SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Título:
Pandemia y Seguridad-Reingenieria de los
Medios de Identificación Humana
Autor:
Juan C. Moratto
Licenciado en Investigación Operativa
Ministerio de Defensa. Argentina
Buenos Aires-República Argentina
https://www.linkedin.com/in/juanmoratto/
https://www.juanmoratto.com
Esta obra está bajo una Licencia Creative
Commons Atribución-CompartirIgual 4.0
Internacional
Attribution-ShareAlike 4.0 International
(CC BY-SA 4.0)
Pandemia y Seguridad: Alerta Roja
Reingeniería de los Medios de Identificación Humana
Argentina, al igual que otros países, determinó que los barbijos son “de uso social obligatorio”,
una medida lógica desde el punto de vista sanitario que causa y causará dificultades en la
seguridad y la aplicación de la ley: todas las personas transitan con su cara oculta,
enmascarada, de día o de noche.
¿Qué implicancias tiene? Cualquier acto delictivo quedará impune a menos que se capture in-
fraganti al autor. Fuera de esto, la mayoría de los delitos quedarán impunes y los delincuentes
pudiendo transitar libremente sin riesgos.
Lic. Juan Moratto
Consultor en Seguridad
Perito Judicial TSJ-Neuquén
Introducción
La Pandemia desatada por el SARS-COVID-19 tiene implicancias sobre el 100% de las
actividades humanas, sus consecuencias sociales globales aún son inconmensurables. En este
sentido, los ciudadanos demandan más que nunca una infraestructura de seguridad que les
garantice la paz social, la asistencia del sistema sanitario nacional, el acceso a los bienes de
consumo, a los recursos financieros y a las actividades laborales.
Sin embargo, existe un talón de aquiles oculto en la infraestructura de seguridad, pública y
privada, un factor “X” que no fue contemplado hasta el momento: la identificación humana
durante y posterior a una pandemia o, lo que es lo mismo, la reingeniería forzosa de dicho
mecanismo producto del COVID.
El factor “X” es ese pequeño trozo de tela protectora que se coloca en el rostro: el barbijo.
Como elementos de protección adicionales opcionales pueden agregarse los anteojos
protectores y los guantes de látex.
El barbijo y guantes, imprescindibles para evitar el contagio, son paradójicamente los que más
afectan a la seguridad pública y privada: ocultan los medios por los cuales una persona
manifiesta pasivamente ser quien dice ser.
Al punto: los profesionales de la seguridad nos enfrentamos a un nuevo desafío ¿Cómo
identificar a las personas si las protecciones personales bloquean todos los dispositivos
técnicos de última generación tales como lectores de huella dactilar y sistemas de
identificación y reconocimiento de rostros?
¿Deberemos volver a utilizar los medios de prueba de hace 80 años que hicieron que la justicia
pidiera a gritos una modernización para evitar que más delincuentes siguieran actuando con
total impunidad o a la vez, condenando cientos de inocentes a las cárceles más infames de
nuestro país? ¿En qué medida impactaría sobre nuestra sociedad un ciudadano anónimo y a
qué Gobierno puede convenirle que un ciudadano sea identificado con un número –como en la
tragedia causada por los alemanes durante la Segunda Guerra Mundial?
O a la inversa ¿cómo se sentiría cualquier ciudadano si es visto con desconfianza al ocultar su
rostro detrás de un barbijo y de un par de anteojos? ¿Será necesario un desarrollo tecnológico
GLOBAL para encontrar una solución?
Veamos un ejemplo simple.
Dos personas ingresan a un comercio, ambos poseen barbijos, anteojos de sol y guantes de
látex. Extraen armas amenazando a los empleados, exigen el dinero de la caja. Uno de los
empleados hace un movimiento que evidencia sus intenciones de acceder a un teléfono
celular, los delincuentes le disparan y huyen inmediatamente.
Las cámaras de video del comercio, al no registrar ningún rostro solo indica dos personas: ni
masculinos ni femeninos, con abrigos, antropométricamente indefinibles y el rostro oculto.
Simultáneamente, las cámaras de seguridad ciudadana registran a los dos asaltantes de igual
forma que el local.
Los delincuentes, a 200 metros del lugar, se quitan los anteojos, el barbijo, guardan los abrigos
en sus mochilas y se separan tomando caminos opuestos. Las posibilidades de identificación
son nulas y las posibilidades biométricas son infinitas. Fin de la historia.
No existen elementos probatorios sobre el robo y el homicidio. No hay rostros, sus rostros
están ocultos legal y obligatoriamente. El sistema de CCTV ciudadano y el sistema de CCTV del
comercio privado demostraron imprevistamente su inutilidad.
Se hace forzoso establecer un análisis dividido entre las implicancias sobre la Seguridad Pública
y la Seguridad Corporativa ya que los impactos de estas medidas sanitarias son diferentes. La
Seguridad Pública está indisolublemente vinculada a la Justicia –no del poder político- y la
Seguridad Corporativa depende exclusivamente de los accionistas y directivos de la empresa,
sean gubernamentales (Empresa Nacional), privados nacionales o extranjeros y ONG. Sin
embargo, la Seguridad Corporativa no puede superponerse a lo establecido por la Ley y por la
Seguridad Pública.
Proyectemos, a modo de ejemplo, casos de riesgo de que un sistema de CCTV no pueda
registrar los rostros:
Seguridad Pública (Fuerzas de la
Ley, Leyes de seguridad pública)
Seguridad del Ámbito
Privado o Corporativo
(Seguridad Privada,
Reglamentos,
Legislación ámbito
privado)
>> Seguridad ámbito público:
 Control y registro de rostros en Acceso a aeropuertos en vuelo de cabotaje
(Migraciones).
 Acceso a bancos y edificios públicos con máscaras, anteojos y guantes.
 Acceso a todo tipo de lugar/sitio público habilitado.
>> Seguridad ámbito corporativo:
 Ingreso a dependencias privadas “enmascarado”.
 Acceso a comercios.
 Controles de la cadena logística/abastecimiento.
 Control individual de pagos (en cajeros de supermercados con tarjetas electrónicas,
por ejemplo).
El inconveniente principal es legal: ninguna persona tanto de la fuerza pública como de las
fuerzas privadas pueden obligar a otra a atentar contra su salud por exposición viral y a la
seguridad pública, por propagar el virus, indicándole “quítese el barbijo” o “quítese los
guantes” ya que en cualquier país del mundo estaría cometiendo un delito.
Tenemos, entonces, un doble problema: aplicar medidas preventivas partiendo del supuesto
que cualquier ciudadano es sospechoso -lo que implica una grave transgresión a nuestra
Constitución- o, no aplicar las medidas preventivas y ser pasible de estar cometiendo un delito.
Es decir: potencialmente se está cometiendo un delito por imprudencia o impericia en
cualquiera de los dos casos.
La vía Pública y la Seguridad Pública
Las últimas movilizaciones públicas en Hong Kong causaron un caos en las fuerzas de seguridad
quienes solicitaron que los manifestantes se quitaran las máscaras ya que no era posible su
identificación (¡?)
La variedad de delitos es muy amplia y siendo el barbijo, guantes y antejos una garantía de
encubrimiento forzoso citamos los más comunes (desde el punto de vista legal objetivo-del
accionar):
 Robo y Hurto (en todas sus variantes).
 Fraude con medios de pago (tarjetas de crédito, débito, subsidios, planes donde se
debe demostrar la identidad con solo exhibir el DNI que pudo ser sustraído un rato
antes)
 Violaciones y ataques sexuales.
 Secuestros.
 Homicidios.
 Actos terroristas.
 Actos vandálicos (incluyendo incendios).
 Tráfico/Comercialización de estupefacientes.
Es obvio que en la vía pública cualquiera puede asaltar a otro sin ser reconocido y, aunque sea
detenido a posteriori no existirán pruebas fehacientes de la autoría del delito.
Solo quedaría como factible la captura en el momento del incidente, es decir: “en flagrancia”.
