien hacerse de forma más sofisticada: con diversas técnicas para aprovechar vulnerabilidades o recreando firmware o sistemas operativos para encontrar vulnerabilidades de día 0.

     En la darknet se ofrecen servicios y códigos exploit para hackear dispositivos conectados a Internet, por lo que son cada vez más los usuarios que pueden acceder a ellos.

Los hackers siempre intentan infiltrarse en nuevos tipos de red y en los sistemas de comunicación que emplean estos dispositivos.

¿Es difícil hackear un dispositivo conectado a Internet?

El modo más sencillo de hackear un dispositivo inteligente es mediante un ataque de fuerza bruta para descifrar contraseñas o intentar acceder con las credenciales de acceso predeterminadas del dispositivo. Cualquier hacker aficionado puede alquilar una botnet en la darknet e infectar miles de dispositivos de una vez. Muchos fabricantes utilizan las mismas credenciales de acceso predeterminadas en todos sus dispositivos para ahorrar costos en lugar de crear una contraseña exclusiva para cada uno.

     La botnet Mirai fue una de las mayores amenazas del año pasado en el Internet de las cosas, ya que infectó miles de dispositivos inteligentes utilizando credenciales de acceso predeterminadas para perpetrar ataques DDoS masivos. Dado que el código fuente de Mirai se hizo público, cualquiera podía ejecutar la botnet o modificar su código, por lo que se crearon muchas mutaciones de ésta.

     También hay otras formas más complejas y caras de infectar un dispositivo inteligente y, por lo tanto, menos comunes. Por ejemplo, recrear firmware o un sistema operativo requiere conocimientos técnicos avanzados y, además, lleva tiempo. Por otra parte, un código exploit que aproveche una vulnerabilidad de día 0 puede costar miles de dólares.

Medidas necesarias para mejorar la seguridad de los dispositivos inteligentes

Un modo eficaz de mejorar drásticamente la seguridad de los dispositivos inteligentes es facilitarle al usuario el cambio de las credenciales de acceso. Para ello, el fabricante puede, por ejemplo, imponer como requisito la creación de una contraseña única y segura a la hora de configurar el dispositivo por primera vez. Por supuesto, esto no es posible en todos los casos, pero basta con cambiar las credenciales de acceso predeterminadas para reducir en gran medida la cantidad de dispositivos desprotegidos y hacer más difícil que un hacker novato o aficionado o un robot de búsqueda simple accedan a estos dispositivos. El fabricante también puede incluir en cada dispositivo una contraseña única y aleatoria.

     Por otra parte, lanzar actualizaciones de software que corrijan vulnerabilidades contribuiría a proteger los dispositivos inteligentes de códigos exploit. Actualmente, los fabricantes suelen utilizar versiones desactualizadas de varias bibliotecas y sistemas operativos para los que existe un gran número de exploits potentes, dejando expuesto el dispositivo a los ataques. En muchos dispositivos, no es posible actualizar el firmware. Si, en estos casos, un hacker lograra aprovechar una vulnerabilidad, la única solución sería, básicamente, desconectar el dispositivo de la red de forma permanente y sustituirlo por otro más seguro.

     Mejorar la seguridad de los dispositivos inteligentes no solo permitiría proteger la privacidad del usuario y evitar ataques DDoS, sino también prevenir consecuencias mucho peores. Se han realizado ataques de prueba con los que se han infectado redes enteras de dispositivos a través de un solo dispositivo, como puede ser una bombilla o un sensor de tráfico. Esto demuestra el gran problema que representa un dispositivo inteligente con vulnerabilidades y el daño que puede causar si cae en manos malintencionadas.

     Imagine si un hacker llegara a controlar el tráfico o apagar todas las luces de una ciudad. Los fabricantes de dispositivos inteligentes deberían colaborar con expertos en seguridad para implantar una capa de protección en los dispositivos y realizar pruebas de infiltración con regularidad.



INNOVANDO EN EL BLINDAJE

Armor Life Lab surge en 2014 como la empresa especializada en blindaje corporal y equipo táctico y policiaco perteneciente al grupo Global Armor, quienes tienen más de 20 años en el mercado dedicándose a la comercialización de accesorios para el blindaje. 

     Con un mercado potencial dentro de la seguridad pública y privada, donde semi profesionales también compiten ofertando y distribuyendo productos nacionales y extranjeros, la empresa se muestra sólida con su propuesta ya que actualmente en México sólo existen 6 empresas que cuentan con certificación por parte del Instituto de Justicia de Estados Unidos, la cual establece el parámetro de profesionalismo en una empresa que se dedica a la fabricación y venta de chalecos antibala. Lo que distingue a Armor Life Lab es que fue la primer compañía fuera de Estados Unidos en obtener la licencia de uso de la marca Kevlar DuPont (trasnacional que inventó el material antibalas). “Esta licencia de uso de marca nos permite el poder brindar la confianza a los usuarios que el producto que están utilizando está hecho bajo los más altos estándares de calidad mundial”, dice Gabriel Hernández Baca, Director General de la marca mexicana quien destacó también que los costos en el mercado para estos productos están  estandarizados, por lo que se encuentran en la línea media con un producto de calidad a precio justo. 

     Dentro de esta gama de productos Armor Life Lab cuenta con diferentes líneas de chalecos como Black Protect, diseñada especialmente para agencias de seguridad privada y corporaciones policiacas; Plus Protect, específicamente para  grupos militares y tácticos que requieren protección y funcionalidad o Shieldieng All, línea discreta para escoltas y civiles. “Nuestros chalecos flexibles resisten hasta nivel 3A, es decir municiones de 9 mm., 3- 57 y Magnum 44, si agregamos placa rígida puede resistir municiones de rifle de asalto hasta .3006 AP., u otras versiones inferiores de rifle de asalto, cubrimos una amplia gama”, comenta Gabriel Hernández. 

     La empresa, quienes también fabrican chalecos antipunta, cascos y accesorios corporales cuenta con una amplia red de distribuidores a nivel nacional y Latinoamérica y ya están presentes en Europa.

Para más información www.armorlifelab.com



AEROPUERTOS DE AENA USARÁN DRONES PARA REALIZAR INSPECCIONES DE SEGURIDAD

Aena, el mayor operador de aeropuertos del mundo por número de pasajeros, ha seleccionado a Canard Drones para realizar la inspección y calibración de los sistemas PAPI de ayuda a la navegación aérea en siete aeropuertos. Esta es la primera vez que la tecnología RPA (Remote Piloted Aircraft, o drone) se utilizará para la inspección de estos sistemas. El PAPI (o indicador de trayecto de aproximación de precisión) es una ayuda de navegación visual (NavAid) situada cerca del encabezado de pista que proporciona información de guía para ayudar a los pilotos a adquirir y mantener el ángulo de aproximación correcto en el aterrizaje.

     Dado que la mayoría de los accidentes aéreos ocurren en las fases de aproximación y aterrizaje, los aeropuertos de todo el mundo usan NavAids para facilitar a los pilotos aterrizar de manera segura.
     Las inspecciones periódicas son vitales, ya que los NavAids pueden perder precisión como resultado de un funcionamiento continuo y condiciones climáticas adversas. Para cumplir con las regulaciones internacionales, los NavAids son inspeccionados periódicamente desde el aire. Las inspecciones son realizadas por aviones tripulados equipados con una consola de verificación en vuelo. Este proceso tiene un alto costo de combustible, mantenimiento de la aeronave y salarios de la tripulación especializada.

