View
13
Download
0
Category
Preview:
Citation preview
1
El presente es un documento de trabajo elaborado para el
estudio “Estado del Arte y Prospectiva de la Ingeniería en México
y el Mundo”, realizado por la Academia de Ingeniería de México
con el patrocinio del Consejo Nacional de Ciencia y Tecnología.
La información así como las opiniones y propuestas vertidas en
este documento son responsabilidad exclusiva de los autores.
La Academia y los autores agradecerán las sugerencias y
comentarios de los lectores para mejorar su contenido y las
omisiones en que se haya incurrido en su elaboración.
2
LA INGENIERÍA EN LA SEGURIDAD
Contenido
Resumen ............................................................................................................................................3
Introducción .......................................................................................................................................4
Consideraciones generales sobre la problemática de la seguridad pública .......................................5
La seguridad en México ......................................................................................................................6
Factores que influyen en la seguridad pública ...................................................................................8
Herramientas tecnológicas ...............................................................................................................11
Investigación en Seguridad ..............................................................................................................15
Necesidad de seguridad. ..................................................................................................................20
Necesidad de las tecnologías de seguridad ......................................................................................20
Seguridad como área de investigación .............................................................................................25
Gestión de seguridad total ...............................................................................................................34
Seguridad y protección de las redes y sistemas de información ......................................................41
Seguridad y protección Física ...........................................................................................................45
Costos de la Seguridad en México: ...................................................................................................61
Bibliografia .......................................................................................................................................64
3
LA INGENIERÍA EN LA SEGURIDAD
Elaborado por el Ing. Salomón Elnecavé Korish, con la
colaboración de los Ings. Carlos A. Morán Moguel y Enrique
Jiménez Espriú, académicos titulares de la Academia de
Ingeniería.
Resumen
La Ingeniería en la Seguridad
Se identifica a la seguridad como la prioridad máxima en la actualidad
de la sociedad mexicana, se presentan algunas consideraciones básicas
para comprender la seguridad como un sistema en el que se
interrelacionan una serie de factores que influyen y que es necesario
considerar para establecer estrategias que mejoren la calidad de vida de
la población.
Se tratan algunas de las herramientas tecnológicas que se han
desarrollado con la participación de la ingeniería.
Se comentan las grandes tendencias mundiales en cuanto a las
prioridades de seguridad: Redes de energía, redes de información,
suministro de agua; tráfico y transporte, y desde luego, la protección de
la población.
La seguridad como área de investigación creciente en el mundo, y la
convicción de que la tecnología por sí sola no puede garantizar la
seguridad, pero la seguridad no puede garantizarse sin el apoyo de la
tecnología.
4
Por su relevancia, se profundiza en los aspectos de seguridad física,
ante las amenazas relacionadas con actos intencionales y premeditados,
y como un área de oportunidad para la ingeniería mexicana.
Introducción:
Los problemas de seguridad que enfrenta la sociedad actual, requieran
de compromisos mayores por parte de las los diversos sectores que la
conforman. La cada vez más aguda percepción de los riesgos que se
viven y la complejidad del sistema de prevención y reacción,
contribuyen a que se aprecien pocos avances. Las autoridades no pueden, ciertamente, abarcar todos los aspectos que inciden en la
seguridad, pero un elemento que puede contribuir a lograr un mayor
control de los delitos en general, es la tecnología; y en su desarrollo la
ingeniería mexicana debe de tener una mayor participación e
involucramiento aportando sus soluciones en colaboración con las
instituciones de seguridad, las universidades, los centros de
investigación y desarrollo tecnológico, y las empresas.
Las entidades responsables de la seguridad pública recurran ahora, cada
vez más a la utilización de herramientas que genéricamente se conocen
como Tecnologías de la Información (TI), que, básicamente, consisten
en una serie de metodologías, técnicas y dispositivos que se utilizan en
el manejo y proceso de la información, dentro del ámbito de la
Informática.
Estas herramientas se han visto enriquecidas por el enorme desarrollo
de la INTERNET y específicamente de la WEB. Incluye en términos
generales el uso de computadoras (hardware), de programas lógicos
para operarlos (software), así como de las telecomunicaciones utilizadas
para interconectarlos. Actualmente existe la tendencia a referirse, de
manera general, a la informática y los avances en las
telecomunicaciones con el término Tecnologías de la Información y las
Comunicaciones.
En la estructura de la administración pública de los Estados Unidos es
común encontrar (dependiendo del tipo y tamaño de la dependencia)
una Dirección o Departamento de Tecnologías de la Información. En las empresas privadas, suele encontrarse como un Departamento o
5
Gerencia. Esto se debe a que las TI, han cumplido con la promesa de
elevar considerablemente la eficiencia y la productividad de las
organizaciones que han sabido explotar adecuadamente el amplio
potencial de las mismas. En México, también se está reconociendo cada
vez más la relevancia de las herramientas y facilidades que brindan
estas tecnologías.
El adecuado desarrollo y utilización de las herramientas de las
Tecnologías de la Información constituye un imperativo primario para
alcanzar el éxito en todo proyecto que las incluya. Para lo anterior se
requiere de nuevos métodos y aproximaciones. Entre estos destaca el
enfoque de sistemas de alta efectividad, que es una metodología en la
cual se abordan los problemas de forma completa con sus
interrelaciones internas y con el medio ambiente de manera ordenada, estableciendo su dinámica y exponiendo los factores claves en la
operación, las prioridades organizacionales, así como las disfunciones,
riesgos y amenazas a la estabilidad y en última instancia a la viabilidad
del sistema.
En términos generales, en este enfoque se concibe a la organización
como un sistema, es decir un conjunto ordenado de partes
interrelacionadas que operan para alcanzar objetivos comunes. Por
definición, los componentes básicos del sistema se identifican como sub-
sistemas del mismo. La operación eficiente del sistema se logra cuando
las especificaciones dinámicas de los objetivos, se identifican
plenamente en la interoperación de los subsistemas para obtener los
resultados deseados.
Es necesario que los diversos subsectores o subsistemas que integran la
sociedad y principalmente el estado, adecuen sus estructuras, procesos,
estrategias, personal, etc. de acuerdo con su marco legal e institucional,
para brindar las respuestas que en seguridad demanda la sociedad a la
que sirven.
Consideraciones generales sobre la problemática de la seguridad
pública.
Paradójicamente en el mundo de la globalización y del acelerado
desarrollo e innovación tecnológica que ofrece niveles de bienestar
inimaginables en otras épocas, la sociedad civil se percibe amenazada
constantemente en sus vidas y propiedades por una delincuencia que
incrementa día a día sus actividades ilícitas.
Si a lo anterior se agrega que quienes se encargan del combate a la
delincuencia pueden, en algunos casos, convertirse en cómplices o
coautores de los crímenes por motivos venales, entonces el Estado se
enfrenta a un asunto de seguridad nacional, pues las instituciones
6
corren graves riesgos de infiltración en todos los niveles. Esta situación,
no puede ser tolerada por los representantes populares, ya que conduce
a un clima de inseguridad creciente que resulta insoportable para la
convivencia pacífica de la ciudadanía, que plantea sus exigencias
legítimas a las autoridades para que detecten, prevengan y combatan
con mayor eficiencia y rigor a los delincuentes que amenazan sus vidas
y propiedades.
Resulta por lo tanto, necesario que los responsables políticos y en
general las autoridades competentes respondan a las exigencias sociales
inaplazables por su naturaleza, con una respuesta adecuada y
contundente hacia los autores de graves ilícitos. Por otra parte, la
sensación de desamparo e indefensión del ciudadano común y corriente,
puede provocar respuestas violentas al margen de la Ley o la complejidad del problema de la seguridad pública hace que la lucha
contra el delito y la inseguridad sea muy difícil de realizar. Establecer
metas realistas en cuanto a resultados, tiempos y recursos es crucial
para el éxito de las estrategias seleccionadas. Las estrategias exitosas
de combate al delito implican una cuidadosa planeación, un
conocimiento y aprovechamiento adecuado de los recursos tecnológicos
en seguridad, y una coordinación estratégica y flexible entre los
diferentes niveles de gobierno.
La tecnología bien empleada es uno de los elementos estratégicos del
combate al delito, pero mal empleada puede ser un pesado lastre. La
disponibilidad de recursos humanos, tecnológicos y financieros
generalmente es escasa y su distribución sumamente asimétrica. Por
estas consideraciones preliminares, se entiende que las estrategias de
combate al delito, para que sean exitosas, requieren como condición
previa, de la conceptualización, diseño, desarrollo, implementación y
operación de estrategias integrales de inteligencia y de desarrollo
tecnológico e innovación en ingeniería de seguridad, a nivel nacional.
La seguridad en México1
La situación que se generó en la República Mexicana como resultado de
la violencia derivada de la lucha contra la delincuencia organizada, ha
creado la necesidad de un pensamiento de prevención y preparación no
solo en el ámbito gubernamental sino también en el privado empresarial
y hasta a nivel familiar e individual.
1 David Dafni, ICTS Global México.
7
En la más reciente encuesta2 sobre la situación económica, gobierno y
política de nuestro país, la inseguridad se manifiesta ya como el
principal problema percibido por la sociedad, rebasando a la crisis
económica.
Principal problema percibido: La Inseguridad.
La Protección de vidas humanas, patrimonios, activos, información y
metas de entidades y empresas, se convirtió en un verdadero reto que
no encuentra respuestas adecuadas solo en los métodos y técnicas
tradicionales.
También la preocupación del ámbito empresarial referente al manejo de crisis y la necesidad de contar con la continuidad de la operación bajo
diversidad de condiciones de riesgo y amenazas implica la necesidad de
un pensamiento creativo, preventivo y de preparación previa.
Es el momento de fomentar un enfoque diferente a las problemáticas de
seguridad, desde una visión estratégica científica y tecnológica, que
pueda enfrentar esta situación, según los riesgos y amenazas de la
actualidad.
El desarrollo del estudio de ingeniería de seguridad que presentamos, se
integra en los principales objetivos de resguardar de los actos delictivos
intencionales, que afectan a toda la sociedad, y pone en riesgo la
estabilidad de regiones y hasta de naciones en su totalidad. 2 Monitor Mitofsky, Economía, Gobierno y Política. Monitor Mensual de Consulta Mitofsky . Consulta Mitofsky mayo de 2011. www.consulta.com.mx
8
Factores que influyen en la seguridad pública
Se ha mencionado que la seguridad debe de conceptualizarse como un
sistema integral que comprende a prácticamente todos los aspectos de
una sociedad, y los riesgos de no contemplar y analizar las
repercusiones que cada uno de ellos tiene sobre la seguridad, es
debilitar el resultado y efectividad de las acciones que se establezcan
para reforzarla.
En el esquema se presentan a grandes rasgos los principales factores
que se vinculan e influyen de manera permanente en la efectividad de la
seguridad, y en la percepción de la población sobre el particular3.
Aspectos sociales y educativos:
3 3 David Dafni, ICTS Global México.
9
Es indispensable tomar en consideración que mientras existan las
enormes diferencias sociales en nuestro país y la falta de oportunidades
para un gran parte de nuestra población que no tienen acceso a empleos
dignos, o a continuar estudios para aspirar a mejores niveles de vida, es
previsible que una parte de esta población ingrese a las filas de la
delincuencia, por lo que es obligación de la sociedad en su conjunto,
impulsar y avanzar hacia una mejor y más justa distribución de las
oportunidades y del bienestar social.
Influencias Sociales
Se requiere por tanto, reducir las tensiones socioeconómicas, enfocando programas para fomentar:
• Empleo
• Salario digno
• Infraestructura Social de Apoyo
• Estabilidad Económica
• Crecimiento Económico
Influencias Educativas
Es necesario desarrollar programas educativos para fomentar:
• Valores ligados al derecho ciudadano a la seguridad
• Las Ventajas para la sociedad al vivir en una atmósfera de
seguridad
• La visión positiva de la función de las autoridades de seguridad
Aspectos legales:
El factor legal influye fundamentalmente sobre la eficiencia operativa del
sistema de seguridad pública.
