Este blog es un foro para compartir novedades en los conceptos, operativa, organización, aplicaciones, soluciones, equipamiento, modelos de operación y gestión, alternativas económicas para la implantación de soluciones, etc, en el campo de la seguridad privada y pública.
Este documento muestra el resultado de un estudio realizado por la prestigiosa Empresa KPMG en el 2007, sobre las mejores prácticas para la atención de los riesgos que enfrenta una Empresa en todos los campos que la afectan, entre ellos la Seguridad Física, Seguridad de la Información, Finanzas, Operaciones, etc.
Vale la pena conocer como piensan los encuestados que pertenecen a los Altos Niveles Directivos.
El Laboratorio Nacional de Física del Reino Unido viene desarrollando avances importantes para el empleo de las capacidades de la identificación biométrica en convergencia con las capacidades de las TIC's para facilitar accesos y permitir el uso de las mismas incluso con hw portátil.
Debido a las acciones terroristas, hay mucha colaboración entre el sector privado y los Estados para producir soluciones biométricas que permitan la identificación puntual de personas en los centros en donde se concentran altos volúmenes de público.
En la ciudad de Brooklyn , Massachusetts , en los EEUU, se ha implementado una red denominada MESH Solutions que permite la cobertura de toda la ciudad y la interacción con los servicios metropolitanos, municipales y medicos, así como la integración con los sistemas de la policía , bomberos y de los negocios del área. Esta solución inalámbrica de amplio alcance es soportada por proveedores de Internet, ampliando la interoperabilidad y mejorando los tiempos de respuestas y atenciones de emergencias, asi como los registros de voz, datos e imagenes.
Esta nueva forma de enfrentar la seguridad ciudadana incluye diseños en 3D de todas las zonas de la ciudad y permite el acceso on line desde los vehiculos policiales y de bomberos y hasta de las ambulancias. La tecnología se denomina de manera general : WiFi MESH Networks. Es parte del esfuerzo por interconectar los servicios de seguridad local, estatal y federal en los EEUU dentro del marco de la nueva política de HomeLand Security.
Esta publicidad de HP nos muestra su nuevo sistema para la recuperación de un centro de procesamiento de datos después de la ocurrencia de un desastre, regresando todos los sistemas y aplicativos nuevamente en operación en cuestión de pocos segundos. Es conveniente identificar cuáles son los parámetros más críticos para evaluar este tipo de sistemas de recuperación de datos para realizar una correcta selección frente a las necesidades de una Empresa.
Este nuevo sistema permite mejorar significativamente el control, la gestión y el almacenamiento de las imagenes y del HW, produciendo reportes con una excelente calidad de resolución, asi como mejoras en la fuente de energía y en los medios de transmisión.
Los cambios en los conceptos de Seguridad y sus implicancias para los costos y los modelos de protección de los negocios. La convergencia entre lo físico y lo lógico.
Este video muestra lo básico para un correcto funcionamiento de las cámaras IP y todas las ventajas para el monitoreo basado en Internet.
Este otro video muestra el funcionamiento de un sistema de monitoreo remoto, grabación, producción de reportes, selección de imagenes, etc a través de Internet.
Este es un video muy corto de un aviso publicitario difundido en Japón y que sirve de ejemplo para tener en cuenta este tipo de medios para difundir masiva y simultaneamente imagenes que motiven a las personas para que eleven su grado de alerta ante conductas y situaciones inseguras con la finalidad de que reduzcan el riesgo contra su información.
Este es un video muy simple y poco sofisticado de una simulación, sin embargo es suficiente para demostrar que los errores en la protección de la información pueden causar perdidas importantes en el entorno competitivo actual.
