El presente es un documento de trabajo elaborado para el ... › sites › default › files ›...

66
1 El presente es un documento de trabajo elaborado para el estudio “Estado del Arte y Prospectiva de la Ingeniería en México y el Mundo”, realizado por la Academia de Ingeniería de México con el patrocinio del Consejo Nacional de Ciencia y Tecnología. La información así como las opiniones y propuestas vertidas en este documento son responsabilidad exclusiva de los autores. La Academia y los autores agradecerán las sugerencias y comentarios de los lectores para mejorar su contenido y las omisiones en que se haya incurrido en su elaboración.

Transcript of El presente es un documento de trabajo elaborado para el ... › sites › default › files ›...

Page 1: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

1

El presente es un documento de trabajo elaborado para el

estudio “Estado del Arte y Prospectiva de la Ingeniería en México

y el Mundo”, realizado por la Academia de Ingeniería de México

con el patrocinio del Consejo Nacional de Ciencia y Tecnología.

La información así como las opiniones y propuestas vertidas en

este documento son responsabilidad exclusiva de los autores.

La Academia y los autores agradecerán las sugerencias y

comentarios de los lectores para mejorar su contenido y las

omisiones en que se haya incurrido en su elaboración.

Page 2: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

2

LA INGENIERÍA EN LA SEGURIDAD

Contenido

Resumen ............................................................................................................................................3

Introducción .......................................................................................................................................4

Consideraciones generales sobre la problemática de la seguridad pública .......................................5

La seguridad en México ......................................................................................................................6

Factores que influyen en la seguridad pública ...................................................................................8

Herramientas tecnológicas ...............................................................................................................11

Investigación en Seguridad ..............................................................................................................15

Necesidad de seguridad. ..................................................................................................................20

Necesidad de las tecnologías de seguridad ......................................................................................20

Seguridad como área de investigación .............................................................................................25

Gestión de seguridad total ...............................................................................................................34

Seguridad y protección de las redes y sistemas de información ......................................................41

Seguridad y protección Física ...........................................................................................................45

Costos de la Seguridad en México: ...................................................................................................61

Bibliografia .......................................................................................................................................64

Page 3: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

3

LA INGENIERÍA EN LA SEGURIDAD

Elaborado por el Ing. Salomón Elnecavé Korish, con la

colaboración de los Ings. Carlos A. Morán Moguel y Enrique

Jiménez Espriú, académicos titulares de la Academia de

Ingeniería.

Resumen

La Ingeniería en la Seguridad

Se identifica a la seguridad como la prioridad máxima en la actualidad

de la sociedad mexicana, se presentan algunas consideraciones básicas

para comprender la seguridad como un sistema en el que se

interrelacionan una serie de factores que influyen y que es necesario

considerar para establecer estrategias que mejoren la calidad de vida de

la población.

Se tratan algunas de las herramientas tecnológicas que se han

desarrollado con la participación de la ingeniería.

Se comentan las grandes tendencias mundiales en cuanto a las

prioridades de seguridad: Redes de energía, redes de información,

suministro de agua; tráfico y transporte, y desde luego, la protección de

la población.

La seguridad como área de investigación creciente en el mundo, y la

convicción de que la tecnología por sí sola no puede garantizar la

seguridad, pero la seguridad no puede garantizarse sin el apoyo de la

tecnología.

Page 4: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

4

Por su relevancia, se profundiza en los aspectos de seguridad física,

ante las amenazas relacionadas con actos intencionales y premeditados,

y como un área de oportunidad para la ingeniería mexicana.

Introducción:

Los problemas de seguridad que enfrenta la sociedad actual, requieran

de compromisos mayores por parte de las los diversos sectores que la

conforman. La cada vez más aguda percepción de los riesgos que se

viven y la complejidad del sistema de prevención y reacción,

contribuyen a que se aprecien pocos avances. Las autoridades no pueden, ciertamente, abarcar todos los aspectos que inciden en la

seguridad, pero un elemento que puede contribuir a lograr un mayor

control de los delitos en general, es la tecnología; y en su desarrollo la

ingeniería mexicana debe de tener una mayor participación e

involucramiento aportando sus soluciones en colaboración con las

instituciones de seguridad, las universidades, los centros de

investigación y desarrollo tecnológico, y las empresas.

Las entidades responsables de la seguridad pública recurran ahora, cada

vez más a la utilización de herramientas que genéricamente se conocen

como Tecnologías de la Información (TI), que, básicamente, consisten

en una serie de metodologías, técnicas y dispositivos que se utilizan en

el manejo y proceso de la información, dentro del ámbito de la

Informática.

Estas herramientas se han visto enriquecidas por el enorme desarrollo

de la INTERNET y específicamente de la WEB. Incluye en términos

generales el uso de computadoras (hardware), de programas lógicos

para operarlos (software), así como de las telecomunicaciones utilizadas

para interconectarlos. Actualmente existe la tendencia a referirse, de

manera general, a la informática y los avances en las

telecomunicaciones con el término Tecnologías de la Información y las

Comunicaciones.

En la estructura de la administración pública de los Estados Unidos es

común encontrar (dependiendo del tipo y tamaño de la dependencia)

una Dirección o Departamento de Tecnologías de la Información. En las empresas privadas, suele encontrarse como un Departamento o

Page 5: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

5

Gerencia. Esto se debe a que las TI, han cumplido con la promesa de

elevar considerablemente la eficiencia y la productividad de las

organizaciones que han sabido explotar adecuadamente el amplio

potencial de las mismas. En México, también se está reconociendo cada

vez más la relevancia de las herramientas y facilidades que brindan

estas tecnologías.

El adecuado desarrollo y utilización de las herramientas de las

Tecnologías de la Información constituye un imperativo primario para

alcanzar el éxito en todo proyecto que las incluya. Para lo anterior se

requiere de nuevos métodos y aproximaciones. Entre estos destaca el

enfoque de sistemas de alta efectividad, que es una metodología en la

cual se abordan los problemas de forma completa con sus

interrelaciones internas y con el medio ambiente de manera ordenada, estableciendo su dinámica y exponiendo los factores claves en la

operación, las prioridades organizacionales, así como las disfunciones,

riesgos y amenazas a la estabilidad y en última instancia a la viabilidad

del sistema.

En términos generales, en este enfoque se concibe a la organización

como un sistema, es decir un conjunto ordenado de partes

interrelacionadas que operan para alcanzar objetivos comunes. Por

definición, los componentes básicos del sistema se identifican como sub-

sistemas del mismo. La operación eficiente del sistema se logra cuando

las especificaciones dinámicas de los objetivos, se identifican

plenamente en la interoperación de los subsistemas para obtener los

resultados deseados.

Es necesario que los diversos subsectores o subsistemas que integran la

sociedad y principalmente el estado, adecuen sus estructuras, procesos,

estrategias, personal, etc. de acuerdo con su marco legal e institucional,

para brindar las respuestas que en seguridad demanda la sociedad a la

que sirven.

Consideraciones generales sobre la problemática de la seguridad

pública.

Paradójicamente en el mundo de la globalización y del acelerado

desarrollo e innovación tecnológica que ofrece niveles de bienestar

inimaginables en otras épocas, la sociedad civil se percibe amenazada

constantemente en sus vidas y propiedades por una delincuencia que

incrementa día a día sus actividades ilícitas.

Si a lo anterior se agrega que quienes se encargan del combate a la

delincuencia pueden, en algunos casos, convertirse en cómplices o

coautores de los crímenes por motivos venales, entonces el Estado se

enfrenta a un asunto de seguridad nacional, pues las instituciones

Page 6: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

6

corren graves riesgos de infiltración en todos los niveles. Esta situación,

no puede ser tolerada por los representantes populares, ya que conduce

a un clima de inseguridad creciente que resulta insoportable para la

convivencia pacífica de la ciudadanía, que plantea sus exigencias

legítimas a las autoridades para que detecten, prevengan y combatan

con mayor eficiencia y rigor a los delincuentes que amenazan sus vidas

y propiedades.

Resulta por lo tanto, necesario que los responsables políticos y en

general las autoridades competentes respondan a las exigencias sociales

inaplazables por su naturaleza, con una respuesta adecuada y

contundente hacia los autores de graves ilícitos. Por otra parte, la

sensación de desamparo e indefensión del ciudadano común y corriente,

puede provocar respuestas violentas al margen de la Ley o la complejidad del problema de la seguridad pública hace que la lucha

contra el delito y la inseguridad sea muy difícil de realizar. Establecer

metas realistas en cuanto a resultados, tiempos y recursos es crucial

para el éxito de las estrategias seleccionadas. Las estrategias exitosas

de combate al delito implican una cuidadosa planeación, un

conocimiento y aprovechamiento adecuado de los recursos tecnológicos

en seguridad, y una coordinación estratégica y flexible entre los

diferentes niveles de gobierno.

La tecnología bien empleada es uno de los elementos estratégicos del

combate al delito, pero mal empleada puede ser un pesado lastre. La

disponibilidad de recursos humanos, tecnológicos y financieros

generalmente es escasa y su distribución sumamente asimétrica. Por

estas consideraciones preliminares, se entiende que las estrategias de

combate al delito, para que sean exitosas, requieren como condición

previa, de la conceptualización, diseño, desarrollo, implementación y

operación de estrategias integrales de inteligencia y de desarrollo

tecnológico e innovación en ingeniería de seguridad, a nivel nacional.

La seguridad en México1

La situación que se generó en la República Mexicana como resultado de

la violencia derivada de la lucha contra la delincuencia organizada, ha

creado la necesidad de un pensamiento de prevención y preparación no

solo en el ámbito gubernamental sino también en el privado empresarial

y hasta a nivel familiar e individual.

1 David Dafni, ICTS Global México.

Page 7: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

7

En la más reciente encuesta2 sobre la situación económica, gobierno y

política de nuestro país, la inseguridad se manifiesta ya como el

principal problema percibido por la sociedad, rebasando a la crisis

económica.

Principal problema percibido: La Inseguridad.

La Protección de vidas humanas, patrimonios, activos, información y

metas de entidades y empresas, se convirtió en un verdadero reto que

no encuentra respuestas adecuadas solo en los métodos y técnicas

tradicionales.

También la preocupación del ámbito empresarial referente al manejo de crisis y la necesidad de contar con la continuidad de la operación bajo

diversidad de condiciones de riesgo y amenazas implica la necesidad de

un pensamiento creativo, preventivo y de preparación previa.

Es el momento de fomentar un enfoque diferente a las problemáticas de

seguridad, desde una visión estratégica científica y tecnológica, que

pueda enfrentar esta situación, según los riesgos y amenazas de la

actualidad.

El desarrollo del estudio de ingeniería de seguridad que presentamos, se

integra en los principales objetivos de resguardar de los actos delictivos

intencionales, que afectan a toda la sociedad, y pone en riesgo la

estabilidad de regiones y hasta de naciones en su totalidad. 2 Monitor Mitofsky, Economía, Gobierno y Política. Monitor Mensual de Consulta Mitofsky . Consulta Mitofsky mayo de 2011. www.consulta.com.mx

Page 8: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

8

Factores que influyen en la seguridad pública

Se ha mencionado que la seguridad debe de conceptualizarse como un

sistema integral que comprende a prácticamente todos los aspectos de

una sociedad, y los riesgos de no contemplar y analizar las

repercusiones que cada uno de ellos tiene sobre la seguridad, es

debilitar el resultado y efectividad de las acciones que se establezcan

para reforzarla.

En el esquema se presentan a grandes rasgos los principales factores

que se vinculan e influyen de manera permanente en la efectividad de la

seguridad, y en la percepción de la población sobre el particular3.

Aspectos sociales y educativos:

3 3 David Dafni, ICTS Global México.

Page 9: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

9

Es indispensable tomar en consideración que mientras existan las

enormes diferencias sociales en nuestro país y la falta de oportunidades

para un gran parte de nuestra población que no tienen acceso a empleos

dignos, o a continuar estudios para aspirar a mejores niveles de vida, es

previsible que una parte de esta población ingrese a las filas de la

delincuencia, por lo que es obligación de la sociedad en su conjunto,

impulsar y avanzar hacia una mejor y más justa distribución de las

oportunidades y del bienestar social.

