Este blog es un foro para compartir novedades en los conceptos, operativa, organización, aplicaciones, soluciones, equipamiento, modelos de operación y gestión, alternativas económicas para la implantación de soluciones, etc, en el campo de la seguridad privada y pública.

Entrada destacada

ENRIQUE CUEVA EN EL BET 2016 LIMA PERU

Buscar este blog

Vistas a la página totales

25 diciembre 2008

Trabajo de Luis Enrique Cueva Collantes - Concurso Internacional de Arquitectura "Taller de las Américas" - Ball State University - Illinois, USA


Permitanme compartir con todos Uds, mis lectores, con mucho orgullo, la página web de los trabajos presentados por mi hijo Luis Enrique en el último concurso internacional de Arquitectura "Taller de las Americas", de la Ball State University del Estado de Illinois de los EEUU. Con participación de representantes de muchas universidades de distintos países, mi hijo Kike inicialmente fue seleccionado junto a otros dos compañeros, después de una exigente competencia, para representar a su casa de estudios , la Universidad Ricardo Palma, en este concurso internacional reconocido por la comunidad de Arquitectura internacionalmente.
Kike siempre ha tenido una visón inconforme y de renovación y cambio que alimenta su imaginación para el diseño en esta maravillosa carrera que ha escogido. Es renovador y siempre busca lo diferente, lo nuevo, rompiendo con lo tradicional y conservador , no se conforma. Definitivamente su talento tiene mucha innovación y creatividad, lo que significa un gran valor para su profesion y para su futuro.
Mi hijo Kike ocupó el 6to lugar de 11 seleccionados finales, entre un grupo de muchos participantes de distintos países y fue considerado en el grupo de participación distinguida. Fué además, el único peruano seleccionado. Este logro le valdrá para obtener un certificado internacional de su participación distinguida y beneficios para el estudio de su maestría en esta universidad de Illinois, después de concluir sus estudios en la Ricardo Palma el próximo año.
Son los hijos labrando su propio destino y, con las disculpas de todos, quería compartir este momento de orgullo para nuestra familia.
Adjunto la dirección electrónica de la página web en donde podrán encontrar los trabajos presentados por mi hijo Kike.


LINK

23 diciembre 2008

El color del Riesgo : Un mapa del Riesgo Global de Seguridad - CSO


Este es un excelente resúmen gráfico que incluye los mapas de las distintas zonas del mundo e identifica los riesgos que se presentarán en cada zona frente a la situación económica-financiera actual. Es una buena información para actualizarse sobre este tema y, para aquellos que tienen operaciones en distintas partes del mundo, también puede servirles para proponer y llevar adelante medidas preventivas de seguridad.

LINK

19 diciembre 2008

Preparando el camino para una colaboración confiable - NOVELL


Los beneficios de generar y mantener redes sociales de contactos, para asegurar una colaboración confiable dentro y fuera de los límites de las Empresas, también puede medirse a través del ROI.
Estas necesidades de nuevas habilidades y competencias dentro de las organizaciones de seguridad, deben reflejarse tanto en los perfiles como en los programas de capacitación del personal de seguridad de las Empresas. Otros aspectos nuevos a tener en consideración son: habilidades y competencias de gestión y de Comunicación.
Es muy importante escuchar este webcast que trata de los beneficios que se pueden obtener con el desarrollo de esta red de contactos sociales desde las areas de seguridad.


LINK

18 diciembre 2008

5 formas de hacer más seguro el blackberry - CSO


Las tecnologías portátiles de comunicación inalámbrica son cada vez más usadas en todo el mundo y continuarán expandiéndose.
Esta realidad presente y futura conlleva hacer frente a una serie de modalidades de riesgos que ameritan tener presente recomendaciones para reducirlos.
Los especialistas de seguridad deben tener presente estas y otras recomendaciones para aportar valor a la función de seguridad y colaborar conm las medidas de seguridad apropiadas.

