Caja PDF

Comparta fácilmente sus documentos PDF con sus contactos, la web y las redes sociales.

Compartir un archivo PDF Gestor de archivos Caja de instrumento Buscar PDF Ayuda Contáctenos



19 Ene Devoti Custode .pdf



Nombre del archivo original: 19_Ene_Devoti_Custode.pdf

Este documento en formato PDF 1.4 fue generado por Adobe InDesign CS2 (4.0) / Adobe PDF Library 7.0, y fue enviado en caja-pdf.es el 04/06/2013 a las 22:10, desde la dirección IP 217.125.x.x. La página de descarga de documentos ha sido vista 1733 veces.
Tamaño del archivo: 6.4 MB (46 páginas).
Privacidad: archivo público




Descargar el documento PDF









Vista previa del documento


T

DEVO I
CUS ODE

Asociación Española de Escoltas

Publicación Digital Profesional de la Asociación Española de Escoltas

www.escoltas.net

N.º 19 - Enero - 2012

empresa militar

privada

ASES

EN
Sicur 2012
¿el fin de eta? // violencia de género o violencia doméstica // el lenguaje del cuerpo // el mapa
tecnológico sobre técnicas biométricas // la importancia de actualizar nuestro software

INICIO EL 1 DE MARZO DEL 2012

TITULO UNIVERSITARIO EN GESTIÓN Y ORGANIZACIÓN DE
EVENTOS: PRODUCCIÓN, PROTOCOLO Y SEGURIDAD
DIRIGIDO A:
• Personas que por su desempeño profesional estén implicadas en la organización de actos y eventos de y para
su empresa, Delegación o Entidad (recepciones, actos oficiales, públicos, privados, etc).
• Personas que por su desempeño profesional estén implicadas en la recepción de personalidades, organización de comidas, cenas y eventos de empresa, diseño de actos públicos institucionales.
• Personas que tengan interés en mejorar sus habilidades sociales e imagen personal.

MASTER DE INGENIERÍA EN SISTEMAS DE SEGURIDAD
TITULO UNIVERSITARIO EN GESTIÓN Y ORGANIZACIÓN DE
DIRIGIDO
A:
EVENTOS:
PRODUCCIÓN, PROTOCOLO Y SEGURIDAD
• Directivos de empresas de seguridad, diplomados y licenciados universitarios que quieran adquirir conocimientos en el ámbito de la ingeniería de Sistemas.

www.avizor-seguridad.com

info@avizor-seguridad.com

E

T

ASES
Asociación Española de Escoltas

DEVO I
CUS ODE
www.escoltas.net

Editorial
N.º 19
Enero - 2012

[STAFF]
Director de publicación
Vicente de la Cruz García
presidente@escoltas.net

Director de Comunicación
y Prensa
Juan Carlos Jiménez Muñoz
comunicacion@escoltas.net

Publicaciones y Contenidos
Julio Sánchez Moreno
contacta@escoltas.net

Redes y Medios
N.R.V.
redes@escoltas.net
Secretaria
Virginia Martín
ases@escoltas.net

Diseño y Maquetación
Cristina Ávila Valverde
prensa@escoltas.net

ASES, Asociación Española
de Escoltas, no se hace
responsable de la opinión
de sus colaboradores
en los artículos publicados.

Saturnino Calleja nº 6
Madrid 28002
Tlfno: 91 515 28 95
Movil: 699 94 06 09
Fax: 91 515 28 96
E-mail: ases@escoltas.net
http://www.escoltas.net

Vicente de la Cruz
Presidente Asociación Española de Escoltas
presidente@escoltas.net
@alfasyfor

Con tres meses de antelación
Con tres meses de anticipación sobre la fecha de finalización de los contratos, ha llegado el momento histórico más duro para la profesión de escolta en lo que a pérdida
de empleo se refiere.
Todos sabemos las razones políticas y especialmente económicas que acompañan
esta decisión, y al igual que tantos y tantos ciudadanos, deberemos buscar otras
opciones en otros ámbitos.