Su impacto se percibe especialmente en dos rubros principales:
1.- Marco jurídico que defina claramente las acciones autorizadas para
las diversas instituciones y fuerzas que integran la persecución del
delito y la procuración de justicia, actualizando y adaptando las
10
limitaciones legales para poder fomentar un concepto preventivo,
aplicando al mismo tiempo un estricto control judicial.
2.- Marco de leyes eficiente que facilite la labor justa del poder judicial
de la federación, sin impunidad alguna y creando una percepción
disuasiva en la ciudadanía.
Esto implica una minuciosa revisión en ambos rubros para aplicar una
reforma relevante y significativa en el ámbito legal de México.
Aspectos operativos de Seguridad.
Apoyado de manera clara y eficiente por los tres factores ya mencionados, el sistema operativo de seguridad pública debe cumplir
con los siguientes objetivos en referencia a la delincuencia:
1. Identificar y perseguir elementos y organizaciones delictivas
que operan en México.
2. Desbaratar dichos elementos y organizaciones, alejándolos de
la sociedad, de sus recursos, de sus objetivos y de su marco
general de actividad.
3. Operar con eficiencia para prevenir la incidencia futura de
delitos.
4. Operar de manera profesional y decisiva para crear un ámbito
de disuasión frente al delito, utilizando las herramientas de las
nuevas tecnologías e inteligencia en seguridad.
5. Fomentar la cooperación de la ciudadanía con las instituciones
de seguridad pública para beneficio de la sociedad.
El cambio en la percepción ciudadana de la seguridad pública es factible por medio de un proceso muy bien definido, con el soporte de un
liderazgo firme y decisivo de los representantes del estado, y con la
participación de las organizaciones sociales que cada vez más se
involucran activamente en la solución de los grandes problemas
nacionales.
Como parte importante en todos los aspectos mencionados que
intervienen en el fortalecimiento de la seguridad, a continuación se
mencionan con mayor detalle las áreas donde la participación de la
ingeniería es más relevante y dónde su contribución al desarrollo de
estrategias y herramientas tecnológicas es factor fundamental.
11
Herramientas tecnológicas.
La utilización de las modernas tecnologías en una gran diversidad de
sectores y aplicaciones de la ciencia y la tecnología, donde la ingeniería
tiene una participación indiscutible, es no solo necesaria para la
profesionalización y fortalecimiento de la seguridad de las personas,
bienes e información, sino para garantizar la estabilidad de las
instituciones que mantienen la operación y funcionamiento del país.
A continuación se describen someramente algunas de las tecnologías
más significativas desarrolladas para la protección y seguridad pública y
privada.
Sistema de inteligencia
Las estrategias de seguridad nacional lo constituye un módulo o sistema de inteligencia que puede ser definido como el mecanismo que permite
integrar los diferentes productos informativos obtenidos mediante las
herramientas tecnológicas para su análisis, evaluación e interpretación y
uso en la prevención, detección y combate al delito.
Sistema de Información Geográfica.
Los SIG (Sistemas de Información Geográfica) son sistemas que
permiten integrar y analizar información geográfica, permitiendo
visualizar los datos obtenidos, en un mapa (representación de parte o la totalidad de la Tierra sobre una superficie plana). La manera en la que
los SIG integran la información es a través de capas o coberturas de
datos que se van superponiendo unas a otras, según la información que
se requiera. De la integración por superposición de estas informaciones
se obtiene un mapa temático (representación gráfica de un tema
específico, por ejemplo: distribución de escuelas, de centros de salud,
de protección y seguridad), que son el producto final de un SIG.
En la actualidad es una herramienta muy utilizada en muchos ámbitos,
debido a que permite elaborar cartografía (técnica que permite la
realización de mapas) temática sobre cualquier aspecto ambiental y
socioeconómico de la superficie terrestre. Se trabaja con cartografía y
una base de datos al mismo tiempo, configurando de esta manera una
base de datos geográfica (Modelo que representa las características del
espacio geográfico en una base de datos). Para poder trabajar con un
SIG debemos disponer de:
• Hardware (una computadora).
12
• Software (un programa o utilitario que nos permita trabajar esos
datos).
• Datos geográficos.
• Usuarios (desde especialistas encargados de diseñar el sistema hasta
público en general que utiliza este tipo de información).
Bases de datos. Almacenamiento de datos (data warehousing).
Las Bases de Datos son herramientas informáticas de gran utilidad para
la operación de los sistemas de seguridad. Consisten fundamentalmente
en una colección de datos mutuamente relacionados, una arquitectura
de hardware que lo soporta y los programas o aplicaciones utilizados
para manipularlos.
La organización de los datos en la base debe representar el significado
de fondo –o semántica de los datos- en forma correcta y eficiente. Un
repositorio de datos (Data Warehousing DW) es una copia de datos de
transacciones específicamente estructurados para búsquedas y reportes, generalmente corresponde a archivos históricos. Los productos básicos
de un DW son o bien listados tabulares con un formato mínimo o bien
reportes muy bien formateados. Estos productos pueden o no ser
usados para análisis. La manera en que los datos están almacenados no
altera la naturaleza de un DW. El DW puede ser normalizado o
desnormalizado, puede ser una base de datos relacional, un archivo
plano, una base de datos jerárquica, orientada a objeto, etc.
Infraestructura de redes de computadoras.
La operación eficiente de los sistemas de bases de datos requiere de una
infraestructura de facilidades de cómputo interconectada en red. Las
redes informáticas constituyen el sistema nervioso de los centros de
seguridad, proporcionan los medios de transmisión de video, voz y
datos. En este rubro se contemplan la utilización tanto de los servicios
por INTERNET como la conceptualización, diseño, desarrollo e
implementación de INTRANETS.
13
Sistema de posicionamiento global por satélite (GPS).
GPS (Global Positioning System)4 es un sistema mundial de localización
constituido por un grupo de 24 satélites, cada uno de ellos dotado con
relojes atómicos, computadoras, emisores y receptores de radio y por
estaciones terrenas que monitorean constantemente a cada uno de los
satélites. Los receptores GPS utilizan a estos satélites como puntos de
referencias para calcular la latitud, longitud, altitud (con aproximaciones
en el orden de metros, inclusive centímetros), velocidad y tiempo
exacto.
Cada satélite transmite su posición y el tiempo exacto cada 1000 veces por segundo a la tierra, donde – cada milisegundo – un receptor
computarizado puede calcular a qué distancia se encuentra de un
satélite en particular que se encuentra a la vista, multiplicando la
velocidad de la luz por el tiempo transcurrido de la señal del satélite al
receptor GPS. Al combinar las señales de varios satélites, el receptor
puede establecer con "exactitud" su propia posición, altitud e inclusive la
velocidad.
La idea básica de la determinación de la posición se basa en la
triangulación de los satélites. Para "triangular" un receptor GPS calcula
la distancia en base al tiempo de travesía de la señal a través de las
capas de la atmósfera, conociendo de antemano la velocidad de la luz.
Para calcular el tiempo de travesía, los receptores GPS necesitan calcular los tiempos en ambos relojes – el del receptor y el del satélite –
de una manera muy precisa. Además de la distancia, se necesita saber
donde están los satélites en el espacio. Finalmente se debe corregir
cualquier retardo que experimenta la señal al viajar a través de la
atmósfera.
El desarrollo de los sistemas de localización satelital inicialmente fue de
aplicación militar, que posteriormente se extendió a las fuerzas de
seguridad, y a aplicaciones civiles de toda naturaleza. La tecnología que
se utiliza en México es a través de los segmentos espaciales NAVSTAR
GPS de los Estados Unidos de Norteamérica, que está constituido por
una constelación de 24 satélites localizados a 20,200 kms de la
superficie de la tierra. Existe, además de la constelación NAVSTAR GPS,
la constelación de satélites rusos GLONASS (Global Navigation Satellite System). Estos dos sistemas son similares en operación y en
características de los satélites. Los satélites son una parte esencial ya
que estos son los que emiten constantemente las señales hacia los
4 Sistema Mundial de localización por satélite (GPS). Evelio Martínez Revista RED. http://www.eveliux.com/mx/sistema-mundial-de-localizacion-por-satelite-gps.php
14
receptores GPS, cubriendo todo el globo terrestre. Está en desarrollo el
proyecto GALILEO que es la alternativa de la unión Europea a los
sistemas de navegación señalados.
Estos desarrollos en los que participan una gran cantidad de
especialistas de la ingeniería de muy diversas ramas del conocimiento,
son un ejemplo de la necesidad de contar con los métodos más
modernos y sofisticados para prevenir, y en su caso reaccionar de la
manera más efectiva contra los actos intencionales de dañar a las
instituciones o personas.
Sistemas de seguimiento y localización satelital.
El GPS permite no solo localizar personas u objetos sobre la superficie
terrestre sino también proporciona la posibilidad de seguir el
desplazamiento de personas o mercancías en tiempo real. Los
elementos que integran este sistema son: el hardware, el software y la
cartografía digitalizada y geo-referenciada, con lo cual se pueden
prevenir delitos como secuestros y robos de mercancías.
Criptografía.
La informatización creciente de las actividades humanas, ha hecho
necesario recurrir, por razones de seguridad, al encriptamiento de la
información, para proteger su confidencialidad y su integridad. La
criptografía es la ciencia que permite crear mensajes o información
segura. El desarrollo de procedimientos que operando sobre un mensaje
texto llano (plain text) lo transforma en un mensaje encriptado ha evolucionado desde sistemas relativamente primitivos hasta
procedimientos muy sofisticados de llave pública, que garantizan un
nivel elevado de seguridad.
Sistemas biométricos de identificación.
El desarrollo de la tecnología informática ha permitido digitalizar ciertas
características biológicas únicas para cada individuo, como las huellas
digitales, la retina, la conformación ósea del rostro, etc.
Los datos digitalizados pueden ser almacenados en bases de datos y
permiten, mediante el uso de software especializado, una identificación
muy precisa de las personas sea, entre otros, para acceso a un área
restringida, para conocer información confidencial, etc.
15
Sistema de identificación basados en radio frecuencia (RFID).
Los RFID son sistemas que consisten en un chip-etiqueta que contiene
datos de identificación y a menudo otros datos. Cuentan además con un
lector que envía estos datos a las redes de cómputo disponibles. De esta
forma es posible controlar los movimientos de objetos portadores de
estas etiquetas y de servir como parte de sistemas de monitoreo remoto
de instalaciones de seguridad.
Más adelante del estudio se tratan algunos otros aspectos relacionados
con las tecnologías empleadas en seguridad y protección.
E-learning
El e-Learning propone la utilización de las TI en la enseñanza, formación
y capacitación de los Recursos Humanos. De acuerdo con Urdan y
Weggen (2000) el e-Learning se define como el desarrollo de contenidos
a través de cualquier medio electrónico, incluyendo Internet, Intranets,
Extranets, Satélites, Cintas de Audio/Vídeo, teleconferencias interactivas
y CD-ROM.
Investigación en Seguridad
Ingeniería de Seguridad se entenderá como los métodos
para diseñar y construir sistemas que permanezcan
confiables a pesar de posibles actos maliciosos o a errores
de diverso tipo incluyendo las fallas de carácter fortuito.5
Las inversiones para la investigación en seguridad son
muy relevantes, se estima que la Unión europea, en su
Programa de Investigación Europea sobre Seguridad
(PEIS)6, tiene un financiamiento mínimo de 1,000 millones
de euros anualmente.