Y este no es un dato menor, ya que tanto la prevención como la supresión del delincuente
debe realizarse, entonces, en flagrancia ya que cualquier acción posterior no tendría sustento
y el acusador deberá prepararse a un extenso juicio basado en indicios y pruebas
circunstanciales que, lamentablemente, resultan ser los más laboriosos, extensos y con un
resultado poco predecible. Un dolor de cabeza para cualquier jurisconsulto.
Como dato colateral del ámbito público, se puede observar un inconveniente muy grave: los
delincuentes capturados en flagrancia o sospecha circunstancial, ¿dónde serán detenidos?
Nuestra ley indica en comisaría, luego en prisión preventiva bajo el juzgado de instrucción
hasta que se dictamine fecha del juicio y, por último –pandemia de por medio-, juicio y
condena.
Cualquiera de estas etapas puede ser resistida por los abogados del delincuente y, más aún,
pueden intervenir los derechos humanos para respaldar la voluntad del acusado que se resiste
a un ámbito carcelario inadecuado para una pandemia -como lo son actualmente el 100% de
las Comisarías y Centros de Detención de nuestro país-. Y para quienes, con total ignorancia
manifiestan expresiones como “se lo merecen”, indico: en la etapa de detención y procesal
nadie se merece morir de una infección y menos … si es inocente. El único responsable es el
Estado Nacional.
La policía Argentina debe cambiar drásticamente sus protocolos para evitar ser confundidos
con delincuentes. Este ejemplo es revelador ya que no porta casco antitumulto, su arma es una
escopeta automática no reglamentaria. La consecuencia es que responde al patrón
delincuencial al 100%.
Delincuentes en plena fragrancia de delito y con su cara oculta similar a barbijos caseros o
“sociales” listos para ser aprehendidos.
Seguridad en el ámbito privado
El problema estructural de la seguridad actual reside en la imposibilidad de la identificación
individual requerida para el acceso a un lugar o cosa mediante sistemas electrónicos
biométricos, dicho en otros términos, el “control de acceso, circulación y/asistencia” a un sitio
físico u objeto.
La situación es similar al ámbito público, pero con mayores posibilidades de solución.
Son muchas las empresas que controlan los horarios de su personal mediante dispositivos o
sistemas biométricos o de huella dactilar. Estos dispositivos no se podrán utilizar ya que son
sospechosos de transmitir el virus COVID-19 por superficie de contacto, Colombia ya ha
prohibido su uso en el 100% de las empresas del país, públicas y privadas por considerarlos
potencial fuente de contagios.
Tampoco se le puede solicitar al empleado que aplique su mano sin guantes, por lo ya
mencionado y, con guantes, el equipo es inoperante.
Y esto también se aplica sobre TODOS los procedimientos que demanden colocar la huella
dactilar o presionar un PIN en un teclado con botones o pulsadores, ya que el SARS-COV19 se
transmite por superficie además por el aire.
Por último, como el sistema de reconocimiento de rostros de la seguridad pública y una buena
parte de la identificación de rostros y su previa detección, queda prácticamente inoperante,
los mejores sistemas de registro quedan reservados al ámbito de la seguridad corporativa pero
extremadamente limitados.
Diferenciemos “detección de rostros” de “reconocimiento de rostros”. La primera, captura la
imagen de una persona mediante un sistema de cámaras perfectamente posicionado, los
rostros se almacenan en una base de datos (pública o privada) dentro del disco de la
grabadora de videovigilancia. Esa es la primera función, mientras que el “reconocimiento”
opera de manera inteligente analizando los rostros que captura la cámara en tiempo real y son
comparados con los rostros guardados en la base de datos para su identificación:
Así se detecta un rostro: primero se marcan los puntos relevantes y luego se establecen los
vectores dimensionales (proporciones) para completar el análisis. En la base de datos se
guardan ambas imágenes para identificación. La primera es suficiente para Detección y Conteo
de personas. Este sistema de detección pertenece a una fábrica china de equipos destinados a
tal fin, existen otros patrones de análisis, pero todos operan de forma similar.
Rostro truncado por el barbijo o mascarilla: la parte visible no es identificable ni reconocible y
de difícil detección como “rostro”. No existe sistema biométrico que pueda identificar esta
imagen.
Identificación y almacenamiento dinámico de rostros:
Conclusiones del Estado de Situación
Los barbijos son y seguirán siendo de uso obligatorio, lo cual impide claramente, la
identificación biométrica del rostro de una persona haciendo imposible conocer su identidad,
características biométricas, sexo, etnia o análisis de antecedentes delictivos.
Los antojos de uso complementario: se ha demostrado que el virus ingresa por cualquier tejido
conjuntivo (de allí que el personal de salud deba usar protectores integrales de plástico sobre
sus rostros, aparte de antejos y barbijos).
Los guantes ocultan las crestas papilares de los dedos, la huella que dejan no puede ser
periciada y no sirve para identificación. Como el virus también se transmite por superficie no
se le puede obligar a ninguna persona a tocar una superficie. Su uso es virtualmente
obligatorio y limita el uso de teclados para ingresar un PIN o colocar el dedo para ganar acceso
a lugares restringidos.
En consecuencia:
En el ámbito público o de seguridad ciudadana:
Los sistemas CCTV nacionales, provinciales y municipales de videovigilancia pierden tanto su
eficacia en la localización de personas como su carácter probatorio ante la ley en aquellos
casos donde se haga forzosa la identificación de una persona a través de su rostro.
Se afecta la identificación y reconocimiento de rostros en aeropuertos así como el control de
migraciones, acceso a dependencias estatales donde se requiere la captura de la imagen, etc.
El impacto directo lo sufren las fuerzas de la ley y el cuerpo judicial ya que al carecer de los
elementos de identificación fundamentales que incorporó el siglo XX, tales como la huella
dactilar y la imagen del rostro, verán seriamente comprometidas su labor.
En el ámbito de las empresas privadas y públicas:
1) Los sistemas CCTV de las empresas privadas pierden su eficacia en cuanto a material
probatorio frente a ilícitos cuando se requiera el rostro del perpetrador. Asimismo, los
recursos de videograbación para detectar intrusiones, control de accesos y demás tienen una
efectividad relativa, sobre todo, porque la seguridad privada tiene prohibido actuar salvo en
flagrancia -y esta figura está en constante conflicto en los ámbitos judiciales-.
2) Los sistemas biométricos destinados al control de acceso a las empresas, el control de
circulación dentro de las mismas (laboratorio, depósitos y oficinas especiales o reservadas,
etc), el control de asistencia para egreso/ingreso de los empleados también queda inutilizado
ya que no se puede aplicar la huella dactilar.
3) Los sistemas de control de acceso por teclado o PIN también quedan suprimidos debido a
que la persona debe hacer contacto con una superficie no esterilizada.
4) Para aquellas empresas que se dediquen a la provisión de productos y servicios al
consumidor final la situación es más complicada debido a que, en este caso, a diferencia del
punto anterior donde el superior puede presionar a los empleados bajo amenaza de despido a
usar los sistemas biométricos, no puede aplicar a un cliente dichas pautas bajo pena de ser
denunciada ante la justicia. En estos casos generalmente al requerirse el pago de un producto
o servicio se le solicita al cliente que ingrese un PIN cosa que no podrá efectivizarse, al igual
que entregar una tarjeta de medio de pago.
