{"id":1100,"date":"2016-08-21T16:05:50","date_gmt":"2016-08-21T19:05:50","guid":{"rendered":"http:\/\/vientosur.unla.edu.ar\/?p=1100"},"modified":"2017-10-26T11:14:38","modified_gmt":"2017-10-26T14:14:38","slug":"teconologia-y-seguridad","status":"publish","type":"post","link":"https:\/\/vientosur.unla.edu.ar\/index.php\/teconologia-y-seguridad\/","title":{"rendered":"Teconolog\u00eda y seguridad"},"content":{"rendered":"<p>El uso de las nuevas tecnolog\u00edas en las \u00faltimas d\u00e9cadas va en aumento sustancial y esto ha significado un cambio en los h\u00e1bitos sociales, especialmente comerciales, financieros y comunicativos. La implementaci\u00f3n de las formas de pago electr\u00f3nicos, conjuntamente con la proliferaci\u00f3n del comercio electr\u00f3nico, generaron que en un mundo globalizado, la log\u00edstica ya no tenga fronteras. Sea tanto por aire, por mar o por tierra, d\u00eda a d\u00eda se transportan valiosas cantidades de mercanc\u00edas en todo el mundo. Por ello, una de las principales preocupaciones es la protecci\u00f3n de las mercanc\u00edas y la seguridad dentro de la cadena log\u00edstica. La interrupci\u00f3n de la cadena genera importantes p\u00e9rdidas sea tanto por los siniestros a causa de delitos o por accidentes en el proceso de su transporte.<\/p>\n<p>Grandes empresas se dedicaron al desarrollo de dispositivos a la medida en que la criminalidad se establec\u00eda entre los temas de mayor importancia en la agenda de las empresas y los Estados, afectados por estas bandas criminales conocidas como \u201cpiratas\u201d o \u201cpirater\u00eda de mercanc\u00edas\u201d. Esta tipolog\u00eda delictual est\u00e1 enmarcada dentro de la modalidad del crimen organizado, ya que requiere un trabajo previo como tambi\u00e9n log\u00edstico para concretar este tipo de delitos. A todo esto, se le adiciona el reclamo constante de las fuerzas de seguridad para perfeccionar y potenciar su eficacia mediante el uso de la tecnolog\u00eda, que se esfuerza para contrarrestar los delitos de esta clase o de otras caracter\u00edsticas.<\/p>\n<p>La industria electr\u00f3nica crea y desarrolla dispositivos con el fin de dar soluciones al campo de la seguridad. Esta rama industrial es denominada <em>Seguridad Electr\u00f3nica<\/em>, que es una derivaci\u00f3n de la ingenier\u00eda electr\u00f3nica y que se puede definir en forma amplia como el conjunto de todos aquellos productos y servicios que est\u00e1n basados en alg\u00fan dispositivo electr\u00f3nico, que permiten implementar controles y avisos autom\u00e1ticos como complemento fundamental para un sistema de seguridad.<\/p>\n<p>Los dispositivos generados por la industria de la seguridad electr\u00f3nica son los sistemas de intrusi\u00f3n, de video-vigilancia, de controles de accesos, de reconocimientos biom\u00e9tricos, de geolocalizaci\u00f3n, de comunicaci\u00f3n y de gesti\u00f3n de central de alarmas<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>. Todos estos sistemas tecnol\u00f3gicos, vienen a dar respuestas a las grandes necesidades de las empresas dedicadas a brindar seguridad, como as\u00ed tambi\u00e9n a las fuerzas de seguridad que lo requieran.<\/p>\n<p>Pero todos estos sistemas no son aplicables al momento de dar seguridad al proceso del transporte de las mercanc\u00edas. Por ello, pasaremos a ver detalladamente qu\u00e9 sistemas son aplicados y recomendados para la seguridad log\u00edstica, detallando qu\u00e9 caracter\u00edsticas tiene cada uno de ellos y cu\u00e1les son sus funciones espec\u00edficas, dentro del campo de la seguridad.