Saturday, December 23, 2017
Monday, November 06, 2017
CULTIVOS ILICITOS Y PAZ EN COLOMBIA
November 06, 2017
No comments
Diofanor
Rodríguez lozano CPP, PCI, PSP
En la coyuntura actual de
Colombia, donde la paz es un término muy usado, resulta importante revisar el
nuevo ambiente de orden público que tiene el país.
Lo anterior, debido a que existe hoy
un elemento desestabilizador muy significativo. Al inicio y durante los diálogos
de paz con el Gobierno Nacional y la guerrilla de las FARC, se pensó que la
violencia iniciaría una tendencia a desaparecer en el territorio Nacional, hecho
que no es del todo verdadero, pues la violencia que generan, y que han generado
en las últimas semanas, los cultivos ilícitos, ha sido tremendamente alta. El flujo de dinero que mueve este comercio
ilícito, hace que los actores armados no quieran dejar su control y muy por el
contrario han venido manteniendo su dominio en en las zonas donde se encuentran,
lo que hace que haya sectores para quienes el tema de paz es solo un sofisma.
Si revisaríamos las cifras de
cultivos de coca en Colombia, se aprecia que el país sufrió un importante
incremento al pasar de 96.000 hectáreas en 2015 a 146.000 hectáreas en 2016,
con un aumento de 52%. Es un dato preocupante, más aún si revisaremos el mapa
de cultivos ilícitos, en donde se aprecia que las áreas siguen siendo las
mismas, y allí se han incrementado las hectáreas de cultivos.
Lo cierto es que con el proceso
de paz se dejó abierta la puerta para que los cultivadores ilícitos aumentaran
estos cultivos, hecho que grupos al margen de la ley han aprovechado para mantener
su ola de violencia en tales áreas. Grupos como el GAO clan del golfo, que ha
mantenido una negociación en secreto con el gobierno, no ha dejado de generar
ingresos a través de los cultivos ilícitos. Esto se está convirtiendo en una
amenaza para los acuerdos de sustitución, con lo cual, aparte del paro cocalero
que arrancó que inició en la última semana en varias partes del país, la meta
de sustituir 50 mil hectáreas se complica aún más.
La producción de coca en el país
históricamente se ha concentrado en tres Departamentos, que también están
asociados a la violencia y al control de grupos al margen de la ley, como son Putumayo,
Nariño y Norte de Santander. Allí se concentra entre el 60% y 65 % de la coca
que produce Colombia.
Los grupos al margen de la Ley,
tales como GAO, GDO y el ELN se mantienen en dichos Departamento, que han sido
de influencia en primera instancia de las FARC, ahora de sus supuestas disidencias.
Putumayo es el segundo departamento con más coca en el país después de Nariño.
Según cifras del último censo de cultivos de coca de la ONU, tenía 25.162
hectáreas de coca cultivadas a diciembre de 2016. En este departamento, hace no
más de 20 días, las Fuerzas Armadas reconocieron que del Frente 48 de la FARC
tiene una teórica disidencia en Putumayo, sin contar con el grupo que se hace
llamar la Guardia Campesina Armada y la Constru que ha mantenido su presencia y
el control de muchos de los negocios asociados al tráfico y los cultivos
ilegales.
Para el caso del Departamento de
Nariño, que es el primer productor de Coca según el último censo de la ONU,
muestra a diciembre de 2016 un total de 42.627 hectáreas cultivadas.
En este departamento, lo mismo
que en Norte de Santander hay presencia de ELN como lo muestra la siguiente
gráfica:
Como se puede ver, el panorama de
paz no es claro. Es muy probable que a futuro se puedan experimentar hechos aún
más violentos en el reacomodamiento de los grupos ilegales que en la actualidad
están presionando para que la sustitución de cultivos fracase y ellos puedan
continuar con el negocio más rentable del mundo, y generando terror en las
áreas donde delinquen.
Es así como lo establece la
siguiente grafica presentada por la FIP (ideas para la paz)
Es importante concluir entonces que
la eliminación de la violencia es un camino que apenas iniciamos, que no se
sabe si realmente se va a lograr en el largo plazo y que seguramente tenderá a
recrudecer en el corto plazo.
Monday, October 30, 2017
¿Qué puede estar fallando en las empresas de transporte de valores en Colombia?
October 30, 2017
No comments
Diofanor
Rodríguez Lozano CPP, PCI, PSP
Los hurtos a las
transportadoras de valores se han vuelto más frecuentes, y en los últimos meses
se han dado varios incidentes, principalmente en la región caribe y centro del
país.
En agosto de 2017, las
ciudades de Cartagena y Bogotá denunciaron 5 eventos de asalto a mano armada,
agresión a los escoltas y hurto de dinero. Según las investigaciones que se
adelantan, hay indicios de la participación de bandas que se infiltran en las
empresas transportadoras de valores y que, además, permean a los empleados
cautivándolos para que les faciliten realizar los ilícitos.
El ultimo hecho que se
presentó, los delincuentes realizaron una suplantación de la autoridad,
disfrazándose de policías, y realizando el hurto del dinero con que se
pretendía alimentar un cajero electrónico. Esto demuestra que la inteligencia
criminal que adelantan los delincuentes es efectiva y que la anticipación de las
empresas de seguridad es muy baja o nula.
Las investigaciones han
arrojado indicios de que muestran que en la mayoría de los casos existió
complicidad del personal de las organizaciones, lo que hace que se cuestionen,
por un lado, la confidencialidad del manejo de la información de los
desplazamientos y rutas, por otro, el sistema de vinculación del personal, y
adicionalmente, los procesos de capacitación y manejo de protocolos que, según
los incidentes presentados, han fallado, lo que demuestra que no han sido
revisados y analizados con suficiente frecuencia y rigor.