5) Todas las empresas que utilizan biometría y sistemas de control por PIN para TODOS los
sistemas de logística tanto inbound (insumos hacia la empresa) como outbound (productos
desde la empresa).
Existen muchos sistemas más en el ámbito empresarial que emplean sistemas de PIN o clave
que deben ser digitadas por múltiples personas, y sistemas biométricos auxiliares que tienen
usos variados.
Aparición de un cisne negro, fuera de toda previsión en todo este problema que agrava la
situación: Máscaras 3D con un rostro impreso en ellas (propio o ajeno):
Como muchos teléfonos celulares no detectan un rostro con barbijo para desbloquearse, se
diseñó un modelo que transforma una imagen convencional en 2D a una 3D que permite
realizar el estampado sobre un barbijo/mascarilla. Tenemos un producto de doble uso: se
reproduce el rostro del usuario o cualquier otro rostro hallado en Internet generando una
situación terrible: falsos positivos (personas identificadas por testigos que no tienen nada que
ver con un delito). ¿El diseñador? Danielle Baskin, San Francisco, EEUU (restingriskface.com)
Hoja de ruta para la solución a estos inconvenientes
La ciencia de la seguridad estructuró a los sistemas de identificación de personas bajo tres
conceptos y originó tres familias tecnológicas.
Los principios de identificación se basan en “Lo que soy”, “Lo que sé” y “Lo que tengo”.
“Lo que soy” se refiere a los atributos propios de un individuo, que son parte de él o lo que es
lo mismo, todas sus características biométricas, huellas dactilares, rostro, retina, voz, etc.
“Lo que sé” se refiere a todo aquello que el individuo conoce y sirva para identificarlo. En la
vida cotidiana están las contraseñas o passwords, nombres de usuario, PIN bancario y las
diferentes claves alfanuméricas, los nombres de familiares, domicilios, etc.
“Lo que tengo” abarca toda la familia de objetos en posesión de una persona: documento de
identidad, tarjetas de identificación, tarjetas magnéticas, tags, etc.
Análisis Crítico de Soluciones: La Cuarta Ola
Queda completamente claro que el empleo de los recursos actuales para la identificación de
personas ingresa en un período de transición para dar origen a una nueva generación tanto
metodológica como tecnológica que podría denominarse “la cuarta ola”, profundamente
orientada a lograr la eficacia sobre la seguridad demandada por sobre la aplicación lisa y llana
de tecnología.
Las soluciones posibles parten de un enfoque superador de la seguridad, basándose en una
planificación estratégica, holística y profundamente vinculada con los nuevos hábitos sociales y
estructurales.
En la nueva etapa de la seguridad se combinan principios de Bertillon (como el retrato hablado
de 1890), la antropología criminalística con la elaboración de soluciones estructurados en
torno a analíticas de video muy complejas y elaboradas, control de accesos vinculados
estrechamente con individuo, y todos los sistemas de seguridad basados en inteligencia
artificial y deep-learning.
Seguridad multidisciplinaria: integrando psicología, sociología, antropología, criminología,
criminalística, medicina, además de las clásicas como derecho, inteligencia, tecnología
electrónica y demás ciencias bien conocidas por todos. Queda atrás la seguridad convencional,
pública (tonfa, pistola, silbato y patrullero) y la corporativa (cámaras, relojes biométricos,
alarmas).
Motivo: bidimensional, la sociedad ha cambiado y el delito está mutando y se está esperando
el “desplazamiento delictivo”, con implicancias impredecibles.
>> Ámbito Público
Los protocolos de Seguridad Pública deben reconvertirse (al menos hasta que la Inteligencia
Artificial y el Deep-Learning tengan desarrollos prácticos y comerciales) a los sistemas de
seguridad basados en identificación y reconocimiento de rostros.
Por lo tanto, es esperable que tengan un éxito aceptable las siguientes medidas:
 Cámaras (domos y fijas combinadas) en puntos zonales neurálgicos indicados al 100%
por los departamentos de Inteligencia de las diferentes policías Nacionales y
Provinciales.
 Prevención y control situacional del delito.
 Actividad policial orientada a la comunidad (Community Oriented Policing)
 Inteligencia sobre ciberseguridad con nodos zonales, provinciales y nacionales.
Estas medidas compensarían parcialmente la imposibilidad de detección de rostros en la vía
pública y establecería un mecanismo que aportaría a la seguridad de las organizaciones
privadas.
>> Ámbito privado
Las organizaciones emplean en forma limitada la identificación y el reconocimiento de rostros
para la identificación personal. El registro de videovigilancia debe intensificarse ya que pasan a
ser un recurso clave en la seguridad al faltar la posibilidad de reconocimiento de las cámaras
públicas.
En este sentido, las principales empresas deberían reemplazar las cámaras convencionales con
cámaras para identificación y reconocimiento de rostros dentro de su ámbito privado para que
puedan estar disponibles por requerimiento judicial o la fuerza pública (Liaison).
Con respecto a los sistemas de control de acceso, circulación e identificación, los sistemas
biométricos pueden ser sustituidos por la clásica tarjeta magnética o por tarjeta/tag RFID
aunque éstos han demostrado su extremo grado de vulnerabilidad (copia, transmisión,
préstamo, sustitución, etc.).
El sistema identificatorio más adecuado es el que actualmente se aplica en los celulares
mediante la tecnología denominada NFC (Near Field Communications-Comunicaciones a
distancias próximas) de doble vía (emisión y recepción codificadas). Dicho sistema permite
enviar un código único y secreto a un lector para habilitar el acceso, registrar horarios, etc; es
similar al conocido Bluetooth pero con fuerte encriptación extremo a extremo.
Además, este sistema intransferible, permite realizar pagos, transferir datos, tener acceso a
oficinas, registrar horarios de entrada y salida. Desde abonar la tarjeta SUBE hasta acceder –
con el mismo teléfono- a un área con información clasificada.
En caso de sustracción o extravío la clave puede invalidarse automáticamente en no más de 5
segundos.
El sistema NFC es una norma y como tal, ninguna empresa es “propietaria” de dicha norma lo
cual ofrece ventajas en su implementación.
Otro sistema válido para el caso de pagos o cobros, es la aplicación del celular personal a
través de los sistemas generadores de código QR.
Las soluciones mencionadas cambian “lo que soy” a “lo que tengo” siendo esta última
intransferible y, en caso de extraviar el celular se pueden anular con facilidad. Por otra parte,
no son hackeables.
Otra alternativa lo reflejan los sistemas de “lectura de iris” y de “palma de la mano” (la familia
de modelos “sin contacto”, no penetran los guantes), los “con contacto” analizan el patrón de
los vasos capilares de una persona (en ciertos modelos) aún con guantes.
El lector de palma sin contacto con análisis de capilares entraría dentro de las posibilidades ya
que es biométrico y no requiere contacto, pudiendo la persona quitarse el guante sin riesgos
para su salud:
Conclusión
La renovación tecnológica es imperiosa. Las medidas sanitarias no pueden implementarse
desvinculándose de la Seguridad Pública, la Seguridad Corporativa y la Seguridad Sanitaria,
estas tres disciplinas crean el ambiente propicio para que pueda garantizarse a la sociedad el
nivel de vida que merece.
Los riesgos se evidencian en las siguientes fotografías, las dos primeras pertenecen a un joven
que en Marzo/2008 causó una tragedia en un colegio en Brasil asesinando a 6 personas, entre
ellas a 4 adolescentes, semejante a Columbine, la tercera es una foto de estudio convencional:
¿Puede usted distinguir quien es más peligroso?
¿?