En esta página web de CSO podrán encontrar algunas recomendaciones que de seguro podrán ser muy útiles:

LINK

17 diciembre 2008

15 diciembre 2008

Nuevas tecnologías y oportunidades de ROI en Data Centers - CIO&CSO


De cómo las nuevas tecnologías como el RFID pueden apoyar las demostraciones de retorno de la inversión, es el tema de este webcast. Tal como lo venimos diciendo en publicaciones anteriores las TICs y la electrónica pueden combinarse para encontrar nuevos caminos para generar retornos económicos positivos y cumplir con el objetivo de protección de los activos.
A continuación el webcast:

LINK

El poder de la Telepresencia - CIO


Cada vez más las tecnologías de la información y comunicaciones (TICs), no sólo acortan las distancias, los costos y los tiempos sino que, a su vez, ofrecen una enorme posibilidad de soluciones eficientes que permiten a las Empresas, que se atreven a emplearlas, mayores oportunidades de incrementar sus ventajas competitivas.
La telepresencia ya se viene empleando en muchos países e inclusive con personas ubicadas en continentes distintos a la fuente de origen del producto o servicio para atender online cualquier pregunta o reclamo. Los call centers están cubriendo esta tarea cada vez más.
Adicionalmente, las capacidades de las redes , la fibra óptica, la red IP, la tecnología inalámbrica, el GPS, etc , permiten que las Empresas puedan tener grupos de trabajadores que no requieren moverse de sus domicilios para realizar su labor conectados a la Empresa.
En términos prácticos esta situación significa, posibilidades de ahorro en infraestructura de obra civil y en servicios para las Empresas, mejoría en la calidad de vida y en el presupuesto del trabajador. Pero también significa una nueva situación para el hogar del trabajador, espacios adecuados y disponibles en sus viviendas, incremento del gasto en servicios públicos y , especialmente, la seguridad de laas conexiones y de la información.
La banda ancha y la realidad virtual están aportando lo suyo para facilitar estos nuevos modelos de relaciones laborales, pero hay que aceptar que es un hecho y habrá que tomarlo muy en cuenta por que las TICs sólo irán evolucionando cada vez más.
Son sólo los primeros pasos en la nueva sociedad electrónica. Por supuesto que este tema significa retos nunca antes enfrentados por los profesionales de Seguridad y la confirmación de que los perfiles, el conocimiento y las competencias genéricas y específicas deben ser revaluadas y redefinidas para impulsar la nueva generación de especialistas con el complemento del conocimiento de Negocios, Comunicación y cualidades para generar y mantener relaciones sociales.
Es conveniente que puedan escuchar este webcast sobre el Poder de la Telepresencia.

LINK

10 diciembre 2008

¿Deberías reinventar tu modelo de negocios? - HBR


Este video de HBR busca explicar cuál es la relación entre la innovación disruptiva y la reinvención del modelo de negocios. Vale la pena escuchar esta entrevista ya que muestra las exigencias de las actuales tendencias en el mundo empresarial. Estos mismos conceptos debemos tenerlos presentes para aplicarlos en las organizaciones y servicios de seguridad de las empresas.

LINK

22 septiembre 2008

Telepresencia - CISCO


Las posibilidades de sostener "reuniones" sin tener que desplazarse de las oficinas, ciudades o países no sólo son una realidad sino que, adicionalmente, los desarrollos en las tecnologías de las TICs continúan brindando mejoras de calidad en video, audio y compartición de información simultánea y en tiempo real.

A continuación un video de CISCO sobre los avances en estas herramientas.

LINK

18 septiembre 2008

5 pasos para hacer más seguro el desarrollo de SW por terceros - CIO y CSO


VeraCode ha desarrollado esta guia para recomendar 5 pasos que deben ser considerados cuando se decide contratr servicios para el desarrollo de SW. Es importante conocerlos ya que se recomiendan aspectos que deben ser considerados en el cuerpo contractual y que tienen una connotación de medidas de seguridad organizativas, una especie de capacidad preventiva que provee un espacio de protección.


LINK

01 agosto 2008

30 julio 2008

¿Qué está mal en este escritorio? - CSO



CSO online nos muestra de forma gráfica, objetiva y muy cerca de la realidad las fallas más comunes que se encuentran en la vida diaria en los puestos de trabajo y que pueden afectar la seguridad de la información.

Es bueno revisarlas asi como los procedimientos y medidas sugeridas en cada caso para proponer una política de escritorios limpios y una campaña de difusión y motivación.

LINK

LINK

LINK

27 julio 2008

Sistemas de video vigilancia - IP - 3D - GPS


A continuación se publican varios videos que muestran distintos sistemas de video vigilancia basados en IP, con desarrollos en 3D y otros que muestran cómo es que funciona y trabajan los sistemas GPS.