     Los vuelos de inspección tripulados son susceptibles a errores humanos y también afectan la disponibilidad de pistas. Esto significa que los aeropuertos pierden valiosos slots de despegue y aterrizaje, además de generar ruido extra innecesario. La configuración específica de estas aeronaves implica que hay un número limitado, reduciendo la disponibilidad a los aeropuertos.

     Como alternativa, los drones de Canard reducen costos y ofrecen un vuelo controlado, autónomo y repetible con mediciones de precisión centimétrica. Esto se debe a que el drone puede mantener un vuelo estacionario frente al PAPI, lo que permite realizar comprobaciones más precisas. La mayor disponibilidad de las aeronaves remotamente pilotadas favorece que los aeropuertos puedan realizar inspecciones bajo demanda, aumentando el número que pueden realizar, lo que significa que el mantenimiento de NavAids está optimizado.

     “El uso de RPAs para la inspección de vuelo es revolucionario para la industria del transporte aéreo. Tras una proceso de evaluación, Aena eligió a Canard basado en las fortalezas de nuestra tecnología. Nuestros drones ofrecen a los aeropuertos la oportunidad de hacer más y mejores inspecciones del PAPI, así como reducir o eliminar la necesidad de vuelos tripulados”, dijo Jorge Gómez, director general de Canard Drones. “Nuestro sistema es la culminación de un largo proceso de investigación y desarrollo, y Canard es ahora el líder mundial en innovación en el mercado de inspección en vuelo mediante drones. Estamos trabajando estrechamente con autoridades de la aviación civil y gerentes de aeropuertos internacionales para llevar nuestra tecnología a los aeropuertos de todo el mundo”, sentenció.


RED NACIONAL CEO, 12 AÑOS APOYANDO A LA CIUDADANÍA

Red Nacional CEO (Consejo Estatal de Organizaciones) surge en el municipio de Coacalco, Estado de México hace 12 años como respuesta a la necesidad de participación de la ciudadanía en cuestiones de gobierno.

     En una actualidad donde los partidos políticos no responden a los intereses de la ciudadanía sino a los de sus grupos y cúpulas y no dejando oportunidad de escalar en estos espacios a la sociedad militante, es que se decidió formar una A.C. que trabaje en beneficio de la gente, comenta Carlos Eduardo Pérez Ventura, Presidente Nacional de Red Nacional CEO, en exclusiva para Xtrem Secure.

     El rescate de los valores es uno de los principales ejes de la A.C. pues cree que parte de la crisis actual inicia con la pérdida del respeto, amor, integridad, fe, entre otros por lo que pugnan por su recuperación y la participación ciudadana en los órganos de control y autonomía en los cargos públicos y gubernamentales. Así mismo, es importante legislar para que los recursos lleguen a los ciudadanos que realmente están trabajando para beneficio de las comunidades. Una de las consignas de esta asociación es que los militantes de los partidos políticos deben mantenerlos y no la ciudadanía en general por lo que apoya la propuesta de reducir el presupuesto de más de 6 mil millones de pesos desinados a ejercicios de campañas para las próximas elecciones en 2018. Así mismo, rumbo a las elecciones buscaran crear una agenda ciudadana que se entregará los partidos políticos para que se comprometan a incluirla en su plataforma política.

     Existen diferentes tipos de asociaciones las hay empresariales, civiles, religiosas, sindicatos y confederaciones, un núcleo grande de actores en la sociedad civil que busca trabajar en pro de la unidad del país por lo que es fundamental ciudadanizar los órganos electorales y que los cargos los ostenten ciudadanos con el perfil adecuado sin compromisos partidistas. Pérez Ventura, reconoce también que en parte “nos decimos ´asociaciones civiles organizadas´ y de eso no tenemos nada, seguimos con envidia y vanidad pero eso nos ha nos ha llevado poco a poco a   crear redes y debemos trabajar por lo que nos une no por lo que nos divide”. 

     Actualmente Red Nacional CEO se encuentra en 20 estados de la república y cuenta con la participación de alrededor de 300 asociaciones civiles.

     Para mayor información sobre su presencia en el país, estados, líderes, eventos y afiliación consultar su página www.rednacionalceo.org


INALARM EN CONJUNTO CON DSC Y ALARM.COM REALIZARON EL 1ER. CONGRESO DE MONITOREO DE ALARMAS EN MÉXICO

Corporativo Inalarm, mayorista líder en distribución de equipos de seguridad electrónica, en contribución con DSC, su marca exclusiva y Alarm.com realizaron el pasado 19, 20 y 21 de octubre la primera edición del Congreso de Monitoreo de Alarmas en México, para el cual reunieron a más de 100 directivos de importantes compañías dedicadas en ofrecer servicios de monitoreo en el país.

“Desde el comienzo de mi trayectoria dentro de esta bella industria de seguridad electrónica, siempre soñé reunir a las empresas monitoristas más grandes del país y lo hice realidad con este gran proyecto, que nos permitió compartir conocimientos y conocer las nuevas realidades y tendencias del negocio” Comentó Lucy Rivero, Presidenta de Corporativo Inalarm.

El objetivo primordial de esta primera edición, nunca antes realizado, fue presentar las realidades y tendencias que aquejan a las centrales de monitoreo en la actualidad, así como también, un gran foro de conocimientos para discutir temas relacionados en soluciones IoT (Internet of things) y nuevas oportunidades de negocio dentro de la industria.

     Parte del éxito de este magno evento, fue contar con expositores calificados y con temas muy bien pensados que permitieran cumplir con la intensión del mismo y platicar abiertamente aquellos puntos que aquejan a la industria y la manera de avanzar sigilosamente para estar preparados dentro de una nueva época.

     “Es importante que las empresas de monitoreo se encuentren al tanto de las tendencias actuales para poder enfrentar los retos que demanda el mercado en cuestión de tecnología y cultura digital, y poder adaptar sus modelos comerciales a estas nuevas exigencias” Comentó Victor Cortés, Director de Intrusión de Corporativo Inalarm.

Algunos de los temas abordados durante los días de conferencia fueron:

• La evolución y el reto de permanecer dentro de la industria – Lucy Rivero, Presidenta de Inalarm.

• Mitos y realidades del apagón analógico – Alfredo Gloria, Ejecutivo Especializado de Ventas de Johnson Controls.

• Pasado, presente y futuro de las redes celulares – Edgar Zamudio, Gerente de Servicios de Internet de Telcel.

• Define tu catálogo, dirige tu estrategia y potencializa tu imagen – Victor Cortés, Director de Intrusión.

• Panel: Hacia dónde van las comunicaciones en México.

• Vídeo verificar hace la diferencia – Héctor Álvarez, Gerente Territorial de Ventas Johnson Controls.

• La importancia de integrar a tu portafolio de venta Alarm.com – José Luis Terrero, Gerente de Ventas para Alarm.com en México.

• A cada brazada venciendo límites – Mariel Hawley, la primera mujer mexicana en conseguir la triple corona de aguas abiertas.

• Panel: Casos de éxito y soluciones de Alarm.com

Adicional, las marcas que acompañaron a Inalarm dentro de su primera edición fueron: AXIS, Tamron, CDVI, Protect, Yonusa, Gesab y Optex.