Elementos como vigilancias y
seguimientos pueden haber sido utilizados por los delincuentes, para ubicar las
debilidades de los empleados que son abordados con el fin de lograr su
colaboración. De hecho, es posible que los delincuentes estudien el pago a los
empleados de las empresas transportadoras y que las ofertas que les hagan sean
tan jugosas que los induzcan a terminar aceptando y facilitando los hurtos.
Las pérdidas que han sufrido
estas empresas son millonarias como lo muestra la infografía tomada del diario
el espectador
Estas cifras ciertamente son inquietantes.
La pregunta que subyace es entonces: ¿Qué tanto se invierte en capacitación
para el personal? La pregunta es pertinente, pues lo delicado del proceso y lo
sofisticado de los ataques que se sufren, en cuanto a planeación y uso de armas
de capacidad cinética de fuego, obliga a que el entrenamiento que reciben los
guardas de seguridad debe ser especializado y riguroso, y no pueda ser el
ordinario y común, que dicho sea de paso es muy regular en Colombia, pues, como
se sabe algunas escuelas inescrupulosas simplemente venden diplomas para
cumplir con el requisito que exige la Superintendencia de Seguridad y
Vigilancia Privada.
Este es un elemento clave,
porque sin duda la mano de obra de seguridad para el transporte de valores debe
ser muy bien entrenada y controlada, en especial en cuanto al conocimiento y
cumplimiento de los protocolos de seguridad y a su expertise, que son, desde mi
punto de vista, elementos muy importantes en la prevención, el cual es el pilar
de la seguridad.
A lo anterior, se suma el tema
de contratación e ingreso del personal. Los cuestionamientos son: ¿Se tiene el
proceso adecuado? ¿Se realizan verificaciones con debida diligencia? ¿O por el
contrario, es un proceso que se volvió rutinario? ¿Se hacen con rigor las pruebas
de poligrafía, visita domiciliaria y pruebas psicotécnicas? No podemos olvidar
que en el 90% de los hurtos generalmente hay participación de los propios
empleados, lo que obliga no solo a contratarlos con criterio de honestidad,
sino con un gran esfuerzo de control para mantenerlos honestos.
Muchas veces, las empresas
desarrollan protocolos, que son solo documentos creados para cumplir un
requisito, pero los cuales no se divulgan y no llegan a la base, bien por la
excusa del tiempo o simplemente por la negligencia que hace que todo se
convierta en una rutina de aprendizaje sobre la marcha. Esto hace que se
comentan errores que terminan con la perdida de los activos custodiados.
Los riesgos existentes en este
modelo de negocio son de manejo complejo, porque se transporta dinero, que es lo
que a nadie le sobra y todos nos falta. Esas compañías transportan dinero en
efectivo y todo tipo de valores, como divisas, oro, esmeraldas, piedras
preciosas, cheques, bonos y cualquier otro medio de pago, hecho que hace que
los riesgos en su calificación sean altos.
En la actualidad, la Superintendencia
está revisando los protocolos de este tipo de empresas. Se espera que el
documento que se realice y publique se cumpla y que este cumpla con estándares
de seguridad, desde la contratación hasta la finalización dela actividad.
Pero al margen de estas
Normas, de las reflexiones anteriores quedan cuatro recomendaciones: a) Mejorar
la contratación del personal, b) Diseñar los protocolos de seguridad y
aplicarlos con criterio preventivo y anticipativo, c) Dar al personal un
entrenamiento riguroso en medidas y protocolos de seguridad y d) Hacer un
seguimiento y control al personal para prevenir el contacto con delincuentes y
la desviación de su conducta honesta.
Friday, October 20, 2017
Thursday, April 13, 2017
¿ESTAMOS SEGUROS EN LO CENTROS COMERCIALES? DIOFANOR RODRÍGUEZ LOZANO CPP, PCI, PSP
April 13, 2017
2 comments
Cuando vemos situaciones como las ocurridas en un centro comercial el día lunes 10 de abril de los corrientes, y nos ponemos a revisar un poco sobre este tipo de incidentes en establecimientos como este en el país se puede evidenciar a través de los registros noticiosos los siguientes eventos:
1 Abr 2012 - 3:27 PM Bogotá
Murió mujer apuñalada por su esposo en centro comercial
Por la gravedad de sus heridas, en la tarde de este domingo falleció la mujer quien en la noche del pasado sábado fue atacada con un cuchillo por su esposo en el centro comercial Gran Estación, ubicado en el occidente de Bogotá.
Según las autoridades, la mujer de 32 años y arquitecta de profesión, murió durante el intento de reanimación en la Clínica Colombia, a la cual llegó con los signos vitales bajos debido a la gran cantidad de sangre que perdió durante la acción.
Conmoción por homicidios en dos centros comerciales de Cali
28 Febrero, 2013 Cali (Valle del Cauca)
Conmoción por homicidios en dos centros comerciales de Cali
Los hechos criminales sucedieron en los centros comerciales Chipichape y Palmetto y una acera de la Carrera 70 entre la Autopista Pasoancho y la Calle 14.
Hacia las 11:30 a.m., sicarios armados ingresaron a Chipichape donde asesinaron al abogado Jorge Iván Gómez Guevara, oriundo de Tuluá, quien había salido de un gimnasio y estaba en una peluquería.
Este es el segundo asesinato que sucede en dicho centro comercial, el año pasado un hombre fue ultimado a bala en un local de ropa deportiva.