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>S<\/strong><strong>istemas de geolocalizaci\u00f3n<\/strong><\/p>\n<p>Los sistemas de geolocalizaci\u00f3n dentro del campo de la seguridad log\u00edstica son unos de los m\u00e1s utilizados actualmente, y est\u00e1n dise\u00f1ados para el seguimiento remoto de veh\u00edculos (camiones, aviones, barcos, trenes, etc.) que transportan dinero, personas, mercader\u00eda, entre otras cosas, con el objetivo de generar m\u00e1s seguridad en el transporte y la log\u00edstica desde un punto hasta otro. Es preciso tener presente que uno de los principales delitos del crimen organizado que atenta contra la log\u00edstica comercial es la denominada \u201cpirater\u00eda\u201d, por lo cual se crearon sistemas de seguridad que se caracterizan en tener un complejo sistema de alarmas ante el caso de amenaza o riesgo de robo. Estos sistemas tambi\u00e9n sirven para controlar el recorrido de los choferes, determinando paradas por descanso, carga y consumo de combustible, llegadas a los destinos, etc.<\/p>\n<p>El sistema de geolocalizaci\u00f3n se basa en el sistema conocido mundialmente como GPS (Global Positioning System) o Sistema de Posicionamiento Global, que est\u00e1 compuesto por una red de 24 sat\u00e9lites denominada NAYSTAR, situados en una \u00f3rbita a unos 20.200 kil\u00f3metros de la Tierra, en tanto que los receptores GPS permiten determinar cualquier posici\u00f3n en cualquier lugar del planeta y su respectiva altitud, durante las 24 horas y bajo cualquier condici\u00f3n meteorol\u00f3gica. A trav\u00e9s de la triangulaci\u00f3n logra la altitud, latitud y longitud de los objetos localizados en mapas digitalizados.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/p>\n<p>Seg\u00fan la informaci\u00f3n suministrada por la Oficina de Coordinaci\u00f3n Nacional de Posicionamiento, Navegaci\u00f3n y Cronometr\u00eda del gobierno de los Estados Unidos, las principales funciones del sistema son:<\/p>\n<ul>\n<li>Calcular posici\u00f3n actual de quien lo requiera, y por lo tanto localizarla en un mapa (Ej. Gmap, Geomapas, etc.).<\/li>\n<li>Controlar y guiar hacia un destino seleccionado a trav\u00e9s de rutas o caminos deseados.<\/li>\n<li>Guardar y actualizar las posiciones de objetivos en la memoria, para ayudar a volver a ella cada vez que se lo desee.<\/li>\n<\/ul>\n<p>El GPS, al igual que Internet, surgi\u00f3 como una necesidad militar en los a\u00f1os 70, con la intenci\u00f3n de conocer en todo momento, con cierta precisi\u00f3n, la ubicaci\u00f3n del objetivo b\u00e9lico buscado y seleccionado. Pero en la actualidad esta red de sat\u00e9lites es utilizada para varios fines. Los mismos sistemas a partir de la d\u00e9cada pasada, se fueron aplicando a la seguridad p\u00fablica y se comenz\u00f3 a incorporar paulatinamente este tipo de\u00a0 tecnolog\u00eda en los patrulleros de las fuerzas de seguridad, con el objetivo de controlar el accionar y sus recorridos.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p>En la actualidad los tel\u00e9fonos m\u00f3viles\u00a0<em>smartphone <\/em>ya est\u00e1n aplicando la tecnolog\u00eda GPS dentro de sus dispositivos. Las aplicaciones que tambi\u00e9n utilizan esta tecnolog\u00eda son los Botones de P\u00e1nico, que alertan a las fuerzas de seguridad el lugar donde se presion\u00f3 la alarma. La expansi\u00f3n del GPS est\u00e1 particularmente ligada a los nuevos sistemas operativos como Android que va desde el uso del celular para la localizaci\u00f3n punto a punto, hasta las principales aplicaciones Web como Twitter, Google+ y Facebook, las cuales publican la ubicaci\u00f3n del dispositivo autom\u00e1ticamente.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a><\/p>\n<p>Asimismo, ya se est\u00e1n comercializando dispositivos de seguimiento en miniatura, que pueden ser implantados en las personas y en animales debajo de su piel y que permiten el seguimiento continuo, y tambi\u00e9n algunos dispositivos m\u00e1s sofisticados que permiten el monitoreo de los signos vitales.