     “Es un gusto comentarles de este gran evento que conjuntó a una de las comunidades más relevantes de la industria de la seguridad el sector de monitoristas, en el cual se mostraron las tendencias del mercado y modelos de éxito para este sector llevándose en un gran ambiente de camarería y convivencia” Finalizó Alejandro Terrazas, Director de Mercadotecnia de Inalarm.

 ACERCA DE CORPORATIVO INALARM

Inalarm en una empresa orgullosamente mexicana, fundada en 1988. Pioneros en la distribución de equipos y sistemas profesionales de AVANZADA TECNOLOGÍA para aplicaciones de Seguridad Electrónica. Comercializa productos para llegar a los diferentes nichos de mercado, que la industria de la seguridad hoy demanda, integrado por sistemas para la Detección de Intrusión y Protección Perimetral, Detección de Humo y Calor, Control de Acceso y Video vigilancia, mismos que complementamos con soluciones de cableado estructurado y switching. La compañía comercializa y representa más de 100 marcas de prestigio mundial.

 ACERCA DE ALARM.COM

Alarm.com es una empresa americana con un sistema de seguridad patentado y tecnología interactiva que brindan protección y capacidad de controlar las propiedades de las personas en todo momento. Alarm.com utiliza soluciones avanzadas de seguridad interactiva para brindar el servicio más confiable de monitoreo doméstico y comercial.

 ACERCA DE DSC

DSC (Digital Security Controls) es un líder mundial en seguridad electrónica. Desde los inicios de la compañía los expertos de DSC han liderado el camino. Desde sus revolucionarios paneles de control, hasta sus productos de monitoreo de alarma IP, líderes en la industria. Ahora con su última generación de paneles NEO 100% actualizables e inalámbricos, DSC ha estado siempre en la cabecera y en el centro del ámbito de la seguridad. PowerSeries Neo conjuga la flexibilidad de un sistema cableado modular con la simplicidad de una amplia gama de dispositivos y periféricos inalámbricos, obteniendo un sistema híbrido novedosamente versátil y completo para aplicaciones tanto residenciales como para empresas comerciales escalables.


BOSCH VIP ACCESS ROOM HIZO SU PASO POR COLOMBIA

Cambiar la forma como presentar las últimas innovaciones en soluciones de Sistemas de seguridad fue la consigna que Bosch presentó en Colombia.

“Hicimos vivir a los asistentes de la pasada Feria E+S+S 2017 una verdadera experiencia de usuario, poniendo a prueba lo último en tecnología y aplicado en tiempo real a través de varios desafíos”
Miguel Baquero Director para Bosch Región Norte.

        Dinámicas y concursos para que los participantes pudieran comprobar si lo que en realidad aparece en la hoja de especificación de sus productos eran coherentes con lo que en realidad hacían; cámaras IP detectando llamas y humo, paneles de Detección de Incendios y Alarmas de Intrusión integrados como una solución de bajo costo, alertas por audio de sustracción de objetos, etc. Fueron muchas de las experiencias aplicadas en la zona Bosch VIP Access.

     Activaciones de marca en todo el pabellón invitando a la gente a acceder a dicha zona a través de un Sticker que se les ubicaba en su gafete a cada uno, variedad de concursos dentro de la Zona VIP y Happy Hour temático con el lema “El vaquero más rápido de Bosch”, que los hacía ganadores de varios premios.

     Todo un mundo Bosch versátil acoplable a cualquier mercado, con respuestas eficaces y rápidas aplicadas a las necesidades del usuario final y basadas netamente en la realidad de la demanda de los mercados.


viernes, 24 de noviembre de 2017

ASUME RECONOCE A HÉROES

Elementos de las fuerzas armadas (Ejército, Marina, Policía Federal y Servicios de Protección Federal), instructores de unidades caninas, así como profesionales de seguridad privada, recibieron reconocimientos por su participación en las labores de rescate y atención a la población afectada por el sismo del 19 de septiembre pasado, por parte de Agrupaciones de Seguridad Unidas por un México Estable (ASUME, un compromiso por México AC).

     De manera especial, se premió a los responsables de las unidades caninas de la Secretaría de Marina y de la Policía Federal.



CARABINEROS Y FISA INAUGURARON EXPOSEGURIDAD 2017

El ministro de Defensa, José Antonio Gómez, el General Director de Carabineros Bruno Villalobos Krumm, el presidente de la Feria Internacional de Santiago (FISA) Andrés Van Wersch, entre otras autoridades públicas y privadas, dieron por inaugurada la primera versión de EXPOSEGURIDAD de Carabineros de Chile, la más completa muestra de empresas proveedoras que presentan producción, tecnologías, equipamiento y servicios en torno al área de la seguridad. 

     El presidente de FISA Andrés Van Wersch, mencionó que “la seguridad integral y orden público,  constituyen variables altamente sensibles para los países, que demandan conciencia sobre los riesgos, atención, recursos y soluciones efectivas”.

     La presencia protagónica de Carabineros de Chile en el diseño de este evento, la  organización de la exhibición y programa de conferencias, junto a la realización de ejercicios demostrativos, contribuyen con un alto valor técnico y representativo, situándola en la manifestación más importante de la seguridad integral y orden público que se realiza en Chile.


DEFENSA CORPORAL ANTE EVENTOS DE VIOLENCIA

Como personal de seguridad privada se corren riesgos y se está expuesto a diversos tipos de agresiones. El deber del elemento es solucionar la situación con el menor grado de violencia, no lastimar a las personas, por lo que es necesario conocer las herramientas de trabajo, para qué sirven y cómo utilizarlas al defenderse pues no llegar a la agresión pero sí neutralizarla es el objetivo. 

     En busca de esto, en días pasados la empresa SEPSISA Seguridad Privada, impartió un curso de capacitación teórico.- práctico “Defensa personal y manejo de equipo de trabajo” en las instalaciones de NUTRISA, ubicadas en Chalco, Estado de México. El curso impartido a personal de seguridad conjuntó varias disciplinas desde técnica de arte marcial, técnica de desarme, combate paramilitar, manejo del cuerpo, box y manejo adecuado de su equipo de trabajo, el bastón policial PR24.

     Uno de los objetivos de esta capacitación es el explicar al personal de seguridad que la defensa personal no radica en golpes o confrontación física más sí en reaccionar y repeler con el uso del cuerpo la agresión ante un evento de violencia por lo que es importante cuidar desde la postura corporal hasta el grado de fuerza a fin de salvaguardar primeramente su integridad y el posteriormente el de las otras personas. 

     Para Armando Almora Torres, Gerente de Zona Centro para SEPSISA el evento obtuvo una respuesta satisfactoria y espera que el proyecto se replique en otras empresas pues es fundamental defender y proteger la integridad física de los elementos y las personas. “Buscamos que cuando el usuario mire el uniforme de SEPSISA se sientan seguros y tranquilos, que vean que no somos tan sólo una empresa más”, opina.


POR QUÉ ALGUNAS COMPAÑÍAS LO LOGRAN Y LAS DEMÁS NO

Daniel Marcos, es Ingeniero Industrial y de Sistemas además de ser el fundador y Presidente de Gazelles Growth Institute, empresa de educación ejecutiva por internet, fue el invitado especial en la pasada reunión mensual de ASIS Internacional Capítulo México, donde presentó su plática Scalling up: Por qué algunas compañías lo logran y las demás no; cuyo objetivo general es demostrar cuáles son las decisiones que se deben tomar correctamente para la cimentación y ascensión de una compañía. 