Quizá suene redundante, pero sería una gran pérdida, que las experiencias profesionales acumuladas y las capacidades logradas, se diluyeran y perdieran en otros
sectores productivos o en el agujero del desempleo.
También suena reiterativo, pero las propuestas que a los representantes políticos y
de Fuerzas y Cuerpos de Seguridad hemos lanzado en nuestros Congresos, eventos,
actos y escritos, siguen vigentes en toda su extensión, y considero que se dan muchas condiciones para que la solvencia demostrada por profesionales y empresas
de seguridad, sea aprovechada para el mantenimiento y la mejora de las seguridad
ciudadana.
Sabemos que la sociedad cree en nuestro sector, en nuestra utilidad y en nuestra profesionalidad. Las cifras arrojadas por el estudio sociológico presentado por APROSER en el
II Congreso Nacional de Seguridad Privada así lo demuestran. Ahora deben CREER
en nosotros las instituciones, y dar el importante paso de asignarnos mayores responsabilidades en la creciente y franca colaboración y coordinación con las Fuerzas y
Cuerpos de Seguridad para ese mantenimiento de la seguridad ciudadana.
En el ámbito de los escoltas, y siempre desde la discreción y los pasos medidos, la
asunción de protecciones de cargos públicos en el ámbito estatal y de las CCAA,
ha estado siempre en la agenda, pero la especial situación actual, con la obligada
disminución de efectivos de Fuerzas y Cuerpos de Seguridad debido al freno a las
incorporaciones, y la suma de factores de profesionalidad, experiencia y ahorro de
costes que representa el sector de la seguridad privada, creo que la sociedad vería
con muy buenos ojos esa apuesta por mantener la calidad de la seguridad ciudadana, sin que ello suponga un incremento en los costes para las arcas públicas.
En áreas de especialización muy concretas, como es el caso de las escoltas, o algunos que ya se están llevando a cabo, como la vigilancia de los accesos a comisarias
y centros policiales, entre otros muchos que podríamos nombrar, se generaría una
recuperación de efectivos policiales para la áreas de alta especialización y responsabilidad, necesarios en la prevención e investigación del delito.
Largos años llevamos hablando de la aportación que los servicios de defensa podríamos realizar en el ámbito de la protección a víctimas de la violencia de género,
especialmente en los casos más graves.
Hay otras funciones que deberían analizarse con rigor, y desde el prisma de una realidad que ya se ha impuesto vía crisis económica, que debería implicar un profundo
cambio de modelo también en nuestro sector y en la racionalización que desde el
gobierno debe hacerse respecto de la seguridad ciudadana.
¿¿Sabremos gestionar la oportunidad?? q

PUBLICITE
T

DEVO I
CUS ODE

www.escoltas.net

SU EMPRESA

en

Devoti-Custode

Revista de divulgación
de la Asociación Española
de Escoltas, de periocidad
mensual y dirigida a todos
los profesionales
del Sector de la
Seguridad.

Gran Difusión Internacional
por Redes Sociales, junto a las
descargas desde nuestra página Web,
hacen que la cifra de ejemplares
leídos ascienda a 20.000,
llegando directamente
a las empresas del
Sector de la
Seguridad.
Su anuncio se publicará
en la versión gratuita de
la revista, por lo que
llegará a un público
más amplio.

Para todas
las empresas
del Sector
de la Seguridad


Las revistas en PDF se
mantienen en la web, con lo que
seguirán sumando descargas
(y nuevas visualizaciones
de su anuncio) mucho después
del número en el que lo haya
contratado.

Más información sobre
Condiciones y Tarifas
prensa@escoltas.net

T

DEVO I
CUS ODE

www.escoltas.net

S umario
N.º 19 - enero - 2012

EDITORIAL
1

Vicente de la Cruz
Presidente Asociación
Española de Escoltas
presidencia@escoltas.net

ACTUALIDAD
4

EMPRESA MILITAR
PRIVADA
Vicente de la Cruz
Presidente Asociación
Española de Escoltas
presidente@escoltas.net

9

VIOLENCIA DE GÉNERO
O VIOLENCIA DOMÉSTICA
Fernando Méndez
Coordinador General
de Formación
formacion@escoltas.net

CURSO DE
CONDUCCIÓN

Centro Superior de Seguridad
AVIZOR
Perfeccionamiento de
la conducción.
Inicio el 20 de Febrero 2012

11

¿El FIN DE ETA?
Julio Sánchez Moreno
Publicaciones y
Contenidos
contacta@escoltas.net