Influencias Sociales

Se requiere por tanto, reducir las tensiones socioeconómicas, enfocando programas para fomentar:

• Empleo

• Salario digno

• Infraestructura Social de Apoyo

• Estabilidad Económica

• Crecimiento Económico

Influencias Educativas

Es necesario desarrollar programas educativos para fomentar:

• Valores ligados al derecho ciudadano a la seguridad

• Las Ventajas para la sociedad al vivir en una atmósfera de

seguridad

• La visión positiva de la función de las autoridades de seguridad

Aspectos legales:

El factor legal influye fundamentalmente sobre la eficiencia operativa del

sistema de seguridad pública.

Su impacto se percibe especialmente en dos rubros principales:

1.- Marco jurídico que defina claramente las acciones autorizadas para

las diversas instituciones y fuerzas que integran la persecución del

delito y la procuración de justicia, actualizando y adaptando las

Page 10: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

10

limitaciones legales para poder fomentar un concepto preventivo,

aplicando al mismo tiempo un estricto control judicial.

2.- Marco de leyes eficiente que facilite la labor justa del poder judicial

de la federación, sin impunidad alguna y creando una percepción

disuasiva en la ciudadanía.

Esto implica una minuciosa revisión en ambos rubros para aplicar una

reforma relevante y significativa en el ámbito legal de México.

Aspectos operativos de Seguridad.

Apoyado de manera clara y eficiente por los tres factores ya mencionados, el sistema operativo de seguridad pública debe cumplir

con los siguientes objetivos en referencia a la delincuencia:

1. Identificar y perseguir elementos y organizaciones delictivas

que operan en México.

2. Desbaratar dichos elementos y organizaciones, alejándolos de

la sociedad, de sus recursos, de sus objetivos y de su marco

general de actividad.

3. Operar con eficiencia para prevenir la incidencia futura de

delitos.

4. Operar de manera profesional y decisiva para crear un ámbito

de disuasión frente al delito, utilizando las herramientas de las

nuevas tecnologías e inteligencia en seguridad.

5. Fomentar la cooperación de la ciudadanía con las instituciones

de seguridad pública para beneficio de la sociedad.

El cambio en la percepción ciudadana de la seguridad pública es factible por medio de un proceso muy bien definido, con el soporte de un

liderazgo firme y decisivo de los representantes del estado, y con la

participación de las organizaciones sociales que cada vez más se

involucran activamente en la solución de los grandes problemas

nacionales.

Como parte importante en todos los aspectos mencionados que

intervienen en el fortalecimiento de la seguridad, a continuación se

mencionan con mayor detalle las áreas donde la participación de la

ingeniería es más relevante y dónde su contribución al desarrollo de

estrategias y herramientas tecnológicas es factor fundamental.

Page 11: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

11

Herramientas tecnológicas.

La utilización de las modernas tecnologías en una gran diversidad de

sectores y aplicaciones de la ciencia y la tecnología, donde la ingeniería

tiene una participación indiscutible, es no solo necesaria para la

profesionalización y fortalecimiento de la seguridad de las personas,

bienes e información, sino para garantizar la estabilidad de las

instituciones que mantienen la operación y funcionamiento del país.

A continuación se describen someramente algunas de las tecnologías

más significativas desarrolladas para la protección y seguridad pública y

privada.

Sistema de inteligencia

Las estrategias de seguridad nacional lo constituye un módulo o sistema de inteligencia que puede ser definido como el mecanismo que permite

integrar los diferentes productos informativos obtenidos mediante las

herramientas tecnológicas para su análisis, evaluación e interpretación y

uso en la prevención, detección y combate al delito.

Sistema de Información Geográfica.

Los SIG (Sistemas de Información Geográfica) son sistemas que

permiten integrar y analizar información geográfica, permitiendo

visualizar los datos obtenidos, en un mapa (representación de parte o la totalidad de la Tierra sobre una superficie plana). La manera en la que

los SIG integran la información es a través de capas o coberturas de

datos que se van superponiendo unas a otras, según la información que

se requiera. De la integración por superposición de estas informaciones

se obtiene un mapa temático (representación gráfica de un tema

específico, por ejemplo: distribución de escuelas, de centros de salud,

de protección y seguridad), que son el producto final de un SIG.

En la actualidad es una herramienta muy utilizada en muchos ámbitos,

debido a que permite elaborar cartografía (técnica que permite la

realización de mapas) temática sobre cualquier aspecto ambiental y

socioeconómico de la superficie terrestre. Se trabaja con cartografía y

una base de datos al mismo tiempo, configurando de esta manera una

base de datos geográfica (Modelo que representa las características del

espacio geográfico en una base de datos). Para poder trabajar con un

SIG debemos disponer de:

• Hardware (una computadora).

Page 12: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

12

• Software (un programa o utilitario que nos permita trabajar esos

datos).

• Datos geográficos.

• Usuarios (desde especialistas encargados de diseñar el sistema hasta

público en general que utiliza este tipo de información).

Bases de datos. Almacenamiento de datos (data warehousing).

Las Bases de Datos son herramientas informáticas de gran utilidad para

la operación de los sistemas de seguridad. Consisten fundamentalmente

en una colección de datos mutuamente relacionados, una arquitectura

de hardware que lo soporta y los programas o aplicaciones utilizados

para manipularlos.

La organización de los datos en la base debe representar el significado

de fondo –o semántica de los datos- en forma correcta y eficiente. Un

repositorio de datos (Data Warehousing DW) es una copia de datos de

transacciones específicamente estructurados para búsquedas y reportes, generalmente corresponde a archivos históricos. Los productos básicos

de un DW son o bien listados tabulares con un formato mínimo o bien

reportes muy bien formateados. Estos productos pueden o no ser

usados para análisis. La manera en que los datos están almacenados no

altera la naturaleza de un DW. El DW puede ser normalizado o

desnormalizado, puede ser una base de datos relacional, un archivo

plano, una base de datos jerárquica, orientada a objeto, etc.

Infraestructura de redes de computadoras.

La operación eficiente de los sistemas de bases de datos requiere de una

infraestructura de facilidades de cómputo interconectada en red. Las

redes informáticas constituyen el sistema nervioso de los centros de

seguridad, proporcionan los medios de transmisión de video, voz y

datos. En este rubro se contemplan la utilización tanto de los servicios

por INTERNET como la conceptualización, diseño, desarrollo e

implementación de INTRANETS.

Page 13: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

13

Sistema de posicionamiento global por satélite (GPS).

GPS (Global Positioning System)4 es un sistema mundial de localización

constituido por un grupo de 24 satélites, cada uno de ellos dotado con

relojes atómicos, computadoras, emisores y receptores de radio y por

estaciones terrenas que monitorean constantemente a cada uno de los

satélites. Los receptores GPS utilizan a estos satélites como puntos de

referencias para calcular la latitud, longitud, altitud (con aproximaciones

en el orden de metros, inclusive centímetros), velocidad y tiempo

exacto.

Cada satélite transmite su posición y el tiempo exacto cada 1000 veces por segundo a la tierra, donde – cada milisegundo – un receptor

computarizado puede calcular a qué distancia se encuentra de un

satélite en particular que se encuentra a la vista, multiplicando la

velocidad de la luz por el tiempo transcurrido de la señal del satélite al

receptor GPS. Al combinar las señales de varios satélites, el receptor

puede establecer con "exactitud" su propia posición, altitud e inclusive la

velocidad.

La idea básica de la determinación de la posición se basa en la

triangulación de los satélites. Para "triangular" un receptor GPS calcula

la distancia en base al tiempo de travesía de la señal a través de las

capas de la atmósfera, conociendo de antemano la velocidad de la luz.

Para calcular el tiempo de travesía, los receptores GPS necesitan calcular los tiempos en ambos relojes – el del receptor y el del satélite –

de una manera muy precisa. Además de la distancia, se necesita saber

donde están los satélites en el espacio. Finalmente se debe corregir

cualquier retardo que experimenta la señal al viajar a través de la

atmósfera.

El desarrollo de los sistemas de localización satelital inicialmente fue de

aplicación militar, que posteriormente se extendió a las fuerzas de

seguridad, y a aplicaciones civiles de toda naturaleza. La tecnología que

se utiliza en México es a través de los segmentos espaciales NAVSTAR

GPS de los Estados Unidos de Norteamérica, que está constituido por

una constelación de 24 satélites localizados a 20,200 kms de la

superficie de la tierra. Existe, además de la constelación NAVSTAR GPS,

la constelación de satélites rusos GLONASS (Global Navigation Satellite System). Estos dos sistemas son similares en operación y en

características de los satélites. Los satélites son una parte esencial ya

que estos son los que emiten constantemente las señales hacia los

4 Sistema Mundial de localización por satélite (GPS). Evelio Martínez Revista RED. http://www.eveliux.com/mx/sistema-mundial-de-localizacion-por-satelite-gps.php

Page 14: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

14

receptores GPS, cubriendo todo el globo terrestre. Está en desarrollo el

proyecto GALILEO que es la alternativa de la unión Europea a los

sistemas de navegación señalados.

Estos desarrollos en los que participan una gran cantidad de

especialistas de la ingeniería de muy diversas ramas del conocimiento,

son un ejemplo de la necesidad de contar con los métodos más

modernos y sofisticados para prevenir, y en su caso reaccionar de la

manera más efectiva contra los actos intencionales de dañar a las

instituciones o personas.

Sistemas de seguimiento y localización satelital.

El GPS permite no solo localizar personas u objetos sobre la superficie

terrestre sino también proporciona la posibilidad de seguir el

desplazamiento de personas o mercancías en tiempo real. Los

elementos que integran este sistema son: el hardware, el software y la

cartografía digitalizada y geo-referenciada, con lo cual se pueden

prevenir delitos como secuestros y robos de mercancías.

Criptografía.

La informatización creciente de las actividades humanas, ha hecho

necesario recurrir, por razones de seguridad, al encriptamiento de la

información, para proteger su confidencialidad y su integridad. La

criptografía es la ciencia que permite crear mensajes o información

segura. El desarrollo de procedimientos que operando sobre un mensaje

texto llano (plain text) lo transforma en un mensaje encriptado ha evolucionado desde sistemas relativamente primitivos hasta

procedimientos muy sofisticados de llave pública, que garantizan un

nivel elevado de seguridad.

Sistemas biométricos de identificación.

El desarrollo de la tecnología informática ha permitido digitalizar ciertas

características biológicas únicas para cada individuo, como las huellas

digitales, la retina, la conformación ósea del rostro, etc.

Los datos digitalizados pueden ser almacenados en bases de datos y

permiten, mediante el uso de software especializado, una identificación

muy precisa de las personas sea, entre otros, para acceso a un área

restringida, para conocer información confidencial, etc.

Page 15: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

15

Sistema de identificación basados en radio frecuencia (RFID).

Los RFID son sistemas que consisten en un chip-etiqueta que contiene

datos de identificación y a menudo otros datos. Cuentan además con un

lector que envía estos datos a las redes de cómputo disponibles. De esta

forma es posible controlar los movimientos de objetos portadores de

estas etiquetas y de servir como parte de sistemas de monitoreo remoto

de instalaciones de seguridad.

Más adelante del estudio se tratan algunos otros aspectos relacionados

con las tecnologías empleadas en seguridad y protección.

E-learning

El e-Learning propone la utilización de las TI en la enseñanza, formación

y capacitación de los Recursos Humanos. De acuerdo con Urdan y

Weggen (2000) el e-Learning se define como el desarrollo de contenidos

a través de cualquier medio electrónico, incluyendo Internet, Intranets,

Extranets, Satélites, Cintas de Audio/Vídeo, teleconferencias interactivas

y CD-ROM.

Investigación en Seguridad

Ingeniería de Seguridad se entenderá como los métodos

para diseñar y construir sistemas que permanezcan

confiables a pesar de posibles actos maliciosos o a errores

de diverso tipo incluyendo las fallas de carácter fortuito.5

Las inversiones para la investigación en seguridad son

muy relevantes, se estima que la Unión europea, en su

Programa de Investigación Europea sobre Seguridad

(PEIS)6, tiene un financiamiento mínimo de 1,000 millones

de euros anualmente.