¿Como podríamos reducir estos riesgos?; ¿cuáles creen que son los errores o descuidos cometidos y qué medidas humanas, tecnicas y organizativas deberían implementarse para que no vuelvan a ocurrir?; ¿estos riesgos se pueden reducir, eliminar o trasladar?; ¿se podrían clasificar los campos de actuación en : personas, procesos y tecnologías?; ¿cómo debería aplicarse el ciclo de vida de seguridad : prevenir, detectar, responder, recuperar?; ¿cuáles son los riesgos que se pueden observar contra la información dentro y fuera de la PC?, etc
El alcance de los delitos informáticos es cada vez mayor alrededor del mundo, especialmente en fechas cuando se producen compras masivas por parte de tenedores de tarjetas de crédito/debito. Es conveniente hacer un repaso de las precaciones que se deben tener para realizar compras por Internet; en esta artículo podrán encontrar algunas recomendaciones.
A pesar de las grandes y variadas discrepancias que existen en el mundo entero en relación con la continuidad del libro tal como lo conocemos, la tecnología sigue su avance incontenible y nos entrega al posible sucesor de Gutemberg.
De todas formas, mas allá de que nos guste o no la idea de que el libro tradicional pueda ser reemplazado, la pregunta que debemos hacernos es : ¿que aplicaciones podemos deducir o estimar de esta nueva herramienta para las tareas, servicios y funciones de seguridad?; ¿cómo podría mejorar la calidad y eficiencia de nuestros servicios y colaborar con la satisfacción de nuestros Clientes?
Las respuestas son multiples y variadas, pero todas ellas son muy positivas. Ingresen con un clic a los comentarios para que puedan dar sus opinones sobre otras aplicaciones que tengan en mente.
Sin que los usuarios lo noten, este nuevo tipo de ataque cibernético se conecta a sus PC's y las incoporan a redes para cometer crimenes informáticos. Es conveniente conocerlo para tomar medidas oportunas, detectarlo e impedirlo. En esta página también hay un video de CNN sobre este tema.
En el marco de la necesidad de innovar en todos los campos HBR nos ofrece este video y artículo que vale la pena ver y leer para comprender lo que se requiere tomar en cuenta para llevar adelante este proceso esencial para proponer nuevos productos y servicios en esta coyuntura globalizada y competitiva.
Una mirada rápida al futuro que nos ofrece la tecnología.
Se imaginan contar con esta tecnología RFID para el control de los activos dentro de los edificios, incluyendo el equipamiento de seguridad y , además, poderla operar desde dispositivos portátiles soportados por un SW que genere de inmediato reportes y los remita a nuestros Clientes y al área de Seguridad.
Se imaginan esta misma tecnología apoyando los controles de activos depositados en almacenes y generando reportes y alarmas on line. Especialmente aquellos activos pequeños y de alto volúmen de movimientos.
¿Cuáles podrían ser las aplicaciones a soluciones de Seguridad empleando esta nueva tecnología?. Se me ocurre una de inmediato : su empleo en los Centros de Control de Seguridad junto con las capacidades de las pantallas de tecnología de multitoques de Jeff Han......y muchas más.
Imaginense los planos de las ciudades en este tipo de tecnologías o los mapas de cualquier territorio.De igual forma los planos de nuevas edificaciones o de instalaciones por remodelar.
Revisen este video y encontrarán cómo es que el mundo cambia aceleradamente, como nunca antes, alrededor nuestro. Decidamonos y seamos parte de este gran cambio que ocurre y del que formamos parte y somos testigos de excepción. Nunca antes ningún ser humano tuvo la oportunidad que estamos viviendo nosotros. Vivimos en el más extraordinario momento de cambios que jamás tuvo la especie humana. En el futuro, cuando ya no estemos aquí, se hablará de está epoca tal como hoy recordamos a la invención de la escritura por los Griegos, de la imprenta por Gutemberg, de las computadoras personales por los babyboomers. Esta epoca, la nuestra, cambiará el mundo para siempre y.... ¡ nosotros somos parte de ella !. Es un privilegio.
Parece que al final ya no tendremos ni siquiera que pintar las paredes de las viviendas. Es espectacular que en una sola pantalla del tamaño de una pared podamos tener practicamente todas las posibilidades del quehacer diario de la vida familiar. Se imaginan las implicancias en espacio, distribución del hogar, nuevos diseños de edificios, calidad de vida, aprendizaje, conocimiento, etc, etc... ¿se pueden imaginar las enormes oportunidades para las aplicaciones a soluciones de seguridad?. Y todo esto ya está aquí.