     El ponente comentó que el primer paso hacia una buena cimentación empresarial es eliminar errores,  acortar los tiempos y mejorar los modelos, además que es fundamental contar con personal adecuado para evitar problemas de estrategia, difusión y pérdida de capital. Se deben crear los puestos que el negocio necesita y después contratar al empleado correcto que ejecute sus labores. 
     La creación de una empresa exitosa no es rápida o sencilla y pasa por diversos niveles: Primera etapa, el emprendedor que tiene de 1 a 5  empleados donde el objetivo es tener el producto. Segunda de 6 a 15  empleados donde es prioridad el flujo monetario ya que se tiene un gasto fijo y personal, en esta etapa se debe aprender a ser un líder, derogar y definir direcciones. Tercera etapa, lo más importante es el liderazgo y creación de otros líderes pues la primera línea debe ser fuerte porque está a cargo de otras personas y las disfunciones que ocurran en los niveles bajos son el reflejo de las estructuras altas.

     Daniel Marcos, destacó que un líder tiene que ser un buen comunicador, diseñador de planes de acción, creador y coach de equipo ya que el liderazgo a partir de la etapa 3 se cimienta a base de coacheo, preguntas y respuestas y los  niveles ya saben sus funciones y obligaciones, saben ejecutar. Etapa cuatro, creación de un satélite alrededor de la organización donde la operación de ésta no dependa únicamente del director.

     Es importante recordar siempre que el líder es el innovador estratégico, catalizador de cambios y decisiones. 

Con respecto al personal se debe contar con el equipo correcto, para lograrlo el ponente hizo énfasis en que las entrevistas de media hora no funcionan, hay que pasar tiempo con la persona para entenderla por lo que recomienda una entrevista de 4 horas pues para Marcos, entre más tiempo dure ésta mejor se conoce a la persona, se decide y más problemas y dinero a futuro se ahorrará: “contrata lo más lento posible, corre lo más rápido posible”, recomendó.  

     Uno de los puntos más importantes a destacar para las empresas que buscan ser exitosas es el manejo de la fórmula 90/10, donde los equipos directivos y directrices entrenan el 90% para ejecutar el 10, a diferencia de otros países México está acostumbrado a hacerlo al contrario, un error ya que se debe crecer al equipo primero para que la empresa crezca. Como cada empleado realiza una labor específica el hacer entrenamiento general es un problema, éste debe ser personalizado en sus 4 niveles: empleados de base, gerente de primera vez, gerente de gerentes, vicepresidentes y directores, cada uno debe tener un entrenamiento especial para poder subir al siguiente nivel y es deber de los directivos ayudar a crecer a su gente. 

     El también blogger de capitalemprendedor.com recomendó para las empresas adaptar a las circunstancias del mercado  su idea central y no crear estrategias complejas, pues entre más sencilla más fácil de llevar a cabo. Primero se debe entender el propósito de la empresa, si se entiende lo que el cliente quiere ese es el propósito de la estrategia. Después se debe llevar a un objetivo a largo plazo, 10 años, mínimo y si aún no se define el objetivo del negocio, responder a estas preguntas ayudará: ¿Qué te apasiona?, ¿En que eres el mejor en el mundo o en el mercado? y ¿Cómo hacer dinero? Hay que tener claros don puntos: visualizar y trabajar el dónde se quiere estar entre 30 años y qué hacer este trimestre y una vez que se tiene la promesa de marca hay que presentarla al cliente y buscar la ventaja competitiva. 

     Durante la presentación se resaltó la labor del líder, que es el no prever problemas sino acelerar la unidad de ejecución, innovar, poder identificar el problema y resolver lo más rápido posible. La certeza de los clientes en la ejecución es lo que hace a un negocio y para lograr esto se deben cubrir tres nichos: poner prioridades claras en el equipo; métricas que nos ayuden a ver si la gente lo está absorbiendo y un ritmo de reuniones.

     Prioridades de equipo cinco máximo, preferentemente tres para que se realicen en la empresa. En cuanto a métricas, la estrategia de semáforo es  ágil al utilizar colores para medir niveles y reportes. Juntas, se recomienda tener una diariamente de 7 a 10 minutos para sincronizarse, una semanal de 60 a 90 minutos para enfocarse y colaborar como equipo, una mensual para resolver problemas, una trimestral para revisar críticas y prioridades y una anual para planear estrategias. 

     Para finalizar Daniel Marcos recalcó que no se pueden tomar decisiones sin información, se debe tener y mantener la cadena de contacto con los empleados, negociar objetivos y hacer los cambios estructurales de ser necesarios para impulsar el negocio.


LA GESTIÓN DEL RIESGO ES LA PIEDRA ANGULAR DE LA SEGURIDAD

La gestión de riesgos cada vez más se afianza como elemento esencial en la protección de activos. El concepto es muy amplio, pero coincide en forma perfecta en el desarrollo de la actividad de seguridad, ya que el objetivo principal de la seguridad es la administración del riesgo, con lo cual se da entonces equilibrio al costo beneficio que aportan las medidas de protección. 

     Cuando se gestiona el riesgo se busca reducir el número de incidentes que llevan a perdidas, y por ello uno de los objetivos del riesgo es manejar las perdidas eficientemente a un menor costo. 
     Todo esto nos obliga a buscar un planteamiento estratégico para gestionar los riesgos organizacionales. 

     Muchos líderes organizacionales, con alguna frecuencia, se inclinan por soluciones rápidas para satisfacer las necesidades de seguridad, lo cual lleva a cometer errores a la hora de identificar adecuadamente los riesgos, pues se deja de lado la identificación de los activos que necesitan protección y cuáles son las amenazas y vulnerabilidades de los mismos. Ello hace que las medidas sugeridas de mitigación se presenten con poca o ninguna idea de por qué se deben usar ciertos procedimientos o equipos, lo que incrementa el costo, sin necesidad, de los sistemas de seguridad. 

     Por otro lado, existe poca inversión en asesoría de la seguridad, porque a veces, nosotros como profesionales, no aceptamos que hay campos que no dominamos perfectamente. Un ejemplo en este sentido se puede tomar del procedimiento que realizan los Médicos Generales, pues cuando un paciente los visita, ellos lo revisan, le hacen una serie de preguntas y si necesitan enviarlo a imágenes diagnosticas lo remiten, de modo que con tales resultados deciden si le hacen al paciente un tratamiento directo o si lo envían a un especialista. Es claro que el médico no llama y pregunta al especialista por un libro o que le facilite un método para tratarlo. Por el contrario, en seguridad muchas veces, el profesional llama a un amigo para que le preste una herramienta. 

     En seguridad, se dan decisiones más emocionales que lógicas, lo que demuestra es que no hay investigación, no se identifican los riesgos de forma adecuada, y por ende, la solución no es el desarrollo de una estrategia integral, que está basada en un planteamiento estratégico de la administración del riesgo. 

     La estrategia entonces se debe dirigir en definir qué es lo que se va a proteger, por qué se protege, y como se protege. En este contexto, la gestión de riesgos, es un proceso analítico y sistemático, mediante el cual las organizaciones identifican, analizan, evalúan y mitigan sus potenciales riesgos y perdidas. 