Mais conteúdo relacionado

Semelhante a Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuz Cabrera
 
Informe CPP: El carterismo y los carteristas
Informe CPP: El carterismo y los carteristasInforme CPP: El carterismo y los carteristas
Informe CPP: El carterismo y los carteristasCPP España
 
Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.
Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.
Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.CPP España
 
Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOSversvs
 
PROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFER
PROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFERPROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFER
PROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFERpriscila1995
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Drchenqui
 
207 prevención del robo de teléfonos móviles
207   prevención del robo de teléfonos móviles207   prevención del robo de teléfonos móviles
207 prevención del robo de teléfonos móvilesDaniel Bruns Ledesma
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Propuesta de organización para la ciudadela del chofer proyecto
Propuesta   de organización para la ciudadela del chofer proyectoPropuesta   de organización para la ciudadela del chofer proyecto
Propuesta de organización para la ciudadela del chofer proyectopriscila1995
 
¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?Juan Moratto
 
Entre la inseguridad, paranoia y la psicosis
Entre la inseguridad, paranoia y la psicosisEntre la inseguridad, paranoia y la psicosis
Entre la inseguridad, paranoia y la psicosisFranck Palacios
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 

Semelhante a Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana (20)

Cartera con seguridad
Cartera con seguridadCartera con seguridad
Cartera con seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informe CPP: El carterismo y los carteristas
Informe CPP: El carterismo y los carteristasInforme CPP: El carterismo y los carteristas
Informe CPP: El carterismo y los carteristas
 
Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.
Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.
Informe CPP: EL CARTERISMO Y SUS VÍCTIMAS. La Distracción.
 
La criminología: el negocio y la quiebra
La criminología: el negocio y la quiebraLa criminología: el negocio y la quiebra
La criminología: el negocio y la quiebra
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOS
 
PROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFER
PROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFERPROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFER
PROYECTO DE PROPUESTA DE ORGANIZACION DE LA CIUDADELA DEL CHOFER
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
207 prevención del robo de teléfonos móviles
207   prevención del robo de teléfonos móviles207   prevención del robo de teléfonos móviles
207 prevención del robo de teléfonos móviles
 
Sicariato
SicariatoSicariato
Sicariato
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Propuesta de organización para la ciudadela del chofer proyecto
Propuesta   de organización para la ciudadela del chofer proyectoPropuesta   de organización para la ciudadela del chofer proyecto
Propuesta de organización para la ciudadela del chofer proyecto
 
¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?
 