Ya no estamos muy lejos de estos modelos de supermercados. La tecnología RFID lo hace posible a muy bajo costo. Noten como el lector de las etiquetas actúa muy rápidamente a la salida de la tienda. Obviamente el lector RFID carga directamente a la cuenta del Cliente el costo de los artículos. Se acabaron las cajas registradoras.
En este video se muestra cómo las líneas de producción de los componentes aplicados a la tecnología RFID pueden producir trillones de etiquetas para ser empleadas en cualquier producto con la finalidad de identificarlos mediante el uso de antenas con un costo muy bajo. Es definitivamente la nueva tecnología de control y seguimiento de activos.
Aqui podemos observar aplicaciones prácticas de esta nueva capacidad de las pantallas multitoques, incluso con dos usuarios a la vez.
´
Lo que sigue es sólo otra muestra de lo que puede hacerse con esta nueva capacidad de este tipo de pantallas. Es un video juego pero resulta muy fácil imaginarse otras aplicaciones que facilitarían nuestro trabajo en Seguridad, reduciendo tiempos, distribuyendo recursos, haciendo simulaciones, haciendo pilotos para planes de rondas de supervisiones, etc , etc.
Jeff Han sigue sorprendiendonos Aqui tengo que repetir lo que ya indiqué en el comentario de un video anterior de Jeff Han; me queda la misma percepción...... De inmediato surgen las ideas para aplicaciones de esta nueva tecnología en la creación de capas digitales de distribución de recursos, de edificaciones, de incidencias, probabilidades y seguimiento de ocurrencias, definición de criticidad de areas geográficas, apoyo a operaciones, etc, etc.... ; todas las mencionadas y otras tienen impacto directo en reducciones de tiempos de respuesta, incremento favorables en las relaciones de costo/beneficio, mejora en la capacidad y precisión del análisis, generación de reportes gráficos más ejecutivos, interoperabilidad de aplicativos, mejor y mayor explotación de bases de datos, integración de data, etc, etc.; es todo lo que nuestros Clientes solicitan.
Microsoft también va por esta nueva capacidad de las pantallas multitoques, empezando con el reconocido Bill Gates presentandonos su nueva Microsoft Surface.
Tan sólo esta nueva tecnología de Microsoft denominada Surface permite la posibilidad de la interoperablidad de aplicativos y la participación multiusuario lo que expande las capacidades para el trabajo en equipo, asi como la gestión de varios archivos visualizados a la vez, facilitando comparaciones, abriendo el espacio para el trabajo, analisis y opinón conjunta.
Apple no se queda atrás
¡ Otra vez Jeff Han !
De inmediato surgen las ideas para aplicaciones de esta nueva tecnología en la creación de capas digitales de distribución de recursos, de edificaciones, de incidencias, probabilidades y seguimiento de ocurrencias, definicón de criticidad de areas geográficas, apoyo a operaciones, etc, etc...todas las mencionadas y otras tienen impacto directo en reducciones de tiempos de respuesta, incremento favorables en las relaciones de costo/beneficio, mejora en la capacidad y precisión del análisis, generación de reportes gráficos más ejecutivos, interoperabilidad de aplicativos, mejor y mayor explotación de bases de datos,etc, etc.; en todo lo que nuestros Clientes solicitan.
Solo dos palabras....Disfrútenlo y aplíquenlo.....Sin dudas Jeff Han nos permite decir que vale la pena soñar...Hagamos que las aplicaciones e ideas de sus usos en Seguridad, que en este momento vuelan por nuestros cerebros a toda velocidad, se conviertan en realidad. ¡ Muchas Gracias Señor Han !.
En este video se pueden apreciar con mayor claridad las enormes aplicaciones de esta nueva capacidad tecnológica que nos entrega Jeff Han. Para verlo y no creerlo. Los usos que se le pueden dar son incontables.