     Para ello se debe tener claro que el análisis de riesgos, involucra un proceso y tiene unos componentes. El inicio del proceso busca establecer el contexto del riesgo mediante la comunicación y consulta con las partes interesadas. 
Evaluar los riesgos es muy importante y por ello se debe realizar de manera integral, de modo que el resultado sean decisiones sobre las medidas que forman la estrategia de protección de las organizaciones. 
     En este sentido, se deben considerar los activos. El primer escalón en la evaluación de riesgos es la identificación y valoración de los activos (Gardner 1995). Y aunque parece elemental, muchas veces este paso es obviado, lo que lleva a la desviación de la estrategia de seguridad, pues no es posible implementar un programa de seguridad eficiente sin un conocimiento a fondo de lo que estamos protegiendo o vamos a proteger. 

     Cuando se habla de activos debemos pensar en tangibles e intangibles, para que sean agregados en la evaluación de riesgos. 

     Otro elemento importante es tener una visión integral de las amenazas, debido a que las empresas modernas enfrentan una amplia gama de amenazas. Generalmente las categorías de las amenazas son tres a saber, intencionales, naturales y accidentales. 

     Con ello, en la planeación de la seguridad física, se debe adoptar una perspectiva de todos los riesgos, en busca de mirar el contexto general del riesgo. 

     Otro elemento no menos importante es la consideración de las vulnerabilidades, entendiendo la vulnerabilidad como la debilidad en el sistema de seguridad. Algunas vulnerabilidades simplemente son las condiciones existentes o las mismas prácticas del negocio. 

     Cuando se buscan diferencias entre amenazas y vulnerabilidades, podemos decir que las amenazas generalmente están fuera del control de la organización y la vulnerabilidad es una característica de la instalación o la organización. 

El análisis de riesgos nos ayuda a identificar las posibles áreas de pérdidas y a implementar las contramedidas para mitigar la posible pérdida. 

     También debemos pensar en las medidas de protección, porque también hacen parte de la gestión del riesgo, pero estas deben ser pensadas desde la integralidad, sin descuidar el costo beneficio. Cuando pensamos en las medidas de protección hay unas tareas importantes por realizar ellas son: seleccionar, probar, implementar y entrenar. 

     La mitigación del riesgo implica la selección  e implementación de las medidas para hacer frente a los riesgos identificados y priorizados. Existen varios criterios en los que se apoya la estrategia de mitigación, entre las que contamos las “Cuatro D” de la seguridad (disuadir, detectar, demorar y denegar), las cinco vías para enfrentar el riesgo (evitar el riesgo, distribuir el riesgo transferir el riesgo, reducir el riesgo y aceptar el riesgo) y la seguridad en profundidad. 

 Referencias:
 Seguridad física principios (ASIS INTERNACIONAL)


LA COMUNICACIÓN, HERRAMIENTA PARA EVITAR Y SOLUCIONAR PROBLEMAS

La importancia de la comunicación para evitar y solucionar problemas tanto en el ámbito de los medios de comunicación (sociedad) como en el medio empresarial fue el tema que presentó el Maestro Joaquín de Aguinaga, miembro de la Comisión Ejecutiva  de American Chamber of Commerce de Guadalajara, en su participación en el congreso ASIS Occidente en Zapopan, Jalisco. 

     “El problema con la comunicación es que se cree que todos entienden lo que se dice o se busca comunicar. En comunicación lo importante no es lo que se diga sino lo que las personas piensen que se está diciendo con base a lo que se dice”, comentó. También asegura que hay problemas que se puede resolver con una buena comunicación como en el caso de la sociedad quien cree que no se requiere contar con información. En México el 69% de la población ve la televisión, se “informa” a través de ella aún cuando su contenido básicamente es de entretenimiento pues tan solo un 5% es informativo. Por otro lado los periódicos solo tienen captado el 7% de la audiencia en un país donde 71 millones de personas se conectan  diariamente a internet dedicando hasta 8 horas diarias y el 80% lo hace a través del celular. “En esta  nueva sociedad radicalizada cada quien puede fungir como agente informativo.  La función de los medios es sensacionalizar la información para que la gente atienda y así logran su notoriedad”, dice.

     Si los medios magnifican las cosas para lograr la difusión y aceptación ¿Qué hacer cuando una crisis es provocada por las redes sociales? El experto recomienda ser  proactivos, actuar rápido, ser constantes y diligentes ya sea que se represente  a una empresa o se asesore a ésta se tiene que ser una fuente de información creíble y confiable para encontrar soluciones de manera responsable. 

     Mantener comunicación constantemente, no parar el flujo de información, asignar un vocero exclusivo para eso. Concentrarse en cómo responder y cómo evitar mayores consecuencias, ser agiles, honestos en lo que se dice, no perder la credibilidad, crear empatía, analizar si se debe emitir una disculpa o no, cancelar comunicación o eventos que se perciban como insensibles, definir claramente lo que se puede y no decir, la recopilación de datos emitidos, monitoreo del tema y asegurar que los voceros cuenten con la misma información son tan solo algunos puntos de las estrategias de comunicación que se deben emplear ante una crisis. Para de Aguinaga la información siempre debe fluir de igual manera horizontal y verticalmente y considerar que el impacto de la información puede involucrar a otros. 

     En cuanto a los problemas de comunicación en las empresas, estos generan muchos riesgos en cuestión de imagen, mercadotecnia y credibilidad. Concentración, capacidad de análisis, dominio de lenguaje, mente estratégica y capacidad de respuesta inmediata son características que con las que todo profesional en solución de crisis comunicacional debe contar. Ante una inminente situación el ponente recomienda bajar el nivel de ánimos, sin dejarse intimidar, pues es indispensable para iniciar una posible solución así como planear una estrategia y mantener el contexto de la discusión “debemos definir el problema en si a resolver, cómo ubicarlo y centrarnos en lo pertinente para  determinar reglas y márgenes de negocio”, recomienda. En cuanto a la generación de respuesta hay que cuidar cómo deben ser pues si no se da automáticamente el mensaje que se envía es el de asumir la responsabilidad; si es insegura demuestra inseguridad; incompleta que se oculta algo; evasiva genera incredulidad; si es confusa se genera escepticismo; con mucha información crea confusión; si es molesta es culpable y redirigir la respuesta hacia otra persona puede involucrarla. Se recomienda una respuesta directa que demuestra que se sabe de qué se trata el problema; una completa, documentada e inteligente será creíble de inocencia. 

     Para finalizar Joaquín de Aguinaga resaltó la importancia de evaluar las repercusiones positivas y negativas de no atender el problema, nunca minimizarlo y evaluar el alcance de las voces.


jueves, 23 de noviembre de 2017

GPS SEGURIDAD A LA MEDIDA

Fernando Aguirre Cerna director comercial de la empresa ILSP en México comentó lo siguiente durante su participación en el Foro UZZI. El sistema GPS es sin duda una de las herramientas más populares que utilizamos actualmente en la vida cotidiana sobre todo para localizar ubicaciones y rutas. Con cerca de 10 años de existencia en el mercado no se puede predecir hacia dónde va a evolucionar y hay todo un tema en debate sobre qué sucederá con la red o plataforma 2G y 3G ya que no se sabe con cereza cuando desaparecerán para dar paso global al 4G; por ejemplo, Europa va a descontinuar el 3G para el 2020 y dejará el 2G hasta el 2025. Pero por ahora todos aquellos que contamos con un teléfono inteligente estamos enlazados al sistema GPS aunque su aplicación va más allá del uso personal; en el ámbito de la seguridad se encuentra cada día más presente y con tecnologías cada vez más avanzadas.