5 Ingeniería de Seguridad Una Guía para el Estudiante Versión 0.9 Eliecer Cadenas Patrick

O’Callaghan 7 de Mayo de 2002 6 Investigación sobre seguridad. Resolución del Parlamento Europeo sobre Investigación sobre

seguridad: los próximos pasos http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+TA+P6-TA-2005-0259+0+DOC+PDF+V0//ES. http:// eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52005IP0259:ES:HTML

Page 16: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

16

El objeto de este programa es dinamizar la competitividad de las

empresas europeas del sector de la seguridad y estimular el desarrollo

del mercado (público y privado) de los productos y sistemas de

seguridad.

Entre las prioridades que atenderá el PEIS, se encuentran las siguientes,

que tienen que ver en lo particular con tecnología e innovación:

“Deberá centrarse de manera concreta, pero no exclusiva, en

actividades de investigación y en ámbitos tecnológicos con un valor

añadido común a fin de anticipar, controlar y paliar con éxito los

nuevos retos en seguridad, como los relacionados con el terrorismo

biológico, la delincuencia informática y otras formas modernas de

delincuencia organizada, …” “…La creación de un programa de investigación sobre seguridad

debe ir acompañada de un análisis global y periódico de las

necesidades en materia de seguridad a fin de definir los principales

instrumentos tecnológicos y no tecnológicos necesarios para abordar

el cambiante panorama de la seguridad tras la guerra fría;”

“Los proyectos propuestos en algunos casos contendrán elementos

duales de seguridad y de protección que, por lo tanto, deberán estar estrechamente interrelacionados….;”

“…Para salvar la brecha existente entre investigación y aplicaciones

reales y para poner los avances tecnológicos al servicio de la vida

diaria, debe prestarse una especial y mayor atención a la

investigación de operaciones, al análisis de sistemas y a la

simulación;” “…Para subsanar los fallos y deficiencias sustanciales de los Estados

miembros en el ámbito de los sistemas C4ISR (mando, control,

comunicaciones, informática, inteligencia, vigilancia y

reconocimiento), debería buscarse un mayor avance en sistemas de

sensores, biotecnología, espacio y tecnologías de la información;”

“…Las aplicaciones en el sector aeroespacial y los servicios en ámbitos como el posicionamiento global, la observación mundial y la

recogida de datos pueden desempeñar un papel fundamental y

debería hacerse hincapié en ellos en el PEIS;”

“Reconoce la necesidad de una financiación adicional y más

adecuada para un programa de investigación sobre seguridad

coherente y eficaz; considera, por lo tanto, que el nivel de

financiación de 1,000 millones de euros al año propuesto en el informe del Grupo de Personalidades podría alcanzarse mediante el

uso de recursos procedentes del Programa Marco de Investigación y

de fuentes alternativas”

Page 17: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

17

El Séptimo Programa Marco de Europa7, considera como una de sus

principales áreas de investigación a la seguridad, a pesar de la armonía

que ha prevalecido en los últimos años en la región se considera

vulnerable a las amenazas como el terrorismo, la delincuencia

organizada y los desastres naturales. Hacer de Europa más segura y

confiable para sus pobladores, y proteger las infraestructuras críticas es

el objetivo de la investigación sobre seguridad. La Unión Europea está

invirtiendo hasta 1,400 millones de euros para investigación sobre

seguridad en el año de 2011.

La naturaleza cambiante de la seguridad implica muchos nuevos retos.

Se deben de respetar los derechos humanos fundamentales, incluidos

los privacidad, la investigación sobre la previsión de los estados y la

oportuna reacción de la sociedad a los posibles riesgos o amenazas

reales y los desastres naturales es esencial. La Investigación en esta

área se ha incrementado sustancialmente en los últimos años, y

comprende una gran variedad de proyectos de investigación con metas

al año 2013.

Estos proyectos abarcan toda la gama de Seguridad, incluyendo

investigación avanzadas sobre la dimensión social de la seguridad,

protección de los ciudadanos contra amenazas químicas, biológicas,

radiológicas, nucleares y materiales explosivos y ante los fenómenos

naturales, la protección de infraestructuras críticas, las capacidades de

reacción ante las crisis, vigilancia inteligente a fronteras terrestres y

marítimas, gestión para el regreso a la normalización y la

interoperabilidad de los sistemas.

Por su parte, el gobierno de EE.UU. invierte del orden de $1,000

millones de dólares anuales para la investigación sobre seguridad.

Estas cifras de manera independiente del contexto en el que se

encuentran pueden parecer elevadas, sin embargo, por ejemplo, solo

por concepto del narcotráfico, según los cálculos del Departamento de

Justicia Estadounidense, genera a los carteles ganancias que se ubican

7 SECURITY RESEARCH PROJECTS under the 7th Framework Programme for Research Investing

into security research for the benefi ts of European citizens September 2010

Page 18: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

18

entre los 19,000 y 40,000 millones de dólares anualmente, por lo que

los países deberán de invertir mayores cantidades en investigación y

desarrollo de ingeniería para la producción de más y mejores sistemas y

productos que minimicen los riesgos a los que está sujeta su población.

En Estados Unidos, uno de los principales centros de ciencia, tecnología

e ingeniería de vanguardia para la seguridad, son los Laboratorios

Nacionales Sandia (Sandia National Laboratories)8, que han definido sus

prioridades de investigación y desarrollo de innovaciones en seguridad,

en las siguientes 6 áreas:

Biociencias

Investigación en ciencias biológicas,

procesos celulares y biomoleculares y de los

fenómenos asociados, incluido el trabajo en

la “ciencia de la membrana”, la síntesis de

materiales, ingeniería de proteínas, y de

imagen celular del estado del arte de la

técnica molecular.

Informática y Ciencias de la

Información

Investigación y desarrollo en la computación

de vanguardia y de alto rendimiento y

algoritmos. Sandia es el desarrollador de la

supercomputadora de simulación avanzada

“Red Storm”.

Ciencias de la Ingeniería

Trabajo computacional y experimental a

través de un amplio espectro de disciplinas

de ingeniería mecánica: los fluidos térmicos,

aerociencias, mecánica de sólidos, y

dinámica estructural.

8 http://www.sandia.gov/mission/ste/index.html

Page 19: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

19

Ciencia de los Materiales y Tecnología

Proporciona liderazgo nacional en las

ciencias de materiales, incluyendo el Centro

de Nanotecnologías integrado o CINT.

Microelectrónica y Microsistemas

Investigación de procesamientos de silicio

con la fabricación de semiconductores

compuestos.

Energía Pulsada (Pulsed Power)

Se centra en la creación, diagnóstico, y

modelado intenso de pulsos repetitivos,

investigación profunda de los rayos X y

rayos de energía para una amplia variedad

de aplicaciones con máquina Z y otras

capacidades.

“Energía pulsada” es el término utilizado

para describir la ciencia y la tecnología de

acumulación de energía en un período

relativamente largo y soltarla muy

rápidamente, lo que aumenta la potencia

instantánea

La Máquina Z es el mayor generador de

rayos X en el mundo, y está diseñada para

probar materiales en condiciones extremas

de temperatura y presión

Se estima que el presupuesto de operación para el 2011 de los

Laboratorios Nacionales Sandía será de poco más de 2,500 millones de

dólares, con una fuerza laboral de poco más de 8,600 personas9, de las

cuales más de 4,500 son especialistas con maestría y doctorado.

9 http://www.sandia.gov/about/faq/

Page 20: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

20

Necesidad de seguridad.

Durante los últimos años, el desarrollo de productos y sistemas

diseñados para mejorar la seguridad ha aumentado considerablemente.

En este trabajo, se examinan en términos generales los productos y

servicios, algunos de los cuales aún se encuentran en desarrollo y se

examinan desde los aspectos del aseguramiento de la infraestructura

crítica y la seguridad de las actividades de la población en general.

El potencial de las tecnologías de seguridad se ve a través de sus áreas

de aplicación. Se hace hincapié en la descripción de los potenciales de

desarrollo y los beneficios alcanzables.

La seguridad de la infraestructura crítica de los países se puede integrar

en los servicios básicos, como son la protección de las redes de energía,

las redes de comunicación e información, abastecimiento de agua

potable, el tráfico y el transporte y la población en general10.

Las áreas relevantes de la seguridad comprende la seguridad en la

producción de bienes y servicios, la seguridad y protección de sitios y

bienes, y la seguridad de la información para productos y sistemas. El documento presenta la investigación sobre seguridad desde la

perspectiva de la seguridad integral.

Necesidad de las tecnologías de seguridad

En general, el objetivo a corto plazo es analizar los riesgos y aplicar las

tecnologías ya existentes en el ámbito de la investigación sobre

seguridad. En el mediano plazo, el objetivo es desarrollar los sistemas de soporte de toma de decisiones y reforzar la seguridad con sistemas

más robustos. A largo plazo, el objetivo es construir sistemas de

seguridad más inteligentes y confiable.

Tecnologías genéricas de mantenimiento de la seguridad incluyen las

utilizadas en seguridad total, alarmas, sistemas de monitoreo y

seguridad de la información. En la gestión de la seguridad total, las

áreas clave son el análisis, evaluación y gestión de riesgos, gestión de la

seguridad de la información, la cooperación de las diferentes partes y los

métodos y modelos utilizados en la administración de la seguridad.

Convertir el riesgo en una forma medible por indicadores genéricos es

10 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación

sobre seguridad VTT TIEDOTTEITA . Finlandia.

Page 21: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

21

cada vez más importante. En detección, el desarrollo esperado es pasar

de la simple detección de elementos químicos a la observación e

identificación de factores biológicos, el desarrollo de los sistemas de

análisis y al aprovechamiento de la información obtenida en la operación

cotidiana. La tecnología de sensores, los métodos de definición y la

comunicación debe ser cada vez más rápida.

En la gestión de seguridad de la información, es importante entender el

papel de los riesgos a la que está sujeta, las amenazas y

vulnerabilidades con respecto a una institución o empresa, sus

productos y sus servicios. La convergencia digital en el nivel de

información de redes, equipos y servicios plantea problemas especiales

para el trabajo relacionado con la seguridad de la información. El

desarrollo de la convergencia amenaza a la seguridad general, cuando las interfaces a las redes abiertas están integradas en los sistemas de

control de las estructuras básicas y críticas. En lo que respecta a la

seguridad, es importante ser capaz de desarrollar controles y métodos

proactivos de control y monitoreo, en lugar de solo los métodos

reactivos.

Tabla 1. Los objetivos de la seguridad de las infraestructuras críticas en

aplicaciones selectas en corto plazo (menores de 5 años) y en el

mediano plazo (10 años) 11.

Funcionalidad

Metas y Visión

(corto plazo)

(Mediano y largo

plazo)

Redes

de energía

Analizar las amenazas

relacionadas a las

redes y las

posibilidades de

mejorar la seguridad

con tecnologías con

las que ya se cuenta.

Desarrollar las

tecnologías que sean

necesarias para

proteger a las redes de

amenazas esperadas,

así como, mejorar la

seguridad pensando en

los propietarios y

usuarios.

11 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación

sobre seguridad VTT TIEDOTTEITA . Finlandia.

Page 22: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

22

Redes

de

información

Garantizar la

funcionalidad y

disponibilidad de

servicios, es decir,

que el servicio de

seguridad esté

disponible cuando sea

necesario y funcione

bien. Definición y

análisis del valor de la

red en los objetivos

de seguridad en el

servicio de telefonía

móvil.

Información básica de

los servicios de

seguridad en

telecomunicaciones real

y extensiva.

Información de

seguridad proactiva y

transparente.

Seguridad de la

información en

vigilancia inteligente.

Suministro

de agua

Analizar las áreas críticas

del suministro de agua, y

riesgos y amenazas

relacionadas, así como

las opciones para mejorar

la seguridad por medio de

nuevas técnicas de

vigilancia, medición y

análisis.