Casi de manera simultánea a lo presentado en Chipichape, delincuentes dispararon en la cabeza contra un hombre que estaba sentado en la plazoleta de comidas de Palmetto. Su cuerpo quedó en el lugar. Un sospechoso fue detenido por la Policía.
Miércoles, Agosto 7, 2013 Cali (valle del Cauca)
Un menor de edad llegó a sembrar el pánico y la muerte en el Centro Comercial Panamá, situado en pleno centro de Cali. Con un revólver calibre 38, el jovencito, que tendría unos 17 años de edad, dio muerte al propietario de una agencia de turismo y al guarda se seguridad que intentó cortarle la huida. Fue aprehendido poco después por la Policía y quedó a disposición de la Justicia de Infancia y Adolescencia.
Miércoles, marzo 1, 2017 Bogotá
Asesinan a un hombre de 23 años frente al centro comercial Titán Plaza de Bogotá
Los hechos ocurrieron la noche del 1 de marzo último, a la altura de la calle 80 con Avenida Boyacá, en la entrada principal de un reconocido centro comercial de Bogotá, donde se escucharon 6 disparos. La víctima del crimen fue identificada como Brayan Alain Zuluaga Aguirre.
Personas que transitaban por el sector emprendieron la persecución de los presuntos responsables, permitiendo la captura de Valbuena Herrera, a quien se le encontró en su poder un arma tipo revólver calibre 38 largo, cañón recortado, color plateado.
10 de abril 2017 Bogotá
Un hombre armado con un revólver irrumpió en el local de una óptica del centro comercial Santafé, situado en el norte de Bogotá. De inmediato se dirigió hacia el sitio en donde se encontraba la encargada del negocio a quien posteriormente asesinó. Los hechos ocurrieron en la noche del lunes.
El agresor se mantuvo dentro del local por espacio de dos horas, mientras tenía de rehén a la mujer, al tiempo que lanzaba gritos amenazantes.
Esto nos lleva a realizarnos la pregunta ¿estamos seguros en los centros comerciales?, la siguiente pregunta en la lógica es ¿los servicios de seguridad privada si tienen la capacitación adecuada para atender este tipo de eventos?.
No podemos decir que la inseguridad se tomó los centro comerciales por que no es cierto y tampoco se trata de estigmatizar estos sitios públicos, pero lo que si podemos decir es que en espacios de alta afluencia de público los riesgos hay que considerarlos, toda vez que es posible que alguien quiera atentar contra la vida de otra persona y en medio de un ajuste de cuentas, un ataque de celos, un desorden mental en fin. Eso nos tiene que hacer reflexionar frente a esta primera pregunta, la segunda pregunta es un poco complicada toda vez que la capacitación que recibe un guarda en Colombia es muy cuestionable, los pensum académicos que se tienen esta regulados por la superintendencia de seguridad y vigilancia privada, que desde mi óptica no es la idónea debería ser por parte del ministerio de educación con el fin de buscar la profesionalización del hombre de seguridad. Por ende capacitación específica frente a estos temas no tienen.
Pero este artículo no busca atribuir culpas o responsabilidades, busca dar un enfoque para la búsqueda de una solución a un problema. Como me dice mi gran amigo James Sutton, un problema bien definido es medio problema resuelto.
Basado en esa frase trataremos de ver la situación desde una óptica que genere una propuesta en busca de mejoramiento continuo en la seguridad de los centros comerciales.
Lo que se propone es un modelo basado en seis elementos, ellos son:
1. Concientización,
2. Entender la motivación,
3. Indicadores prodormales (como reconocerlos)
4. Capacidad de respuesta efectiva,
5. Análisis & retroalimentación,
6. Entrenamiento.
1. Concientización: si nos basamos en la definición de abc. Acción que busca que alguien tome conciencia acerca de determinados asuntos propios o del entorno basándose en el diálogo y la reflexión. (http://www.definicionabc.com). Debemos decir entonces que es urgente buscar en el personal de seguridad, administración y todos los que se relacionan con los sistemas de seguridad el entendimiento de que situaciones como estas pueden ocurrir en los entornos donde laboramos, esto se logra con sensibilización sobre el tema, con estadísticas como las mostradas en este artículo etc.
2. Entender la motivación: cuando podemos entender el por qué lo hace, podemos orientar mejor la solución al problema aquí pueden aparecer tres elementos, sociológico, patológico y la motivación criminal.
3. Indicadores prodormales: el termino pródromo es utilizado en las ciencias de la salud para hacer referencia a la sintomatología que ocurren antes del desarrollo de la enfermedad, visto desde esta óptica tendremos que entender que las enfermedades mentales en los seres humanos afectan la seguridad y que ellas aparecen en la motivación para cometer el acto. Por ellos es importante conocer los antecedentes de los hechos como estos para anticiparnos y poder formular las medidas de seguridad adecuadas a las situaciones posibles de ocurrir en nuestros lugares trabajo.
4. Capacidad de respuesta efectiva: lo que buscamos es tener personal capacitado y entrenado para manejar situaciones de crisis, en lugares de alta afluencia de personas, porque las reacciones ante eventos caóticos, son impredecibles, debido a que los seres humanos reaccionamos de diferente manera. Se pueden utilizar temas como corre, escóndete, lucha e informa a la policía.
5. Análisis y retroalimentación: entendiendo que seguridades perfectas 100% no existen, es probable que aun tomando las medidas preventivas, los eventos adversos se den es importante poder analizar el como el donde el porqué de las situaciones para poder identificar la causa raíz de la falla y corregirla y de ello tomar la lección aprendida.
6. Entrenamiento: es importante pensar en este diferenciador entre buenas acciones y acciones equivocadas, que marcan la diferencia en muchos casos entre un buen servicio y un servicio deficiente con la debida pérdida de imagen corporativa que ello representa. Aquí lo importante es realizar capacitación ajustada a las necesidades de las empresas.