5 Ingeniería de Seguridad Una Guía para el Estudiante Versión 0.9 Eliecer Cadenas Patrick
O’Callaghan 7 de Mayo de 2002 6 Investigación sobre seguridad. Resolución del Parlamento Europeo sobre Investigación sobre
seguridad: los próximos pasos http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+TA+P6-TA-2005-0259+0+DOC+PDF+V0//ES. http:// eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52005IP0259:ES:HTML
16
El objeto de este programa es dinamizar la competitividad de las
empresas europeas del sector de la seguridad y estimular el desarrollo
del mercado (público y privado) de los productos y sistemas de
seguridad.
Entre las prioridades que atenderá el PEIS, se encuentran las siguientes,
que tienen que ver en lo particular con tecnología e innovación:
“Deberá centrarse de manera concreta, pero no exclusiva, en
actividades de investigación y en ámbitos tecnológicos con un valor
añadido común a fin de anticipar, controlar y paliar con éxito los
nuevos retos en seguridad, como los relacionados con el terrorismo
biológico, la delincuencia informática y otras formas modernas de
delincuencia organizada, …” “…La creación de un programa de investigación sobre seguridad
debe ir acompañada de un análisis global y periódico de las
necesidades en materia de seguridad a fin de definir los principales
instrumentos tecnológicos y no tecnológicos necesarios para abordar
el cambiante panorama de la seguridad tras la guerra fría;”
“Los proyectos propuestos en algunos casos contendrán elementos
duales de seguridad y de protección que, por lo tanto, deberán estar estrechamente interrelacionados….;”
“…Para salvar la brecha existente entre investigación y aplicaciones
reales y para poner los avances tecnológicos al servicio de la vida
diaria, debe prestarse una especial y mayor atención a la
investigación de operaciones, al análisis de sistemas y a la
simulación;” “…Para subsanar los fallos y deficiencias sustanciales de los Estados
miembros en el ámbito de los sistemas C4ISR (mando, control,
comunicaciones, informática, inteligencia, vigilancia y
reconocimiento), debería buscarse un mayor avance en sistemas de
sensores, biotecnología, espacio y tecnologías de la información;”
“…Las aplicaciones en el sector aeroespacial y los servicios en ámbitos como el posicionamiento global, la observación mundial y la
recogida de datos pueden desempeñar un papel fundamental y
debería hacerse hincapié en ellos en el PEIS;”
“Reconoce la necesidad de una financiación adicional y más
adecuada para un programa de investigación sobre seguridad
coherente y eficaz; considera, por lo tanto, que el nivel de
financiación de 1,000 millones de euros al año propuesto en el informe del Grupo de Personalidades podría alcanzarse mediante el
uso de recursos procedentes del Programa Marco de Investigación y
de fuentes alternativas”
17
El Séptimo Programa Marco de Europa7, considera como una de sus
principales áreas de investigación a la seguridad, a pesar de la armonía
que ha prevalecido en los últimos años en la región se considera
vulnerable a las amenazas como el terrorismo, la delincuencia
organizada y los desastres naturales. Hacer de Europa más segura y
confiable para sus pobladores, y proteger las infraestructuras críticas es
el objetivo de la investigación sobre seguridad. La Unión Europea está
invirtiendo hasta 1,400 millones de euros para investigación sobre
seguridad en el año de 2011.
La naturaleza cambiante de la seguridad implica muchos nuevos retos.
Se deben de respetar los derechos humanos fundamentales, incluidos
los privacidad, la investigación sobre la previsión de los estados y la
oportuna reacción de la sociedad a los posibles riesgos o amenazas
reales y los desastres naturales es esencial. La Investigación en esta
área se ha incrementado sustancialmente en los últimos años, y
comprende una gran variedad de proyectos de investigación con metas
al año 2013.
Estos proyectos abarcan toda la gama de Seguridad, incluyendo
investigación avanzadas sobre la dimensión social de la seguridad,
protección de los ciudadanos contra amenazas químicas, biológicas,
radiológicas, nucleares y materiales explosivos y ante los fenómenos
naturales, la protección de infraestructuras críticas, las capacidades de
reacción ante las crisis, vigilancia inteligente a fronteras terrestres y
marítimas, gestión para el regreso a la normalización y la
interoperabilidad de los sistemas.
Por su parte, el gobierno de EE.UU. invierte del orden de $1,000
millones de dólares anuales para la investigación sobre seguridad.
Estas cifras de manera independiente del contexto en el que se
encuentran pueden parecer elevadas, sin embargo, por ejemplo, solo
por concepto del narcotráfico, según los cálculos del Departamento de
Justicia Estadounidense, genera a los carteles ganancias que se ubican
7 SECURITY RESEARCH PROJECTS under the 7th Framework Programme for Research Investing
into security research for the benefi ts of European citizens September 2010
18
entre los 19,000 y 40,000 millones de dólares anualmente, por lo que
los países deberán de invertir mayores cantidades en investigación y
desarrollo de ingeniería para la producción de más y mejores sistemas y
productos que minimicen los riesgos a los que está sujeta su población.
En Estados Unidos, uno de los principales centros de ciencia, tecnología
e ingeniería de vanguardia para la seguridad, son los Laboratorios
Nacionales Sandia (Sandia National Laboratories)8, que han definido sus
prioridades de investigación y desarrollo de innovaciones en seguridad,
en las siguientes 6 áreas:
Biociencias
Investigación en ciencias biológicas,
procesos celulares y biomoleculares y de los
fenómenos asociados, incluido el trabajo en
la “ciencia de la membrana”, la síntesis de
materiales, ingeniería de proteínas, y de
imagen celular del estado del arte de la
técnica molecular.
Informática y Ciencias de la
Información
Investigación y desarrollo en la computación
de vanguardia y de alto rendimiento y
algoritmos. Sandia es el desarrollador de la
supercomputadora de simulación avanzada
“Red Storm”.
Ciencias de la Ingeniería
Trabajo computacional y experimental a
través de un amplio espectro de disciplinas
de ingeniería mecánica: los fluidos térmicos,
aerociencias, mecánica de sólidos, y
dinámica estructural.
8 http://www.sandia.gov/mission/ste/index.html
19
Ciencia de los Materiales y Tecnología
Proporciona liderazgo nacional en las
ciencias de materiales, incluyendo el Centro
de Nanotecnologías integrado o CINT.
Microelectrónica y Microsistemas
Investigación de procesamientos de silicio
con la fabricación de semiconductores
compuestos.
Energía Pulsada (Pulsed Power)
Se centra en la creación, diagnóstico, y
modelado intenso de pulsos repetitivos,
investigación profunda de los rayos X y
rayos de energía para una amplia variedad
de aplicaciones con máquina Z y otras
capacidades.
“Energía pulsada” es el término utilizado
para describir la ciencia y la tecnología de
acumulación de energía en un período
relativamente largo y soltarla muy
rápidamente, lo que aumenta la potencia
instantánea
La Máquina Z es el mayor generador de
rayos X en el mundo, y está diseñada para
probar materiales en condiciones extremas
de temperatura y presión
Se estima que el presupuesto de operación para el 2011 de los
Laboratorios Nacionales Sandía será de poco más de 2,500 millones de
dólares, con una fuerza laboral de poco más de 8,600 personas9, de las
cuales más de 4,500 son especialistas con maestría y doctorado.
9 http://www.sandia.gov/about/faq/
20
Necesidad de seguridad.
Durante los últimos años, el desarrollo de productos y sistemas
diseñados para mejorar la seguridad ha aumentado considerablemente.
En este trabajo, se examinan en términos generales los productos y
servicios, algunos de los cuales aún se encuentran en desarrollo y se
examinan desde los aspectos del aseguramiento de la infraestructura
crítica y la seguridad de las actividades de la población en general.
El potencial de las tecnologías de seguridad se ve a través de sus áreas
de aplicación. Se hace hincapié en la descripción de los potenciales de
desarrollo y los beneficios alcanzables.
La seguridad de la infraestructura crítica de los países se puede integrar
en los servicios básicos, como son la protección de las redes de energía,
las redes de comunicación e información, abastecimiento de agua
potable, el tráfico y el transporte y la población en general10.
Las áreas relevantes de la seguridad comprende la seguridad en la
producción de bienes y servicios, la seguridad y protección de sitios y
bienes, y la seguridad de la información para productos y sistemas. El documento presenta la investigación sobre seguridad desde la
perspectiva de la seguridad integral.
Necesidad de las tecnologías de seguridad
En general, el objetivo a corto plazo es analizar los riesgos y aplicar las
tecnologías ya existentes en el ámbito de la investigación sobre
seguridad. En el mediano plazo, el objetivo es desarrollar los sistemas de soporte de toma de decisiones y reforzar la seguridad con sistemas
más robustos. A largo plazo, el objetivo es construir sistemas de
seguridad más inteligentes y confiable.
Tecnologías genéricas de mantenimiento de la seguridad incluyen las
utilizadas en seguridad total, alarmas, sistemas de monitoreo y
seguridad de la información. En la gestión de la seguridad total, las
áreas clave son el análisis, evaluación y gestión de riesgos, gestión de la
seguridad de la información, la cooperación de las diferentes partes y los
métodos y modelos utilizados en la administración de la seguridad.
Convertir el riesgo en una forma medible por indicadores genéricos es
10 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación
sobre seguridad VTT TIEDOTTEITA . Finlandia.
21
cada vez más importante. En detección, el desarrollo esperado es pasar
de la simple detección de elementos químicos a la observación e
identificación de factores biológicos, el desarrollo de los sistemas de
análisis y al aprovechamiento de la información obtenida en la operación
cotidiana. La tecnología de sensores, los métodos de definición y la
comunicación debe ser cada vez más rápida.
En la gestión de seguridad de la información, es importante entender el
papel de los riesgos a la que está sujeta, las amenazas y
vulnerabilidades con respecto a una institución o empresa, sus
productos y sus servicios. La convergencia digital en el nivel de
información de redes, equipos y servicios plantea problemas especiales
para el trabajo relacionado con la seguridad de la información. El
desarrollo de la convergencia amenaza a la seguridad general, cuando las interfaces a las redes abiertas están integradas en los sistemas de
control de las estructuras básicas y críticas. En lo que respecta a la
seguridad, es importante ser capaz de desarrollar controles y métodos
proactivos de control y monitoreo, en lugar de solo los métodos
reactivos.
Tabla 1. Los objetivos de la seguridad de las infraestructuras críticas en
aplicaciones selectas en corto plazo (menores de 5 años) y en el
mediano plazo (10 años) 11.
Funcionalidad
Metas y Visión
(corto plazo)
(Mediano y largo
plazo)
Redes
de energía
Analizar las amenazas
relacionadas a las
redes y las
posibilidades de
mejorar la seguridad
con tecnologías con
las que ya se cuenta.
Desarrollar las
tecnologías que sean
necesarias para
proteger a las redes de
amenazas esperadas,
así como, mejorar la
seguridad pensando en
los propietarios y
usuarios.
11 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación
sobre seguridad VTT TIEDOTTEITA . Finlandia.
22
Redes
de
información
Garantizar la
funcionalidad y
disponibilidad de
servicios, es decir,
que el servicio de
seguridad esté
disponible cuando sea
necesario y funcione
bien. Definición y
análisis del valor de la
red en los objetivos
de seguridad en el
servicio de telefonía
móvil.
Información básica de
los servicios de
seguridad en
telecomunicaciones real
y extensiva.
Información de
seguridad proactiva y
transparente.
Seguridad de la
información en
vigilancia inteligente.
Suministro
de agua
Analizar las áreas críticas
del suministro de agua, y
riesgos y amenazas
relacionadas, así como
las opciones para mejorar
la seguridad por medio de
nuevas técnicas de
vigilancia, medición y
análisis.
Desarrollar tecnologías que
son necesarias para
proteger los puntos críticos
de las redes de agua
potable en contra de
amenazas y apoyar el
proceso de toma de
decisiones. Desarrollar la
capacidad de uso, y
estimar la tolerancia de
pérdidas respecto al
suministro de agua, en
todas las circunstancias.