     El sistema geográfico de posicionamiento (GPS) es una especie de radio de recepción que utiliza poca energía y que calcula fecha, hora, longitud, altura, velocidad, curso y distancia al segundo. Pero tiene otra serie de aplicaciones en la industria de la seguridad y se utiliza prácticamente en todo el transporte en México, más por el tema de inseguridad que por el de logística, para poder controlar y ubicar las unidades. Actualmente el sistema permite tomar datos de la unidad para controlarla: inmisiones (saber si está encendido o apagado), botón de pánico para gasolina, puertas, temperaturas y otros datos; está información mediante la tecnología del teléfono celular se envía a una central de monitoreo y finalmente a partir de decisiones que toma la central se dan órdenes al vehículo o mecanismos que impidan, inhiben, dificulten y sobre todo demoren el acto delictivo, que es principalmente la sustracción.

     En general se adquiere el sistema para saber dónde están los vehículos, disminuir el robo, inhibir las cargas, protegerlas, hacer un seguimiento de optimización de ruta y disminuir el uso de combustible ya que con el GPS se obtienen una diversidad de datos útiles.

     Al adquirir un GPS hay que evaluar el equipo, la red que se selecciona, la plataforma, el servicio que se escoge y tomar en cuenta que la instalación sea realizada por personal capacitado para poder activar todas sus funciones. Se debe tener cuidado al comprar equipos únicamente con operarios y propietarios que utilicen una sola línea o red para funcionar y  se recomienda que el equipo sea libre para poder cambiar el centro de control de ser necesario.

     Una vez que se está en la gama media de equipos hay que cuidar los requisitos mínimos como la capacidad de tener doble tiempo de reporte (detenido y en movimiento) y dado a los problemas de cobertura de telefonía celular que existen en México por las dificultades geográficas y de extensión es importante que  tenga memoria interna activada. 

     Los GPS pueden separarse en dos ramas: los portátiles y los vehiculares. Los primeros están evolucionando rápido y en estos dispositivos lo más importante es la vida de la batería (alrededor de 12 meses) y dado que la del equipo es de más menos 4 años hay que saber si el proveedor permite cambiarla. En los vehiculares hay que poner especial atención en la inmisión inicial, la forma en que el equipo decide cambiar de frecuencia, el apagado automático, la batería interna reemplazable y se recomienda instalar un micrófono a fin de explotar mejor los datos para contar con mejor información y tener control sobre los viajes. 

     En cuanto a las plataformas una local está mucho más orientada a gestionar una reacción más adecuada que una plataforma extranjera que cuenta con otros protocolos y en cuanto más simple sea ésta mejor para la persona que la  gestione, ya que tiene que analizar, comprobar datos y tomar decisiones en un rango de 30 segundos. Elegir el modelo adecuado de GPS, prevenir y contar con personal  capacitado para reaccionar ante un incidente es fundamental.


IMPORTANCIA DE LA PROTECCIÓN EJECUTIVA

Mauricio Ramos Pons, Especialista en Seguridad participó como ponente durante el foro de UUZI con la ponencia “La importancia de la seguridad ejecutiva”, esto es un extracto de lo que comentó. México ocupa los primeros lugares a nivel mundial en secuestro y este es el principal riesgo para el sector privado por lo que surge la necesidad de tener áreas de seguridad que protejan a las personas, principalmente directivos y ejecutivos.  La seguridad ejecutiva es la encargada de brindar este servicio.

     La protección ejecutiva se fundamenta principalmente en inteligencia, información y en un constante análisis de riesgos pues la persona a quien se le proporciona la seguridad es dinámica, cambia constantemente de entornos que no representan el  mismo nivel de riesgo por lo que es necesario realizar constantemente análisis de riesgos. Se tiene la tendencia a vincular a la protección ejecutiva (los escoltas)  directamente con el uso de las armas, un error, ya que representan el último recurso utilizable por parte de un especialista en seguridad personal por lo que la  disciplina demanda de los profesionales una constante planeación, establecimiento de estrategias, capacidad creativa, permanente análisis,  y evaluación de los riesgos. 

     Se sabe que el 90 % de los delitos cometidos en empresas surgen desde el interior, lo que nos habla de un cambio urgente en la forma de conceptualizar la seguridad y generar una cultura de prevención y resguardo; una mala seguridad representa más riesgo que la amenaza en sí.  La cultura de la seguridad debe ser gradual porque se debe generar el hábito de ésta y sistemática porque se tiene que perfeccionar y tener la capacidad para vincular tecnología y acciones. Es responsabilidad de todos los profesionales de la seguridad, no únicamente escoltas, descubrir al adversario que generalmente tiene estas características: no quiere estar expuesto, estudia a su presa (debilidades, tiempos, rutinas, vulnerabilidades), selecciona a su víctima (el débil, el desprevenido), planea y ataca.  

     En protección ejecutiva el 96% de los secuestros se comenten en los traslados, el 72% contra comerciantes o pequeños y medianos empresarios y el 60% está dirigido a personas entre 21 y 40 años. Se tiene que trabajar en desarrollar el sentido de la autoprotección y auto prevención ya que en ámbito de la seguridad el 90%  es prevención,  5% reacción y otro 5% más es suerte. La seguridad se compone de tres grandes factores: tecnológico, administrativo (políticas procedimientos y protocolos que deben existir) y humano. El 75% de los recursos en el área de seguridad deben destinarse a este último factor para capacitación y educación. Si no hay equilibrio en estos tres factores no se puede hablar de un sector completo de seguridad. 

     La seguridad más que basarse en tener un gran armamento o tecnología debe contar  con recolección y análisis de información de calidad porque en esa se basara la toma de decisiones, un personal ampliamente capacitado, entrenado,  capaz de analizar, preparar estrategias y reaccionar ante situaciones de riesgo ya que siempre hay que recordar que la mejor batalla es la que no se lleva a cabo pues en un conflicto las dos partes pierden y aunque no se esté dentro del sector de la seguridad es responsabilidad de todos el cuidarse.


INTEGRANDO LA SEGURIDAD FÍSICA CON LA SEGURIDAD LÓGICA

Un sistema integral de seguridad tecnológica debe contener y controlar los siguientes puntos básicos: control de accesos, interfonos, alarmas técnicas,  de incendios, circuito cerrado, de televisión; además la participación humana y las medidas organizativas son fundamentales. Se debe contar con un plan de  integración, o de control, a fin de obtener el mayor resultado de la información de nuestros sistemas, por lo que la capacitación del personal es fundamental para la integración además de conocer y seguir los protocolos que se tiene que aplicar en cada  situación de llegarse a producir pues los medios tecnológicos no son nada en sí mismo si no tenemos definido claramente cómo se van a utilizar. 