La reflexión final es hacer un análisis de frente a la situaciones de riesgo en las que podemos encontrarnos en lugares de alto flujo de personal. Y preguntarnos nuevamente ¿son seguros los centros comerciales?
Referencias
(http://www.definicionabc.com).
http://cali.extra.com.co/noticias/judicial/doble-crimen-en-centro-comercial-de-cali-52249
http://www.bluradio.com/bogota/se-veia-fresco-normal-tuitero-que-grabo-asesino-en-centro-comercial-santafe-137411
http://www.fiscalia.gov.co/colombia/noticias/asegurado-por-homicidio-en-frente-de-centro-comercial-de-bogota/
http://elpueblo.com.co/un-muerto-dejo-ataque-sicarial-en-el-centro-comercial-chipichape/
¿Una paz larga y duradera? DIOFANOR RODRIGUEZ L CPP, PCI, PSP
April 13, 2017
No comments
En Colombia todo está relacionado con el concepto de paz firmado entre el gobierno y el grupo terrorista de las FARC. Todos daban por sentado que la paz y tranquilidad llegarían al país cuando se inició el proceso. Esta expectativa nos distrae de la realidad que oculta la verdadera situación de seguridad que el país confronta.
Desde mi óptica el ELN, tiene un rutero establecido, para tomarse el poder. Desde el quinto congreso de que se realizó en enero de 2015. Por qué allí se puede establecer las proyecciones de este grupo terrorista.
Pensado desde lo político, el territorio, los recursos, los sectores de apoyo, mando y control y el armado.
En la parte política se piensa en una estrategia de paz a través del movimiento social y político, actividad que ya está en marcha con el inicio de los diálogos de paz. Todo esto se sincroniza lo urbano, rural y sectorial, buscando consolidar la fuerza social y política.
Todo esto se ha pensado a través de la movilización y acción de masas, apoyado en su trabajo de base con las comunidades obviamente alineado con sus objetivos.
En el aspecto del territorio, pensado desde el ordenamiento popular del territorio, que busca la recuperación de áreas perdidas, buscan un contrapoder regional buscando quebrantar el poder del estado y atacar la soberanía alimentaria. En cuanto a los recursos, están pensados desde la óptica de la economía social, pensando en líneas de inversión asociativa, continúan sus líneas delincuenciales que aportan dinero como lo son: narcotráfico, extorsión y minería criminal. También se piensa en proyectos propios rentables y auto gestionados, siempre buscando Recursos legales internacionales para organizaciones sociales, donde pueden blanquear capitales ilegales.
En los sectores de apoyo buscan el control social, apoyado en la movilización de masas, derecho comunitario, mandatos populares y una línea militar de masas que se conocen al interior del ELN como guardias.
En el mando y control aparece una dirección revolucionaria, que busca lograr confluencia y unidad con otras fuerzas insurgentes, con una participación de dirigentes del movimiento político y del movimiento de masas, a través de la dirección revolucionaria unificada buscando establecer alianzas con sectores democráticos. No podemos olvidar su coordinación internacional.
En la parte armada su estrategia es una defensa amplia del territorio, adaptando sus unidades a las nuevas exigencias de la guerra, buscando operaciones agiles, y golpes inesperados a la fuerza pública. A continuación una gráfica que resume lo expuesto
Frente a estos temas existe algunos planes vigentes aplicados por el frente de guerra sur-oriental que lo muestra esta gráfica.
Con respecto a las grupos armados organizados, el tema también posee sus aristas, según las informaciones de la fuentes abiertas se podría esperar de estos grupos Aumento de la ofensiva armada contra la Fuerza Pública por operaciones en su contra las disputas por control territorial y economías ilícitas entre ELN y Clan del Golfo confrontación entre los Puntilleros y el Clan del Golfo en el departamento del Meta, la expansión a los llanos orientales y Norte de Santander, ocupando nuevos territorios Ampliación de corredores de movilidad (logística y financiera) Los Pelusos Alianzas criminales ELN - Pelusos. En el futuro un escenario posible es que estos grupos pueden monopolizar el crimen. El Clan del Golfo y disidencias FARC-ELN, organizadas pensando solo en temas de narcotráfico, minería criminal y contrabando. Seguramente se heredaran componentes del discurso social. Las alianzas internacionales. Su centro de gravedad son los recursos principalmente del tráfico de drogas ilícitas.
Un segundo escenario posible es que los Grupos Armados Organizados (GAO) y grupos delictivos organizados (GDO) se conviertan en carteles internacionales con alianzas con estructuras organizadas.
Un tercer escenario es que una de las estructuras se someta a la justicia, dejando espacio para la atomización de células de los GAO y los carteles internacionales pueden subcontratar estructuras regionales de GAO.
Cuando revisamos la realidad del país, existen muchas preocupaciones, unas FARC citando a los alcaldes de la guajira, para discutir el plan de gobierno como época de bárbaras naciones, como en sus momentos de extorsión y manipulación, el ELN, atentando contra la población civil, las disidencias de las FARC, extorsionado y negociando con narcotráfico y tierras raras, los GAO y GDO en sus negocios de narcotráfico, minería criminal, extorsión.
Cuando se analiza la situación la paz larga y duradera, está un poco distante de lo que el imaginario colectivo cree.
Esto solo viendo los grupos conocidos pero los combos y grupos nuevos en varias regiones del país como lo muestra la siguiente gráfica muestra una arista adicional en este espectro del post conflicto.
La pregunta al final de este documento para reflexionar es paz larga y duradera?