Desarrollar tecnologías que

son necesarias para

proteger los puntos críticos

de las redes de agua

potable en contra de

amenazas y apoyar el

proceso de toma de

decisiones. Desarrollar la

capacidad de uso, y

estimar la tolerancia de

pérdidas respecto al

suministro de agua, en

todas las circunstancias.

Tráfico y

transporte

Definición del área de

seguridad en tráfico y

logística. Desarrollo de

métodos de evaluación de

riesgo y modelos de

evaluación. Añadir

inteligencia de seguridad

a los actuales métodos de

investigación.

Aplicación de modelos de gestión de riesgo.

Garantizar la facilidad de

uso, funcionalidad y

seguridad de las redes de

logística.

Protección de

Procesar la evaluación de

Utilización de

Page 23: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

23

la población

los riesgos de las

amenazas. Análisis de los

métodos de detección de

agentes químicos y

biológicos. Organizar la

protección y acción de

equipos de rescate.

Desarrollar soluciones de

descontaminación para

refugios y espacios

cerrados que se puedan

poner en marcha de

manera expedita.

conocimientos y modelos

sobre riesgos microbiológicos y modelos

de evaluación de riesgos

de agentes biológicos,

aplicación de métodos de

detección de agentes

biológicos. Creación de un concepto de definición

confiable para las

muestras de aire y el

manejo de agentes

químicos, biológicos y

radiactivos, por diversos

métodos (filtración, protección,

descontaminación).

Los productos y sistemas diseñados para la mejora de la seguridad

tienen un gran número de ventajas económicas. Estos se refieren a

garantizar la seguridad de los objetos críticos y la prevención de los

tiempos muertos en la dotación de los servicios y de la producción,

entre otros. Mejorar en la confiabilidad, disponibilidad y facilidades de

uso de los servicios y productos sobre todo los básicos, de alimentación

y salud.

A modo de ejemplo, el suministro de agua está relacionado con un buen

número de otros sistemas. Asegurar la confiabilidad del transporte (por

ejemplo, alimentos, combustible y electricidad) es compatible con la

seguridad de las infraestructuras críticas. Las soluciones desarrolladas

para la protección de la población pueden incidir en el mejoramiento de

la calidad de aire.

Tabla 2: Metas de aseguramiento de las actividades productivas en las

aplicaciones seleccionadas, en el corto plazo (menores de 5 años) y en

el mediano plazo (10 años). Objetivos de funcionalidad y la visión (corto

plazo) y (mediano y largo plazo) 12

12 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación

sobre seguridad VTT TIEDOTTEITA . Finlandia.

Page 24: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

24

Funcionalidad

Metas y Visión

(corto plazo)

(Mediano y largo

plazo)

Seguridad de

producción y

operaciones

Integrar la perspectiva de

seguridad a los análisis

de vulnerabilidad, análisis

de peligros y

herramientas de análisis

de riesgo. Desarrollo de

herramientas de

Tecnologías de la

Información (TI)

utilizadas en el análisis y

gestión de riesgos, y su

aplicación en el área de

seguridad.

Desarrollo de los

indicadores de seguridad

y riesgo.

Desarrollo de los métodos

de gestión de riesgos de

seguridad de la

información.

Incorporar la gestión de

riesgo a las altas gerencias

de las empresas. Integrar

la gestión de seguridad y

la gestión de riesgo a las

diferentes fases del ciclo

de vida del producto y con

mayor claridad como parte

estratégica de la

institución o negocio.

Métodos de gestión de la

seguridad de la

información (evaluación,

diseño, realización,

seguimiento).

Seguridad de

sitios y bienes

Análisis de riesgo de los

sitios, análisis de riesgo

con respecto a edificios e

instalaciones prioritarias y

estratégicas. Desarrollo

de los métodos de control

de riesgo de sitios: la

información de riesgos de

seguridad relacionada con

el uso de la

automatización, alarma y

control de sistemas de las

redes IP.

Presentación de informes

de los sistemas de

Identificación, prevención

y control de conductas de

riesgo. Sistemas de alarma

utilizando redes de

sensores de Radio

Frecuencia (RF).

Garantizar la seguridad de

soluciones de información

relacionadas con el uso de

la automatización, alarma

y sistemas de control de

los sistemas de redes IP.

Sistema de información de

la administración de

seguridad del sitio.

Page 25: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

25

emergencias

Seguridad de

la información

de productos

y sistemas

Gestión de las más altas

tecnologías (estado del

arte de la tecnología) en

dispositivos móviles y

sistemas embebidos.

Análisis de la seguridad

de la información con

respecto a la aplicación

de la plataforma de TV

digital, basada en canales

IP. Gestión y aplicación

de métodos de protección

de contenidos.

Desarrollo de nuevas

arquitecturas de seguridad

de la información para

dispositivos móviles y

sistemas embebidos.

Gestión de la seguridad de

la información en la

terminal de datos (por

ejemplo, la protección de

la memoria masiva).

Desarrollo de métodos de

prueba de protección de

contenido.

Seguridad como área de investigación

Se presenta el potencial de investigación que proporciona la seguridad

desde el punto de vista tecnológico. La Seguridad como área de

investigación, los beneficios obtenidos por la investigación en seguridad

y los nuevos productos y servicios que ésta genera.

Los beneficios y nuevos productos y servicios son analizados a la luz de

dos aspectos clave: cómo asegurar las infraestructuras críticas y cómo

aseguran las actividades productivas. Las tecnologías usadas en la

industria de la seguridad, los servicios prestados por ellos y su conexión

con distintas áreas de aplicación son presentadas en el inciso de nuevos

productos y servicios de la industria de la seguridad.

Garantizar la seguridad en la sociedad y las operaciones críticas se ha

convertido en un reto considerable en la mayoría de los países,

especialmente en Europa. La descripción del programa de seguridad de

la Unión Europea dice: La tecnología por sí sola no puede

garantizar la seguridad, pero la seguridad no puede garantizarse

sin el apoyo de la tecnología.

Page 26: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

26

Esta descripción también hace hincapié en que la seguridad y la

investigación militar están cada vez más cerca entre sí, hoy más que

nunca. La antigua división en la investigación civil y militar se está

desvaneciendo, porque se ha demostrado que ambos utilizan el mismo

conocimiento.

La hoja de ruta tecnológica de la investigación sobre seguridad13, se

refiere a los siguientes aspectos: (investigación posible y áreas de

desarrollo):

• La seguridad de las infraestructuras críticas

• Garantía de las actividades productivas

• Tecnologías de seguridad y servicios.

La mejora de productos y sistemas en seguridad requiere de la

investigación científica y del desarrollo tecnológico, con gran visión y

capacidad de innovación para la prevención y anticipación a posibles

eventos de riesgo ya sean intencionales o no intencionales. El objetivo

es crear nuevos productos y servicios. La industria y, especialmente, las

empresas que operan en la industria de defensa están dirigiendo sus

operaciones hacia la zona de seguridad más que nunca. La investigación

tiene un impacto social considerable.

Áreas de investigación sobre seguridad

En general, puede decirse que el concepto de protección se refiere a los

daños no intencionales, que se relacionan con el trabajo, el tráfico, el

hogar, el fuego y los accidentes y pérdidas de productos.

Por otro lado, el concepto de seguridad se refiere a los daños

intencionales, tales como delincuencia, terrorismo y gestión de crisis.

Una excepción a esto es la seguridad de la información, ya sea

intencional o sobre riesgos no intencionales, se conocen como los

riesgos de seguridad de la información.

13 Espoo 2007 NOTAS DE INVESTIGACIÓN VTT Hoja de Ruta Tecnológica de la investigación

sobre seguridad VTT TIEDOTTEITA

Page 27: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

27

La Comisión de Asuntos Exteriores de la Unión Europea propone a través

de sus publicaciones de la CORDIS14 (Servicio de Información

Comunitario sobre Investigación y Desarrollo de la Unión Europea), que

las áreas de investigación de la seguridad y protección (safesty and

security) no deben ser separados el uno del otro.

La Agencia Finlandesa de Financiamiento de Tecnología e Innovación

Tekes (Finnish Funding Agency for Technology and Innovation) tiene un

intenso programa de seguridad y de tecnología de seguridad con las

siguientes áreas temáticas:

Los productos y sistemas de inteligencia de seguridad para los

siguientes sub-áreas:

o seguridad personal,

o garantizar la seguridad de los bienes,

o seguridad de los bienes y sitios,

o seguridad de la información

Los métodos de seguridad y gestión de la seguridad

Servicio de alto nivel de conocimientos de negocios en el ámbito

de la seguridad.

Sin embargo, la investigación sobre seguridad también se lleva a cabo

en muchos otros programas. Las cuestiones relativas a la seguridad son

horizontales, lo que posibilita que se puedan desarrollar a diferentes

áreas de aplicación vertical.

14 http://cordis.europa.eu/home_es.html

Page 28: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

28

1.2 Beneficios obtenidos de la investigación sobre seguridad

Garantizar la seguridad de los objetos críticos proporciona beneficios

financieros, tales como la prevención de momentos de inactividad en la

producción. Los beneficios de garantizar la seguridad se enumeran en la

tabla 3 por campo de aplicación.

Tabla 3. Beneficios de garantizar la seguridad.

Área de

aplicación

Beneficio

Seguridad de las infraestructura crítica

Energía

Mejor producto (electricidad), imagen y responsabilidad

Daño IntencionalSeguridad Pública•Terrorismo•Crimen•Administración de crisis

Daño NO Intencional

Protección•Seguridad ocupacional•Seguridad del producto•Seguridad en el tráfico•Seguridad en incendios

Seguridad de la información y redes•Productos•Servicios•Protección de datos

Page 29: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

29

social de las empresas generadoras, la disponibilidad de

un producto básico necesario para la sociedad, mejora

de la seguridad en general (funciones que dependen de

la electricidad, por ejemplo, alumbrado, transporte,

cerraduras, etc.). La comprensión y análisis de

interdependencias es crucial. Dimensionamiento del

sistema de respaldo. Optimización de la operación de

las redes.

Redes de

Información

La seguridad de la información puede ser manejada y

utilizada más ampliamente, de forma segura, eficiente y

sencilla. Una mejor seguridad de la información permite

una gestión avanzada de la red. A largo plazo, las

comunicaciones se pueden hacer algo invisible para los

usuarios. La confiabilidad de las redes de información

ha mejorado. El dimensionamiento y la selección de

sistemas de respaldo de seguridad se han fortalecido.

Suministro de

Agua

La seguridad y fiabilidad del suministro de agua se

mejora al nivel de las cuencas hidrográficas, las

comunidades y plantas industriales. Los efectos son

importantes: La seguridad y fiabilidad de las

comunidades (habitantes y empresas) y plantas

industriales se han mejorado. Los mismos métodos

pueden proporcionar una advertencia de perturbaciones

causadas por las amenazas intencionales, el

envejecimiento del sistema o por desastres naturales.

Tráfico y

transporte

Eliminación de riesgos y amenazas, mejor gestión de

logística. Mejora de la fiabilidad de entrega. Garantizar

entregas críticas para el negocio (transportes de

alimentos, medicinas, valores, etc.) Prerrequisitos

operativos de tráfico empresas de transporte. Equipo de

transporte, redes de transporte, uso de la red, análisis

basado en estos factores.

Protección de

ciudadanos

en contra de

Sistema rápido de alerta (agentes biológicos y

químicos), mejor ropa y equipo de protección. Reacción

rápida y alarma, prevención. Interfaces con otros

Page 30: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

30

ataques

intencionales

sistemas por ejemplo, con hospitales. Requisitos

especiales en materia de protección. Optimización

operativa de refugios y albergues. Posibilidad de

impedir la contaminación de espacios.

Seguridad de las actividades productivas

Seguridad

de

producción y

servicios

Gestión integral de riesgos, beneficios de sinergia y una

perspectiva más amplia sobre la ayuda al desarrollo,

gestión de los riesgos de la información, orientación de la

gestión del riesgo de forma costo-eficiencia, reacción

rápida al enfrentar amenazas. Operaciones digitales de

transacciones de pago. Control digital de la producción y

logística. Garantizar la seguridad de los servicios digitales

y móviles. Garantizar la seguridad de los sistemas

automatizados. Desarrollo de procesos.