EVENTOS

25

EL MAPA TECNOLÓGICO
SOBRE TÉCNICAS
BIOMÉTRICAS.
Juan José Martínez
Rodríguez
Coordinador General
de Andalucía y Tesorero
andalucia@escoltas.net

34

13

SICUR 2012
Ifema - Madrid

ARTÍCULOS

LA IMPORTANCIA DE
ACTUALIZAR NUESTRO
SOFTWARE
Juan J. Berenguer
Ingeniero Técnico
Informático de Sistemas

16

EL LENGUAJE DEL
CUERPO
Juan José Martínez
Rodríguez
Coordinador General
de Andalucía y Tesorero
andalucia@escoltas.net

NOTICIAS
36

NOTICIAS PUBLICADAS
SOBRE EL SECTOR DE LA
SEGURIDAD

CURSO DE VIGILANTE
DE EXPLOSIVOS
Centro Superior de Seguridad
AVIZOR
Habilitación en Vigilante de
Explosivos.
Inicio el 13 de Febrero 2012



T

DEVO I
CUS ODE

www.escoltas.net

A ctualidad

Empresa Militar Privada

Vicente de la Cruz

Presidente
presidente@escoltas.net
@alfasyfor

S

e denominan empresas militares privadas o
empresas proveedoras de servicios de seguridad y defensa a aquellas que ofrecen
servicios o asesoramiento de carácter militar, y a veces son catalogadas o definidas como
mercenarias (“soldados de alquiler”).
Muchas de estas empresas son también conocidas como contratistas de seguridad privada, corporaciones militares privadas, empresas militares
privadas, proveedoras de servicios militares y de
manera más genérica, industria militar privada.
En el argot militar son llamadas simplemente EPDS
o PMC, iniciales en español e inglés.



Los servicios y asesoramiento prestados son semejantes a los que un ejército o cuerpo policial
dependientes de un gobierno pudiesen ofrecer,
pero a menor escala.
Estas empresas, por ejemplo, prestan entrenamiento a fuerzas locales dirigido a sustituir en un
futuro a las fuerzas armadas, pero también son
empleadas para ofrecer servicios de seguridad
en un lugar concreto. Por lo tanto, las empresas
militares privadas se concentran geográficamente en áreas conflictivas, preferentemente en escenarios de baja intensidad bélica o con enfrentamientos no convencionales, como la guerra de
guerrillas.

www.escoltas.net

Sin embargo, los contratistas que usen la fuerza en
una guerra podrían ser considerados, según las leyes internacionales, como combatientes ilegales,
por lo que serían privados de derechos que sí tienen los soldados de un ejército.
Pese a ello, el estatus jurídico de los contratistas
militares es dudoso en algunos casos, ya que países como EE.UU. no son signatarios de la totalidad
o parte de las convenciones internacionales que
definen quién es un mercenario en caso de guerra y cuáles son sus derechos.
En la actualidad, las empresas militares privadas
están presentes en países como Iraq, prestando
servicios de escolta y entrenamiento, o en Colombia, pilotando aviones y helicópteros que localizan y destruyen los cultivos de coca. La mayoría
de los contratistas y empresas de este tipo son de
origen estadounidense, requiriendo una licencia
especial otorgada por su gobierno para poder
operar.

T

DEVO I
CUS ODE

o de la industria militar, en donde se encuentran
multitud de empresas que suministran servicios y
materiales de todo tipo (como pudiera ser logística, armamento o telecomunicaciones) en el contexto de la seguridad y defensa, siendo los clientes principales las fuerzas armadas.
La Tercera Convención de Ginebra no establece
diferencias entre las empresas militares privadas y
los contratistas de defensa, solo define una categoría llamada contratistas proveedores. A efectos
legales, si estos contratistas proveedores están autorizados por un país en guerra para acompañarlos y prestar sus servicios (excluyendo el combate
directo), serán tratados como prisioneros de guerra en el caso de ser capturados por el enemigo.
Son prisioneros de guerra, en el sentido del presente Convenio, las personas que, perteneciendo a
una de las siguientes categorías, caigan en poder
del enemigo:

En ocasiones existe confusión sobre los nombres
utilizados. Las empresas militares privadas son conocidas también como contratistas militares, si
bien ese término se usa normalmente (y especialmente a nivel oficial) para designar únicamente
a los empleados que trabajan en estas empresas
privadas.