Referencias
Policía Nacional
Corporación arco iris
Quinto congreso del ELN
Seguridad de Viajes JAMES SUTTON
April 13, 2017
No comments
Desafortunadamente estamos cada vez más acostumbrados a que el hecho de que la violencia sea el nuevo ambiente normal, esta causado por criminales, terroristas, o alguien con un problema real o imaginario que quiere resolver, aunque sea con violencia. Muchas de estas contingencias son impredecibles, sin embargo, había encontrado algunos métodos diseñados para mantenernos fuera de peligro, independientemente de la región donde nuestros viajes son.
Yo uso que yo llamo el "Cubo de I" para recordarme de los elementos clave de qué comportamientos debemos evitar para mantenernos seguros:
• Ignorancia
• Falta de atención
• Imprudencia
Ignorancia es el no saber de las condiciones actuales en la ubicación que planeamos visitar, en la era de Internet, esta ignorancia es inexcusable. El mundo está al alcance de la mano y un pequeño esfuerzo para entender los acontecimientos actuales al buscar en la sección de noticias por país, región o ciudad específica, proporcionará una gran visión general de los acontecimientos actuales y recientes sobre el terreno.
Este giro de los acontecimientos tiene un impacto significativo en la industria turística, una fuente de ingresos significativos para los gobiernos en Latino América.
Como es el caso en otras ciudades del mundo, las fuerzas de seguridad y los militares responderán en gran número para evitar que vuelvan a ocurrir incidentes violentos.
Por ejemplo, en París, Francia, varios meses después de la masacre del teatro Bataclan el 13 de noviembre de 2015 y el subsiguiente bombardeo relacionado en el aeropuerto de Bruselas, Bélgica, no es duda en la mente de los visitantes a ambos lugares, Una mella en el número de visitantes. Sin duda, muchos de estos visitantes hacen un esfuerzo para obtener la información más reciente sobre las condiciones locales y tener la debida precaución durante su estancia en el país.
Al final las condiciones de alerta y conocimiento en la zona son razonables, prudentes y nos ayudan a evitar condiciones peligrosas. Esto es lo que los militares llaman "conciencia situacional" que requiere procesar eventos inmediatos y discernir lo que es normal a condiciones o eventos anómalos y peligrosos.
El segundo elemento del modelo (I3), Inatención si está directamente relacionado con la importancia de permanecer continuamente alerta a nuestro entorno inmediato y procesar cognitivamente lo que está sucediendo. Ser consciente continuamente no implica que tengamos que asustarnos, lo compararía con conducir un coche, donde podremos mantener conversaciones normales u otras actividades menores, mientras que nuestra conciencia y atención permanece fija en el camino, en nuestra dirección de viaje y los alrededores más cercanos. Si alguna actividad inesperada exige nuestra atención, nos alejamos del camino para abordarlo y luego reanudamos nuestro viaje cuando es seguro.
El tercer elemento del modelo del (I3), la Imprudencia apenas necesita ser elaborado, ya que los humanos estamos todos familiarizados con el comportamiento, la mayoría de los cuales incluyen actividades que son imprudentes o indiscretas, Mal juicio, actividades impulsivas, impetuosas, descuidadas, tontas y, en última instancia, peligrosas.
A menos que seamos afectados voluntaria o inconscientemente, nuestro sentido común y nuestra experiencia harán que todos los seres humanos consideren las consecuencias de lo que estamos a punto de emprender; En estos casos, confiar en nuestra intuición es absolutamente crítico. La prueba que uso sobre mí es considerar cómo explicar mi comportamiento a la familia, a los seres queridos, a mis hijos oh a los medios de comunicación públicos o, peor aún, en un lugar clínico o jurídico.
Monday, February 06, 2017
February 06, 2017
No comments
LA PROTECCIÓN DE EJECUTIVOS Y LA SEGURIDAD DE LA INFORMACIÓN
Diofanor Rodríguez L CPP, PCI, PSP
La protección a ejecutivos o de personas muy importantes está siempre relacionada con los hombres de seguridad que conforman el equipo de protección, esto es los escoltas.
Entonces nos internamos en el mundo de las formaciones, las avanzadas, el embarque y desembarque de los vehículos y las caravanas de los vehículos. El escolta evita proactivamente los riesgos y los peligros a través de un proceso holístico que involucra la preparación, planificación y organización pensada para mantener al ejecutivo separado de la amenaza. Para lograrlo se necesita de personal entrenado y profesional en la protección de ejecutivos.
Tres elementos son importantes en este escenario: Evitar las amenazas, Escapar de las amenazas o en casos extremos Confrontar las amenazas, que es un elemento final cuando las dos anteriores fallaron. Todo ello se soporta con buenos análisis de riesgos que seguramente el equipo de protección a ejecutivos ha realizado con anterioridad.
Pero hay un tema que generalmente queda suelto: La Información. La pregunta entonces es ¿Cómo se protege la información de los Ejecutivos?
Seguramente estamos de acuerdo en que el tema de ciberseguridad está a la orden del día, pero existe un área donde siempre habrá una vulnerabilidad y es el hecho de no proteger la información de sus ejecutivos clave cuando están en movimiento.
Existen muchos grupos de hacking, entrenados y financiados, que buscan robar información sensible de las compañías, ya sea públicas o privadas. O porque no, grupos de delincuencia organizada, que buscan defraudar o robar información de interés comercial. Solamente imagínese a un ejecutivo de una empresa en una visita a un país extranjero o incluso en una visita a otras ciudades de su país de origen. Los profesionales de la seguridad hacen todo el deber para construir un anillo de seguridad física y mantener una vigilancia exclusiva sobre quién puede entrar o no en ese espacio controlado. Pero el progresivo Internet de las cosas significa que cada vez más los múltiples objetos en ese espacio controlado, desde las luces, los ascensores, las alarmas de incendios y las cámaras de CCTV, son accesibles de forma remota.