En el programa de noticias Tecnópolis, la parte correspondiente al reportaje de ScatiLabs :



ScatiLabs: deteccion de objetos de valor, de objetos abandonados, de personas, transito de vehiculos, antirrobo, reclamaciomes, de aglomeraciones de personas, accesos no autorizados.



ScatiLabs : R + D + I . Actividades y productos de ScatiLabs



ExacqTechnologies



Plan Avanza : España



Vigilancia tecnologica e Inteligencia Competitiva



VaelSys : Reconocimiento facial




ExacqMultimonitor




Videovigilancia y tecnología 3D



Videovigilancia, tecnología 3D y multitouch screen




RFID y control de items en supermercados




BirdEye : Videovigilancia desde plataformas aereas




¿Como funciona el sistema GPS?




Operación del sistema GPS

25 julio 2008

Seguridad de emails y las capacidades virtuales


¿ Cómo se puede mejorar la seguridad en los correos electrónicos aprovechando las capacidades tecnológicas de la realidad virtual?; este artículo presenta estas posibilidades y las explica en la siguiente página web:

LINK

Como complemento al artículo anterior, se puede revisar este estudio sobre la pérdida de información en el empleo de emails:

LINK


Encriptación de correos electrónicos

LINK

Seguridad y costos razonables para el empleo de tecnologías móviles por los trabajadores de las Empresas - Publicaciones de CIO


A medida que va transcurriendo el tiempo y las tecnologías continúan desarrollandose, cada vez son más los trabajadores que deben tener facilidades para movilizarse y continuar conectados a sus Empresas para desarrollar su trabajo. Esta situación implica nuevos retos para la seguridad de los datos e información y para las facilidades de conectividad remota.

A continuación se muestran varios links a páginas web de CIO que discuten y proponen medidas para hacer más seguros y menos costosos estos nuevos entornos laborales:

Continuidad del Negocio ante desastres : Convirtiendo a los trabajadores de oficinas en trabajadores móviles

http://www.cio.com/documents/whitepapers/BusinessContinuity.pdf


Cómo lograr que los trabajadores móviles tengan facilidades seguras y de bajo costo

http://www.cio.com/documents/whitepapers/Fiberlink_Manage_Mobile_Work_wp051908.pdf


Selecciones inteligentes para la seguridad de trabajadores móviles y la data de las Empresas

http://www.cio.com/documents/whitepapers/SecurityResearchBriefWPtwo.pdf


Protegiendo los datos y acelerando el crecimiento en la Empresa

http://www.cio.com/documents/whitepapers/SecurityResearchBriefWPtwo.pdf


Mejores practicas para un acceso remoto seguro y de razonable costo-beneficio

http://www.cio.com/documents/whitepapers/VPNWPthree.pdf

Una guía para reducir el riesgo de costosas pérdidas de información digital - Publicado por Iron Mountain Digital


Esta guía proporciona información sobre los tres aspectos más importantes a tener en cuenta para reducir los riesgos de enfrentar costosas pérdidas de información que se encuentra en los sistemas y equipos informáticos.

Es conveniente leerlo y compararlo con las medidas y acciones que se toman en las Empresas y tener un alcance comparativo a mejores practicas.

http://www.cio.com/documents/whitepapers/3PillarsWP.pdf

23 julio 2008

Smart guns - Armas de fuego inteligentes


La tecnología se expande en sus aplicaciones. En esta oportunidad las armas de fuego son el objeto que incorpora las capacidades tecnológicas para que puedan operar sòlo si reconocen las huellas digitales de sus dueños. La teconología contribuye, en este caso, adicionalmente, como una medida de seguridad . Incluso representan una ayuda para las operaciones policiales cercanas, ya que en el caso de que un policía sea despojado de su arma, el delincuente no podrá emplearla. También se están incorporando las capacidades de identificación del ADN en este tipo de armas.







Recomendaciones del NIST sobre celulares y PDAs - ¿Cómo proteger los datos cargados en equipos móviles?


En este documento preliminar (draft) el National Institute of Standars and Technology de los EEUU (NIST) presenta una breve descripción e historia de los PDAs y de los teléfonos celulares, revisa las tendencias en este tipo de equipos, comenta sobre las preocupaciones y consideraciones de seguridad y ofrece sugerencias sobre algunas medidas de seguridad para el uso y empleo de estos equipos portátiles y personales.

http://csrc.nist.gov/publications/drafts/800-124/Draft-SP800-124.pdf
¿Cómo proteger los datos de la Empresa cargados en equipos móviles?