Seguridad

de sitios y

activos

Mejor seguridad para trabajar (por ejemplo, en centros

de salud, seguridad y funciones de control industrial).

Responsabilidades más claras de indemnización,

soluciones más fáciles ante crímenes. Garantizar la

capacidad operativa de las personas. Dispositivos de

seguridad personal integrados a los sistemas de

seguridad de los sitios.

La seguridad

de productos

y sistemas

información

La gestión de la seguridad de la información de los

productos es probablemente el área de aplicación más

grande e importante dentro de la seguridad de la

información. La seguridad y fiabilidad de los equipos y

sistemas embebidos se mejora.

1.3 Nuevos productos y servicios

Invertir en seguridad crea una serie de nuevos productos y servicios.

Dichos productos y servicios para garantizar la seguridad de

infraestructuras críticas se enumeran en la Tabla 4. Nuevos productos y

Page 31: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

31

servicios para garantizar las actividades productivas se presentan en la

tabla 5.

Tabla 4. Nuevos productos y servicios creados para asegurar la

infraestructura crítica.

Área de

aplicación

Nuevo producto y servicio

Energía • Nuevos productos: almacenamientos de energía.

• Soluciones de comunicaciones protegidas.

• Posibles nuevas soluciones estructurales.

• Nuevos servicios: soluciones de detección de

interferencia.

• Mejora de la tecnología de detección y medición.

• Análisis de vulnerabilidad.

Redes de

información

• La seguridad de la información puede ser manejada con

mayor frecuencia, de forma segura, de manera eficiente y

sencilla para los usuarios.

• Servicios de consultoría en la investigación y desarrollo

de la seguridad de la información: establecimiento de

metas, protocolos, identificación, seguridad de la

información dependiente del contexto (convergencia

digital), evaluación, validación, integración,

mantenimiento las mejores prácticas, normas de gestión

de la seguridad de la información en organizaciones y

redes internacionales.

• Seguridad de la información de los servicios prestados

por la sociedad, seguridad de la información de

administración (disponibilidad, preservación, integridad,

confidencialidad, incontestabilidad y autenticación de la

información).

• Fiabilidad de los sistemas de información utilizados en la

asistencia sanitaria y la automatización de la industria.

Suministro de

agua

• Abastecimiento de agua en toda la red de sistemas de

seguimiento de monitoreo de condición extensa.

• Nuevos sistemas de análisis de la calidad y seguridad

del agua.

• Sistema de movimiento de los sistemas de vigilancia

Page 32: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

32

total.

• Nuevos modelados, simulación y sistemas de

visualización para apoyar la vigilancia.

• Análisis de riesgos, evaluación y gestión de sistemas y

herramientas.

Tráfico y

transporte

• Transporte con sistemas de vigilancia.

• Asegurar el tráfico de pasajeros (seguridad del vuelo,

pasaportes biométricos).

• Gestión de la seguridad como un servicio en tráfico y la

logística.

• Herramientas de seguridad en tráfico y logística.

Protección de

ciudadanos en

contra de las

consecuencias

de ataques

intencionados

• Tecnologías de bio-detección, sensores de agentes

peligrosos.

• Métodos de evaluación de riesgos.

• Sistemas de alarma mejores y compatibles con los

sistemas de alarma química.

• Materiales y estructuras de protección.

• Sistemas de alarma y advertencia gubernamentales

(regional).

Tabla 5. Nuevos productos y servicios creados por garantizar las

actividades productivas.

Área de

Aplicación

Nuevos productos y servicios

Seguridad de

producción y

operaciones

• Seguridad de la información de pagos y servicios

financieros.

• Análisis de riesgos, evaluación y gestión de sistemas y

herramientas.

• Conceptos de planeación de operaciones, sistemas de

gestión y operación, evaluación de los efectos financieros

convirtiendo el riesgo en una forma medible por

indicadores de negocio.

• Gestión de los riesgos de subcontratación de redes.

• Desarrollo e indicadores de diagnóstico y métodos de

análisis.

• Concientización, visualización y comunicaciones de

Page 33: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

33

situaciones de riesgo.

• Servicios de consultoría en la investigación y desarrollo

de la información de seguridad: Determinación de

objetivos, protocolos, información que depende del

contexto seguridad (convergencia digital), evaluación.

Seguridad de

los sitios y

activos

• Estructuras y tecnologías de protección. Filtros de

seguridad

• Detectores y sistemas de alarma (sistema de

información para aviso de emergencia).

• Conceptos de gestión de riesgo.

• Evaluación de efectos financieros, convirtiendo el riesgo

en una forma medible por indicadores de negocio.

Seguridad de

la información

de

productos y

sistemas

• Desarrollo de las propiedades de seguridad de la

información de terminales de datos.

• Desarrollo de las propiedades de seguridad de la

información de dispositivos operados por proveedores de

servicios.

• Seguridad de la información sobre las pruebas de

seguridad y vigilancia.

• Seguridad de la información de gestión de procesos para

la duración completa del ciclo de vida del producto.

Algunos de los productos y servicios descritos anteriormente se pueden

realizar en un corto plazo, otros requieren de mayor investigación y

desarrollo tecnológico, y por ende más tiempo. Los productos diseñados

para mejorar la seguridad a menudo requieren la combinación de

tecnologías y la conjugación de sistemas y tecnologías y el concurso de

especialistas de las más diversas ramas de la ingeniería.

Tecnologías utilizadas en el área de seguridad

Las tecnologías de la industria de la seguridad se han dividido en

cuatro categorías principales.

Gestión de la seguridad total;

Identificación, localización y comunicación;

Page 34: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

34

Seguridad y protección de las redes y sistemas de

información, y la

Seguridad y protección física.

La gestión de seguridad total trata con las tecnologías relacionadas

con métodos de análisis de riesgo, la gestión de la seguridad general

y sistemas de alarma y monitoreo.

La categoría de identificación, localización y comunicación incluye un

gran número de tecnologías, incluida la redes de radio frecuencia

RFID, redes de sensores (tags activos), las tecnologías de detección,

tales como imágenes de onda milimétrica, técnicas inmunológicas,

así como el reconocimiento de patrones y técnicas biométricas de

autenticación de usuario.

La seguridad y protección de las redes de información y sistemas se

refiere a tecnologías relacionadas con la prevención de intrusiones,

plataformas de software y arquitecturas de red y de seguridad de

Internet, así como las pruebas de seguridad de la información.

La seguridad y protección física incluye tanto la protección

estructural como las tecnologías que involucran la protección contra

los agentes químicos, biológicos o radiológicos (CBR) en el aire.

Gestión de seguridad total

Métodos de análisis de riesgos15

En este contexto, los métodos de análisis de riesgos se refieren a:

La aplicación y desarrollo de métodos de análisis de riesgos

para la evaluación de riesgos de seguridad.

La identificación de los objetos que deben protegerse, la

identificación de amenazas (escenarios)

15 Comentado por Teuvo Uusitalo, Marinka Lanne, Laura Raaska y Gun Wirtanen.

Page 35: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

35

Análisis de la vulnerabilidad, cuantificación de riesgos, gestión

de riesgos.

Estrategias de gestión de riesgos microbiológicos en la

industria, evaluación de riesgos cualitativos y cuantitativos.

Autocontrol y nuevos métodos de análisis de riesgo como, por

ejemplo, análisis de peligros y puntos críticos de control

(HACCP) de peligros en la industria alimentaria.

Los análisis de riesgo sirven como base para la gestión de riesgo

sistemático. Estos incluyen la eliminación y mitigación de riesgos, así

como el control de la situación.

Detección, identificación, localización y comunicación

RFID (Identificación por Radio Frecuencia) (Radio Frecuency

Identification)16

RFID es una tecnología de radio económica que hace posible

identificar los objetos, generalmente bienes de consumo, plataformas

y otras unidades de transporte así como vehículos y personas. El uso

de la RFID se está volviendo más común como alternativa al código

de barras porque no requiere contacto visual. El lector de RFID tiene

una antena y un transmisor, mientras el objeto es equipado con una

etiqueta RFID pasiva o activa que proporciona la información

almacenada en la etiqueta y otras informaciones cuando es requerido

por la red.

16 Pasi Ahonen y Antti Permala

Page 36: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

36

Un ejemplo de la aplicación de la RFID es el sistema de información

basado en las memorias de seguimiento (escort memories) utilizados

para el manejo correcto de los contenedores mientras son pesados.

Cada contenedor tiene una etiqueta de RFID única. La etiqueta ayuda a

registrar todo el flujo de los contenedores, cuándo fue llevado,

inspeccionado y devuelto, registro del tiempo de actividades y personas

que los manejan, e identificando cuando es pesado. Los conductores

tienen dispositivos de mano (PDA) que son usados para el registro de

todas las actividades señaladas.

Beneficios y potencial: Es posible identificar a las personas o mercancías

de manera rápida vía electrónica o en tiempo real sin necesidad de

contacto físico o visual. La identificación automatizada y relativamente

económica hace posible el establecimiento de nuevos negocios,

funciones de automatización, mejora la seguridad, al permitir por

ejemplo, el acceso automático, control y monitoreo en tiempo real de

transportes y mercancías.

Etiquetas Activas 17

17 Henrik Huovila

Page 37: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

37

Es una etiqueta simple y económica que, a diferencia de la RFID pasiva,

puede llevar a cabo las actividades de medición y radio comunicación de

manera independiente. La etiqueta tiene su propia fuente de energía o

la obtiene de otras fuentes. Las etiquetas activas pueden monitorear su

propio estado de manera continua y transmitir información, si es

necesario.

Beneficios y potencial: Al crear una red de etiquetas activas, es posible

construir diferentes sistemas de monitoreo e identificación. Los nuevos

productos posibles incluyen redes de sensores y detectores sensoriales.

Detección de factores químicos y biológicos18

El propósito de una investigación internacional a gran escala consiste en

desarrollar un buen biodetector, funcional y rápido para la mayoría de

los agentes biológicos importantes. A modo de ejemplo, los Estados

Unidos invierte mil millones de dólares al año en esta área.19 La

detección Biológica se basa generalmente en la espectrometría en

masas, las tecnologías de Reacción en Cadena de la Polimerasa

(Polimerase Chain Reaction) o PCR por sus siglas en inglés, y técnicas

inmunológicas. La detección química utiliza las técnicas analíticas

tradicionales de las partículas químicas o un detector de movimiento de

iones.

En Europa tienen una gran experiencia en la construcción de refugios

anti-bomba, que siempre han incluido protección contra agentes

18 Kristiina Takkinen 19 Veikko Komppa

Page 38: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

38

químicos, biológicos, nucleares y radiológicos (CBNR) y sus técnicas de

filtrado. El objetivo de desarrollar métodos de detección basados en PCR

para detección de microbios dañinos en muestras industriales incluye

entre otros, lo siguiente:20

La definición de microorganismos no deseados en el proceso y

muestras del producto final en la industria de la alimentación y

la industria del papel.

La aplicación de métodos rápidos de biología molecular a

nuevas muestras de matrices.

Enfoque en determinados tipos y grupos clave de microbios en

el proceso industrial.

Beneficios y potencial: Al usar nuevos métodos químicos y

microbiológicos se pueden obtener resultados más rápidos, esto quiere

decir que la industria puede reaccionar de manera más veloz en caso de

problemas (por ejemplo, recuperación de alimentos contaminados antes

de la entrega, ajuste del proceso de fabricación antes de que ocurran

problemas a causa de microbios).

Tecnología de onda milimétrica y de proyección de imagen con

Terahertz21

La tecnología de onda milimétrica y de proyección de imagen con

Terahertz se refiere a proyección de imagen pasiva o activa en el rango

milimétrico y sub-milimétrico usando radares o medidores de radio

sumamente sensibles.