Imagine un grupo de hackers ambientalistas o extremistas que quieran retardar o ridiculizar a un ejecutivo. Hoy podrían penetrar las oficinas de la empresa en la ciudad que está siendo visitada y monitorear las cuentas de correo electrónico y archivos de documentos para localizar los planes de seguridad. Y los horarios y lugares que visitará. Con esta información se podrían organizar y pagar manifestantes con grandes carteles a lo largo de la ruta de la caravana, e incluso atentados. Esos hackers podrían monitorear todas las cámaras de tráfico de la zona para ver los movimientos del ejecutivo en tiempo real y monitorear su agenda segundo a segundo. Al entrar en un edificio, las cámaras de CCTV podrían utilizarse para vigilar sus movimientos y recolectar una lista de inteligencia de todos los que conoce.
Pero es importante decir que al igual que el común de los delincuentes, los hackers buscan debilidades en los sistemas, para atacar. Ejemplo interesante de este tipo de casos está el reportando por “Kaspersky Lab” que explica la campaña “Darkhotel”, donde altos ejecutivos son víctimas de espías de elite. “Darkhotel” ha operado subrepticiamente durante al menos cuatro años y ha robado datos confidenciales de altos ejecutivos corporativos seleccionados que viajan por el extranjero. “Darkhotel” ataca a sus objetivos cuando éstos se hospedan en hoteles de lujo.“El grupo nunca va tras el mismo objetivo dos veces; realizan sus operaciones con precisión quirúrgica, y obtienen todos los datos valiosos que pueden desde el primer contacto; luego borran las huellas de su trabajo y se esconden en las sombras a la espera del próximo individuo de alto perfil” escribe Kaspersky en su informe.
Esta situación muestra que no solo la protección física de la persona es importante por parte del equipo de protección a ejecutivos, pues también lo es la información que maneja en sus desplazamientos y sus equipos electrónicos.
Desde el punto de vista ciber-seguridad, es importante también realizar los análisis de riesgos adecuados, para adoptar una buena seguridad en profundidad. Esto implica implementar un consistente perímetro de seguridad en torno de los dispositivos personales y las comunicaciones de los ejecutivos con teléfonos, limitación de acceso, múltiples capas de encriptación, monitoreo constante y alertas tempranas, VPN, y defensa, particularmente cuando el ejecutivo está fuera de la empresa.
Queda en el ambiente entonces que el escolta moderno no solo debe ser bueno con armas y vehículos, sino que también debe manejar concepto de seguridad informática, para asesor adecuadamente a los altos ejecutivos en las organizaciones donde presta sus servicios profesionales.
Referencias
http://25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdnacdn.com/files/2014/11/darkhotel_kl_07.11.pdf
Guía de un Agente de Servicio Secreto para Proteger la C-Suite de Hackers Larry Johnson
¿Viaje de negocios? Objetivo prioritario para hackers Los viajes de trabajo aumentan el riesgo de un ataque contra el correo electrónico_Harvard Business Review
February 06, 2017
No comments
ACCIÓN PARA DERROTAR AL ADVERSARIO EN SEGURIDAD
Diofanor Rodríguez L CPP, PCI, PSP
“En las guerras luchan los hombres, no las armas. Y ellos usan su mente”. John R. Boyd
La seguridad debe ser pensada en profundidad, y para ello se deben manejar los anillos concéntricos, que son los que permiten balancear el sistema de seguridad.
Generalmente, el trabajo de campo inicia con un estudio de seguridad de la instalación, para lo cual se aplican listas de chequeo, que llevan a determinar el estado de la seguridad de la instalación. Si bien tal procedimiento es válido, muchas veces las listas de chequeo nos hacen perder la perspectiva y nos vuelven “cuadriculados” frente a los escenarios dinámicos de la seguridad.
Hace mucho tiempo, alrededor de la década de 1950, el aviador, coronel y teórico de la USAF, John Boyd, dividió la cognición humana en cuatro procesos, así:
Como podemos observar, estas actividades se realizan todo el tiempo por el ser humano. Sin duda, puestas en el desarrollo de la seguridad física, para el inicio de los estudios de seguridad, resultan bastante importantes, toda vez que el trabajo de campo se debería iniciar con el uso de esta técnica para anticipar futuras vulnerabilidades que explotadas por el adversario se podrían materializar los riesgos.
Se necesita entonces por parte del hombre de seguridad algunos elementos que son esenciales para el desarrollo del ciclo OODA, por sus siglas en inglés, y que hacen referencia a:
La Perspicacia o entendimiento: Habilidad para tratar de ver la forma de funcionar de las cosas. Esto es procesos, protocolos y procedimientos de seguridad
• Iniciativa: Fuerza motivadora para pensar y actuar sin sentirse obligado.
• Agilidad: Poder para ajustar o cambiar, con el propósito de enfrentar circunstancias dinámicas de la seguridad moderna
• Armonía: Percibir o crear interacción conectada en forma lógica, con situaciones de seguridad aparentemente no relacionadas entre sí, pero que pueden ocasionar múltiples pérdidas a la organización.
Observación: Es la recolección de antecedentes o de información por medio de los sentidos, y que debe ser tomada en un sentido más amplio que el simple “ver”. Una persona normal podrá leer o escuchar, pero una persona de seguridad capacitada y entrenada, perfeccionará el ver con la observación, esto es la obtención de inteligencia, estudios de vulnerabilidades e identificación de riesgos que afectan o pueden afectar la seguridad física de las organizaciones.