• Las personas que sigan a las fuerzas armadas
sin formar realmente parte integrante de ellas,
tales como los miembros civiles de tripulaciones
de aviones militares, corresponsales de guerra,
proveedores, miembros de unidades de trabajo o de servicios encargados del bienestar de
los militares, a condición de que hayan recibido autorización de las fuerzas armadas a las
cuales acompañan, teniendo éstas la obligación de proporcionarles, con tal finalidad, una
tarjeta de identidad.

Las empresas militares privadas entrarían en la
categoría empresarial de contratistas de defensa

• Por el contrario, si el contratista entra en combate será considerado como mercenario por

Denominación y estatus internacional

Pese a ello, el estatus
jurídico de los contratistas
militares es dudoso en
algunos casos, ya que
países como EE.UU. no son
signatarios de la totalidad
o parte de las convenciones
internacionales que
definen quién es un
mercenario en caso
de guerra y cuáles
son sus derechos



T

DEVO I
CUS ODE

www.escoltas.net

los captores y perderá automáticamente los
derechos derivados del estatus de prisionero
de guerra.
1. Los mercenarios no tendrán derecho al estatuto de combatiente o de prisionero de
guerra.
2. Se entiende por mercenario toda persona:
• Que tome parte en las hostilidades animada esencialmente por el deseo de
obtener un provecho personal y a la que
se haga efectivamente la promesa, por
una Parte en conflicto o en nombre de
ella, de una retribución material considerablemente superior a la prometida o
abonada a los combatientes de grado
y funciones similares en las fuerzas armadas de esa Parte;
Artículo 47: Mercenarios. Protocolo Adicional a los Convenios de Ginebra del 12
de agosto de 1949 relativo a la Protección de las Víctimas de los Conflictos Armados Internacionales (Protocolo I).
• Si los contratistas pasan a ser mercenarios, serán combatientes ilegales y perderán automáticamente los derechos
derivados del estatus de prisionero de
guerra, y aunque deben ser tratados con
humanidad durante su cautiverio podrían ser condenados a muerte por un
tribunal militar.

Actuaciones significativas en el pasado
Entre 1994 y 1995, contratistas de la empresa sudafricana Executive Outcomes estuvieron involucrados en dos operaciones de combate en África. En
Angola lucharon al lado del gobierno local contra
la guerrilla UNITA después de que se rompiera el
acuerdo de paz auspiciado por la ONU. El otro escenario fue Sierra Leona, intentando contener el
avance del Frente Revolucionario Unido, un grupo guerrillero. En ambos casos, las acciones de
los contratistas fueron calificadas como exitosas,
ya que en Angola fueron capaces de entrenar
a 4000 hombres para defender las minas de diamantes y en Sierra Leona forzaron las negociaciones asegurando por consiguiente la continuidad
del gobierno.
En 1999, trabajadores de la empresa DynCorp estuvieron implicados en varios escándalos de tráfico de personas y armas en Bosnia.



Estados Unidos
En los Estados Unidos son varios organismos públicos los que contratan los servicios de las empresas
militares privadas:
• El Departamento de Estado, tiene contratados
varios servicios destinados a la escolta de altos
cargos del gobierno y del ejército cuando se desplazan a regiones conflictivas de todo el planeta.
• El Pentágono emplea a los contratistas para
operaciones de apoyo y secundarias en los
teatros de operaciones de las fuerzas armadas
norteamericanas, como seguridad en edificios
civiles, escolta de mandatarios, operaciones de
vigilancia y entrenamiento en tácticas no convencionales. Algunos de los contratistas también participan indirectamente en los conflictos
y combates como asesores militares de las fuerzas locales, generalmente mal entrenadas.