Al combinar una longitud de onda relativamente corta con buena

transparencia, por ejemplo, en los materiales tradicionales para ropa, es

posible detectar armas, explosivos u otros objetos similares de manera

remota a distancias de hasta 100 metros. A corto plazo, el objetivo de la

tecnología de proyección de imagen de onda milimétrica es mostrar una

imagen de proyección práctica y ofrecer un precio razonable por un

20 Outi Priha, Laura Raaska, Kirsi Kujanpää y Hanna Miettinen 21 Arttu Luukanen

Page 39: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

39

equipo de proyección lo suficientemente sensible como para que se

activen las alarmas con muy alta sensibilidad.

Beneficios y potencial: Dentro de las medidas de seguridad actuales en

aeropuertos, muchas amenazas pasan desapercibidas: Por ejemplo, los

detectores de metal no indican la presencia de cuchillos de cocina

hechos con cerámica. Por medio de los aparatos de rayos-X actuales, es

complicado detectar explosivos del grueso de una hoja. Las cámaras

milimétricas son capaces de detectar ambas amenazas. A largo plazo la

resonancia de moléculas en los rangos milimétricos y sub-milimétricos

podría permitir la detección remota de amenazas biológicas. El

monitoreo del tráfico terrestre en aeropuertos será posible en todo tipo

de circunstancias, cuando las ondas mm sean capaces de penetrar todo

tipo de obstáculos, hasta la niebla. La detección remota de amenazas

también posibilitará mitigar sus efectos incluso antes de ser localizados

en los objetos que se tienen que proteger. Finalmente, se prevé que el

éxito general en la detección y el combate de las amenazas de CBE solo

se podrá conseguir con la integración eficiente de múltiples tecnologías,

de las cuales la onda milimétrica o de Terahertz es una de las más

prometedoras.

Reconocimiento de patrones22

El reconocimiento de patrones se centra en identificar, clasificar o

moldear objetos basados en sus observaciones o propiedades. El

reconocimiento de patrones utiliza métodos de procesamiento de señal,

neurocomputación (neurocomputing), estadística e inteligencia artificial,

entre otros. Éstos hacen posible procesar diferentes tipos de

información, incluidas imágenes, discursos, textos, medidas de procesos

industriales, información de inteligencia y datos estadísticos.

22 Pasi Ahonen, Heikki Ailisto y Jouko Viitanen

Page 40: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

40

Durante los últimos 25 años, se han llevado a cabo numerosos

proyectos en Europa, en casi todas las sub-áreas de reconocimiento de

patrones. Los campos incluyen automatización industrial, procesos de

automatización, robótica, tecnología móvil, reciclaje, medicina,

biotecnología, logística, automatización de laboratorios, mapeo a

distancia, tecnología de aseguramiento, administración de instalaciones,

control de tráfico, electrónica y microelectrónicos.

Beneficios y potencial: Alarmas inteligentes de reconocimiento,

reconocimiento de cambios; simplificación de la interacción entre

hombre y máquina; archivos de imagen digital, búsquedas por

características, etc.; medicina: revisión automática de las imágenes del

paciente; robótica: movimiento, trabajo automático; automatización

industrial: manufactura, movimiento; verificación de la identidad de una

persona (arribo al país, tráfico aéreo, otros objetos críticos).

Los nuevos productos y servicios incluyen lo siguiente:

Innovaciones relacionadas a interfaces de computadoras o

teléfonos móviles.

Productos de software diseñados para acelerar la velocidad del

desarrollo y empleo de sistemas de reconocimiento.

Sensores adaptados a aplicaciones especiales (por ejemplo,

detectores de amplio espectro).

Autenticación Biométrica23

23 Pasi Ahonen, Heikki Ailisto

Page 41: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

41

Identificar a las personas en base a sus propiedades

físicas tales como la huella digital o patrones de

comportamiento (por ejemplo, la manera de caminar).

Típicamente el usuario del sistema se registra primero

al sistema, dejando por ejemplo una muestra de su

huella digital, que después es comparada con la

información de identificación brindada en

circunstancias normales.

La autenticación biométrica puede dividirse en reconocimiento uno-a-

uno (verificación) y reconocimiento uno-a-muchos (identificación).

Los productos y servicios típicos son los siguientes:

Seguridad de la información: PCs, redes de información.

Cajeros automáticos, otras actividades bancarias.

Cerraduras biométricas (biometric locks) y control de acceso:

áreas restringidas en aeropuertos, oficinas, fábricas, hospitales,

agencias, hogares.

Seguridad; fuerzas de defensa.

Ayuda en zonas de emergencia.

Inmigración: control de pasaportes.

Trabajo de las autoridades, documentos oficiales.

Las aplicaciones posibles a futuro son las siguientes:

E-negocios

Terminales móviles de datos, teléfonos móviles con Internet,

pagos móviles.

Coches, electrodomésticos, equipos personalizados de ejercicios,

etc.

Sistemas de entretenimiento en casa que reconozcan quién entró

en la habitación, y seleccionen los canales favoritos de la persona,

el volumen, etc.

Seguridad y comodidad de los adultos mayores.

Seguridad y protección de las redes y sistemas de información

Page 42: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

42

Compatibilidad con respecto a la seguridad de la información24

Las redes de diferentes organizaciones, empresas y del

gobierno han de combinarse en distintas redes de

valor a fin de proporcionar servicios integrales o para

mejorar la cooperación entre las empresas. Estas

organizaciones pueden tener políticas de seguridad de

la información muy diferentes y el nivel de seguridad

de información en redes también puede variar. Si el Internet público se

utiliza en combinación de las redes, involucra también un componente

para el cual ningún tipo de seguridad de la información se ha definido.

Por esta razón, el nivel de seguridad de la información puede variar o

puede ser desconocido.

En el futuro, se debe prestar especial atención en garantizar un nivel

adecuado de seguridad de la información, así como los servicios,

aparatos y redes convergirán más y más. En particular, conectando

sistemas cerrados antiguos a sistemas abiertos, lo que supone retos

importantes para la seguridad de la información.

Beneficios y potencial: La conexión segura entre las redes de diferentes

organizaciones, empresas y el gobierno en función de proporcionar

servicios integrales o para mejorar la cooperación entre las empresas.

Integración de la seguridad de la información en el proceso de negocio

de la compañía.

Prevención de intrusiones, sistemas de detección y prevención y

medición de la seguridad de la información en redes25

El sistema de detección de intrusión (IDS) y

sistema de prevención de intrusión (IPS)

monitorean el tráfico de red y su naturaleza. El

propósito de los sistemas IDS es detectar intentos

de intrusión y minimizar cualquier daño posible.

24 Jarkko Holappa 25 Jarkko Holappa y Reijo Savola

Page 43: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

43

Cuanto antes se detecta el ataque, menos daños puede causar. Estos

sistemas también permiten recopilar información sobre patrones de

ataque. Esta información puede ser usada en el desarrollo más eficiente

de métodos de prevención de intrusos y sistemas de medición.

Beneficios y potencial: El sistema detecta los intentos de intrusión y

reduce al mínimo cualquier daño posible al bloquear o alentar la

intrusión o limitando sus efectos. Los sistemas IDS e IPS deben ser

desarrollados para que sean más completos e inteligentes “Más allá de

IDS”-(Beyond IDS).

Plataformas y arquitecturas de software26

En este contexto, las plataformas y arquitecturas de software se refieren

a:

Mecanismos de gestión de la seguridad de la

información en productos de software embebidos

desde un punto de vista de arquitectura o

plataforma.

Especialmente las soluciones intermedias son

importantes (middleware solutions.)

Beneficios y potencial: Soluciones para la gestión de la seguridad de la

información y protección de contenido. Es importante desarrollar

técnicas de prueba de información sobre la seguridad de la información

para plataformas y arquitecturas de software, para que puedan proveer

bases lo suficientemente sólidas y confiables para equipamiento y

sistemas embebidos.

Seguridad de la información de redes e Internet27

En este contexto, la seguridad de la información de redes

e Internet se refiere a:

26 Reijo Savola 27 Reijo Savola, Arto Juhola y Juuso Pesola

Page 44: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

44

La identificación, prevención, bloqueo, monitoreo y manejo

de amenazas inherentes en un ambiente de redes.

Manejo exhaustivo de la seguridad de la información y

soluciones de seguridad de la información para redes IP que

se relacionen con el Internet y sus servicios.

Proteger las redes y su manejo.

Proteger las redes de superpuestas (overaly networks)

apoyadas por la red.

Soluciones sobre gestión de la seguridad de la información

en un ambiente de aplicación al Internet. Es evidente que la

tecnología de redes IP dominará en casi todas las soluciones

de redes. Otras tecnologías serán usadas únicamente en

aplicaciones especiales (por, ejemplo la conectividad de

dispositivos muy simples, como un sensor, a sistemas más

grandes).

Problemas especiales de redes IP.

Beneficios y potencial: Operación y administración autónoma, seguridad

de la información como una parte transparente dentro de la red y sus

servicios. Es posible influenciar quién hace qué. Adecuación para

aplicaciones altamente demandantes. Los nuevos productos y servicios

pueden incluir servicios de soporte para la seguridad de la información

en redes, que se caracterizan por funciones dinámicas e integrales,

eliminación activa de interferencia y redes superpuestas.

Pruebas de la seguridad de la información28

Las pruebas de la seguridad de la información se

refieren a probar o a aprobar un producto o sistema

que garantice que los objetivos fijados para la

seguridad de la información se cumplan. Si los

objetivos de la seguridad de la información no se han definido a un nivel

adecuado las pruebas de la seguridad de la información incluye también

la definición de dichas metas. Las pruebas de la seguridad de la

información consisten en pruebas de solidez, y de análisis de la

28 Reijo Savola

Page 45: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

45

seguridad de la información (es decir, la comparación con los objetivos

de la seguridad de la información).

Beneficios y potencial: Mejorar el conocimiento de prueba. Mejor

comprensión de los fenómenos de seguridad de la información. Sinergia

del monitoreo de seguridad de la información (especialmente los

indicadores). Certeza de que el producto cumple con los requerimientos.

Las pruebas exhaustivas de la seguridad de la información y simulación.

Seguridad y protección Física

Protección Estructural29

En este contexto, la protección estructural se refiere a:

La protección de personas y funciones dentro del

edificio contra explosiones y ataques mecánicos,

como:

- Ondas de choque por explosiones

- Choques de vehículos

La protección de personas, las funciones dentro del

edificio en caso de incendio.

La protección de aparatos eléctricos y circuitos

eléctricos en el edificio de:

- pulsos electromagnéticos (EMP)

- armas de microondas de alta potencia (HPM: high power

microwave).

Beneficios y potencial: La prevención y retraso de la intrusión.

Debilitamiento del efecto sobre personas en circunstancias

excepcionales. Protección electromagnética. Los nuevos productos

incluyen productos más duraderos y seguros (por ejemplo, vidrio de

ventanas que no se rompen en fragmentos) y servicios (por ejemplo, un

método de prueba para examinar el efecto de golpes en las estructuras

de pared y estructuras de pisos intermedios.

29 Auli Lastunen

Page 46: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

46

Protección contra agentes CBR en el aire30

Protección contra agentes CBR en el aire se refiere

a:

La detección de agentes CBR en el aire.

La limpieza del aire entrante y respiración de agentes CBR.

Un sistema de aire acondicionado descentralizado, resistencias de

estructuras, etc.

La calidad del aire en un espacio controlado y los métodos de

filtración necesarios.

Microbiología del aire y detección de agentes biológicos en el aire.

Beneficios y potencial: En circunstancias normales, la filtración mejorada

del aire entrante también remueve otras impurezas en el aire que son

perjudiciales para la salud (contaminación exterior), mientras que las

estructuras de pared más estrechas ahorran energía de calefacción. En

circunstancias excepcionales, los efectos en las personas serían menos

serios. Los nuevos productos incluyen filtros más eficientes, versátiles,

económicos e inteligentes y sistemas de análisis que duran más tiempo

y requieren menos mantenimiento.