Tráfico y
transporte
Definición del área de
seguridad en tráfico y
logística. Desarrollo de
métodos de evaluación de
riesgo y modelos de
evaluación. Añadir
inteligencia de seguridad
a los actuales métodos de
investigación.
Aplicación de modelos de gestión de riesgo.
Garantizar la facilidad de
uso, funcionalidad y
seguridad de las redes de
logística.
Protección de
Procesar la evaluación de
Utilización de
23
la población
los riesgos de las
amenazas. Análisis de los
métodos de detección de
agentes químicos y
biológicos. Organizar la
protección y acción de
equipos de rescate.
Desarrollar soluciones de
descontaminación para
refugios y espacios
cerrados que se puedan
poner en marcha de
manera expedita.
conocimientos y modelos
sobre riesgos microbiológicos y modelos
de evaluación de riesgos
de agentes biológicos,
aplicación de métodos de
detección de agentes
biológicos. Creación de un concepto de definición
confiable para las
muestras de aire y el
manejo de agentes
químicos, biológicos y
radiactivos, por diversos
métodos (filtración, protección,
descontaminación).
Los productos y sistemas diseñados para la mejora de la seguridad
tienen un gran número de ventajas económicas. Estos se refieren a
garantizar la seguridad de los objetos críticos y la prevención de los
tiempos muertos en la dotación de los servicios y de la producción,
entre otros. Mejorar en la confiabilidad, disponibilidad y facilidades de
uso de los servicios y productos sobre todo los básicos, de alimentación
y salud.
A modo de ejemplo, el suministro de agua está relacionado con un buen
número de otros sistemas. Asegurar la confiabilidad del transporte (por
ejemplo, alimentos, combustible y electricidad) es compatible con la
seguridad de las infraestructuras críticas. Las soluciones desarrolladas
para la protección de la población pueden incidir en el mejoramiento de
la calidad de aire.
Tabla 2: Metas de aseguramiento de las actividades productivas en las
aplicaciones seleccionadas, en el corto plazo (menores de 5 años) y en
el mediano plazo (10 años). Objetivos de funcionalidad y la visión (corto
plazo) y (mediano y largo plazo) 12
12 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación
sobre seguridad VTT TIEDOTTEITA . Finlandia.
24
Funcionalidad
Metas y Visión
(corto plazo)
(Mediano y largo
plazo)
Seguridad de
producción y
operaciones
Integrar la perspectiva de
seguridad a los análisis
de vulnerabilidad, análisis
de peligros y
herramientas de análisis
de riesgo. Desarrollo de
herramientas de
Tecnologías de la
Información (TI)
utilizadas en el análisis y
gestión de riesgos, y su
aplicación en el área de
seguridad.
Desarrollo de los
indicadores de seguridad
y riesgo.
Desarrollo de los métodos
de gestión de riesgos de
seguridad de la
información.
Incorporar la gestión de
riesgo a las altas gerencias
de las empresas. Integrar
la gestión de seguridad y
la gestión de riesgo a las
diferentes fases del ciclo
de vida del producto y con
mayor claridad como parte
estratégica de la
institución o negocio.
Métodos de gestión de la
seguridad de la
información (evaluación,
diseño, realización,
seguimiento).
Seguridad de
sitios y bienes
Análisis de riesgo de los
sitios, análisis de riesgo
con respecto a edificios e
instalaciones prioritarias y
estratégicas. Desarrollo
de los métodos de control
de riesgo de sitios: la
información de riesgos de
seguridad relacionada con
el uso de la
automatización, alarma y
control de sistemas de las
redes IP.
Presentación de informes
de los sistemas de
Identificación, prevención
y control de conductas de
riesgo. Sistemas de alarma
utilizando redes de
sensores de Radio
Frecuencia (RF).
Garantizar la seguridad de
soluciones de información
relacionadas con el uso de
la automatización, alarma
y sistemas de control de
los sistemas de redes IP.
Sistema de información de
la administración de
seguridad del sitio.
25
emergencias
Seguridad de
la información
de productos
y sistemas
Gestión de las más altas
tecnologías (estado del
arte de la tecnología) en
dispositivos móviles y
sistemas embebidos.
Análisis de la seguridad
de la información con
respecto a la aplicación
de la plataforma de TV
digital, basada en canales
IP. Gestión y aplicación
de métodos de protección
de contenidos.
Desarrollo de nuevas
arquitecturas de seguridad
de la información para
dispositivos móviles y
sistemas embebidos.
Gestión de la seguridad de
la información en la
terminal de datos (por
ejemplo, la protección de
la memoria masiva).
Desarrollo de métodos de
prueba de protección de
contenido.
Seguridad como área de investigación
Se presenta el potencial de investigación que proporciona la seguridad
desde el punto de vista tecnológico. La Seguridad como área de
investigación, los beneficios obtenidos por la investigación en seguridad
y los nuevos productos y servicios que ésta genera.
Los beneficios y nuevos productos y servicios son analizados a la luz de
dos aspectos clave: cómo asegurar las infraestructuras críticas y cómo
aseguran las actividades productivas. Las tecnologías usadas en la
industria de la seguridad, los servicios prestados por ellos y su conexión
con distintas áreas de aplicación son presentadas en el inciso de nuevos
productos y servicios de la industria de la seguridad.
Garantizar la seguridad en la sociedad y las operaciones críticas se ha
convertido en un reto considerable en la mayoría de los países,
especialmente en Europa. La descripción del programa de seguridad de
la Unión Europea dice: La tecnología por sí sola no puede
garantizar la seguridad, pero la seguridad no puede garantizarse
sin el apoyo de la tecnología.
26
Esta descripción también hace hincapié en que la seguridad y la
investigación militar están cada vez más cerca entre sí, hoy más que
nunca. La antigua división en la investigación civil y militar se está
desvaneciendo, porque se ha demostrado que ambos utilizan el mismo
conocimiento.
La hoja de ruta tecnológica de la investigación sobre seguridad13, se
refiere a los siguientes aspectos: (investigación posible y áreas de
desarrollo):
• La seguridad de las infraestructuras críticas
• Garantía de las actividades productivas
• Tecnologías de seguridad y servicios.
La mejora de productos y sistemas en seguridad requiere de la
investigación científica y del desarrollo tecnológico, con gran visión y
capacidad de innovación para la prevención y anticipación a posibles
eventos de riesgo ya sean intencionales o no intencionales. El objetivo
es crear nuevos productos y servicios. La industria y, especialmente, las
empresas que operan en la industria de defensa están dirigiendo sus
operaciones hacia la zona de seguridad más que nunca. La investigación
tiene un impacto social considerable.
Áreas de investigación sobre seguridad
En general, puede decirse que el concepto de protección se refiere a los
daños no intencionales, que se relacionan con el trabajo, el tráfico, el
hogar, el fuego y los accidentes y pérdidas de productos.
Por otro lado, el concepto de seguridad se refiere a los daños
intencionales, tales como delincuencia, terrorismo y gestión de crisis.
Una excepción a esto es la seguridad de la información, ya sea
intencional o sobre riesgos no intencionales, se conocen como los
riesgos de seguridad de la información.
13 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación
sobre seguridad VTT TIEDOTTEITA
27
La Comisión de Asuntos Exteriores de la Unión Europea propone a través
de sus publicaciones de la CORDIS14 (Servicio de Información
Comunitario sobre Investigación y Desarrollo de la Unión Europea), que
las áreas de investigación de la seguridad y protección (safesty and
security) no deben ser separados el uno del otro.
La Agencia Finlandesa de Financiamiento de Tecnología e Innovación
Tekes (Finnish Funding Agency for Technology and Innovation) tiene un
intenso programa de seguridad y de tecnología de seguridad con las
siguientes áreas temáticas:
Los productos y sistemas de inteligencia de seguridad para los
siguientes sub-áreas:
o seguridad personal,
o garantizar la seguridad de los bienes,
o seguridad de los bienes y sitios,
o seguridad de la información
Los métodos de seguridad y gestión de la seguridad
Servicio de alto nivel de conocimientos de negocios en el ámbito
de la seguridad.
Sin embargo, la investigación sobre seguridad también se lleva a cabo
en muchos otros programas. Las cuestiones relativas a la seguridad son
horizontales, lo que posibilita que se puedan desarrollar a diferentes
áreas de aplicación vertical.
14 http://cordis.europa.eu/home_es.html
28
1.2 Beneficios obtenidos de la investigación sobre seguridad
Garantizar la seguridad de los objetos críticos proporciona beneficios
financieros, tales como la prevención de momentos de inactividad en la
producción. Los beneficios de garantizar la seguridad se enumeran en la
tabla 3 por campo de aplicación.
Tabla 3. Beneficios de garantizar la seguridad.
Área de
aplicación
Beneficio
Seguridad de las infraestructura crítica
Energía
Mejor producto (electricidad), imagen y responsabilidad
Daño IntencionalSeguridad Pública•Terrorismo•Crimen•Administración de crisis
Daño NO Intencional
Protección•Seguridad ocupacional•Seguridad del producto•Seguridad en el tráfico•Seguridad en incendios
Seguridad de la información y redes•Productos•Servicios•Protección de datos
29
social de las empresas generadoras, la disponibilidad de
un producto básico necesario para la sociedad, mejora
de la seguridad en general (funciones que dependen de
la electricidad, por ejemplo, alumbrado, transporte,
cerraduras, etc.). La comprensión y análisis de
interdependencias es crucial. Dimensionamiento del
sistema de respaldo. Optimización de la operación de
las redes.
Redes de
Información
La seguridad de la información puede ser manejada y
utilizada más ampliamente, de forma segura, eficiente y
sencilla. Una mejor seguridad de la información permite
una gestión avanzada de la red. A largo plazo, las
comunicaciones se pueden hacer algo invisible para los
usuarios. La confiabilidad de las redes de información
ha mejorado. El dimensionamiento y la selección de
sistemas de respaldo de seguridad se han fortalecido.
Suministro de
Agua
La seguridad y fiabilidad del suministro de agua se
mejora al nivel de las cuencas hidrográficas, las
comunidades y plantas industriales. Los efectos son
importantes: La seguridad y fiabilidad de las
comunidades (habitantes y empresas) y plantas
industriales se han mejorado. Los mismos métodos
pueden proporcionar una advertencia de perturbaciones
causadas por las amenazas intencionales, el
envejecimiento del sistema o por desastres naturales.
Tráfico y
transporte
Eliminación de riesgos y amenazas, mejor gestión de
logística. Mejora de la fiabilidad de entrega. Garantizar
entregas críticas para el negocio (transportes de
alimentos, medicinas, valores, etc.) Prerrequisitos
operativos de tráfico empresas de transporte. Equipo de
transporte, redes de transporte, uso de la red, análisis
basado en estos factores.
Protección de
ciudadanos
en contra de
Sistema rápido de alerta (agentes biológicos y
químicos), mejor ropa y equipo de protección. Reacción
rápida y alarma, prevención. Interfaces con otros
30
ataques
intencionales
sistemas por ejemplo, con hospitales. Requisitos
especiales en materia de protección. Optimización
operativa de refugios y albergues. Posibilidad de
impedir la contaminación de espacios.
Seguridad de las actividades productivas
Seguridad
de
producción y
servicios
Gestión integral de riesgos, beneficios de sinergia y una
perspectiva más amplia sobre la ayuda al desarrollo,
gestión de los riesgos de la información, orientación de la
gestión del riesgo de forma costo-eficiencia, reacción
rápida al enfrentar amenazas. Operaciones digitales de
transacciones de pago. Control digital de la producción y
logística. Garantizar la seguridad de los servicios digitales
y móviles. Garantizar la seguridad de los sistemas
automatizados. Desarrollo de procesos.