T

DEVO I
CUS ODE

www.escoltas.net

• Durante el desastre del Huracán Katrina las empresas militares también estuvieron presentes, contratadas por el Departamento de Seguridad Nacional proporcionaron servicios de seguridad a otras
empresas y organismos de emergencia (como el
FEMA) en aquel escenario caótico. Existieron críticas sobre la actuación de los contratistas. Por
un lado se sostuvo que su presencia contribuyó a
pacificar la situación permitiendo las labores de
auxilio, mientras que los detractores de este tipo
de empresas argumentaron que en algunos momentos se excedieron de sus límites legales.
• Por último, estas compañías también son contratadas para prestar sus servicios con regularidad
dentro del territorio norteamericano, siempre y
cuando estén autorizadas por la agencia pertinente. Después del 11 de septiembre de 2001, el
miedo a un ataque terrorista dentro de sus fronteras ha permitido la proliferación de contratación de servicios destinados a la custodia de
emplazamientos estratégicos, como centrales
nucleares, puertos y aeropuertos. Este hecho dificulta distinguir a las empresas militares privadas
de empresas de seguridad tradicionales.

Presencia en Iraq
A finales de 2006 había en Iraq más de 100.000
contratistas militares de diversas nacionalidades
prestando múltiples servicios al Departamento
de Defensa de los Estados Unidos, sin contar a los
posibles subcontratados. Su presencia, por tanto, era mucho mayor que la acontecida durante
la Guerra del Golfo, en donde se estima que no
llegaron a ser 10.000. A principios de 2008 eran

ya más los contratistas empleados por los EE.UU.
que soldados de ese país, pues que se estimaba
que la cifra total había ascendido a 190.000. Un
informe del Congreso de los Estados Unidos señaló que un 20% del dinero gastado por su país en
Iraq en el periodo 2003 - 2007, aproximadamente
85.000 millones de dólares, se había empleado
en contratar servicios a empresas militares privadas.
Las empresas más importantes que operan el Iraq
se agruparon en la Private Security Company Association of Iraq (Asociación de Compañías de Seguridad Privada en Iraq) cuya función es regular y
discutir asuntos de interés empresarial para y que
afecten a las PMC. Su relación es muy estrecha
con el gobierno local y las fuerzas de la coalición.

Estatus jurídico en Iraq
El 27 de junio de 2004, Paul Bremer, justo antes
de abandonar la jefatura de la Autoridad Provisional de la Coalición, firmó la Orden número 17,
que definía en el anexo 4 el estatus jurídico de
los contratistas en Iraq. Dicha ordenanza generó
controversia al conocerse, ya que permitía que
los contratistas no estuvieran sujetos a las leyes y
regulaciones iraquíes, teniendo inmunidad frente
a procesos locales siempre y cuando se ajustaran
por lo establecido en su contrato. En octubre de
2007, un mes después de la muerte de 17 civiles,
el gobierno iraquí aprobó una ley para retirar la
inmunidad a los contratistas, lo que en la práctica
deroga la Orden número 17 de la autoridad provisional.

Durante el desastre
del Huracán Katrina las
empresas militares también
estuvieron presentes,
contratadas por el
Departamento de
Seguridad Nacional
proporcionaron servicios de
seguridad a otras empresas
y organismos de emergencia
(como el FEMA)
en aquel escenario caótico



T

DEVO I
CUS ODE

www.escoltas.net

Las PMC, dados los
servicios que
prestan, demandan
personal con un alto
grado de
entrenamiento
y conocimiento en
manejo de armas
y situaciones de
combate, por lo que
se nutren
principalmente
de antiguos
soldados de élite.
boinas verdes norteamericanos

Sucesos polémicos

Bajas totales

Desde los primeros meses de la ocupación de Iraq
han sido varios los acontecimientos de gravedad
en los que empresas militares privadas se han visto
involucradas:

La página web iCasualties, utilizando diversas
fuentes oficiales, señalaba que a día 21 de julio
de 2008 habían fallecido en Iraq 444 contratistas
de diversas nacionalidades. En esta cifra se incluían, además de personal de seguridad, otros
trabajadores dependientes o subcontratados por
las empresas militares, como pudieran ser mecánicos, conductores o médicos. La primera causa
de muerte son las emboscadas o ataques de los
insurgentes utilizando bombas y minas, pero también se registra un número notable de bajas por
fuego amigo o en accidentes.