Como se mencionó, por la relevancia que tiene la seguridad física en

todas las instalaciones, sitios estratégicos, empresas y a nivel doméstico

e individual, se desarrolla con más detalle el aspecto de seguridad

Física. Esta prevención es fundamental para mitigar los riesgos ante

amenazas intencionales, y van desde equipos o dispositivos de relativa

simplicidad tecnológica, hasta detectores de substancias y análisis para

identificación por Acido Desoxirribonucléico ADN.

En materia de seguridad física la finalidad es salvaguardad a la

comunidad y las instalaciones de eventos causados por el hombre,

existen desde sistemas muy básicos en su conformación y

funcionamiento, hasta complejos sistemas computarizados que

requieren de especialización para su correcto aprovechamiento.

30 Auli Lastunen, Laura Raaska y Gun Wirtanen.

Page 47: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

47

Topes

Los topes de hule ayudan al medio ambiente al ser fabricados en buena

parte, de hule reciclado, además, los topes de estacionamiento no

requieren de mantenimiento pues están fabricados para resistir

cualquier ambiente externo. Los topes de plástico, a diferencia de los

topes de concreto, son mucho más resistentes por su composición

flexible.

Espejo de inspección bajo vehículo

Sencillo y eficaz elemento imprescindible en los controles de

accesos con seguridad para vehículos.

Gracias a ellos se podrá revisar la ausencia de cargas

peligrosas para la seguridad (explosivos, paquetes ocultos,

transponedores, personas ocultas, etc.).

Controles de acceso con barrera vehicular

Pueden conectarse a diferentes Sistemas de

Control de Acceso. Permiten identificar y habilitar

el acceso de entrada o salida a personal

autorizado. El equipo se puede integrar en un

Sistema Global de Control de Accesos en las

diferentes áreas de cualquier inmueble.

Malla ciclónica

Es un entramado de alambre formando un

medio rombo, y completando el rombo

completo con un hilado de alambre. Este

Page 48: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

48

alambre, galvanizado o forrado de plástico, de calibres que van desde el

calibre 9.5 hasta el calibre 13.

La Malla Ciclónica Galvanizada es una "tela" metálica fabricada con

alambres de acero galvanizado clase comercial que son torcidos y

entrelazados formando un tejido de con forma de rombos, Las orillas se

entorchan (para formar una púa) o se doblan (para formar un nudo)

según su altura para evitar que se desteja.

Cercas eléctricas

La cerca eléctrica de alta seguridad

perimetral, ofrece protección y seguridad

en las periferias de los inmuebles o

instalaciones que se requieran fortalecer

contra cualquier intruso, ya que su alto

voltaje es persuasivo.

Las Cercas Electrificadas pueden instalarse

sobre muros de concreto o sobre herrería, son poco vulnerables y

requiere poca supervisión, ya que se refuerzan con un sistema de

sensores que detectan si son cortados cualquiera de los hilos de la

malla, con lo que se activa una alarma sonora o luminosa, que indica

que se ha interrumpido la corriente eléctrica.

La instalación de una cerca electrificada, disminuye los robos y actos

delictivos, esto claramente se debe a que los delincuentes optan por

introducirse en otras casas o negocios que no estén protegidos.

Cable sensor de vibraciones

Es un cable sensor de vibración pasivo

específicamente diseñado para instalación en

exteriores sobre varios tipos de barreras

perimetrales tales como Malla eslabonada o

soldada, diferentes tipos de concertina.

Page 49: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

49

Iluminación y sensores de luminosidad

La iluminación en edificios modernos es

más que un requisito básico, puede

desempeñar un papel importante en el

diseño arquitectónico y en el rendimiento

energético del edificio, por supuesto la

salud, seguridad y bienestar de los

ocupantes. Con un espectro impresionante

de productos de control, medida, regulación

y automatización de la iluminación, se

pueden realizar sofisticadas tareas de

iluminación

La gama incluye:

Actuadores para el control económico y universal de los niveles de

iluminación en edificios, para todo tipo de lámparas

incandescentes, halógenas, con o sin transformadores, incluidas

luminarias que usan balastos electrónicos.

Reguladores de iluminación para mantener los niveles de luz

constantes dentro del entorno de trabajo, una perfecta

combinación de luz natural y artificial para garantizar la máxima

eficacia y ahorro energético.

Controles de balastros digitales y combinar todas las ventajas de

la iluminación digital moderna.

Sensores de movimiento y presencia para el control automático de

la iluminación y de otras cargas según las necesidades del

consumidor.

Sensores de luz, para la medida de los niveles de iluminación.

Controles de Acceso con Torniquetes

Diseñados para Control de Acceso de Alto

Flujo en Plantas Industriales, Edificios,

Estadios, Arenas y Gimnasios entre otros.

Funciona con sensores ópticos y

Page 50: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

50

electroimanes para accionar las trabas, evitando

desgaste mecánico y aumentando vida útil del

equipo.

Controles de Acceso con Carrusel

Equipo de Control de Acceso Bidireccional para

el acceso de entrada y salida de peatones.

Estructura robusta y fijación firme al piso. Es

altamente resistente tanto en ambientes

internos como externos, con una capacidad de

integración a todo Sistema de Control de

Acceso. Su aplicación es ideal para cualquier

tipo de compañía, edificio, bancos, puertos y

escuelas entre otros.

Circuito Cerrado de Televisión CCTV Digital

La solución de CCTV Digital permite grabar y monitorear cualquier punto

en una misma localidad, de esta forma las cámaras se conectan a un

DVR (Grabador Digital) el cual realiza la función de multiplexor,

grabador y convertidor de imágenes para que puedan ser visualizadas

por internet.

Page 51: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

51

Video IP

El video IP es una tecnología de video en la que cada cámara es un

recurso de red que puede conectarse de forma directa a Internet y

funciona como datos en vez de video, de esta forma se puede instalar

en localidades distintas y se puede transmitir el video por Internet sin

necesidad de un grabador digital.

Page 52: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

52

Control de acceso

El control de acceso permite llevar un adecuado registro de las personas

autorizadas para tener acceso a cierta área.

Es configurable para asignar personas, zonas, puertas e inclusive

horarios de acceso.

Permite llevar un control de asistencia y horario a través de un Software

en línea o fuera de línea.

El control de acceso puede utilizarse para una sola puerta o para

múltiples accesos con una sola base de datos y una misma

administración.

Page 53: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

53

Equipos de comunicación, Celulares, Radios.

Para comunicación a lugares remotos de gran

aplicación en grandes instalaciones, centros

comerciales, lugares turísticos, y desde luego en

corporaciones de seguridad, su comunicación

puede encriptarse de tal manera que es altamente

segura.

Postes de emergencia (postes S.O.S.)

Page 54: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

54

La misión principal de los postes de emergencia es permitir el aviso y

comunicación de cualquier incidencia por parte de cualquier persona.

Normalmente permiten la comunicación verbal bidireccional con un

Centro de Control y, además, disponen de pulsadores de alarma, para

comunicar averías mecánicas o urgencias médicas.

Los postes de emergencia (postes SOS) se instalan normalmente en

nichos de seguridad excavadas en suelo o en la pared, con un sistema

de abastecimiento de energía que esté protegido para evitar la

interrupción de su funcionamiento. Se deben ubicar en las zonas

exteriores y próximas a los accesos, sobre todo en zonas poco habitadas

o transitadas.

Arcos detectores de metales31

Se instalan en lugares de acceso público y privado y coadyuvan en la

revisión de las personas. Un sistema de detección de armas y metales

proporciona mayor seguridad y minimiza cualquier intento de atentado a

la seguridad en el interior del lugar.

31 http://www.tsa.gov/approach/tech/index.shtm

Page 55: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

55

Detector manual de armas y metales

Son auxiliares muy útiles para la

identificación de objetos

metálicos que pueden ser

empleados en actos delictivos,

cuentan normalmente con

indicadores de señal de alarma,

audible, discreta y visual al

detectar objetos de metal.

Sistema de inspección por rayos x

Las soluciones de tecnología de seguridad

incluyen sistemas de inspección por rayos X

equipados con funcionalidades de punta para

apoyar a los operadores de seguridad en cumplir

con sus desafíos diarios en su puesto de trabajo.

Sistema de detección de drogas y explosivos

El sistema de rayos es una solución

rentable, ideal para grandes espacios de

selección y carga como en aeropuertos,

oficinas gubernamentales y otras

aplicaciones comerciales. El túnel de 100

cm. de ancho, por 100 cm. de alto

maximiza la eficacia, mientras que la

producción de imágenes con alta

definición, permite la rápida inspección

de grandes artículos.

Page 56: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

56

Sistema de identificación biométrica

Es la identificación automática, basada por

elementos que garantizan la identidad de los

sujetos. En la actualidad los métodos de

identificación computarizados, se están

convirtiendo en elementos indispensables de

la seguridad.

La ingeniería ha desempañado un papel fundamental en el desarrollo de

los sistemas, componentes, dispositivos y sistemas automatizados de

manejo y de la gran cantidad de información que se genera en esta

tecnología.

La identificación de las huellas digitales se realiza a través de la

generación de una serie y conjunto de puntos, que se procesan a través

de un software biométrico que genera un modelo en dos dimensiones,

que se almacena en una base de datos, con la debida referencia de la

persona objeto del estudio. La ubicación de cada punto característico o

minucia se representa mediante una combinación de números (x, y)

dentro de un plano cartesiano, los cuales sirven como base para crear

un conjunto de vectores que se obtienen al unir las minucias entre sí

mediante rectas cuyo ángulo y dirección generan el trazo de un prisma

de configuración única e irrepetible. Para levar a cabo el proceso inverso

o verificación dactilar, se utilizan estos mismos vectores.

Page 57: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

57

Dispositivos de identificación.

Lector de huella dactilar. Hay de varios modelos, permiten el

ingreso de la huella, ya sea para registrarla, o para validarla.

Terminales, equipos de cómputo estándar. Envían la

información pre procesada al servidor.

Servidor: Se encarga de la validación de la huella y del manejo

de los dispositivos ópticos que permiten almacenar y recuperar

información solicitada por el servidor.

Software de aplicación: Basado en algoritmos para la

codificación y comparación con las bases de datos de huellas

registradas.

Page 58: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

58

Sistemas de identificación por Iris:

El reconocimiento por el iris del ojo humano es una

evaluación biométrica potencialmente valiosa, sin

embargo, en la actualidad la más conocida de las

características humanas biométricas, que pueden

usarse para identificar a una persona es la de las

huellas dactilares.

Sistemas de Identificación Facial.

Existen sistemas que a través de un

reconocimiento de las características faciales de las

personas, se permite el acceso a lugares o

aplicaciones tan cotidianas como puede ser el

acceso a una computadora, por lo que elimina la

necesidad de introducir el nombre y la contraseña

de los usuarios registrados y autorizadas,

impidiendo que alguien pueda hacer uso

fraudulento de la información.

Existen aplicaciones que con la ayuda de una cámara

web, se bloquea la computadora en el momento en

que el usuario se aleja de ella. Para desbloquearla,

solo se debe de volver a acercarse a la distancia

normal de operación. Esta aplicación ofrece mayor

protección que las contraseñas tradicionales, ya que

es más rápida, y más segura, ya que se activa

automáticamente, y no depende de que el usuario

escriba la contraseña.

Page 59: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

59

Sistemas de Identificación por Voz.

El reconocimiento por voz es un elemento empleado como complemento

de la seguridad de acceso.

Consiste en grabar los patrones acústicos de la resonancia de cada

individuo, lo cual eleva la efectividad del sistema de seguridad e

identificación.

Sistema de Identificación por ácido desoxirribonucleico (ADN)

La identificación por ADN, consiste en el análisis de muestras de tejido

con lo cual se verifica el patrón de ADN del individuo.

El análisis del ADN con fines de identificación

implica el empleo de técnicas de laboratorio que

utilizan diversos "marcadores" o "sistemas", los

que podrían definirse conceptualmente como

instrumentos que investigan esos fragmentos de

ADN en los cuales se instalan las secuencias

repetitivas aludidas. Los resultados que se logran

de este análisis de diversas áreas de ADN

configuran, en conjunto, el perfil genético propio

de cada individuo. El ADN posee igual estructura,

y por ende las mismas secuencias repetitivas en todas las células presentes en el organismo.