Seguridad
de sitios y
activos
Mejor seguridad para trabajar (por ejemplo, en centros
de salud, seguridad y funciones de control industrial).
Responsabilidades más claras de indemnización,
soluciones más fáciles ante crímenes. Garantizar la
capacidad operativa de las personas. Dispositivos de
seguridad personal integrados a los sistemas de
seguridad de los sitios.
La seguridad
de productos
y sistemas
información
La gestión de la seguridad de la información de los
productos es probablemente el área de aplicación más
grande e importante dentro de la seguridad de la
información. La seguridad y fiabilidad de los equipos y
sistemas embebidos se mejora.
1.3 Nuevos productos y servicios
Invertir en seguridad crea una serie de nuevos productos y servicios.
Dichos productos y servicios para garantizar la seguridad de
infraestructuras críticas se enumeran en la Tabla 4. Nuevos productos y
31
servicios para garantizar las actividades productivas se presentan en la
tabla 5.
Tabla 4. Nuevos productos y servicios creados para asegurar la
infraestructura crítica.
Área de
aplicación
Nuevo producto y servicio
Energía • Nuevos productos: almacenamientos de energía.
• Soluciones de comunicaciones protegidas.
• Posibles nuevas soluciones estructurales.
• Nuevos servicios: soluciones de detección de
interferencia.
• Mejora de la tecnología de detección y medición.
• Análisis de vulnerabilidad.
Redes de
información
• La seguridad de la información puede ser manejada con
mayor frecuencia, de forma segura, de manera eficiente y
sencilla para los usuarios.
• Servicios de consultoría en la investigación y desarrollo
de la seguridad de la información: establecimiento de
metas, protocolos, identificación, seguridad de la
información dependiente del contexto (convergencia
digital), evaluación, validación, integración,
mantenimiento las mejores prácticas, normas de gestión
de la seguridad de la información en organizaciones y
redes internacionales.
• Seguridad de la información de los servicios prestados
por la sociedad, seguridad de la información de
administración (disponibilidad, preservación, integridad,
confidencialidad, incontestabilidad y autenticación de la
información).
• Fiabilidad de los sistemas de información utilizados en la
asistencia sanitaria y la automatización de la industria.
Suministro de
agua
• Abastecimiento de agua en toda la red de sistemas de
seguimiento de monitoreo de condición extensa.
• Nuevos sistemas de análisis de la calidad y seguridad
del agua.
• Sistema de movimiento de los sistemas de vigilancia
32
total.
• Nuevos modelados, simulación y sistemas de
visualización para apoyar la vigilancia.
• Análisis de riesgos, evaluación y gestión de sistemas y
herramientas.
Tráfico y
transporte
• Transporte con sistemas de vigilancia.
• Asegurar el tráfico de pasajeros (seguridad del vuelo,
pasaportes biométricos).
• Gestión de la seguridad como un servicio en tráfico y la
logística.
• Herramientas de seguridad en tráfico y logística.
Protección de
ciudadanos en
contra de las
consecuencias
de ataques
intencionados
• Tecnologías de bio-detección, sensores de agentes
peligrosos.
• Métodos de evaluación de riesgos.
• Sistemas de alarma mejores y compatibles con los
sistemas de alarma química.
• Materiales y estructuras de protección.
• Sistemas de alarma y advertencia gubernamentales
(regional).
Tabla 5. Nuevos productos y servicios creados por garantizar las
actividades productivas.
Área de
Aplicación
Nuevos productos y servicios
Seguridad de
producción y
operaciones
• Seguridad de la información de pagos y servicios
financieros.
• Análisis de riesgos, evaluación y gestión de sistemas y
herramientas.
• Conceptos de planeación de operaciones, sistemas de
gestión y operación, evaluación de los efectos financieros
convirtiendo el riesgo en una forma medible por
indicadores de negocio.
• Gestión de los riesgos de subcontratación de redes.
• Desarrollo e indicadores de diagnóstico y métodos de
análisis.
• Concientización, visualización y comunicaciones de
33
situaciones de riesgo.
• Servicios de consultoría en la investigación y desarrollo
de la información de seguridad: Determinación de
objetivos, protocolos, información que depende del
contexto seguridad (convergencia digital), evaluación.
Seguridad de
los sitios y
activos
• Estructuras y tecnologías de protección. Filtros de
seguridad
• Detectores y sistemas de alarma (sistema de
información para aviso de emergencia).
• Conceptos de gestión de riesgo.
• Evaluación de efectos financieros, convirtiendo el riesgo
en una forma medible por indicadores de negocio.
Seguridad de
la información
de
productos y
sistemas
• Desarrollo de las propiedades de seguridad de la
información de terminales de datos.
• Desarrollo de las propiedades de seguridad de la
información de dispositivos operados por proveedores de
servicios.
• Seguridad de la información sobre las pruebas de
seguridad y vigilancia.
• Seguridad de la información de gestión de procesos para
la duración completa del ciclo de vida del producto.
Algunos de los productos y servicios descritos anteriormente se pueden
realizar en un corto plazo, otros requieren de mayor investigación y
desarrollo tecnológico, y por ende más tiempo. Los productos diseñados
para mejorar la seguridad a menudo requieren la combinación de
tecnologías y la conjugación de sistemas y tecnologías y el concurso de
especialistas de las más diversas ramas de la ingeniería.
Tecnologías utilizadas en el área de seguridad
Las tecnologías de la industria de la seguridad se han dividido en
cuatro categorías principales.
Gestión de la seguridad total;
Identificación, localización y comunicación;
34
Seguridad y protección de las redes y sistemas de
información, y la
Seguridad y protección física.
La gestión de seguridad total trata con las tecnologías relacionadas
con métodos de análisis de riesgo, la gestión de la seguridad general
y sistemas de alarma y monitoreo.
La categoría de identificación, localización y comunicación incluye un
gran número de tecnologías, incluida la redes de radio frecuencia
RFID, redes de sensores (tags activos), las tecnologías de detección,
tales como imágenes de onda milimétrica, técnicas inmunológicas,
así como el reconocimiento de patrones y técnicas biométricas de
autenticación de usuario.
La seguridad y protección de las redes de información y sistemas se
refiere a tecnologías relacionadas con la prevención de intrusiones,
plataformas de software y arquitecturas de red y de seguridad de
Internet, así como las pruebas de seguridad de la información.
La seguridad y protección física incluye tanto la protección
estructural como las tecnologías que involucran la protección contra
los agentes químicos, biológicos o radiológicos (CBR) en el aire.
Gestión de seguridad total
Métodos de análisis de riesgos15
En este contexto, los métodos de análisis de riesgos se refieren a:
La aplicación y desarrollo de métodos de análisis de riesgos
para la evaluación de riesgos de seguridad.
La identificación de los objetos que deben protegerse, la
identificación de amenazas (escenarios)
15 Comentado por Teuvo Uusitalo, Marinka Lanne, Laura Raaska y Gun Wirtanen.
35
Análisis de la vulnerabilidad, cuantificación de riesgos, gestión
de riesgos.
Estrategias de gestión de riesgos microbiológicos en la
industria, evaluación de riesgos cualitativos y cuantitativos.
Autocontrol y nuevos métodos de análisis de riesgo como, por
ejemplo, análisis de peligros y puntos críticos de control
(HACCP) de peligros en la industria alimentaria.
Los análisis de riesgo sirven como base para la gestión de riesgo
sistemático. Estos incluyen la eliminación y mitigación de riesgos, así
como el control de la situación.
Detección, identificación, localización y comunicación
RFID (Identificación por Radio Frecuencia) (Radio Frecuency
Identification)16
RFID es una tecnología de radio económica que hace posible
identificar los objetos, generalmente bienes de consumo, plataformas
y otras unidades de transporte así como vehículos y personas. El uso
de la RFID se está volviendo más común como alternativa al código
de barras porque no requiere contacto visual. El lector de RFID tiene
una antena y un transmisor, mientras el objeto es equipado con una
etiqueta RFID pasiva o activa que proporciona la información
almacenada en la etiqueta y otras informaciones cuando es requerido
por la red.
16 Pasi Ahonen y Antti Permala
36
Un ejemplo de la aplicación de la RFID es el sistema de información
basado en las memorias de seguimiento (escort memories) utilizados
para el manejo correcto de los contenedores mientras son pesados.
Cada contenedor tiene una etiqueta de RFID única. La etiqueta ayuda a
registrar todo el flujo de los contenedores, cuándo fue llevado,
inspeccionado y devuelto, registro del tiempo de actividades y personas
que los manejan, e identificando cuando es pesado. Los conductores
tienen dispositivos de mano (PDA) que son usados para el registro de
todas las actividades señaladas.
Beneficios y potencial: Es posible identificar a las personas o mercancías
de manera rápida vía electrónica o en tiempo real sin necesidad de
contacto físico o visual. La identificación automatizada y relativamente
económica hace posible el establecimiento de nuevos negocios,
funciones de automatización, mejora la seguridad, al permitir por
ejemplo, el acceso automático, control y monitoreo en tiempo real de
transportes y mercancías.
Etiquetas Activas 17
17 Henrik Huovila
37
Es una etiqueta simple y económica que, a diferencia de la RFID pasiva,
puede llevar a cabo las actividades de medición y radio comunicación de
manera independiente. La etiqueta tiene su propia fuente de energía o
la obtiene de otras fuentes. Las etiquetas activas pueden monitorear su
propio estado de manera continua y transmitir información, si es
necesario.
Beneficios y potencial: Al crear una red de etiquetas activas, es posible
construir diferentes sistemas de monitoreo e identificación. Los nuevos
productos posibles incluyen redes de sensores y detectores sensoriales.
Detección de factores químicos y biológicos18
El propósito de una investigación internacional a gran escala consiste en
desarrollar un buen biodetector, funcional y rápido para la mayoría de
los agentes biológicos importantes. A modo de ejemplo, los Estados
Unidos invierte mil millones de dólares al año en esta área.19 La
detección Biológica se basa generalmente en la espectrometría en
masas, las tecnologías de Reacción en Cadena de la Polimerasa
(Polimerase Chain Reaction) o PCR por sus siglas en inglés, y técnicas
inmunológicas. La detección química utiliza las técnicas analíticas
tradicionales de las partículas químicas o un detector de movimiento de
iones.
En Europa tienen una gran experiencia en la construcción de refugios
anti-bomba, que siempre han incluido protección contra agentes
18 Kristiina Takkinen 19 Veikko Komppa
38
químicos, biológicos, nucleares y radiológicos (CBNR) y sus técnicas de
filtrado. El objetivo de desarrollar métodos de detección basados en PCR
para detección de microbios dañinos en muestras industriales incluye
entre otros, lo siguiente:20
La definición de microorganismos no deseados en el proceso y
muestras del producto final en la industria de la alimentación y
la industria del papel.
La aplicación de métodos rápidos de biología molecular a
nuevas muestras de matrices.
Enfoque en determinados tipos y grupos clave de microbios en
el proceso industrial.
Beneficios y potencial: Al usar nuevos métodos químicos y
microbiológicos se pueden obtener resultados más rápidos, esto quiere
decir que la industria puede reaccionar de manera más veloz en caso de
problemas (por ejemplo, recuperación de alimentos contaminados antes
de la entrega, ajuste del proceso de fabricación antes de que ocurran
problemas a causa de microbios).
Tecnología de onda milimétrica y de proyección de imagen con
Terahertz21
La tecnología de onda milimétrica y de proyección de imagen con
Terahertz se refiere a proyección de imagen pasiva o activa en el rango
milimétrico y sub-milimétrico usando radares o medidores de radio
sumamente sensibles.