• Durante los años 2003 y 2004, al menos seis contratistas de las empresas CACI y Titan Corp. podrían estar implicados en el escándalo de torturas y vejaciones en la prisión de Abu Ghraib.
• El 31 de marzo de 2004, cuatro contratistas de la
empresa Blackwater USA fueron asesinados por
insurgentes en Faluya, cuando se dirigían a la
ciudad. Posteriormente fueron mutilados y quemados, exhibiendo los cadáveres por las calles y
colgándolos de un puente sobre el río Éufrates.
• El 27 de octubre de 2005 se hizo público un video en donde unos contratistas de la empresa
Aegis disparaban impunemente a conductores iraquíes mientras sonaba música de Elvis.
• En septiembre de 2007, el gobierno iraquí retiró
temporalmente la licencia a Blackwater tras la
muerte de 17 civiles. El suceso se produjo tras
un ataque insurgente, iniciándose una refriega
con fuego cruzado en donde, presuntamente,
los contratistas hicieron uso indiscriminado de
la fuerza. En abril de 2008, el Departamento de
Estado de los EE.UU. renovó su licencia con esta
empresa por el periodo de un año.



Contratación de personal
Las PMC, dados los servicios que prestan, demandan personal con un alto grado de entrenamiento y conocimiento en manejo de armas
y situaciones de combate, por lo que se nutren
principalmente de antiguos soldados de élite. En
los últimos años, con un crecimiento significativo
del negocio de las empresas militares, han sido
numerosos los cuerpos de élite que se han visto
afectados por la pérdida de efectivos que han
pasado al sector privado. Entre ellos estarían los
SAS británicos, los boinas verdes norteamericanos
y el JTF-2 canadiense. Uno de los alicientes de las
empresas privadas frente a las unidades de élite
es el sueldo, ya que un contratista en Iraq podría
ganar entre 600 y 1000 dólares diarios.q

T

DEVO I
CUS ODE

www.escoltas.net

VIOLENCIA DE GÉNERO
O
VIOLENCIA DOMÉSTICA
Fernando Méndez

Coordinador general de formación
formacion@escoltas.net

L

as cosas mal hechas mal parecen y máxime, si cuando desde el inicio de un proyecto, no se definen los términos con toda la
claridad exigida a los hechos que acontecen. Los actos se deben llamar por su nombre,
pretendemos definir sucesos perversos, crueles e
inhumanos con expresiones suaves o decorosas;
y a esto le llamamos “eufemismos”, las cosa por
su nombre.
Esta falta en la definición del término del vocablo
en litigio, han sido el cruce de acusaciones entre
la entrante y saliente Señoras Ministras en el cargo, Las ministras de Sanidad, Servicios Sociales e
Igualdad, Doña Ana Mato y Doña Leire Pajín.
Cuál de estas palabras, violencia de “género o,
domestica” sería la más correcta y apropiada
para definir el acto de violencia física o psíquica
que realiza el hombre sobre la mujer cuando ésta
es maltratada en cualquiera de sus formas e incluso asesinada en el entorno familiar por su pareja
o ex-pareja
Para tratar de establecer cuál de estos vocablos debemos utilizar, primeramente hay que
definirlos.
La Real Academia Española (RAE) ha determinado las siguientes definiciones.

Género.
(Del lat. genus, genĕris).
1. m. Conjunto de seres que tienen uno o varios
caracteres comunes.
2. m. Clase o tipo a que pertenecen personas
o cosas.
Doméstico, ca.
3. (Del lat. domestĭcus, de domus, casa).
4. adj. Perteneciente o relativa a la casa u hogar.
El término género tiene multitud de acepciones,
suprimimos aquellas que no tienen relación alguna con el tema que vamos a tratar.
El término doméstico en todas sus acepciones, hace
referencia a lo familiar o al entorno del hogar.
Género:
Esta palabra tiene un concepto muy amplio y
general en el entorno al que aludimos, haciendo
mención a uno o varios aspectos comunes que
tienen los seres vivos; la especie, la complexión física, la forma y el modo de comunicarnos, el hábitat, el estilo de vida y entre ellos se incluyen, además, animales y plantas, pues son coincidentes en