22 julio 2008

Guias y Estandares de Seguridad - Publicaciones de ASIS


A continuación se publican cinco links a páginas web de ASIS que contienen 5 guias/estandares desarrollados por ASIS sobre los temas de : Sistema de alerta para respuesta ante amenazas, Guia para el responsable de Seguridad, Guia general para la evaluación de riesgos de Seguridad, Protección de activos de información y la Guía para la selección de vigilancia privada.
Los cinco documentos son marcos referenciales para ser conocidos en detalle y adaptados a cada realidad específica.

http://www.asisonline.org/guidelines/guidelinesthreat.pdf
http://www.asisonline.org/guidelines/guidelineschief.pdf
http://www.asisonline.org/guidelines/guidelinesgsra.pdf

21 julio 2008

Conoce el nuevo GPEN100C de IOGEAR


La escritura, graficos, tablas y dibujos hechos a mano alzada en cualquier superficie son realizadas y capturadas por este novedoso PEN y almacenadas directamente en la computadora. Ya se pueden imaginar las aplicaciones que tiene para los universitarios, ejecutivos y usuarios que trabajan haciendo esquemas conectados a un proyector y claro muchas otras facilidades.

Conozcalo a través de esta página web y tal parece que su precio es bastante accesible. Viene con un SW My script Notes Lite que convierte notas, tablas y dibujos a mano alzada a información digital en tiempo real.

http://www.iogear.com/product/GPEN100C/

Sistema de autenticación móvil de venas


La autenticación llega ya a la posibilidad de verificar la posición, puntos de cruce y número de venas en el cuerpo de una persona.

Ahora también se tiene esta capacidad en su versión movil o transportable.

Es importante ver este video ya que esta tecnología puede tener un importante impacto en los procesos y actividades de la función de seguridad en las Empresas.

Nuevo sistema de seguridad de FUJITSU en Tokio - Publicación CSO


La Empresa Fujitsu ha implementado en Tokio un sistema de seguridad basado en el reconocimiento de las venas de la palma de la mano y con este sistema ha reducido la posibilidad de que se realicen acciones irregulares con el marcaje de asistencia por malos trabajadores.
Lean este interesante artículo:

http://www.csoonline.com/article/363313/Fujitsu_Security_System_Targets_Employee_Tailgating

Consideraciones básicas para la protección de propiedad intelectual - Publicaciones de CSO


Este artículo es una aproximación preliminar sobre el establecimiento de políticas y procedimientos básicos para la protección de propiedad intelectual de robos y/o pérdidas, sea que se trate de patentes, marcas registradas o know how de los trabajadores de una Empresa.

http://www.csoonline.com/article/204600/Intellectual_Property_Protection_The_Basics

Un caso ocurrido en una corte nos da algunas referencias para definir estrategias para la protección de propiedad intelectual en las Empresas

http://www.csoonline.com/article/221154/Intellectual_Property_Theft_How_to_Stay_Out_of_the_Penalty_Box

A continuación se muestran cuatro tipos de protección de propiedad intelectual incluyendo secretos comerciales

http://www.csoonline.com/article/217982/I_ve_Got_a_Trade_Secret

Caso de estudio - Publicación de CSO ONLINE - Recuperación de la inversión en la implementación de video vigilancia digital


Se muestran todas las acciones, evaluaciones y consideraciones para presentar una propuesta sustentada para la implementación de un sistema de video vigilancia digital.
Es conveniente leer con detenimiento este caso de estudio ya que debemos tener siempre presente que toda propuesta económica tiene que estar acompañada de su demostración del retorno de la inversión. Una Empresa siempre está dispuesta a escuchar las soluciones que expliquen la problemática existente y su impacto económico pero es a la vez importante y muchas veces decisivo presentar la recuperación de la inversión que dicho costo generará.


http://www.csoonline.com/article/220577/Case_Study_The_ROI_of_Digital_Video_Surveillance

Caso de estudio - Protegiendo la oficina de Joe - Publicación de CSO - Diagrama gráfico para medidas de seguridad de información


En este ejercicio gráfico se presentan las distintas condiciones que rodean un ambiente de oficina y se indican las mejores consideraciones para implementar medidas de seguridad con la finalidad de proteger información crítica.
Es una caso de estudio que va explicando paso por paso cada situación de riesgo y sus posibles soluciones. Es un buen método para revisar cada detalle que pueda ser de interés para la protección de la información.