Orientación: Es el proceso de análisis y recapitulación de la información obtenida en el trabajo de observación teniendo en cuenta la experiencia del hombre de seguridad, constituyendo la parte más importante del ciclo.
Decisión: Es la elección de medidas de seguridad basadas en la propia representación del momento analizado y sus posibles implicaciones en tiempo modo y lugar.
Acción: Es la implementación de las recomendaciones de seguridad física enfocadas en la decisión adoptada. Es importante realizar la trazabilidad del antes y el después de la implementación de las medidas con el fin de saber si son costo /efectivas.
En este contexto, cuanto menor sea el tiempo en realizar el ciclo, y mejores acciones hayamos desarrollado, más posibilidades de éxito tendremos. Las decisiones sin acciones son improductivas y las acciones sin decisiones son imprudentes.
Como podemos observar, es claramente posible aplicar esta herramienta en la seguridad física, pues ciertamente este ciclo forma parte de nuestras vidas, hacemos uso del mismo en forma natural, y sin embargo, el éxito está en hacerlo consiente, lo que genera ventaja en todos los ámbitos de la seguridad física.
Este ciclo implica además la necesidad de tener un enfoque global de la seguridad, donde se puedan alinear de forma correcta los intereses comerciales, corporativos y de seguridad de las organizaciones.
Esquematizado, el ciclo OODA aplicado a la seguridad física podría verse de la siguiente manera
Fuente: ‘La esencia del éxito o la derrota “The Essence of Winning and Losing,” John R. Boyd, Enero 1996. Con modificaciones para la aplicación en seguridad física por parte del autor
Referencias
Presentación del señor Walter Ramos Mejorando la Gestión de Inteligencia
Prognosis para 2020
https://books.google.com.co/books?id=htOYAgAAQBAJ&pg
http://hablemosdetactica.blogspot.com.co/2013/01/ooda-observacion-orientacion-decision-y.html
https://www.google.com.co/search?hl=es&site=imghp&tbm=isch&source=hp&biw
MONOGRAFÍAS Y ENSAYOS EL USO DEL TIEMPO COMO ARMA. UNA DESCRIPCIÓN MUY BREVE DEL TRABAJO DE JOHN R. BOYD Autor Enrique Alvayay Castro.
LA GUERRA DE MANDO Y CONTROL Y LA TEORÍA DEL OODA LOOP Autor José María Prats Marí
HIGHTOWER, Tracy . BOYD’S O.O.D.A LOOP AND HOW WE USE IT. Tactical Response. Publicación en línea. Disponible en http://www.tacticalresponse.com/d/node/226
Minds Tools. OODA LOOPSUNDERSTANDING THE DECISION CYCLE. Publicación en línea. Disponible en http://www.mindtools.com/pages/article/newTED_78.htm
http://www.elgurux.com/decisiones-raacutepidas-el-ciclo-ooda.html
Los modelos de decisión – El ciclo de Boyd
Thursday, January 12, 2017
Solo un Paso de la Seguridad Física a la Inseguridad Física
January 12, 2017
No comments
En el constante desarrollo de tecnología aplicada a la seguridad física, es importante revisar la capacitación que el personal que opera y administra la seguridad tiene al respecto. Para nadie es un secreto que en la actualidad todo está controlado por la tecnología, y la seguridad física no es la excepción, puesto que nuestros sistemas de seguridad ya no son independientes y tampoco funcionan por si solos, como pudo ser en los inicios. De hecho, en la actualidad lo necesario son los elementos conectados IP.
Sin duda, estaremos de acuerdo que hoy en día los sistemas de seguridad física (protección de incendio, detección de intrusiones, CCTV) se conforman sobre infraestructura de tecnologías de información. Ello nos deja claro que para instalar un SPF (Sistema de Protección Física) es necesario utilizar sistemas computacionales y redes TCP/IP. Y muy seguramente, ya sabemos de buena tinta lo que pasa cuando usamos las TI sin tener en cuenta su seguridad informática.
El problema radica en la capacitación del personal que opera y administra los SPF, pues no todos cuentan con las competencias necesarias para la convergencia entre la seguridad física y la seguridad informática y cómo esto puede volver vulnerable un sistema de seguridad física.
Aún existen gerentes de seguridad que subestiman este tema y piensan que es responsabilidad de TI garantizar que no suceda nada con nuestros equipos de seguridad física. Desde mi punto de vista esto es un error, pues los administradores de los sistemas de seguridad física somos nosotros, por tanto es importante poseer los conocimientos básicos del tema, para no generar inseguridad física.
Ejemplos de ataques cibernéticos en los sistemas de seguridad existen varios, a continuación mencionare algunos que son importantes:
“Utilizan 25.000 cámaras de video vigilancia para lanzar ataques DDoS, Los atacantes secuestran cámaras de seguridad CCTV para lanzar ataques DDoS, ya que se aprovechan que los usuarios utilizan credenciales débiles y de configuraciones por defecto de los dispositivos. Por desgracia, la mayoría de los dispositivos carecen de seguridad por diseño o no están configurados correctamente, Televisores inteligentes, Smartphone, CCTV, alarmas, controles de accesos son vulnerables.
Los informes indican que en 2014, había 245 millones de cámaras de vigilancia que operan en todo el mundo La inusual botnet cuenta con 25.000 efectivos y fue descubierto por el equipo de seguridad de Sucuri cuando se investigaba un ataque a la web de una joyería. La página web de la tienda de la joyería se quedó fuera de línea después de recibir un ataque de 35.000 peticiones HTTP por segundo (RPS, Request Per Second). Cuando Sucuri intentó mitigar el tsunami de la red, la red de bots intensificó su ataque y arrojó más de 50.000 peticiones HTTP por segundo en el sitio web de la tienda.”