     Hace no muchos años atrás cada nuevo elemento tecnológico nos resultaba  sorprendente y novedoso; actualmente la tecnología ha ido cambiando de forma más rápida y lo mismo pasa en la seguridad tecnológica. Un circuito cerrado de televisión analógico hoy es prácticamente obsoleto en comparación con los digitales y sus constantes innovaciones. Hoy contamos con complejos sistemas y tecnologías de redes de comunicación; existen numerosas instalaciones complejas con varios emplazamientos conectados entre sí explotadas de manera homogénea, actualmente en el mundo IP se está desarrollado en seguridad lo que no se había  hecho hasta ahora en tecnología, pero que también se puede volver más vulnerable. 

     La integración de sistemas requiere entender claramente los conceptos pues es común conectar todos los dispositivos y cámaras a la red abierta (Wifi) o cableada  y si ésta no lo soporta no se conseguirán los resultados. Hay que tener cuidado con las redes multiservicio que se ven sobre cargadas al insertar un sistema de seguridad de complejidad significativa que puede convertirse en un punto de vulnerabilidad. Cámaras, accesos controlados, sistemas de intrusión sobrecargan la red, además el acceso desde diferentes puntos o usuarios al sistema incluidos la red de movilidad a través de redes inalámbricas genera problemas adicionales en seguridad en la información. 

     Para José Luis Rodríguez Machón, Director General de Telefónica Ingeniería de Seguridad y ponente en el IV Foro de Seguridad de UUZI, reconocer los aspectos clave que afectan, cómo afrontarlos y clarificar las ideas al respecto es fundamental para la seguridad de la información. Tener identificado qué se quiere revisar; hacer análisis de seguridad de los sistemas de redes de comunicación existentes, la disponibilidad para incorporar nuevos y hacer una gestión local centralizada son los primeros puntos a revisar. 

     Los aspectos importantes a cuidar son el control y protección de la información; mantenimiento, uso y archivo de ésta de forma legal; tener la información codificada y cifrada para evitar la pérdida en el sistema; tener claro lo que significa la custodia de la información; cómo impacta en el nivel de seguridad y abordar el sobre costo de las medidas a implementar. 

     “La seguridad electrónica en el mundo IP es una necesidad a considerar”, dice, por lo que implementar un procedimiento de salvaguarda de la información nunca está de más porque en seguridad y en tecnología lo único que  los hace más seguros es la redundancia. 

     Seguridad en la información o ciberseguridad es un tema de actualidad, por lo que las medidas organizativas deben estar bien establecidas en todos los niveles de la organización empresarial, el adoctrinamiento de los usuarios y erradicación de prácticas que no concuerdan con la empresa deben darse, ya que cualquier  dirección IP pude convertirse en un eslabón débil en la red de comunicaciones y la seguridad. El ciber crimen como concepto de delincuencia se está implantando progresivamente en nuestras vidas. La seguridad tradicional buscaba un móvil para una situación delictiva y sus medios son limitantes, en ciberseguridad los medios son ilimitados.


AMENAZAS CIBERNÉTICAS DENTRO DEL ANÁLISIS DE VULNERABILIDAD

EL pasado 4 y 5 de octubre, se llevó a cabo el IV Foro de Seguridad de la UUZI (Unión de Usuarios de la Zona Industrial), en San Luis Potosí, evento que fue patrocinado por la empresa Proyectos TI; su Director General, Daniel Valencia Castorena, nos comentó acerca del motivo de participación de su empresa en este tipo de eventos y la seguridad electrónica. Explicó que existe actualmente una amplia gama de ofertas en soluciones de seguridad tanto para particulares como para empresas, pero estas últimas requieren un tratamiento más específico.

     Primero se debe hacer un análisis de vulnerabilidad de la organización para detectar los riesgos que puede impactar en la continuidad de su operación y así poder determinar qué tipo de seguridad necesitan; con este análisis se puede detectar si se debe reforzar la seguridad física con controles de acceso, barreras vehiculares, automatización de portones, detección perimetral, videovigilancia e incluso si se puede complementar con diseño arquitectónico del inmueble para prevenir cualquier acto delictivo. Dentro del análisis de vulnerabilidad, también deben considerarse las amenazas cibernéticas. Actualmente, un ataque dirigido a los sistemas de información de una empresa puede causar tanto impacto en la organización como la irrupción de un grupo armado. Es necesario que las empresas cuenten con un sistema de detección de amenazas actuales, como las Día Cero, la negación de servicio (DDoS), Ransomware, etc. para proteger sus datos o el intelecto generado.

     Proyectos TI, dentro de su oferta de soluciones en seguridad electrónica, ha incluido la plataforma de nueva generación del fabricante Israelí Check Point, para la protección de la información en empresas de cualquier tamaño, tanto dentro del perímetro de las instalaciones, como en los equipos móviles (smartphones, tabletas, laptops) que es donde el riesgo de una extracción de datos es potencial. Esto fue demostrado dentro de las ponencias en el IV Foro de Seguridad de la UUZI, donde Proyectos TI invitó como expositor al Ing. Miguel Hernández y López, Security Engineering Manager de Check Point y realizó, como parte de su exposición, un ataque en vivo a un smartphone para demostrar lo vulnerables que pueden ser estos equipos sin la protección adecuada.  

     Como parte del desarrollo de un análisis de vulnerabilidad, Proyectos TI, realiza la detección de posibles amenazas mediante la inserción en la red del cliente, de un equipo Check Point en modo espejo para monitorear qué aplicaciones están manejando los usuarios, el ancho de banda consumido, si alguien está tratando de acceder a la red, qué paquetes cruzan, de dónde  vienen y hacia dónde van, y así, determinar cuáles son los riesgos que tiene la organización y si las actividades de los usuarios concuerdan con las políticas del Sistema de Gestión de Seguridad de la Información de la empresa. Posteriormente se brindan las recomendaciones necesarias y se crea un  plan de acción.

     “Para Proyectos TI es importante participar y patrocinar eventos como el Foro de Seguridad para así fomentar la cultura de seguridad y la prevención pues es más económico invertir en sistemas que prevengan ilícitos o actividades delictivas dentro de la empresa que cubrir los daños del impacto”, concluyó Daniel.


PROBLEMÁTICA FISCAL EN EMPRESAS DE SEGURIDAD PRIVADA

Problemática fiscal en empresas de seguridad privada. ¿Dónde está el gobierno,  cómo participar y cómo nos puede ayudar?

Uno de los problemas a los que se enfrentan las empresas de seguridad privada son los apoyos fiscales, sumado a esto está el tema de los derechos humanos en las empresas, el cual debe ser bilateral ya que es complicado como empresa apoyar al personal cuando no se cuenta con el apoyo del gobierno y además golpea con excesivos  pagos de impuestos.

     Las empresas dan trabajo a la gente, si suben el salario de los empleados en automático el impuesto es más grande, “entre más se paga es al revés porque más es el impuesto”, comenta un empresario de seguridad quien resaltó que si otorga premio de puntualidad, bono de asistencia, bono de productividad y ayuda para transporte en apoyo a sus empleados, el Seguro Social lo quiere adjuntar al rubro salarial aumentando los  impuestos, ISR y cuotas, “SE PAGA IVA POR FOMENTAR Y APOYAR EL EMPLEO, ES ABSURDO” comentó.