T

DEVO I
CUS ODE

especies y rangos. El género también puede ser
masculino, femenino y neutro. El género neutro en
la lengua española solo lo llevan el artículo y el
pronombre personal en 3ª persona, los demostrativos, y algunos pronombres.
En referencia concreta a las personas, no refleja ni
hace algún tipo de indicación a ello. La violencia
de género podría darse entre personas del mismo
sexo (hombre -hombre y mujer-mujer) aún cuando
no existiera convivencia común pues, como decíamos al comienzo, el término género es muy amplio.
Doméstica:
Este término hace clara referencia y posee una indiscutible significación en el entorno del hogar y la
familia, a la convivencia de dos o más personas,
que tienen un vínculo de ascendencia y descendencia y que viven juntas.
A diferencia de género, la palabra doméstica reduce y estrecha el contexto al hogar. Así el Código Penal en su artículo 172.2 hace referencia
ello: “El que de modo leve coaccione a quien sea
o haya sido su esposa, o mujer que esté o haya
estado ligada a él por una análoga relación de
afectividad, aun sin convivencia….”.
Por si esta reseña del Código Penal no fuera suficiente para definir el significado de lo que constituye el entorno familiar, el artículo 173 del Código Penal crea firmeza sobre el anterior artículo e
incluye: “…. los ascendientes y descendientes o
hermanos por naturaleza, adopción o afinidad,
propios o del cónyuge o conviviente, o sobre menores o incapaces que con él convivan o que se
hallen sujetos a la potestad, tutela, curatela, acogimiento o guarda de hecho del cónyuge o conviviente, o sobre persona amparada en cualquier
otra relación por la que se encuentre integrada el
núcleo de la convivencia familiar, así como sobre
las personas que por su especial vulnerabilidad
se encuentran sometidas a custodia o guarda en
centros públicos o privados”.
Dificultades añadidas:
Por si lo anterior no fuera poco, el 30 de junio de
2005 se modifica el Código Civil y se incluye que
personas del mismo sexo pueden contraer matrimonio. Esta unión se reconoce jurídicamente igual
a la de un matrimonio tradicional.
Como era de esperar, las parejas de homosexuales también se pelean, discuten llegando incluso a las manos, y la justicia tiene que intervenir;
es aquí, donde llegan los primeros problemas al

10

www.escoltas.net

tener que imponer sentencia por violencia de
género.
La ley de la mal llamada violencia de género no
puede imponer penas pues, como no existe una
diferenciación entre los sexos, se crea una indefensión y es ahí realmente cuando esta debería
actuar, pues el delito de género puede ser: masculino & masculino, Femenino & femenino y masculino & femenino.
De hecho una juez de Murcia fue la primera en interponer un recurso al Tribunal Constitucional, por
esta falta de indefensión entre los matrimonios del
mismo sexo.
También se crea discriminación hacia el hombre
en este tipo de delitos dentro del ámbito familiar,
cuando una mujer, lesiona, mutila e incluso asesina a un hombre; lo que para ella supondría ,según el acto cometido, una pena de falta, para su
pareja varón, sería un delito. Aunque sobre esta
cuestión existe controversia pues, según el código
Penal, lo que se intenta es proteger y asegurar a
la mujer y el entorno familiar más vulnerable, por
ello se otorga esta garantía extra de seguridad.
Conclusiones:
Hasta ahora, el mayor porcentaje de delitos de
maltrato o violencia dentro del ámbito familiar
viene ejecutándolo el hombre, por lo que en principio, aunque la definición a la que se alude no
sea la más correcta, la mujer está protegida hasta cierto punto. Todos conocemos que aunque
se han aumentado estas medidas de protección
contra la mujer y su entorno familiar más vulnerable, se podrían aplicar nuevas medidas de seguridad para evitar que esta sangría siga afectando
en el ámbito familiar, sea del sexo que sea.

Creemos que sería necesario
un cambio de nombre
a la denominación de la ley,
además, se debería incluir
en dicha ley, los matrimonios
del mismo sexo dentro del
ámbito familiar, ya que así se
establece en el Código Civil
reformado recientemente.
Llamemos a las cosas por su nombre, la Lengua
Castellana es muy rica y sencilla, como dice el refrán, “las cosas claras y el chocolate espeso”.q

T

DEVO I
CUS ODE

www.escoltas.net

“aunque ETA tiene mermadas sus estructuras,
quiere mantener un aparato logístico latente”
Julio Sánchez Moreno