Directamente con nuestras propias manos podemos movernos a través de gráficos, fotos, mapas y formar figuras en 3D asi como aplicar zooms a imagenes y muchas otras cosas más.
Jeff Han nos entrega una herramienta que tiene multiples aplicaciones...¿cuáles podríamos deducir que servirían para mejorar los servicios de seguridad?. Imagínense aplicada a las capacidades de diseño del 3D para edificios, a las simulaciones de desastres,al entrenamiento y capacitación,a la operación sobre mapas de ciudades,a los centros de control,al trabajo con aplicaciones simultáneas, etc, etc , etc....
Loa alcances de esta tecnología, como podemos ver en este caso, son muy amplios y sus aplicaciones en diferentes campos también apoyan las tareas propias de seguridad en el control de los activos, desechos, materiales empleados, accesos, etc. Es decir, apoya, transversalmente, varias tareas y actividades permitiendo la producción de reportes con cruces de información que colaboran con las reducciones de pérdidas con una mayor y mejor eficiencia.
Una de las tareas cuando se proponen soluciones de seguridad es la demostración del costo-beneficio de la medida que se propone o también denominado el retorno de la inversión.
La Empresa DATAMONITOR muestra un ejercicio para este retorno de inversión para el caso de las tarjetas inteligentes. Este caso también nos sirve para analizar el avance conceptual y operativo en el modelo de la convergencia en Seguridad entre los controles físicos y lógicos de los accesos.
Este video demuestra que ya no hay limites para el monitoreo remoto de alarmas de seguridad desde un centro de control. Demuestra tambien que la visión de negocio y servicio de la gestión de la seguridad está tomado una dimensión globalizada adecuándose a los nuevos tiempos y a las nuevas tecnologías. Vale la pena evaluar esta posibilidad como una oportunidad para generar valor agregado desde un centro de control, para reducir el período de recuperación de la inversión, para las propuestas de una relación de costo/beneficio favorable, para generar ingresos y para reducir los costos que supone el mantenimiento y la renovación tecnológica del equipamiento.
El siguiente articulo presenta una visión de las 5 tendencias claves que enfrentarán y/o ya están enfrentando los profesionales de Seguridad y que modelarán sus funciones y alcances en los próximos años.
Es muy conveniente leerlos y tenerlos muy presentes ya que tendrán impacto en las formas de hacer y de pensar los temas de Seguridad.
En este artículo ADT nos muestra que cada vez mas se estan incrementando las funciones analíticas de los CCTV para generar acciones preventivas en lugar de las tradicionales acciones reactivas ante la visión de alguna ocurrencia. La idea es que el CCTV permita obtención de imagenes y analisis de las mismas con el fin de prevenir ocurrencias. Toda una novedad.
Estudio de casos en los que se realizan distintas aplicaciones de las medidas de seguridad para buscar y encontrar las soluciones adecuadas y razonables para reducir y/o gestionar riesgos.
Este documento presenta un analisis referido a la tendencia actual hacia la convergencia de los negocios de las Empresas , impulsado por las capacidades y funcionalidades de las TIC's , por la competitividad y por las exigencias de los mercados. El estudio analiza las consecuencias para Seguridad y proyecta que las organizaciones de seguridad de las Empresas serán afectadas favorablemente por esta convergencia empresarial, evolucionando desde su actual posición tradicional de centros de costo para convertirse en unidades generadoras de valor agregado aportando eficiencias y ventajas competitivas.
Es un documento de analisis pero también una visión sobre el futuro muy cercano de las organizaciones de Seguridad de las Empresas.
Esta son practicas tecnicas recomendadas por la American Public Transportation Association para la seleccion de camaras analogicas y digitales y sistemas de grabacion, inclusive de alta velocidad, para aplicaciones en asuntos relacionados con el control de transito por medio de CCTV.
Esta es una lista de chequeo para auditar la seguridad en los Colegios. Puede servir para verificar todos los puntos que deben ser tomados en consideración; tambien puede servir de base para mejorarla.