     Lo que se busca implementar dentro de los procesos o estructuras de las empresas en derechos humanos, es un tema en verdad importante, pero los empresarios piden revisar ambos lados de la moneda. “Podemos ser empresarios comprometidos. Yo como empresa tengo que planificar cómo ayudar a mis empleados para poder ofrecer un salario digno, que  pueda cubrir sus necesidades con ello, pero no por pagarles más, el gobierno perciba más, si además ya estamos pagando impuestos. Actualmente incrementar salarios nos afecta”, argumenta. 

     Hablar de derechos va más allá de la violencia,  el  gobierno debe parar de golpear a las empresas para que éstas no lo repliquen con los trabajadores, si las empresas no sobreviven, subsisten, no habrá trabajo. Este tema se debe abordar y revisar por el lado fiscal, laboral y de los derechos humanos, pues  tiene muchas vertientes. 

     Por su parte la Secretaría de Economía junto con la Secretaría de Hacienda han creado un programa para el desarrollo de zonas económicas especiales el cual  busca desarrollar zonas del país donde no hay inversiones ayudando en la creación de nuevas empresas y sumar las ya existentes para impulsar el desarrollo, generar más empleos y activar la economía, buscando así construir un escenario donde las empresas faciliten el desarrollo de estos programas a cambio de que el Estado encuentre la forma de apoyarlas.

     La fórmula de cómo va a facilitar el gobierno que las empresas realicen esto es a través de descuentos fiscales y en qué porcentaje del gravamen del salario se verá reflejado aún no está definido, lo que se busca es primeramente crear  una propuesta firme con el sector.


EDUARDO RUIZ-HEALY DURANTE DESAYUNO PATROCINADO POR MOSEG

El 10 de octubre pasado se llevó a cabo la decima reunión mensual de ASIS  Internacional Capítulo México, en esta ocasión la empresa Monitoreo y Seguridad Privada, S.A. De C.V. patrocinó el evento. 

     MOSEG, nombre comercial de la empresa, es una organización fundada por un experimentado grupo de Empresarios mexicanos dedicados a la Seguridad Privada y cuyo enfoque en servicio ha permitido distinguirse por un activo compromiso con la sociedad en la protección de bienes y personas durante más de 10 años.

     MOSEG cuenta con el Permiso Federal para prestar servicios de Seguridad Privada en las siguientes modalidades:

- Custodia de Bienes
- Traslado de Valores
- Personal 

MOSEG cuenta con una fortaleza diferenciadora: La licencia de portación de armas emitida por la Secretaría de la Defensa Nacional, así como los permisos Federales y Estatales para operar dentro del marco jurídico con total responsabilidad.



CONFERENCIA 

La conferencia magistral de esta ocasión fue impartida por el periodista Eduardo Ruiz-Healy quien habló sobre “El panorama electoral 2018” donde primordialmente expuso como ha cambiado la forma de los mexicanos al votar en los últimos años y destacó que en las próximas elecciones la generación de los millennials tendrá en sus manos el rumbo de éstas. “Estamos en la era de la comunicación instantáne Hay 72 millones de internautas en México y el candidato que entienda las redes sociales ganará”, dijo.

     El periodista también resaltó que en estos momentos los factores a considerar para 2018 es no hacer caso a las encuestas pues han dejado de funcionar desde el punto de vista político ya que se siguen aplicando metodologías antiguas  y que el siguiente año representa un gran negocio a para las empresas de seguridad porque candidatos y partidos la requieren. 

     El evento también contó con la presencia de directivos de MOSEG, Empresa de Seguridad Privada Armada, grupo con 10 años de experiencia en el sector que emplea a casi 13 mil colaboradores, quienes se encuentran comprometidos con el país pues se necesita proteger y dar certidumbre a empresas para que se continúen dando inversiones que generen más empleos. 

     En la pasada reunión mensual de ASIS también se rindió homenaje a las víctimas del terremoto del 19 de septiembre mediante la proyección de un vídeo y contó con la presencia del grupo de rescatistas Topos K9 a quienes se les agradeció  la labor realizada.


miércoles, 22 de noviembre de 2017

CÓMO PREVENIR Y DETECTAR EMPLEADOS DESHONESTOS

El robo dentro de las empresas en un problema que existe y se bebe saber detectar y frenar pues afecta gravemente a los negocios. En comercios alrededor de un tercio de la quiebras es causada por robo interno durante el primer año y un empleado que roba continuará con la dinámica hasta que sea detenido pero a veces detectarlo no es una tarea fácil ya que aunque existen empleados honestos, la mayoría cuando observan actitudes deshonestas nos las reportan.

     Es conocido que en los últimos 20 años ha aumentado el consumo de drogas en el país y que afecta al sector laboral, generando mayor ausentismo en el trabajo, mayor riesgo de accidentes que repercuten en el seguro social, sin olvidar que los empleados adictos tienden a ser más violentos e irracionales y  son más propensos a robar para satisfacer sus necesidades de adicción; el problema más grande que puede haber con el abuso de drogas en los centros de trabajo es que el trabajador se convierta en un distribuidor. Una encuesta oficial del 2016 señala que en el país el 90% del ausentismo laboral está relacionado con adicciones en los trabajadores, alcohol, drogas ilegales y más recientemente la ludopatía (gusto por juegos de azar), así mismo algunos, estudios realizados en Estados Unidos señalan que en promedio uno de cada 10 empleados es propenso a robar planificando, 6 de cada 10 lo harán de presentarse la oportunidad,  3 de cada 10 serán honestos y 2 de cada 3 robaran si observan que otros lo hacen y no son castigados.

     La honestidad al 100 no existe en el  ser humano pero sí la honestidad relativa que puede ser encontrada en dos formas: la honestidad moral, la que el individuo recibe de su entorno familiar, los valores y la honestidad condicionada, aquella que resulta del temor a las consecuencias. 

     Para el Ingeniero Juan Antonio Benavides, administrador de mandos intermedios y analista en estrés de voz DVSA, quien estuvo presente en el pasado congreso  ASIS Occidente, prevenir y detectar empleados deshonestos es fundamental. Uno de los puntos que resaltó durante su presentación es el caso de los binomios,  por ejemplo ¿qué pasa cuando se tiene un empleado condicionado y un supervisor condicionado? Se tiene un riesgo mayor; si ambos son honestos hay poca probabilidad de que se puedan afectar los intereses de la compañía al igual si el supervisor es condicionado y el trabajador honesto pero destacó que la preocupación se da cuando el empleado es deshonesto y el supervisor condicionado; cuando el binomio es supervisor deshonesto y empleado condicionado o cuando ambos son deshonestos. 

     El ponente también presentó un perfil de indicadores pasivos de deshonestidad, útil para la detección de empleados deshonestos, tales como: cambio radical de estatus de vida que no coincide con ingresos. Mostrar excusas para no cumplir con políticas de la empresa. Renuentes a cambios de personal de confianza. Actitud protectora con el personal de confianza. Interés en los procedimientos de seguridad de la empresa. Socializar en exceso con clientes y proveedores. Sistemas de alarmas constantemente dañados. Solidaridad con  empleados que han cometido faltas. Registro de documentos fotocopiados diciendo perdida de los originales. Evidencia  de pago de precios inflados. Se  presentan faltantes en el área, principalmente. Ante estas señales el ponente recomienda investigar y  tomar las medidas y sanciones necesarias ya que un elemento dañino dentro de la organización siempre implicará un riesgo para los demás.