Hay que dar un clic en cada número de la figura que muestra la página web y se tendrá la explicación de detalle de cada punto indicado.

http://www.csoonline.com/article/429363/Protecting_Joe_s_Office

5 Pautas para proteger información - Acuerdos de Confidencialidad - Apuntes para una estrategia de protección de información


Este es un articulo publicado en Internet por Manaca Consulting SL y que responde a las preguntas más importantes sobre este tema crítico y también da orientaciones claras para dar protección a este activo muy importante en las Empresas.

http://www.microsoft.com/spain/empresas/asesoria/proteger_informacion.mspx?pf=true


Acuerdos de Confidencialidad

http://www.microsoft.com/spain/empresas/legal/informacion_confidencial.mspx?pf=true


Apuntes para una estrategia de protección de la información (por Todo Noticias LOPD - internet)

http://todonoticiaslopd.wordpress.com/2008/01/22/estrategia-de-proteccion-de-la-informacion/

Pantallas translucidas - LucidTouch - Microsoft


Se amplían las capacidades de las pantallas que permiten emplear los dedos para hacer los clics directamente.
Con el desarrollo de esta nueva tecnología, se combinan las capacidades de multitouch screen y el empleo de las facilidades manuales para darle al usuario una mayor y mejor facilidad para interactuar con los contenidos de sw y aplicativos en aparatos portátiles.
Es una respuesta tecnológica a las necesidades generadas por las facilidades que vienen brindando los mismos desarrollos tecnológicos. Es una innovación para facilitar el empleo de los usuarios de los equipos informáticos, alineando de forma convergente capacidades tecnológicas y facilidades de uso de las tecnologías.

Es una gran oportunidad para ir evaluando de que forma podría brindar mejoras a las operaciones y soluciones de seguridad empresarial y/o incorporarse en los procesos y actividades para aportar en mejores practicas con mayor eficacia y eficiencia.

28 junio 2008

Buscadores, conectividad e Internet - Nuevas soluciones de SW - Conferencia de Google


Esta es una reciente conferencia de Google para desarrolladores de SW con aplicación para celulares, redes sociales, optimización de busquedas en Internet y principalmente, explican la red web 2.0 como plataforma. Con lo mencionado en esta conferencia , vale la pena evaluar y analizar las posibilidades de estos desarrollos y nuevas capacidades para su aplicación a soluciones de seguridad.



18 junio 2008

08 junio 2008

Convergencia - Tecnologías - Soluciones de Seguridad Física


Esta es una entrevista realizada por una revista especializada en temas de CCTV mediante el empleo de la tecnología IP.

Es conveniente profundizar en el tema de la convergencia de inmediato. Está ocurriendo actualmente impulsada directamente por las capacidades, facilidades y compatibilidades que brindan las permanentes evoluciones de las TICs, haciendo que los medios tecnológicos hagan posible, cada vez más y mejor, no sólo la sinergia técnica, sino que alcanza a la esencia misma de las organizaciones de seguridad en las empresas y le da un nuevo sentido a los conceptos de análisis y evaluación de riesgos y, por supuesto, a las soluciones de seguridad, aperturando ampliamente las posibilidades y oportunidades para las soluciones técnicas convergentes y para la gestión integral de seguridad en las empresas.


24 enero 2008

Gestion de Riesgos Empresariales - Convergencia


En este video se aprecia al Directivo de una Empresa (RISK) explicando los beneficios de contar con el modelo de Enterprise Risk Management y su alcance en todas las areas de la Empresa con el tratamiento de estos temas por un Comité de Riesgos operativos y por el Comité de Riesgos de la Empresa, llevando este asunto a los niveles más altos de las decisiones de la Empresa.

Metricas de Seguridad - Presentación del contenido del libro por su autor


Si lo medimos es que está sucediendo y si no lo medimos es que no está pasando. Asimismo, la expresión " si lo puedes medir lo puedes gestionar" muestran claramente la conveniencia de tener metricas e indicadores para medir el trabajo que realizamos y sus consecuencias; tambien facilita la priorización de atenciones y la asignación de recursos asi como apoya el sustento de informes y propuestas. En otras palabras permiten mostrar o hacer tangible el trabajo que hacemos teniendo como referencia los objetivos de la Empresa en los cuatro campos que considera el modelo del balace scored card : Financiero, Operativo, Clientes y Aprendizaje/crecimiento (cultura y conductas).