Entre la inseguridad, paranoia y la psicosis
Entre la inseguridad, paranoia y la psicosisEntre la inseguridad, paranoia y la psicosis
Entre la inseguridad, paranoia y la psicosis
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Mais de Juan Moratto

REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19Juan Moratto
 
Los Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva VisiónLos Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva VisiónJuan Moratto
 
Pandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification MediaPandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification MediaJuan Moratto
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoJuan Moratto
 
Seguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuiciónSeguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuiciónJuan Moratto
 
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo EspecializadoTASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo EspecializadoJuan Moratto
 
La seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planificaLa seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planificaJuan Moratto
 
Profesionalismo en seguridad
Profesionalismo en seguridadProfesionalismo en seguridad
Profesionalismo en seguridadJuan Moratto
 
Seguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & GasSeguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & GasJuan Moratto
 
Plan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesPlan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesJuan Moratto
 
El bullying-Un delito en alza
El bullying-Un delito en alzaEl bullying-Un delito en alza
El bullying-Un delito en alzaJuan Moratto
 
¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?Juan Moratto
 
Seguridad Corporativa: La seguridad en el contexto laboral
Seguridad Corporativa: La seguridad en el contexto laboralSeguridad Corporativa: La seguridad en el contexto laboral
Seguridad Corporativa: La seguridad en el contexto laboralJuan Moratto
 
Seguridad Empresarial: el Insider, el delito interno y los fraudes
Seguridad Empresarial: el Insider, el delito interno y los fraudesSeguridad Empresarial: el Insider, el delito interno y los fraudes
Seguridad Empresarial: el Insider, el delito interno y los fraudesJuan Moratto
 
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)Juan Moratto
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECJuan Moratto
 
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilanciaSeguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilanciaJuan Moratto
 
Seguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridadSeguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridadJuan Moratto
 
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidianaSeguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidianaJuan Moratto
 
Seguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridadSeguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridadJuan Moratto
 

Mais de Juan Moratto (20)

REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
 
Los Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva VisiónLos Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva Visión
 
Pandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification MediaPandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification Media
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
 
Seguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuiciónSeguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuición
 
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo EspecializadoTASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
 
La seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planificaLa seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planifica
 
Profesionalismo en seguridad
Profesionalismo en seguridadProfesionalismo en seguridad
Profesionalismo en seguridad
 
Seguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & GasSeguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & Gas
 
Plan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesPlan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentes
 
El bullying-Un delito en alza
El bullying-Un delito en alzaEl bullying-Un delito en alza
El bullying-Un delito en alza
 
¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?
 
Seguridad Corporativa: La seguridad en el contexto laboral
Seguridad Corporativa: La seguridad en el contexto laboralSeguridad Corporativa: La seguridad en el contexto laboral
Seguridad Corporativa: La seguridad en el contexto laboral
 
Seguridad Empresarial: el Insider, el delito interno y los fraudes
Seguridad Empresarial: el Insider, el delito interno y los fraudesSeguridad Empresarial: el Insider, el delito interno y los fraudes
Seguridad Empresarial: el Insider, el delito interno y los fraudes
 
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
 
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilanciaSeguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
 
Seguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridadSeguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridad
 
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidianaSeguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
 
Seguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridadSeguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridad
 

Último

Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 

Último (20)

Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 

Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana

  • 1. Título: Pandemia y Seguridad-Reingenieria de los Medios de Identificación Humana Autor: Juan C. Moratto Licenciado en Investigación Operativa Ministerio de Defensa. Argentina Buenos Aires-República Argentina https://www.linkedin.com/in/juanmoratto/ https://www.juanmoratto.com Esta obra está bajo una Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) Pandemia y Seguridad: Alerta Roja Reingeniería de los Medios de Identificación Humana Argentina, al igual que otros países, determinó que los barbijos son “de uso social obligatorio”, una medida lógica desde el punto de vista sanitario que causa y causará dificultades en la seguridad y la aplicación de la ley: todas las personas transitan con su cara oculta, enmascarada, de día o de noche. ¿Qué implicancias tiene? Cualquier acto delictivo quedará impune a menos que se capture in- fraganti al autor. Fuera de esto, la mayoría de los delitos quedarán impunes y los delincuentes pudiendo transitar libremente sin riesgos. Lic. Juan Moratto Consultor en Seguridad Perito Judicial TSJ-Neuquén Introducción La Pandemia desatada por el SARS-COVID-19 tiene implicancias sobre el 100% de las actividades humanas, sus consecuencias sociales globales aún son inconmensurables. En este sentido, los ciudadanos demandan más que nunca una infraestructura de seguridad que les garantice la paz social, la asistencia del sistema sanitario nacional, el acceso a los bienes de consumo, a los recursos financieros y a las actividades laborales. Sin embargo, existe un talón de aquiles oculto en la infraestructura de seguridad, pública y privada, un factor “X” que no fue contemplado hasta el momento: la identificación humana durante y posterior a una pandemia o, lo que es lo mismo, la reingeniería forzosa de dicho mecanismo producto del COVID. El factor “X” es ese pequeño trozo de tela protectora que se coloca en el rostro: el barbijo. Como elementos de protección adicionales opcionales pueden agregarse los anteojos protectores y los guantes de látex.
  • 2. El barbijo y guantes, imprescindibles para evitar el contagio, son paradójicamente los que más afectan a la seguridad pública y privada: ocultan los medios por los cuales una persona manifiesta pasivamente ser quien dice ser. Al punto: los profesionales de la seguridad nos enfrentamos a un nuevo desafío ¿Cómo identificar a las personas si las protecciones personales bloquean todos los dispositivos técnicos de última generación tales como lectores de huella dactilar y sistemas de identificación y reconocimiento de rostros? ¿Deberemos volver a utilizar los medios de prueba de hace 80 años que hicieron que la justicia pidiera a gritos una modernización para evitar que más delincuentes siguieran actuando con total impunidad o a la vez, condenando cientos de inocentes a las cárceles más infames de nuestro país? ¿En qué medida impactaría sobre nuestra sociedad un ciudadano anónimo y a qué Gobierno puede convenirle que un ciudadano sea identificado con un número –como en la tragedia causada por los alemanes durante la Segunda Guerra Mundial? O a la inversa ¿cómo se sentiría cualquier ciudadano si es visto con desconfianza al ocultar su rostro detrás de un barbijo y de un par de anteojos? ¿Será necesario un desarrollo tecnológico GLOBAL para encontrar una solución?
  • 3. Veamos un ejemplo simple. Dos personas ingresan a un comercio, ambos poseen barbijos, anteojos de sol y guantes de látex. Extraen armas amenazando a los empleados, exigen el dinero de la caja. Uno de los empleados hace un movimiento que evidencia sus intenciones de acceder a un teléfono celular, los delincuentes le disparan y huyen inmediatamente. Las cámaras de video del comercio, al no registrar ningún rostro solo indica dos personas: ni masculinos ni femeninos, con abrigos, antropométricamente indefinibles y el rostro oculto. Simultáneamente, las cámaras de seguridad ciudadana registran a los dos asaltantes de igual forma que el local. Los delincuentes, a 200 metros del lugar, se quitan los anteojos, el barbijo, guardan los abrigos en sus mochilas y se separan tomando caminos opuestos. Las posibilidades de identificación son nulas y las posibilidades biométricas son infinitas. Fin de la historia. No existen elementos probatorios sobre el robo y el homicidio. No hay rostros, sus rostros están ocultos legal y obligatoriamente. El sistema de CCTV ciudadano y el sistema de CCTV del comercio privado demostraron imprevistamente su inutilidad. Se hace forzoso establecer un análisis dividido entre las implicancias sobre la Seguridad Pública y la Seguridad Corporativa ya que los impactos de estas medidas sanitarias son diferentes. La Seguridad Pública está indisolublemente vinculada a la Justicia –no del poder político- y la Seguridad Corporativa depende exclusivamente de los accionistas y directivos de la empresa, sean gubernamentales (Empresa Nacional), privados nacionales o extranjeros y ONG. Sin embargo, la Seguridad Corporativa no puede superponerse a lo establecido por la Ley y por la Seguridad Pública. Proyectemos, a modo de ejemplo, casos de riesgo de que un sistema de CCTV no pueda registrar los rostros: Seguridad Pública (Fuerzas de la Ley, Leyes de seguridad pública) Seguridad del Ámbito Privado o Corporativo (Seguridad Privada, Reglamentos, Legislación ámbito privado)
  • 4. >> Seguridad ámbito público:  Control y registro de rostros en Acceso a aeropuertos en vuelo de cabotaje (Migraciones).  Acceso a bancos y edificios públicos con máscaras, anteojos y guantes.  Acceso a todo tipo de lugar/sitio público habilitado. >> Seguridad ámbito corporativo:  Ingreso a dependencias privadas “enmascarado”.  Acceso a comercios.  Controles de la cadena logística/abastecimiento.  Control individual de pagos (en cajeros de supermercados con tarjetas electrónicas, por ejemplo). El inconveniente principal es legal: ninguna persona tanto de la fuerza pública como de las fuerzas privadas pueden obligar a otra a atentar contra su salud por exposición viral y a la seguridad pública, por propagar el virus, indicándole “quítese el barbijo” o “quítese los guantes” ya que en cualquier país del mundo estaría cometiendo un delito. Tenemos, entonces, un doble problema: aplicar medidas preventivas partiendo del supuesto que cualquier ciudadano es sospechoso -lo que implica una grave transgresión a nuestra Constitución- o, no aplicar las medidas preventivas y ser pasible de estar cometiendo un delito. Es decir: potencialmente se está cometiendo un delito por imprudencia o impericia en cualquiera de los dos casos. La vía Pública y la Seguridad Pública Las últimas movilizaciones públicas en Hong Kong causaron un caos en las fuerzas de seguridad quienes solicitaron que los manifestantes se quitaran las máscaras ya que no era posible su identificación (¡?) La variedad de delitos es muy amplia y siendo el barbijo, guantes y antejos una garantía de encubrimiento forzoso citamos los más comunes (desde el punto de vista legal objetivo-del accionar):