Al combinar una longitud de onda relativamente corta con buena
transparencia, por ejemplo, en los materiales tradicionales para ropa, es
posible detectar armas, explosivos u otros objetos similares de manera
remota a distancias de hasta 100 metros. A corto plazo, el objetivo de la
tecnología de proyección de imagen de onda milimétrica es mostrar una
imagen de proyección práctica y ofrecer un precio razonable por un
20 Outi Priha, Laura Raaska, Kirsi Kujanpää y Hanna Miettinen 21 Arttu Luukanen
39
equipo de proyección lo suficientemente sensible como para que se
activen las alarmas con muy alta sensibilidad.
Beneficios y potencial: Dentro de las medidas de seguridad actuales en
aeropuertos, muchas amenazas pasan desapercibidas: Por ejemplo, los
detectores de metal no indican la presencia de cuchillos de cocina
hechos con cerámica. Por medio de los aparatos de rayos-X actuales, es
complicado detectar explosivos del grueso de una hoja. Las cámaras
milimétricas son capaces de detectar ambas amenazas. A largo plazo la
resonancia de moléculas en los rangos milimétricos y sub-milimétricos
podría permitir la detección remota de amenazas biológicas. El
monitoreo del tráfico terrestre en aeropuertos será posible en todo tipo
de circunstancias, cuando las ondas mm sean capaces de penetrar todo
tipo de obstáculos, hasta la niebla. La detección remota de amenazas
también posibilitará mitigar sus efectos incluso antes de ser localizados
en los objetos que se tienen que proteger. Finalmente, se prevé que el
éxito general en la detección y el combate de las amenazas de CBE solo
se podrá conseguir con la integración eficiente de múltiples tecnologías,
de las cuales la onda milimétrica o de Terahertz es una de las más
prometedoras.
Reconocimiento de patrones22
El reconocimiento de patrones se centra en identificar, clasificar o
moldear objetos basados en sus observaciones o propiedades. El
reconocimiento de patrones utiliza métodos de procesamiento de señal,
neurocomputación (neurocomputing), estadística e inteligencia artificial,
entre otros. Éstos hacen posible procesar diferentes tipos de
información, incluidas imágenes, discursos, textos, medidas de procesos
industriales, información de inteligencia y datos estadísticos.
22 Pasi Ahonen, Heikki Ailisto y Jouko Viitanen
40
Durante los últimos 25 años, se han llevado a cabo numerosos
proyectos en Europa, en casi todas las sub-áreas de reconocimiento de
patrones. Los campos incluyen automatización industrial, procesos de
automatización, robótica, tecnología móvil, reciclaje, medicina,
biotecnología, logística, automatización de laboratorios, mapeo a
distancia, tecnología de aseguramiento, administración de instalaciones,
control de tráfico, electrónica y microelectrónicos.
Beneficios y potencial: Alarmas inteligentes de reconocimiento,
reconocimiento de cambios; simplificación de la interacción entre
hombre y máquina; archivos de imagen digital, búsquedas por
características, etc.; medicina: revisión automática de las imágenes del
paciente; robótica: movimiento, trabajo automático; automatización
industrial: manufactura, movimiento; verificación de la identidad de una
persona (arribo al país, tráfico aéreo, otros objetos críticos).
Los nuevos productos y servicios incluyen lo siguiente:
Innovaciones relacionadas a interfaces de computadoras o
teléfonos móviles.
Productos de software diseñados para acelerar la velocidad del
desarrollo y empleo de sistemas de reconocimiento.
Sensores adaptados a aplicaciones especiales (por ejemplo,
detectores de amplio espectro).
Autenticación Biométrica23
23 Pasi Ahonen, Heikki Ailisto
41
Identificar a las personas en base a sus propiedades
físicas tales como la huella digital o patrones de
comportamiento (por ejemplo, la manera de caminar).
Típicamente el usuario del sistema se registra primero
al sistema, dejando por ejemplo una muestra de su
huella digital, que después es comparada con la
información de identificación brindada en
circunstancias normales.
La autenticación biométrica puede dividirse en reconocimiento uno-a-
uno (verificación) y reconocimiento uno-a-muchos (identificación).
Los productos y servicios típicos son los siguientes:
Seguridad de la información: PCs, redes de información.
Cajeros automáticos, otras actividades bancarias.
Cerraduras biométricas (biometric locks) y control de acceso:
áreas restringidas en aeropuertos, oficinas, fábricas, hospitales,
agencias, hogares.
Seguridad; fuerzas de defensa.
Ayuda en zonas de emergencia.
Inmigración: control de pasaportes.
Trabajo de las autoridades, documentos oficiales.
Las aplicaciones posibles a futuro son las siguientes:
E-negocios
Terminales móviles de datos, teléfonos móviles con Internet,
pagos móviles.
Coches, electrodomésticos, equipos personalizados de ejercicios,
etc.
Sistemas de entretenimiento en casa que reconozcan quién entró
en la habitación, y seleccionen los canales favoritos de la persona,
el volumen, etc.
Seguridad y comodidad de los adultos mayores.
Seguridad y protección de las redes y sistemas de información
42
Compatibilidad con respecto a la seguridad de la información24
Las redes de diferentes organizaciones, empresas y del
gobierno han de combinarse en distintas redes de
valor a fin de proporcionar servicios integrales o para
mejorar la cooperación entre las empresas. Estas
organizaciones pueden tener políticas de seguridad de
la información muy diferentes y el nivel de seguridad
de información en redes también puede variar. Si el Internet público se
utiliza en combinación de las redes, involucra también un componente
para el cual ningún tipo de seguridad de la información se ha definido.
Por esta razón, el nivel de seguridad de la información puede variar o
puede ser desconocido.
En el futuro, se debe prestar especial atención en garantizar un nivel
adecuado de seguridad de la información, así como los servicios,
aparatos y redes convergirán más y más. En particular, conectando
sistemas cerrados antiguos a sistemas abiertos, lo que supone retos
importantes para la seguridad de la información.
Beneficios y potencial: La conexión segura entre las redes de diferentes
organizaciones, empresas y el gobierno en función de proporcionar
servicios integrales o para mejorar la cooperación entre las empresas.
Integración de la seguridad de la información en el proceso de negocio
de la compañía.
Prevención de intrusiones, sistemas de detección y prevención y
medición de la seguridad de la información en redes25
El sistema de detección de intrusión (IDS) y
sistema de prevención de intrusión (IPS)
monitorean el tráfico de red y su naturaleza. El
propósito de los sistemas IDS es detectar intentos
de intrusión y minimizar cualquier daño posible.
24 Jarkko Holappa 25 Jarkko Holappa y Reijo Savola
43
Cuanto antes se detecta el ataque, menos daños puede causar. Estos
sistemas también permiten recopilar información sobre patrones de
ataque. Esta información puede ser usada en el desarrollo más eficiente
de métodos de prevención de intrusos y sistemas de medición.
Beneficios y potencial: El sistema detecta los intentos de intrusión y
reduce al mínimo cualquier daño posible al bloquear o alentar la
intrusión o limitando sus efectos. Los sistemas IDS e IPS deben ser
desarrollados para que sean más completos e inteligentes “Más allá de
IDS”-(Beyond IDS).
Plataformas y arquitecturas de software26
En este contexto, las plataformas y arquitecturas de software se refieren
a:
Mecanismos de gestión de la seguridad de la
información en productos de software embebidos
desde un punto de vista de arquitectura o
plataforma.
Especialmente las soluciones intermedias son
importantes (middleware solutions.)
Beneficios y potencial: Soluciones para la gestión de la seguridad de la
información y protección de contenido. Es importante desarrollar
técnicas de prueba de información sobre la seguridad de la información
para plataformas y arquitecturas de software, para que puedan proveer
bases lo suficientemente sólidas y confiables para equipamiento y
sistemas embebidos.
Seguridad de la información de redes e Internet27
En este contexto, la seguridad de la información de redes
e Internet se refiere a:
26 Reijo Savola 27 Reijo Savola, Arto Juhola y Juuso Pesola
44
La identificación, prevención, bloqueo, monitoreo y manejo
de amenazas inherentes en un ambiente de redes.
Manejo exhaustivo de la seguridad de la información y
soluciones de seguridad de la información para redes IP que
se relacionen con el Internet y sus servicios.
Proteger las redes y su manejo.
Proteger las redes de superpuestas (overaly networks)
apoyadas por la red.
Soluciones sobre gestión de la seguridad de la información
en un ambiente de aplicación al Internet. Es evidente que la
tecnología de redes IP dominará en casi todas las soluciones
de redes. Otras tecnologías serán usadas únicamente en
aplicaciones especiales (por, ejemplo la conectividad de
dispositivos muy simples, como un sensor, a sistemas más
grandes).
Problemas especiales de redes IP.
Beneficios y potencial: Operación y administración autónoma, seguridad
de la información como una parte transparente dentro de la red y sus
servicios. Es posible influenciar quién hace qué. Adecuación para
aplicaciones altamente demandantes. Los nuevos productos y servicios
pueden incluir servicios de soporte para la seguridad de la información
en redes, que se caracterizan por funciones dinámicas e integrales,
eliminación activa de interferencia y redes superpuestas.
Pruebas de la seguridad de la información28
Las pruebas de la seguridad de la información se
refieren a probar o a aprobar un producto o sistema
que garantice que los objetivos fijados para la
seguridad de la información se cumplan. Si los
objetivos de la seguridad de la información no se han definido a un nivel
adecuado las pruebas de la seguridad de la información incluye también
la definición de dichas metas. Las pruebas de la seguridad de la
información consisten en pruebas de solidez, y de análisis de la
28 Reijo Savola
45
seguridad de la información (es decir, la comparación con los objetivos
de la seguridad de la información).
Beneficios y potencial: Mejorar el conocimiento de prueba. Mejor
comprensión de los fenómenos de seguridad de la información. Sinergia
del monitoreo de seguridad de la información (especialmente los
indicadores). Certeza de que el producto cumple con los requerimientos.
Las pruebas exhaustivas de la seguridad de la información y simulación.
Seguridad y protección Física
Protección Estructural29
En este contexto, la protección estructural se refiere a:
La protección de personas y funciones dentro del
edificio contra explosiones y ataques mecánicos,
como:
- Ondas de choque por explosiones
- Choques de vehículos
La protección de personas, las funciones dentro del
edificio en caso de incendio.
La protección de aparatos eléctricos y circuitos
eléctricos en el edificio de:
- pulsos electromagnéticos (EMP)
- armas de microondas de alta potencia (HPM: high power
microwave).
Beneficios y potencial: La prevención y retraso de la intrusión.
Debilitamiento del efecto sobre personas en circunstancias
excepcionales. Protección electromagnética. Los nuevos productos
incluyen productos más duraderos y seguros (por ejemplo, vidrio de
ventanas que no se rompen en fragmentos) y servicios (por ejemplo, un
método de prueba para examinar el efecto de golpes en las estructuras
de pared y estructuras de pisos intermedios.
29 Auli Lastunen
46
Protección contra agentes CBR en el aire30
Protección contra agentes CBR en el aire se refiere
a:
La detección de agentes CBR en el aire.
La limpieza del aire entrante y respiración de agentes CBR.
Un sistema de aire acondicionado descentralizado, resistencias de
estructuras, etc.
La calidad del aire en un espacio controlado y los métodos de
filtración necesarios.
Microbiología del aire y detección de agentes biológicos en el aire.
Beneficios y potencial: En circunstancias normales, la filtración mejorada
del aire entrante también remueve otras impurezas en el aire que son
perjudiciales para la salud (contaminación exterior), mientras que las
estructuras de pared más estrechas ahorran energía de calefacción. En
circunstancias excepcionales, los efectos en las personas serían menos
serios. Los nuevos productos incluyen filtros más eficientes, versátiles,
económicos e inteligentes y sistemas de análisis que duran más tiempo
y requieren menos mantenimiento.