Tomado de http://blog.elhacker.net/2016/06/utilizan-25.mil-camaras-de-cctv-videovigilancia-para-lanzar-ataques-DDoS-botnet.html.
“Ataque de hackers a cámaras de video vigilancia: Recientemente se produjo un ataque de hackers contra más de 900 cámaras de video vigilancia repartidas por todo el mundo. A pesar de las numerosas advertencias de los expertos en ciber seguridad y los fabricantes de cámaras, el hecho es que muchos usuarios finales y, lo que es más preocupante, instaladores de dispositivos de seguridad, tal y como son las cámaras IP o los NVR y DVR actuales, no han podido hacer frente a las vulnerabilidades que cualquier profesional debe tener en cuenta en este tipo de instalaciones.
El ataque, que alcanzó un máximo de alrededor de 20.000 solicitudes por segundo, aprovechó aproximadamente 900 cámaras de vigilancia repartidas por todo el mundo. Los hackers están utilizando cámaras IP para llevar a cabo este tipo de ataques, debido a que rara vez se siguen medidas de seguridad tan básicas como cambiar las credenciales de inicio de sesión y contraseñas por defecto. Una vez que los hackers toman el control de la cámara, no sólo pueden acceder a las imágenes, sino también las pueden convertir, como sucedió en este caso, en equipos zombies que sirvan a sus intereses.”
Tomado de https://www.reqquality.com/ataque-de-hackers-a-camaras-de-videovigilancia/
hackeo a unas CCTV de un casino. Los maleantes lograron robar dinero por medio del abuso de estas cámaras.
Tomado de http://www.theregister.co.uk/2013/03/15/cctv_hack_casino_poker/
Como se puede ver, solo por ilustración he traído tres casos donde la seguridad física se convirtió en inseguridad física, que obviamente afecta a las organizaciones a las que pretendemos proteger, en donde los daños reputacionales, la perdida de dinero, la perdida de confiabilidad del sistema de seguridad y de quienes administramos y controlamos dichos sistemas, son riesgos que tenemos que mitigar.
Por ello es muy importante entender cómo funcionan y se protegen las redes donde se soportan los SPF; y no podríamos entender eso, sino entendemos lo fundamental, que tiene que ver con el famoso modelo OSI, modelo creado a fines de la década del 70, con el único propósito de unificar las comunicaciones en una red, desde el punto de vista del diseño. El modelo en si es un diseño de arquitectura grafica que busca segmentar a cada componente de la red en diferentes capas. Este modelo posee siete capas, y algunos expertos incluyen una octava que está relacionada con el factor humano.
De aquí ya parten algunas complejidades, que debemos tener en cuenta al momento de instalar nuestros SPF.
Adicional debemos lidiar con terminología que no conocemos, pero que empleamos todos los días, como por ejemplo, red zombi, host, redes LAN, WAN, Ethernet, entre otros. En fin un sin número de palabras que muchas veces no las entendemos pero las aceptamos como parte de la tecnología aplicada a la seguridad física.
Todo lo anterior, nos indica es que tenemos un nuevo reto en la convergencia de las seguridades física e informática, que si bien es cierto que son temas complejos, también es cierto que debemos abordarlos y como mínimo, entender lo fundamental, y apoyarnos en los expertos del tema.
Como conclusión, hay muchas cosas que podemos hacer, pero vamos a referirnos a algunas del sentido común, que es el menos común de los sentidos.
Lo primero es entender la Convergencia o Seguridad Integral entre seguridad física e informática. La idea es trabajar en equipo entre las áreas. Lo único que comparten ambas áreas es la palabra “seguridad”. Más allá de eso, son mundos diferentes. Lo que se busca entonces son equipos colaborativos frente al tema.
La realización de pentesting a los sistemas de seguridad física. ¿Si hacemos pentest a la red, a los sistemas, a las bases de datos, al web, por qué no a los sistemas de seguridad física? Tienen sistemas y se comunican por red. El pentest evidenciará las vulnerabilidades del sistema.
Seguir pautas informáticas para los sistemas de seguridad física puede repercutir en la minimización de riesgos. Existe una guía del NIST llamada “Guide to Industrial Control Systems (ICS) Security”. La idea es seguir liniamientos de seguridad informática en los sistemas de seguridad física.
Ya en la parte de evitar vulnerabilidades de seguridad asociadas con redes de malla algunas podrían ser las siguientes como línea base:
Ocultar los filtros SSID (nombres públicos de una red inalámbrica) y MAC (que permite a los usuarios definir una lista de dispositivos permitidos en la red Wi-Fi) también mantendrá a raya a los hackers menos hábiles.
Asegúrese de que todas las etiquetas en el equipo estén ocultas y selladas para disuadir a atacantes que no tienen información privilegiada.
Asegurar los datos de video con criptografía de clave pública hará casi imposible manipular los datos de video.
Espero pueda contribuir en algo en los conceptos de los nuevos retos de la seguridad física.
Referencias
http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/2015/sistemas-de-vigilancia-publicos-bajo-ataque-e
https://www.reqquality.com/ataque-de-hackers-a-camaras-de-videovigilancia/
http://www.theregister.co.uk/2016/06/28/25000_compromised_cctv_cameras/
https://blog.sucuri.net/2016/06/large-cctv-botnet-leveraged-ddos-attacks.html
http://blog.elhacker.net/2016/06/utilizan-25.mil-camaras-de-cctv-videovigilancia-para-lanzar-ataques-DDoS-botnet.html
Subscribe to:
Posts (Atom)