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Comunicaci\u00f3n y gesti\u00f3n de alarmas<\/strong><\/p>\n<p>Siguiendo lo expresado en relaci\u00f3n a los sistemas de geolocalizaci\u00f3n, pasamos ahora a describir los sistemas de comunicaci\u00f3n y de gesti\u00f3n de alarmas.<\/p>\n<p>La comunicaci\u00f3n con los responsables en transportar las mercanc\u00edas es de suma importancia, debido a que ellos son los que van a informar las novedades y condiciones del recorrido log\u00edstico, como as\u00ed tambi\u00e9n, en caso de siniestro, van alertar para que los asistan dependiendo del tipo de emergencia. Estos sistemas en la mayor\u00eda de los casos se complementan con los sistemas de geolocalizaci\u00f3n, que aparte de informarnos la posici\u00f3n del veh\u00edculo a proteger, alertan si el veh\u00edculo est\u00e1 padeciendo de un siniestro en ese momento.<\/p>\n<p>En caso de que se active una alarma como de robo de un veh\u00edculo, los responsables de asistir a las alarmas (sea el due\u00f1o o alguna central de alarmas) enviar\u00e1n a la brevedad a las fuerzas de seguridad al punto geo-espacial donde se ubica el veh\u00edculo que transporta la mercanc\u00eda.<\/p>\n<p>La atenci\u00f3n efectiva de alarmas en caso de siniestro es una herramienta\u00a0 fundamental para la preservaci\u00f3n de la vida de las personas que est\u00e1n transportando las mercanc\u00edas, como as\u00ed tambi\u00e9n para la reducci\u00f3n de p\u00e9rdidas econ\u00f3micas por el siniestro. Estas alarmas pueden ser activadas por los responsables del veh\u00edculo como tambi\u00e9n por los mismos delincuentes al momento de perpetrar el hecho delictivo. Hay una variedad de tipos de alarmas que van desde sensores en las puertas de carga hasta botones de p\u00e1nico en las cabinas de los veh\u00edculos.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Todas estas innovaciones tecnol\u00f3gicas, no siempre son entendidas como una implementaci\u00f3n positiva sobre la prevenci\u00f3n del delito, debido a que desde la perspectiva de la Criminolog\u00eda observamos posiciones tales como la del profesor de Criminolog\u00eda\u00a0Adam Crawford, quien critica claramente la t\u00e1ctica de prevenci\u00f3n situacional<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> y su uso desmedido de las TIC\u2019s, sosteniendo que: \u201c\u2026 Puede promover una fe ciega en la tecnolog\u00eda que puede ser injustificada y que est\u00e1 guiada fundamentalmente por intereses comerciales de la creciente industria de la seguridad (alarmas, CCTV, iluminaci\u00f3n, etc.) y desplaza el potencial de la importancia de la agencia humana en las actividades de control del crimen\u201d (Crawford, 1998).<\/p>\n<p>Esto nos explica que estas tecnolog\u00edas aplicadas a la seguridad en la cadena log\u00edstica, dejan de lado los aspectos sociales generadores de conflictos y atienden exclusivamente a las necesidades de grupos privados, cumpliendo los intereses espec\u00edficos con respecto al manejo de mercanc\u00edas a nivel tanto local como internacional dependiendo de la expansi\u00f3n de dicho comercio.<\/p>\n<p>En funci\u00f3n a lo desarrollado considero que el avance exponencial de las TIC\u2019s aplicadas a la seguridad en la cadena log\u00edstica, crea una respuesta concreta a la necesidad del negocio, pero no pretende solucionar las problem\u00e1ticas sociales estructurales del delito: recurre a la tecnolog\u00eda tal como si fuera la soluci\u00f3n m\u00e1gica para resolver un problema netamente de la cadena de distribuci\u00f3n log\u00edstica del transporte de las mercanc\u00edas. Entiendo que las pol\u00edticas p\u00fablicas de seguridad que se fundan en estas tecnolog\u00edas, est\u00e1n posicionadas dentro de un medio de producci\u00f3n capitalista y en muchos casos son de car\u00e1cter clasista, dependiendo de las posibilidades econ\u00f3micas disponibles tanto de los privados como de los Estados, para realizar una inversi\u00f3n en esta tecnolog\u00eda que no nos garantiza un efectivo abordaje de la problem\u00e1tica de la criminalidad.