Como se mencionó, por la relevancia que tiene la seguridad física en
todas las instalaciones, sitios estratégicos, empresas y a nivel doméstico
e individual, se desarrolla con más detalle el aspecto de seguridad
Física. Esta prevención es fundamental para mitigar los riesgos ante
amenazas intencionales, y van desde equipos o dispositivos de relativa
simplicidad tecnológica, hasta detectores de substancias y análisis para
identificación por Acido Desoxirribonucléico ADN.
En materia de seguridad física la finalidad es salvaguardad a la
comunidad y las instalaciones de eventos causados por el hombre,
existen desde sistemas muy básicos en su conformación y
funcionamiento, hasta complejos sistemas computarizados que
requieren de especialización para su correcto aprovechamiento.
30 Auli Lastunen, Laura Raaska y Gun Wirtanen.
47
Topes
Los topes de hule ayudan al medio ambiente al ser fabricados en buena
parte, de hule reciclado, además, los topes de estacionamiento no
requieren de mantenimiento pues están fabricados para resistir
cualquier ambiente externo. Los topes de plástico, a diferencia de los
topes de concreto, son mucho más resistentes por su composición
flexible.
Espejo de inspección bajo vehículo
Sencillo y eficaz elemento imprescindible en los controles de
accesos con seguridad para vehículos.
Gracias a ellos se podrá revisar la ausencia de cargas
peligrosas para la seguridad (explosivos, paquetes ocultos,
transponedores, personas ocultas, etc.).
Controles de acceso con barrera vehicular
Pueden conectarse a diferentes Sistemas de
Control de Acceso. Permiten identificar y habilitar
el acceso de entrada o salida a personal
autorizado. El equipo se puede integrar en un
Sistema Global de Control de Accesos en las
diferentes áreas de cualquier inmueble.
Malla ciclónica
Es un entramado de alambre formando un
medio rombo, y completando el rombo
completo con un hilado de alambre. Este
48
alambre, galvanizado o forrado de plástico, de calibres que van desde el
calibre 9.5 hasta el calibre 13.
La Malla Ciclónica Galvanizada es una "tela" metálica fabricada con
alambres de acero galvanizado clase comercial que son torcidos y
entrelazados formando un tejido de con forma de rombos, Las orillas se
entorchan (para formar una púa) o se doblan (para formar un nudo)
según su altura para evitar que se desteja.
Cercas eléctricas
La cerca eléctrica de alta seguridad
perimetral, ofrece protección y seguridad
en las periferias de los inmuebles o
instalaciones que se requieran fortalecer
contra cualquier intruso, ya que su alto
voltaje es persuasivo.
Las Cercas Electrificadas pueden instalarse
sobre muros de concreto o sobre herrería, son poco vulnerables y
requiere poca supervisión, ya que se refuerzan con un sistema de
sensores que detectan si son cortados cualquiera de los hilos de la
malla, con lo que se activa una alarma sonora o luminosa, que indica
que se ha interrumpido la corriente eléctrica.
La instalación de una cerca electrificada, disminuye los robos y actos
delictivos, esto claramente se debe a que los delincuentes optan por
introducirse en otras casas o negocios que no estén protegidos.
Cable sensor de vibraciones
Es un cable sensor de vibración pasivo
específicamente diseñado para instalación en
exteriores sobre varios tipos de barreras
perimetrales tales como Malla eslabonada o
soldada, diferentes tipos de concertina.
49
Iluminación y sensores de luminosidad
La iluminación en edificios modernos es
más que un requisito básico, puede
desempeñar un papel importante en el
diseño arquitectónico y en el rendimiento
energético del edificio, por supuesto la
salud, seguridad y bienestar de los
ocupantes. Con un espectro impresionante
de productos de control, medida, regulación
y automatización de la iluminación, se
pueden realizar sofisticadas tareas de
iluminación
La gama incluye:
Actuadores para el control económico y universal de los niveles de
iluminación en edificios, para todo tipo de lámparas
incandescentes, halógenas, con o sin transformadores, incluidas
luminarias que usan balastos electrónicos.
Reguladores de iluminación para mantener los niveles de luz
constantes dentro del entorno de trabajo, una perfecta
combinación de luz natural y artificial para garantizar la máxima
eficacia y ahorro energético.
Controles de balastros digitales y combinar todas las ventajas de
la iluminación digital moderna.
Sensores de movimiento y presencia para el control automático de
la iluminación y de otras cargas según las necesidades del
consumidor.
Sensores de luz, para la medida de los niveles de iluminación.
Controles de Acceso con Torniquetes
Diseñados para Control de Acceso de Alto
Flujo en Plantas Industriales, Edificios,
Estadios, Arenas y Gimnasios entre otros.
Funciona con sensores ópticos y
50
electroimanes para accionar las trabas, evitando
desgaste mecánico y aumentando vida útil del
equipo.
Controles de Acceso con Carrusel
Equipo de Control de Acceso Bidireccional para
el acceso de entrada y salida de peatones.
Estructura robusta y fijación firme al piso. Es
altamente resistente tanto en ambientes
internos como externos, con una capacidad de
integración a todo Sistema de Control de
Acceso. Su aplicación es ideal para cualquier
tipo de compañía, edificio, bancos, puertos y
escuelas entre otros.
Circuito Cerrado de Televisión CCTV Digital
La solución de CCTV Digital permite grabar y monitorear cualquier punto
en una misma localidad, de esta forma las cámaras se conectan a un
DVR (Grabador Digital) el cual realiza la función de multiplexor,
grabador y convertidor de imágenes para que puedan ser visualizadas
por internet.
51
Video IP
El video IP es una tecnología de video en la que cada cámara es un
recurso de red que puede conectarse de forma directa a Internet y
funciona como datos en vez de video, de esta forma se puede instalar
en localidades distintas y se puede transmitir el video por Internet sin
necesidad de un grabador digital.
52
Control de acceso
El control de acceso permite llevar un adecuado registro de las personas
autorizadas para tener acceso a cierta área.
Es configurable para asignar personas, zonas, puertas e inclusive
horarios de acceso.
Permite llevar un control de asistencia y horario a través de un Software
en línea o fuera de línea.
El control de acceso puede utilizarse para una sola puerta o para
múltiples accesos con una sola base de datos y una misma
administración.
53
Equipos de comunicación, Celulares, Radios.
Para comunicación a lugares remotos de gran
aplicación en grandes instalaciones, centros
comerciales, lugares turísticos, y desde luego en
corporaciones de seguridad, su comunicación
puede encriptarse de tal manera que es altamente
segura.
Postes de emergencia (postes S.O.S.)
54
La misión principal de los postes de emergencia es permitir el aviso y
comunicación de cualquier incidencia por parte de cualquier persona.
Normalmente permiten la comunicación verbal bidireccional con un
Centro de Control y, además, disponen de pulsadores de alarma, para
comunicar averías mecánicas o urgencias médicas.
Los postes de emergencia (postes SOS) se instalan normalmente en
nichos de seguridad excavadas en suelo o en la pared, con un sistema
de abastecimiento de energía que esté protegido para evitar la
interrupción de su funcionamiento. Se deben ubicar en las zonas
exteriores y próximas a los accesos, sobre todo en zonas poco habitadas
o transitadas.
Arcos detectores de metales31
Se instalan en lugares de acceso público y privado y coadyuvan en la
revisión de las personas. Un sistema de detección de armas y metales
proporciona mayor seguridad y minimiza cualquier intento de atentado a
la seguridad en el interior del lugar.
31 http://www.tsa.gov/approach/tech/index.shtm
55
Detector manual de armas y metales
Son auxiliares muy útiles para la
identificación de objetos
metálicos que pueden ser
empleados en actos delictivos,
cuentan normalmente con
indicadores de señal de alarma,
audible, discreta y visual al
detectar objetos de metal.
Sistema de inspección por rayos x
Las soluciones de tecnología de seguridad
incluyen sistemas de inspección por rayos X
equipados con funcionalidades de punta para
apoyar a los operadores de seguridad en cumplir
con sus desafíos diarios en su puesto de trabajo.
Sistema de detección de drogas y explosivos
El sistema de rayos es una solución
rentable, ideal para grandes espacios de
selección y carga como en aeropuertos,
oficinas gubernamentales y otras
aplicaciones comerciales. El túnel de 100
cm. de ancho, por 100 cm. de alto
maximiza la eficacia, mientras que la
producción de imágenes con alta
definición, permite la rápida inspección
de grandes artículos.
56
Sistema de identificación biométrica
Es la identificación automática, basada por
elementos que garantizan la identidad de los
sujetos. En la actualidad los métodos de
identificación computarizados, se están
convirtiendo en elementos indispensables de
la seguridad.
La ingeniería ha desempañado un papel fundamental en el desarrollo de
los sistemas, componentes, dispositivos y sistemas automatizados de
manejo y de la gran cantidad de información que se genera en esta
tecnología.
La identificación de las huellas digitales se realiza a través de la
generación de una serie y conjunto de puntos, que se procesan a través
de un software biométrico que genera un modelo en dos dimensiones,
que se almacena en una base de datos, con la debida referencia de la
persona objeto del estudio. La ubicación de cada punto característico o
minucia se representa mediante una combinación de números (x, y)
dentro de un plano cartesiano, los cuales sirven como base para crear
un conjunto de vectores que se obtienen al unir las minucias entre sí
mediante rectas cuyo ángulo y dirección generan el trazo de un prisma
de configuración única e irrepetible. Para levar a cabo el proceso inverso
o verificación dactilar, se utilizan estos mismos vectores.
57
Dispositivos de identificación.
Lector de huella dactilar. Hay de varios modelos, permiten el
ingreso de la huella, ya sea para registrarla, o para validarla.
Terminales, equipos de cómputo estándar. Envían la
información pre procesada al servidor.
Servidor: Se encarga de la validación de la huella y del manejo
de los dispositivos ópticos que permiten almacenar y recuperar
información solicitada por el servidor.
Software de aplicación: Basado en algoritmos para la
codificación y comparación con las bases de datos de huellas
registradas.
58
Sistemas de identificación por Iris:
El reconocimiento por el iris del ojo humano es una
evaluación biométrica potencialmente valiosa, sin
embargo, en la actualidad la más conocida de las
características humanas biométricas, que pueden
usarse para identificar a una persona es la de las
huellas dactilares.
Sistemas de Identificación Facial.
Existen sistemas que a través de un
reconocimiento de las características faciales de las
personas, se permite el acceso a lugares o
aplicaciones tan cotidianas como puede ser el
acceso a una computadora, por lo que elimina la
necesidad de introducir el nombre y la contraseña
de los usuarios registrados y autorizadas,
impidiendo que alguien pueda hacer uso
fraudulento de la información.
Existen aplicaciones que con la ayuda de una cámara
web, se bloquea la computadora en el momento en
que el usuario se aleja de ella. Para desbloquearla,
solo se debe de volver a acercarse a la distancia
normal de operación. Esta aplicación ofrece mayor
protección que las contraseñas tradicionales, ya que
es más rápida, y más segura, ya que se activa
automáticamente, y no depende de que el usuario
escriba la contraseña.
59
Sistemas de Identificación por Voz.
El reconocimiento por voz es un elemento empleado como complemento
de la seguridad de acceso.
Consiste en grabar los patrones acústicos de la resonancia de cada
individuo, lo cual eleva la efectividad del sistema de seguridad e
identificación.
Sistema de Identificación por ácido desoxirribonucleico (ADN)
La identificación por ADN, consiste en el análisis de muestras de tejido
con lo cual se verifica el patrón de ADN del individuo.
El análisis del ADN con fines de identificación
implica el empleo de técnicas de laboratorio que
utilizan diversos "marcadores" o "sistemas", los
que podrían definirse conceptualmente como
instrumentos que investigan esos fragmentos de
ADN en los cuales se instalan las secuencias
repetitivas aludidas. Los resultados que se logran
de este análisis de diversas áreas de ADN
configuran, en conjunto, el perfil genético propio
de cada individuo. El ADN posee igual estructura,
y por ende las mismas secuencias repetitivas en todas las células presentes en el organismo.