Esta cultura de las mediciones de actividades encaja de forma adecuada con la visión holística de la convergencia de seguridad en las Empresas y con el modelo de Enterprise Security Risk Management (ESRM)

Gestion de riesgos contra la Información - Una visión holística de la seguridad - Convergencia - Caso de Información Financiera


Es conveniente tener una visión completa del rol de la información en las Empresas para entender que la gestión de los riesgos que la pueden afectar debe tener el mismo alcance. Desde su creación hasta su almacenaje, desde su priorización hasta su protección, desde su vulnerabilidad hasta su impacto, desde su empleo hasta sus restricciones y a lo largo de todo el ciclo de vida no sólo de la información sino también del negocio que soporta.
Este video presenta una explicación para realizar un analisis holistico para identificar lo mencionado anteriormente; es una herramienta que sirve para incorporar (convergencia) el ciclo de vida de seguridad en el ciclo de vida de los negocios (en este caso se analiza la gestión de los riesgos contra la información financiera)


19 enero 2008

La Innovacion es Imperativa - WebCast de CSO Magazine


Innovar no es inventar. Creo que es preciso tener claro esta diferencia para comprender con mayor claridad dónde se encuentran las oportunidades de mejorar prodcutos y servicios que se brindan incluído el campo de Seguridad. Inventar es crear algo que antes no existía.

INNOVAR : A partir de un producto, servicio, proceso, procedimiento, etc , ya existente, en funcion de las necesidades del mercado, es posible identificar oportunidades de agregar valor, es decir, incrementar el valor para el Cliente. Un ejemplo claro de innovación son las facilidades y capacidades que se vienen agregando a los equipos portátiles celulares : camara fotografica, video camara, radio, MP3, etc

Este ´WebCast trata sobre la innovación y su obligada práctica como un camino eficiente para satisfacer las necesidades de los Clientes y generar ideas a partir de las facilidades tecnológicas existentes.

http://www.cio.com/documents/webcasts/cisco/innovation/

08 enero 2008

Las 5 fuerzas competitivas que dan forma a la Estrategia Empresarial - HBR - Entrevista a Michael Porter


En esta entrevista el famoso profesor de Harvard Michael Porter nos brinda sus opiniones y conceptos sobre esta herramienta vital de las Empresas : La Estrategia.
Es importante escucharlo ya que nuestra función de seguridad debe estar interrelacionada con la estrategia de la Empresa, debe responder a ella y debe incluirse en cada uno de los objetivos estrategicos que se definan. La Estrategia de la Empresa sirve de guía y dirección no solo para la formulación de los planes de los negocios sino tambien para los planes de seguridad asociados a cada uno de sus procesos.
Esta convergencia de seguridad en los procesos de los negocios se lleva a cabo mediante la inclusión del ciclo de vida de seguridad en el ciclo de vida de los negocios y se enfoca en las personas, los procesos y las tecnologías.
Al incluirse en los planes y procesos de los negocios, la Seguridad Empresarial también se integra en la estrategia para agregar valor y competitividad.

http://harvardbusinessonline.hbsp.harvard.edu/flatmm/hbrextras/200801/porter/index.html?cm_mmc=npv-_-hbopostcard-_-Jan2008-_-5CompetitiveForces

07 enero 2008

Gestion de Riesgos Empresariales de Seguridad - Siglas en Inglés: ESRM - Convergencia


Este documento trata nuevamente el tema de la convergencia de Seguridad en las Empresas y del surgimiento de un nuevo concepto denominado Enterprise Security Risk Management (ESRM) o Gestión de Riesgos Empresariales de Seguridad.
Este nuevo modelo de gestión de la Seguridad Empresarial está vinculado con la convergencia de las organizaciones de Seguridad dentro de las Empresas. El centro del modelo radica en la transformación del concepto tradicional de seguridad desde un centro de costo hacia un centro de beneficio, agregando valor y aportando productividad y competitividad.
Representa la nueva visión de la incorporación del ciclo de vida de Seguridad (prevenir-detectar-responder-recuperar) en el ciclo de vida del Negocio.
Es un modelo de Seguridad que se aplica transversalmente a los procesos de los negocios para reducir sus riesgos elevando la confiabilidad y eficiencia de los mismos, convirtiéndose en una ventaja competitiva que refuerza los productos y servicios de la Empresa en el mercado.


LINK

LINK

LINK