El perfil genético, así definido, tiene una capacidad discriminativa de

gran potencia para diferenciar personas. Es esa cualidad del método,

que le permite discriminar con altos grados de certeza, la que explica la

denominación de "huellas digitales genéticas" o "fingerprints" de la

literatura anglosajona, que suele utilizarse para designar este sistema

de identificación.

Page 60: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

60

La irrupción de esta tecnología y metodología en la ciencia forense

representó un avance de particular importancia tanto por su potencial

grado de certeza a la hora de discriminar, como por su aplicación a

prácticamente cualquier tipo de rastro biológico.

En el ámbito de la criminalística su utilización permite el análisis de ADN

en material biológico de cualquier tipo y presente en pequeñas

cantidades en la evidencia, lo que incrementa notablemente la

información brindada por la muestra para la clarificación del hecho

delictivo. Es así posible determinar el perfil genético de un individuo a

través de manchas de sangre o semen, de cabellos, de muestras de saliva (aún las obtenidas de colillas de cigarrillos), de material

cadavérico en distintos estados de transformación y de fragmentos de

tejidos, incluso pequeños, como restos de piel adheridos a las uñas.

El hallazgo de patrones genéticos en estos rastros biológicos y su

comparación con los perfiles de las personas involucradas, hacen posible

establecer una concordancia (si los perfiles coinciden) o descartarla (si

los mismos difieren) y de este modo señalar o excluir a los involucrados

como fuente de la muestras, con un elevado grado de certeza.

Como se ha comentado a lo largo de este trabajo, no estamos cubriendo

las investigaciones, desarrollos e innovaciones tecnológicas de sistemas,

armamento, equipo y materiales con carácter ofensivo/defensivo que

generalmente son financiados por el ejército y la marina, principalmente

de los Estados Unidos de Norteamérica y otros países desarrollados.

Page 61: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

61

Costos de la Seguridad en México:

En México no se tienen cifras claras de los costos de la seguridad, pero

se estima que los costos anuales del combate contra el crimen

organizado es del orden de 200 mil millones de pesos32 y

lamentablemente se desconoce el desglose de esta cantidad, y no se

tiene conocimiento de un presupuesto asignado a labores específicas de

investigación, desarrollo tecnológico e innovación en la materia.

Por otro lado, de acuerdo a datos del Centro de Estudios Económicos del

Sector Privado (CEESP), el costo de la inseguridad en México está por

arriba del 15 por ciento del Producto Interno Bruto (PIB), lo que provoca

obstáculos en el crecimiento económico y contribuye a aumentar la

pobreza de nuestra población.

La inseguridad en México tiene, entre otras, las siguientes

implicaciones:

Mayor desigualdad y pobreza que ineludiblemente conducen a

un mayor nivel de criminalidad

Pone en riesgo aspectos como, la vida, el patrimonio, la libertad

y la salud de los individuos

Enormes cantidades de recursos son destinadas para tratar de

prevenir y combatir los efectos negativos que la inseguridad, lo

que obstaculiza la inversión para el desarrollo y el crecimiento

económico del país.

Los gastos en más protección hace que se pierdan recursos

productivos para la inversión, genera costos adicionales que

restan competitividad a la planta productiva del país

Los delitos generan la pérdida de capital humano, puesto que la

delincuencia induce a las personas a involucrarse en actos

criminales en lugar de realizar actividades socialmente

productivas

Pérdida de vidas humanas por el delito de homicidio.

32 La Jornada: Los costos ocultos de la guerra

http://www.jornada.unam.mx/2011/05/11/index.php?section=opinion&arti. 11/05/2011 01:36 p.m

Page 62: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

62

Los recursos necesarios para actividades de suma importancia

como lo son la educación y salud son desviadas hacia el

combate a la delincuencia

Una alta tasa de criminalidad desalienta la inversión

El crecimiento económico se estanca

Este factor profundiza el desempleo

Dados todos los puntos anteriores, se incrementa la pobreza y

desigualdad económica generando más crimen y violencia

Por otra parte algunas dependencias gubernamentales consideran que la

inseguridad en México no representa riesgos para las inversiones en

nuestro país, sin embargo, de acuerdo a la Confederación de Cámaras

Industriales de México (Concamin), dicho concepto representa un costo

anual de 770 dólares por cada ciudadano.

La cantidad mencionada equivale a gastos del 7.0 por ciento del

producto interior bruto (PIB) nacional. De los 770 dólares, se estima que

un 2.1 por ciento se refiere a pagos a delincuentes por conceptos como

rescates o extorsiones.

Asimismo, la contratación de seguros contra la inseguridad y el resto a

la contratación de seguridad pública o privada representan alrededor 0.8

por ciento del PIB.

Educación en Ingeniería de Seguridad

Los datos sobre la inseguridad, sus costos y repercusiones no son claros

y dependiendo de los criterios resultan cifras diferentes, pero

independientemente de ello, es evidente el gran impacto que está

teniendo sobre la economía del país y de la tranquilidad de la población

en general, y la tendencia no cambia, por el contrario, como se señaló

en el apartado de la Seguridad en México, con los resultados de las más

recientes encuestas sobre la situación del país33, está aumentando

considerablemente, siendo en la actualidad el principal problema

percibido por la sociedad, por lo que de continuar de la misma manera,

33 Monitor Mitofsky, Economía, Gobierno y Política. Monitor Mensual de Consulta Mitofsky . Consulta Mitofsky mayo de 2011. www.consulta.com.mx

Page 63: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

63

el desarrollo de México puede verse seriamente frenado, incrementando

de manera aún más significativa el rezago social de la población.

La ingeniería y la investigación, el desarrollo tecnológicos y la

innovación, como ha sido establecido, tienen una función muy relevante

en el planteamiento de estrategias, sistemas de detección e inteligencia,

y equipos para prevenir y mitigar, en su caso, los efectos nocivos de

actos ya sea premeditados o fortuitos sobre la población y sobre las

instalaciones estratégicas que aseguran los servicios básicos para

garantizar la estabilidad social del país.

La inseguridad es el indicador más enfáticamente señalado como la

mayor preocupación de nuestra población, y paradójicamente es muy

poco lo que se canaliza a labores de investigación y desarrollo de

tecnologías que reduzcan nuestra dependencia en la materia. Nuestra

sociedad ha sido un espectador poco proactivo en este sentido, incluso

los centros de estudios superiores, apenas empiezan a reaccionar ante

las graves consecuencias y necesidades de formación y capacitación en

la materia. Son escasos e incipientes los programas de estudios para

formar especialistas en el diseño de estrategias y programas de

seguridad.

Algunas Universidades del país ofrecen licenciaturas en seguridad

pública, sin embargo, en la actualidad, ninguna ofrece una licenciatura

en ingeniería de seguridad, con el objetivo de formar ingenieros con

sólidos conocimientos científicos-teórico-prácticos para desempeñarse y

operar eficientemente en el campo de la seguridad en general, y

orientar sus conocimientos al desarrollo e innovación en la materia, así

como desarrollar a través de su visión sistémica, estrategias de

inteligencia que contribuyan a mitigar los riesgos de ataques, ya sea

intencionados, o no, contra personas, instalaciones estratégicas, y

sistemas de comunicaciones e información.

Page 64: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

64

Bibliografia

Ross Anderson. Ingeniería de seguridad. Wiley. Primera edición 2001.

ISBN 0-471-38922-6.

Ross Anderson. Ingeniería de Seguridad. Segunda Edición. Wiley.

Capítulo 11 Protección Física. 2008

Seguridad Física COMO. Jose María López Hernández y bgSEC liberado

bajo licencia FDL. bgSEC Beat Generation Seguridad y Consultoría de

Sistemas.

David Dafni. ICTS Global México. Mayo 2011

David Lee. Manual de Seguridad por temas. 2010

Advancing Security Worlwide. ASIS Capítulo México.

http://www.asis.org.mx/ 2010

Sandia National Laboratories. USA.

http://www.sandia.gov/mission/ste/index.html

http://www.sandia.gov/about/faq/

Ley de Seguridad Privada. Reglamento de Seguridad Privada. SSP

Revista SEGURITECNIA. Periodicidad mensual.

Francisco J. Illán Vivas. Criminólogo. Responsable de Seguridad.

Ingeniería de Seguridad. Una Guía para el Estudiante. Eliecer Cadenas,

Patrick O’Callaghan . Versión 0.9. 2002

SECURITY RESEARCH PROJECTS under the 7th Framework Programme

for Research Investing into security research for the benefits of

European citizens. September 2010 European Commission. Enterprise

and Industry.

Manual de Medios Técnicos de Seguridad. Rafael Darío Sosa González.

Seguridad y Defensa.

Page 65: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

65

Monitor Mitofsky, Economía, Gobierno y Política. Monitor Mensual de

Consulta Mitofsky. Consulta Mitofsky mayo de

2011.www.consulta.com.mx.

Sistema Mundial de localización por satélite (GPS). Evelio Martínez

Revista RED. http://www.eveliux.com/mx/sistema-mundial-de-

localizacion-por-satelite-gps.php.

Espoo. NOTAS DE INVESTIGACIÓN VTT Tecnología de la hoja de ruta de

investigación sobre seguridad VTT TIEDOTTEITA. Finlandia. 2007. Con la

colaboración de: Teuvo Uusitalo, Marinka Lanne, Laura Raaska y Gun

Wirtanen, Pasi Ahonen y Antti Permala, Henrik Huovila, Kristiina

Takkinen, Veikko Komppa, Outi Priha, Laura Raaska, Kirsi Kujanpää y

Hanna Miettinen, Arttu Luukanen, Pasi Ahonen, Heikki Ailisto y Jouko

Viitanen, Jarkko Holappa, Jarkko Holappa y Reijo Savola, Reijo Savola,

Arto Juhola y Juuso Pesola, Auli Lastunen, Laura Raaska y Gun

Wirtanen.

Technology roadmap of security research VTT, Veikko Rouhiainen .

2007. Scientific activities in Safesty & Security. VTT Technical Research

Centre of Finland. Veikko Rouhiainen. 2009

Andrade-Berzaba, A. Sistema de Seguridad Pública Integral, Connexions

Web site. http://cnx.org/content/m17362/1.1/, Aug 21, 2008.

La Jornada: Los costos ocultos de la guerra.

http://www.jornada.unam.mx/2011/05/11/index.php?section=opinion&

arti...3 de 6 11/05/2011.

OECD Science, Technology and Industry Outlook 2008

Summary in Spanish OCDE Ciencia, Tecnología e Industria Perspectivas

2008 Resumen en español

Los medios técnicos en seguridad y protección. www.monografias.com

TRANSPARENCY INTERNATIONAL the global coalition against corruption

GLOBAL CORRUPTION BAROMETER 2010

STRATFOR Global Intelligence. MEXICAN DRUG WARS: Bloodiest Year to

Date . Dec. 2010. www.stratfor.com

Page 66: El presente es un documento de trabajo elaborado para el ... › sites › default › files › 1._la_ingenieria_en_la... · 1 El presente es un documento de trabajo elaborado para

66

Vigilante de Seguridad- Área técnico-profesional/Editorial CPD/ Madrid,

1999

Responsables de Seguridad-Seguridad y Protección/ Editorial CPD/

Madrid, 1999

Segur-red/formación/cursosvs3

Centro Vértice Grupo de Formación. Cursos para la formación de

Vigilantes de Seguridad. Promoción 2001.

Investigación sobre seguridad. Resolución del Parlamento Europeo sobre

Investigación sobre seguridad: los próximos pasos.

http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-

//EP//NONSGML+TA+P6-TA-2005-0259+0+DOC+PDF+V0//ES. http://

eurex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52005IP0259:ES

:HTML

SECURITY RESEARCH PROJECTS under the 7th Framework Programme

for Research Investing into security research for the benefi ts of

European citizens September 2010

Servicio de Información Comunitario sobre Investigación y Desarrollo de

la Unión Europea CORDIS.http://cordis.europa.eu/home_es.html

http://www.tsa.gov/approach/tech/index.shtm