Las aplicaciones de las capacidades de internet y de las telecomunicaciones avanzan y llegan hasta los domicilios para permitir el control remoto y más tiempo para las actividades humanas. ¿Cuáles son los nuevos riesgos que se generan con la implantación de estas nuevas soluciones?
Las aplicaciones de los sistemas de CCTV y las capacidades de las redes informáticas y de telecomunicaciones (TIC's), continuan aportando soluciones para la gestión de riesgos en la vida diaria de las ciudades e integrandose/complementandose con otras capacidades, para obtener mayores eficiencias en tiempos de atencion y para la generación de acciones preventivas.
Entre los tipos de delitos que vienen incrementandose incluso en los paises mas desarrollados se encuentra el del robo de identidad a través de los medios electrónicos de obtencion de datos y del Internet. Es conveniente verificar si la conexion a Internet que hemos contratado tenga las medidas de seguridad adecuadas para impedir o reducir las posibilidades de este nuevo tipo de delincuentes. El impacto puede ser muy dañino contra nuestros activos especialmente nuestros recursos económicos.
Este video brinda algunas recomendaciones para reducir las posibilidades de ser victima de estos delitos.
En este video se puede apreciar un nuevo sistema de evacuacion de edificios ante incendios u otro desastre y otra animacion para promover la seguridad en el trabajo..
Los dos videos anteriores los he encontrado en YouTube y me parecieron importantes incluirlos en el Blog ya que son una muestra, aunque muy pequena, de las oportunidades que pueden encontrarse en la busqueda de soluciones para gestionar riesgos de seguridad fisica. Como pueden observar, los videos muestran soluciones tanto en el lado fisico mecanico como en el de las nuevas tecnologias, a las que habria que agregar las capacidades de las redes de telecomunicaciones para transportar las senales de alarmas, la gestion de solicitudes de accesos y tambien para distribuir a traves de las redes informaticas estos videos de simulaciones en 3D a todos los trabajadores. Lo importante es tener presente las capacidades y recursos ya existentes para incluirlos en las concepciones y el diseno de los planes de Seguridad, para que de forma combinada con los otros tipos de medidas de seguridad se puedan proponer alternativas de costo - beneficio razonable.
Los nuevos modelos de gestión inmersos en el modelo de libre mercado de apertura globalizada y de reducciones de distancias y tiempos impulsados por las nuevas tecnologias obligan a una búsqueda de eficiencias y de efectividad para competir con posibilidades de exito en mercados cada vez más demandantes y de mayor especificidad.
Los proyectos de reducciones de costos que buscan transferir actividades de las Empresas a terceros ajenos a sus organizaciones generalmente no consideran, en los sustentos de estos planes de negocios (Business Plans), las evaluaciones de los riesgos de seguridad que se generan paralelamente a estas acciones ni los costos que se requieren para reducirlos.
El resultado de estas omisiones es obvio. El incremento de los riesgos y las pérdidas asociadas terminan sorprendiendo a las Empresas y convirtiendo a las organizaciones responsables de la seguridad en unidades reactivas, lo que ademas de ocasionar mayores daños, afectan la imagen y credibilidad de la seguridad en su conjunto y muchas veces de las mismas Empresas. Se reduce drasticamente la capacidad preventiva que es, a la postre, el core business de toda organizacion de seguridad. Es una situacion que conduce, inevitablemente, ha engrosar el rol de "atención de lo urgente" en desmedro del tiempo y know how para involucrarse en lo IMPORTANTE.
Pero la solucion es simple : Incorporar en la elaboracion de estos planes de negocio, desde su inicio, a las organizaciones de seguridad e incluir de forma sistemática este capítulo de la vida empresarial en dichos proyectos y presupuestos. Todo proyecto de reduccion de costos y de búsqueda de eficiencias y rentabilidad lleva consigo la necesidad de una cobertura de seguridad para cerrar las brechas y las posibilidades de pérdidas en el nuevo modelo de negocio que se plantea. No se puede ahorrar sin proteger.