El perfil genético, así definido, tiene una capacidad discriminativa de
gran potencia para diferenciar personas. Es esa cualidad del método,
que le permite discriminar con altos grados de certeza, la que explica la
denominación de "huellas digitales genéticas" o "fingerprints" de la
literatura anglosajona, que suele utilizarse para designar este sistema
de identificación.
60
La irrupción de esta tecnología y metodología en la ciencia forense
representó un avance de particular importancia tanto por su potencial
grado de certeza a la hora de discriminar, como por su aplicación a
prácticamente cualquier tipo de rastro biológico.
En el ámbito de la criminalística su utilización permite el análisis de ADN
en material biológico de cualquier tipo y presente en pequeñas
cantidades en la evidencia, lo que incrementa notablemente la
información brindada por la muestra para la clarificación del hecho
delictivo. Es así posible determinar el perfil genético de un individuo a
través de manchas de sangre o semen, de cabellos, de muestras de saliva (aún las obtenidas de colillas de cigarrillos), de material
cadavérico en distintos estados de transformación y de fragmentos de
tejidos, incluso pequeños, como restos de piel adheridos a las uñas.
El hallazgo de patrones genéticos en estos rastros biológicos y su
comparación con los perfiles de las personas involucradas, hacen posible
establecer una concordancia (si los perfiles coinciden) o descartarla (si
los mismos difieren) y de este modo señalar o excluir a los involucrados
como fuente de la muestras, con un elevado grado de certeza.
Como se ha comentado a lo largo de este trabajo, no estamos cubriendo
las investigaciones, desarrollos e innovaciones tecnológicas de sistemas,
armamento, equipo y materiales con carácter ofensivo/defensivo que
generalmente son financiados por el ejército y la marina, principalmente
de los Estados Unidos de Norteamérica y otros países desarrollados.
61
Costos de la Seguridad en México:
En México no se tienen cifras claras de los costos de la seguridad, pero
se estima que los costos anuales del combate contra el crimen
organizado es del orden de 200 mil millones de pesos32 y
lamentablemente se desconoce el desglose de esta cantidad, y no se
tiene conocimiento de un presupuesto asignado a labores específicas de
investigación, desarrollo tecnológico e innovación en la materia.
Por otro lado, de acuerdo a datos del Centro de Estudios Económicos del
Sector Privado (CEESP), el costo de la inseguridad en México está por
arriba del 15 por ciento del Producto Interno Bruto (PIB), lo que provoca
obstáculos en el crecimiento económico y contribuye a aumentar la
pobreza de nuestra población.
La inseguridad en México tiene, entre otras, las siguientes
implicaciones:
Mayor desigualdad y pobreza que ineludiblemente conducen a
un mayor nivel de criminalidad
Pone en riesgo aspectos como, la vida, el patrimonio, la libertad
y la salud de los individuos
Enormes cantidades de recursos son destinadas para tratar de
prevenir y combatir los efectos negativos que la inseguridad, lo
que obstaculiza la inversión para el desarrollo y el crecimiento
económico del país.
Los gastos en más protección hace que se pierdan recursos
productivos para la inversión, genera costos adicionales que
restan competitividad a la planta productiva del país
Los delitos generan la pérdida de capital humano, puesto que la
delincuencia induce a las personas a involucrarse en actos
criminales en lugar de realizar actividades socialmente
productivas
Pérdida de vidas humanas por el delito de homicidio.
32 La Jornada: Los costos ocultos de la guerra
http://www.jornada.unam.mx/2011/05/11/index.php?section=opinion&arti. 11/05/2011 01:36 p.m
62
Los recursos necesarios para actividades de suma importancia
como lo son la educación y salud son desviadas hacia el
combate a la delincuencia
Una alta tasa de criminalidad desalienta la inversión
El crecimiento económico se estanca
Este factor profundiza el desempleo
Dados todos los puntos anteriores, se incrementa la pobreza y
desigualdad económica generando más crimen y violencia
Por otra parte algunas dependencias gubernamentales consideran que la
inseguridad en México no representa riesgos para las inversiones en
nuestro país, sin embargo, de acuerdo a la Confederación de Cámaras
Industriales de México (Concamin), dicho concepto representa un costo
anual de 770 dólares por cada ciudadano.
La cantidad mencionada equivale a gastos del 7.0 por ciento del
producto interior bruto (PIB) nacional. De los 770 dólares, se estima que
un 2.1 por ciento se refiere a pagos a delincuentes por conceptos como
rescates o extorsiones.
Asimismo, la contratación de seguros contra la inseguridad y el resto a
la contratación de seguridad pública o privada representan alrededor 0.8
por ciento del PIB.
Educación en Ingeniería de Seguridad
Los datos sobre la inseguridad, sus costos y repercusiones no son claros
y dependiendo de los criterios resultan cifras diferentes, pero
independientemente de ello, es evidente el gran impacto que está
teniendo sobre la economía del país y de la tranquilidad de la población
en general, y la tendencia no cambia, por el contrario, como se señaló
en el apartado de la Seguridad en México, con los resultados de las más
recientes encuestas sobre la situación del país33, está aumentando
considerablemente, siendo en la actualidad el principal problema
percibido por la sociedad, por lo que de continuar de la misma manera,
33 Monitor Mitofsky, Economía, Gobierno y Política. Monitor Mensual de Consulta Mitofsky . Consulta Mitofsky mayo de 2011. www.consulta.com.mx
63
el desarrollo de México puede verse seriamente frenado, incrementando
de manera aún más significativa el rezago social de la población.
La ingeniería y la investigación, el desarrollo tecnológicos y la
innovación, como ha sido establecido, tienen una función muy relevante
en el planteamiento de estrategias, sistemas de detección e inteligencia,
y equipos para prevenir y mitigar, en su caso, los efectos nocivos de
actos ya sea premeditados o fortuitos sobre la población y sobre las
instalaciones estratégicas que aseguran los servicios básicos para
garantizar la estabilidad social del país.
La inseguridad es el indicador más enfáticamente señalado como la
mayor preocupación de nuestra población, y paradójicamente es muy
poco lo que se canaliza a labores de investigación y desarrollo de
tecnologías que reduzcan nuestra dependencia en la materia. Nuestra
sociedad ha sido un espectador poco proactivo en este sentido, incluso
los centros de estudios superiores, apenas empiezan a reaccionar ante
las graves consecuencias y necesidades de formación y capacitación en
la materia. Son escasos e incipientes los programas de estudios para
formar especialistas en el diseño de estrategias y programas de
seguridad.
Algunas Universidades del país ofrecen licenciaturas en seguridad
pública, sin embargo, en la actualidad, ninguna ofrece una licenciatura
en ingeniería de seguridad, con el objetivo de formar ingenieros con
sólidos conocimientos científicos-teórico-prácticos para desempeñarse y
operar eficientemente en el campo de la seguridad en general, y
orientar sus conocimientos al desarrollo e innovación en la materia, así
como desarrollar a través de su visión sistémica, estrategias de
inteligencia que contribuyan a mitigar los riesgos de ataques, ya sea
intencionados, o no, contra personas, instalaciones estratégicas, y
sistemas de comunicaciones e información.
64
Bibliografia
Ross Anderson. Ingeniería de seguridad. Wiley. Primera edición 2001.
ISBN 0-471-38922-6.
Ross Anderson. Ingeniería de Seguridad. Segunda Edición. Wiley.
Capítulo 11 Protección Física. 2008
Seguridad Física COMO. Jose María López Hernández y bgSEC liberado
bajo licencia FDL. bgSEC Beat Generation Seguridad y Consultoría de
Sistemas.
David Dafni. ICTS Global México. Mayo 2011
David Lee. Manual de Seguridad por temas. 2010
Advancing Security Worlwide. ASIS Capítulo México.
http://www.asis.org.mx/ 2010
Sandia National Laboratories. USA.
http://www.sandia.gov/mission/ste/index.html
http://www.sandia.gov/about/faq/
Ley de Seguridad Privada. Reglamento de Seguridad Privada. SSP
Revista SEGURITECNIA. Periodicidad mensual.
Francisco J. Illán Vivas. Criminólogo. Responsable de Seguridad.
Ingeniería de Seguridad. Una Guía para el Estudiante. Eliecer Cadenas,
Patrick O’Callaghan . Versión 0.9. 2002
SECURITY RESEARCH PROJECTS under the 7th Framework Programme
for Research Investing into security research for the benefits of
European citizens. September 2010 European Commission. Enterprise
and Industry.
Manual de Medios Técnicos de Seguridad. Rafael Darío Sosa González.
Seguridad y Defensa.
65
Monitor Mitofsky, Economía, Gobierno y Política. Monitor Mensual de
Consulta Mitofsky. Consulta Mitofsky mayo de
2011.www.consulta.com.mx.
Sistema Mundial de localización por satélite (GPS). Evelio Martínez
Revista RED. http://www.eveliux.com/mx/sistema-mundial-de-
localizacion-por-satelite-gps.php.
Espoo. NOTAS DE INVESTIGACIÓN VTT Tecnología de la hoja de ruta de
investigación sobre seguridad VTT TIEDOTTEITA. Finlandia. 2007. Con la
colaboración de: Teuvo Uusitalo, Marinka Lanne, Laura Raaska y Gun
Wirtanen, Pasi Ahonen y Antti Permala, Henrik Huovila, Kristiina
Takkinen, Veikko Komppa, Outi Priha, Laura Raaska, Kirsi Kujanpää y
Hanna Miettinen, Arttu Luukanen, Pasi Ahonen, Heikki Ailisto y Jouko
Viitanen, Jarkko Holappa, Jarkko Holappa y Reijo Savola, Reijo Savola,
Arto Juhola y Juuso Pesola, Auli Lastunen, Laura Raaska y Gun
Wirtanen.
Technology roadmap of security research VTT, Veikko Rouhiainen .
2007. Scientific activities in Safesty & Security. VTT Technical Research
Centre of Finland. Veikko Rouhiainen. 2009
Andrade-Berzaba, A. Sistema de Seguridad Pública Integral, Connexions
Web site. http://cnx.org/content/m17362/1.1/, Aug 21, 2008.
La Jornada: Los costos ocultos de la guerra.
http://www.jornada.unam.mx/2011/05/11/index.php?section=opinion&
arti...3 de 6 11/05/2011.
OECD Science, Technology and Industry Outlook 2008
Summary in Spanish OCDE Ciencia, Tecnología e Industria Perspectivas
2008 Resumen en español
Los medios técnicos en seguridad y protección. www.monografias.com
TRANSPARENCY INTERNATIONAL the global coalition against corruption
GLOBAL CORRUPTION BAROMETER 2010
STRATFOR Global Intelligence. MEXICAN DRUG WARS: Bloodiest Year to
Date . Dec. 2010. www.stratfor.com
66
Vigilante de Seguridad- Área técnico-profesional/Editorial CPD/ Madrid,
1999
Responsables de Seguridad-Seguridad y Protección/ Editorial CPD/
Madrid, 1999
Segur-red/formación/cursosvs3
Centro Vértice Grupo de Formación. Cursos para la formación de
Vigilantes de Seguridad. Promoción 2001.
Investigación sobre seguridad. Resolución del Parlamento Europeo sobre
Investigación sobre seguridad: los próximos pasos.
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//NONSGML+TA+P6-TA-2005-0259+0+DOC+PDF+V0//ES. http://
eurex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52005IP0259:ES
:HTML
SECURITY RESEARCH PROJECTS under the 7th Framework Programme
for Research Investing into security research for the benefi ts of
European citizens September 2010
Servicio de Información Comunitario sobre Investigación y Desarrollo de
la Unión Europea CORDIS.http://cordis.europa.eu/home_es.html
http://www.tsa.gov/approach/tech/index.shtm
Recommended