  • 5.  Robo y Hurto (en todas sus variantes).  Fraude con medios de pago (tarjetas de crédito, débito, subsidios, planes donde se debe demostrar la identidad con solo exhibir el DNI que pudo ser sustraído un rato antes)  Violaciones y ataques sexuales.  Secuestros.  Homicidios.  Actos terroristas.  Actos vandálicos (incluyendo incendios).  Tráfico/Comercialización de estupefacientes. Es obvio que en la vía pública cualquiera puede asaltar a otro sin ser reconocido y, aunque sea detenido a posteriori no existirán pruebas fehacientes de la autoría del delito. Solo quedaría como factible la captura en el momento del incidente, es decir: “en flagrancia”. Y este no es un dato menor, ya que tanto la prevención como la supresión del delincuente debe realizarse, entonces, en flagrancia ya que cualquier acción posterior no tendría sustento y el acusador deberá prepararse a un extenso juicio basado en indicios y pruebas circunstanciales que, lamentablemente, resultan ser los más laboriosos, extensos y con un resultado poco predecible. Un dolor de cabeza para cualquier jurisconsulto. Como dato colateral del ámbito público, se puede observar un inconveniente muy grave: los delincuentes capturados en flagrancia o sospecha circunstancial, ¿dónde serán detenidos? Nuestra ley indica en comisaría, luego en prisión preventiva bajo el juzgado de instrucción hasta que se dictamine fecha del juicio y, por último –pandemia de por medio-, juicio y condena. Cualquiera de estas etapas puede ser resistida por los abogados del delincuente y, más aún, pueden intervenir los derechos humanos para respaldar la voluntad del acusado que se resiste a un ámbito carcelario inadecuado para una pandemia -como lo son actualmente el 100% de las Comisarías y Centros de Detención de nuestro país-. Y para quienes, con total ignorancia manifiestan expresiones como “se lo merecen”, indico: en la etapa de detención y procesal nadie se merece morir de una infección y menos … si es inocente. El único responsable es el Estado Nacional.
  • 6. La policía Argentina debe cambiar drásticamente sus protocolos para evitar ser confundidos con delincuentes. Este ejemplo es revelador ya que no porta casco antitumulto, su arma es una escopeta automática no reglamentaria. La consecuencia es que responde al patrón delincuencial al 100%. Delincuentes en plena fragrancia de delito y con su cara oculta similar a barbijos caseros o “sociales” listos para ser aprehendidos. Seguridad en el ámbito privado El problema estructural de la seguridad actual reside en la imposibilidad de la identificación individual requerida para el acceso a un lugar o cosa mediante sistemas electrónicos biométricos, dicho en otros términos, el “control de acceso, circulación y/asistencia” a un sitio físico u objeto. La situación es similar al ámbito público, pero con mayores posibilidades de solución. Son muchas las empresas que controlan los horarios de su personal mediante dispositivos o sistemas biométricos o de huella dactilar. Estos dispositivos no se podrán utilizar ya que son sospechosos de transmitir el virus COVID-19 por superficie de contacto, Colombia ya ha prohibido su uso en el 100% de las empresas del país, públicas y privadas por considerarlos potencial fuente de contagios.
  • 7. Tampoco se le puede solicitar al empleado que aplique su mano sin guantes, por lo ya mencionado y, con guantes, el equipo es inoperante. Y esto también se aplica sobre TODOS los procedimientos que demanden colocar la huella dactilar o presionar un PIN en un teclado con botones o pulsadores, ya que el SARS-COV19 se transmite por superficie además por el aire. Por último, como el sistema de reconocimiento de rostros de la seguridad pública y una buena parte de la identificación de rostros y su previa detección, queda prácticamente inoperante, los mejores sistemas de registro quedan reservados al ámbito de la seguridad corporativa pero extremadamente limitados. Diferenciemos “detección de rostros” de “reconocimiento de rostros”. La primera, captura la imagen de una persona mediante un sistema de cámaras perfectamente posicionado, los rostros se almacenan en una base de datos (pública o privada) dentro del disco de la grabadora de videovigilancia. Esa es la primera función, mientras que el “reconocimiento” opera de manera inteligente analizando los rostros que captura la cámara en tiempo real y son comparados con los rostros guardados en la base de datos para su identificación: Así se detecta un rostro: primero se marcan los puntos relevantes y luego se establecen los vectores dimensionales (proporciones) para completar el análisis. En la base de datos se guardan ambas imágenes para identificación. La primera es suficiente para Detección y Conteo de personas. Este sistema de detección pertenece a una fábrica china de equipos destinados a tal fin, existen otros patrones de análisis, pero todos operan de forma similar.
  • 8. Rostro truncado por el barbijo o mascarilla: la parte visible no es identificable ni reconocible y de difícil detección como “rostro”. No existe sistema biométrico que pueda identificar esta imagen. Identificación y almacenamiento dinámico de rostros: Conclusiones del Estado de Situación Los barbijos son y seguirán siendo de uso obligatorio, lo cual impide claramente, la identificación biométrica del rostro de una persona haciendo imposible conocer su identidad, características biométricas, sexo, etnia o análisis de antecedentes delictivos. Los antojos de uso complementario: se ha demostrado que el virus ingresa por cualquier tejido conjuntivo (de allí que el personal de salud deba usar protectores integrales de plástico sobre sus rostros, aparte de antejos y barbijos). Los guantes ocultan las crestas papilares de los dedos, la huella que dejan no puede ser periciada y no sirve para identificación. Como el virus también se transmite por superficie no se le puede obligar a ninguna persona a tocar una superficie. Su uso es virtualmente obligatorio y limita el uso de teclados para ingresar un PIN o colocar el dedo para ganar acceso a lugares restringidos.
  • 9. En consecuencia: En el ámbito público o de seguridad ciudadana: Los sistemas CCTV nacionales, provinciales y municipales de videovigilancia pierden tanto su eficacia en la localización de personas como su carácter probatorio ante la ley en aquellos casos donde se haga forzosa la identificación de una persona a través de su rostro. Se afecta la identificación y reconocimiento de rostros en aeropuertos así como el control de migraciones, acceso a dependencias estatales donde se requiere la captura de la imagen, etc. El impacto directo lo sufren las fuerzas de la ley y el cuerpo judicial ya que al carecer de los elementos de identificación fundamentales que incorporó el siglo XX, tales como la huella dactilar y la imagen del rostro, verán seriamente comprometidas su labor. En el ámbito de las empresas privadas y públicas: 1) Los sistemas CCTV de las empresas privadas pierden su eficacia en cuanto a material probatorio frente a ilícitos cuando se requiera el rostro del perpetrador. Asimismo, los recursos de videograbación para detectar intrusiones, control de accesos y demás tienen una efectividad relativa, sobre todo, porque la seguridad privada tiene prohibido actuar salvo en flagrancia -y esta figura está en constante conflicto en los ámbitos judiciales-. 2) Los sistemas biométricos destinados al control de acceso a las empresas, el control de circulación dentro de las mismas (laboratorio, depósitos y oficinas especiales o reservadas, etc), el control de asistencia para egreso/ingreso de los empleados también queda inutilizado ya que no se puede aplicar la huella dactilar. 3) Los sistemas de control de acceso por teclado o PIN también quedan suprimidos debido a que la persona debe hacer contacto con una superficie no esterilizada. 4) Para aquellas empresas que se dediquen a la provisión de productos y servicios al consumidor final la situación es más complicada debido a que, en este caso, a diferencia del punto anterior donde el superior puede presionar a los empleados bajo amenaza de despido a usar los sistemas biométricos, no puede aplicar a un cliente dichas pautas bajo pena de ser denunciada ante la justicia. En estos casos generalmente al requerirse el pago de un producto o servicio se le solicita al cliente que ingrese un PIN cosa que no podrá efectivizarse, al igual que entregar una tarjeta de medio de pago. 5) Todas las empresas que utilizan biometría y sistemas de control por PIN para TODOS los sistemas de logística tanto inbound (insumos hacia la empresa) como outbound (productos desde la empresa). Existen muchos sistemas más en el ámbito empresarial que emplean sistemas de PIN o clave que deben ser digitadas por múltiples personas, y sistemas biométricos auxiliares que tienen usos variados. Aparición de un cisne negro, fuera de toda previsión en todo este problema que agrava la situación: Máscaras 3D con un rostro impreso en ellas (propio o ajeno):