<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> L\u00f3pez Mart\u00ednez, D. L. (2013). \u201cEstado de la Industria de la Seguridad Privada en Espa\u00f1a\u201d, Tesis de Grado, Facultad de Ciencias Econ\u00f3micas y Empresariales, Universidad de Le\u00f3n, Espa\u00f1a. Documento Web:https:\/\/buleria.unileon.es\/bitstream\/handle\/10612\/2829\/03117322V_GADE_julio13.pdf.pdf?sequence=1. Recuperado fecha: 02-09-2014.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Oficina de Coordinaci\u00f3n Nacional de Posicionamiento, Navegaci\u00f3n, y Cronometr\u00eda del gobierno de los Estados Unidos, www.GPS.gov &#8211; Informaci\u00f3n oficial del Gobierno de los Estados Unidos relativa al Sistema de Posicionamiento Global y temas afines, Documento Web: http:\/\/www.gps.gov\/systems\/gps\/spanish.php, Recuperado fecha: 08-09-2014<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Ministerio de Seguridad de la Naci\u00f3n Argentina (2011). \u201cNuevos veh\u00edculos, mejor seguridad en CABA\u201d, Documento Web: http:\/\/www.minseg.gob.ar\/nuevos-veh%C3%ADculos-mejor-seguridad-en-caba, Recuperado fecha: 14-09-2014.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Carrier, E. (2011). \u201cA mover esas cabezas\u201d en blog de Carrier &amp; Asociados, Documento Web: http:\/\/www.comentariosblog.com.ar\/2011\/06\/17\/a-mover-esas-cabezas, Recuperado fecha: 05-10-2014.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Farhad Manjoo, (2012). \u201cGPS para rastrear ni\u00f1os y perros. El control de los movimientos del n\u00facleo familiar a trav\u00e9s de la tecnolog\u00eda\u201d. Publicado en diario digital \u2018El Pa\u00eds\u2019 en Nueva York, Documento Web: http: \/\/tecnologia.elpais.com\/tecnologia\/2012\/11\/21\/actualidad\/1353507222_046236.html, Recuperado fecha: 08-09-2014<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Crawford, A. (1998). Crime Prevention and Community Safety. Politics, Policies and Practices. Longman, Harlow.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de las nuevas tecnolog\u00edas en las \u00faltimas d\u00e9cadas va en aumento sustancial y esto ha significado un cambio en los h\u00e1bitos sociales, especialmente comerciales, financieros y comunicativos. La implementaci\u00f3n de las formas de pago electr\u00f3nicos, conjuntamente con la proliferaci\u00f3n del comercio electr\u00f3nico, generaron que en un mundo globalizado, la log\u00edstica ya no tenga [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":1101,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[18],"tags":[],"coauthors":[163],"_links":{"self":[{"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/1100"}],"collection":[{"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=1100"}],"version-history":[{"count":3,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/1100\/revisions"}],"predecessor-version":[{"id":1126,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/1100\/revisions\/1126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/1101"}],"wp:attachment":[{"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=1100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=1100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=1100"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vientosur.unla.edu.ar\/index.php\/wp-json\/wp\/v2\/coauthors?post=1100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}