  • 10. Como muchos teléfonos celulares no detectan un rostro con barbijo para desbloquearse, se diseñó un modelo que transforma una imagen convencional en 2D a una 3D que permite realizar el estampado sobre un barbijo/mascarilla. Tenemos un producto de doble uso: se reproduce el rostro del usuario o cualquier otro rostro hallado en Internet generando una situación terrible: falsos positivos (personas identificadas por testigos que no tienen nada que ver con un delito). ¿El diseñador? Danielle Baskin, San Francisco, EEUU (restingriskface.com) Hoja de ruta para la solución a estos inconvenientes La ciencia de la seguridad estructuró a los sistemas de identificación de personas bajo tres conceptos y originó tres familias tecnológicas. Los principios de identificación se basan en “Lo que soy”, “Lo que sé” y “Lo que tengo”. “Lo que soy” se refiere a los atributos propios de un individuo, que son parte de él o lo que es lo mismo, todas sus características biométricas, huellas dactilares, rostro, retina, voz, etc. “Lo que sé” se refiere a todo aquello que el individuo conoce y sirva para identificarlo. En la vida cotidiana están las contraseñas o passwords, nombres de usuario, PIN bancario y las diferentes claves alfanuméricas, los nombres de familiares, domicilios, etc. “Lo que tengo” abarca toda la familia de objetos en posesión de una persona: documento de identidad, tarjetas de identificación, tarjetas magnéticas, tags, etc. Análisis Crítico de Soluciones: La Cuarta Ola Queda completamente claro que el empleo de los recursos actuales para la identificación de personas ingresa en un período de transición para dar origen a una nueva generación tanto metodológica como tecnológica que podría denominarse “la cuarta ola”, profundamente orientada a lograr la eficacia sobre la seguridad demandada por sobre la aplicación lisa y llana de tecnología. Las soluciones posibles parten de un enfoque superador de la seguridad, basándose en una planificación estratégica, holística y profundamente vinculada con los nuevos hábitos sociales y estructurales. En la nueva etapa de la seguridad se combinan principios de Bertillon (como el retrato hablado de 1890), la antropología criminalística con la elaboración de soluciones estructurados en torno a analíticas de video muy complejas y elaboradas, control de accesos vinculados
  • 11. estrechamente con individuo, y todos los sistemas de seguridad basados en inteligencia artificial y deep-learning. Seguridad multidisciplinaria: integrando psicología, sociología, antropología, criminología, criminalística, medicina, además de las clásicas como derecho, inteligencia, tecnología electrónica y demás ciencias bien conocidas por todos. Queda atrás la seguridad convencional, pública (tonfa, pistola, silbato y patrullero) y la corporativa (cámaras, relojes biométricos, alarmas). Motivo: bidimensional, la sociedad ha cambiado y el delito está mutando y se está esperando el “desplazamiento delictivo”, con implicancias impredecibles. >> Ámbito Público Los protocolos de Seguridad Pública deben reconvertirse (al menos hasta que la Inteligencia Artificial y el Deep-Learning tengan desarrollos prácticos y comerciales) a los sistemas de seguridad basados en identificación y reconocimiento de rostros. Por lo tanto, es esperable que tengan un éxito aceptable las siguientes medidas:  Cámaras (domos y fijas combinadas) en puntos zonales neurálgicos indicados al 100% por los departamentos de Inteligencia de las diferentes policías Nacionales y Provinciales.  Prevención y control situacional del delito.  Actividad policial orientada a la comunidad (Community Oriented Policing)  Inteligencia sobre ciberseguridad con nodos zonales, provinciales y nacionales. Estas medidas compensarían parcialmente la imposibilidad de detección de rostros en la vía pública y establecería un mecanismo que aportaría a la seguridad de las organizaciones privadas. >> Ámbito privado Las organizaciones emplean en forma limitada la identificación y el reconocimiento de rostros para la identificación personal. El registro de videovigilancia debe intensificarse ya que pasan a ser un recurso clave en la seguridad al faltar la posibilidad de reconocimiento de las cámaras públicas. En este sentido, las principales empresas deberían reemplazar las cámaras convencionales con cámaras para identificación y reconocimiento de rostros dentro de su ámbito privado para que puedan estar disponibles por requerimiento judicial o la fuerza pública (Liaison). Con respecto a los sistemas de control de acceso, circulación e identificación, los sistemas biométricos pueden ser sustituidos por la clásica tarjeta magnética o por tarjeta/tag RFID aunque éstos han demostrado su extremo grado de vulnerabilidad (copia, transmisión, préstamo, sustitución, etc.). El sistema identificatorio más adecuado es el que actualmente se aplica en los celulares mediante la tecnología denominada NFC (Near Field Communications-Comunicaciones a distancias próximas) de doble vía (emisión y recepción codificadas). Dicho sistema permite enviar un código único y secreto a un lector para habilitar el acceso, registrar horarios, etc; es similar al conocido Bluetooth pero con fuerte encriptación extremo a extremo.
  • 12. Además, este sistema intransferible, permite realizar pagos, transferir datos, tener acceso a oficinas, registrar horarios de entrada y salida. Desde abonar la tarjeta SUBE hasta acceder – con el mismo teléfono- a un área con información clasificada. En caso de sustracción o extravío la clave puede invalidarse automáticamente en no más de 5 segundos. El sistema NFC es una norma y como tal, ninguna empresa es “propietaria” de dicha norma lo cual ofrece ventajas en su implementación. Otro sistema válido para el caso de pagos o cobros, es la aplicación del celular personal a través de los sistemas generadores de código QR. Las soluciones mencionadas cambian “lo que soy” a “lo que tengo” siendo esta última intransferible y, en caso de extraviar el celular se pueden anular con facilidad. Por otra parte, no son hackeables. Otra alternativa lo reflejan los sistemas de “lectura de iris” y de “palma de la mano” (la familia de modelos “sin contacto”, no penetran los guantes), los “con contacto” analizan el patrón de los vasos capilares de una persona (en ciertos modelos) aún con guantes.
  • 13. El lector de palma sin contacto con análisis de capilares entraría dentro de las posibilidades ya que es biométrico y no requiere contacto, pudiendo la persona quitarse el guante sin riesgos para su salud: Conclusión La renovación tecnológica es imperiosa. Las medidas sanitarias no pueden implementarse desvinculándose de la Seguridad Pública, la Seguridad Corporativa y la Seguridad Sanitaria, estas tres disciplinas crean el ambiente propicio para que pueda garantizarse a la sociedad el nivel de vida que merece. Los riesgos se evidencian en las siguientes fotografías, las dos primeras pertenecen a un joven que en Marzo/2008 causó una tragedia en un colegio en Brasil asesinando a 6 personas, entre ellas a 4 adolescentes, semejante a Columbine, la tercera es una foto de estudio convencional: ¿Puede usted distinguir quien es más peligroso?
  • 14. ¿?