H

ace un tiempo en esta misma publicación, con el anuncio del fin de las acciones terroristas de ETA como noticia, que no
por esperada, dejaba de ser impactante,
consideramos desde nuestro punto de vista, como
afectaría la nueva situación al ámbito de la seguridad privada en el País Vasco y por extensión, en
el resto de España. Coincidimos en opinar que la
realidad actual, el nuevo panorama creado por
dicha noticia y la repercusión de la crisis económica, obligaba a un cambio en la política de seguridad, tanto pública, como privada.
Seguimos manteniendo la misma conclusión, pero
en virtud de los acontecimientos, se debería considerar que ciertas decisiones de calado referentes a la seguridad son excesivamente prematuras.
Si bien es cierto que la seguridad en el País Vasco
está sobredimensionada, también es cierto que
los motivos de que sea así no han desaparecido
aún de un modo claro y definitivo. Se están acelerando los pasos para eliminar servicios de protección personal sin afianzar el fin de la violencia.
La detención de tres etarras armados con revólveres y con material para la fabricación de artefactos explosivos, así como nuevas acciones de kale
borroka, no demuestran una realidad muy fiable

Publicaciones y Contenidos
contacta@escoltas.net
en cuanto a la actitud de ETA. Como explica con
acierto el nuevo ministro de interior Jorge Fernández “es evidente que los etarras no han tomado la
decisión de abandonar la violencia porque hayan
cambiado ética o moralmente, sino porque el estado de derecho ha dejado a la organización sin
capacidad operativa”.
Por otra parte, también se tiene constancia por
informaciones que aparecen en diferentes medios de comunicación, a los que el propio ministro
del interior les da credibilidad, de la aplicación de
un nuevo modo de “impuesto revolucionario” por
parte del entorno abertzale. Si bien las principales asociaciones de empresarios del País Vasco
afirman que no son víctimas del chantaje de ETA,
como también atestiguan fuentes del gobierno
vasco por medio de su consejero de interior Rodolfo Ares y de la ertzaina, se ha podido observar
que los pequeños comerciantes de la zona son los
nuevos afectados de esta práctica. La forma de
actuar consiste en que un representante del mundo abertzale, entrega en mano una carta donde se solicita la colaboración económica para la
causa independentista o los presos etarras. Poco
después, este mismo representante regresa al comercio a recoger la carta y el dinero que entregue el comerciante. Fuentes del gobierno vasco

11

T

DEVO I
CUS ODE

afirman que esta “colaboración” es voluntaria y
que no hay denuncias, pero es difícil creer que un
ciudadano no se sienta intimidado en esta situación. El máximo responsable del Partido Popular
en el País Vasco Antonio Basagoiti, ha comentado que “el gobierno se va a aplicar en cortar de
raíz este nuevo chantaje etarra”.
Parece ser que la intención de la banda es reforzar su operatividad, en palabras del ministro
del interior, “aunque ETA tiene mermadas sus
estructuras, quiere mantener un aparato logístico latente”, muy debilitado por otra parte por
la actuación de los cuerpos de seguridad del
estado. Así mismo, el proceso emprendido por
el anterior gobierno está en punto muerto actualmente, lo que coloca en una situación muy
delicada a ETA. Las últimas acciones del entorno
terrorista parecen ir encaminadas a dar un toque de atención a los responsables de gestionar
el proceso, para acelerar su resolución. Como
afirma Jorge Fernández, “antes de desarmar a
los escoltas tienen que desarmarse los etarras”,
lo que no deja lugar a dudas sobre la desconfianza que produce la actual posición de ETA al
responsable de interior.

www.escoltas.net

tonio Basagoiti, “los de Batasuna no se habían
vuelto buenos como algunos dicen, y que es imprescindible seguir trabajando contra ETA y todo
su entramado”.
A pesar de que el fin de la violencia terrorista se
percibe más cercana que nunca, no hay que bajar la guardia y creer que será un camino corto
y sencillo. Existen variables en el horizonte aún sin
controlar, que si bien no parece que hagan descarrilar el proceso abierto, si que pueden dificultarlo. Dentro de la banda terrorista pueden surgir
discrepancias en como gestionar la situación y
estas diferentes posturas desde el interior de ETA
pueden constituir una amenaza real que no se
debería obviar.q

“queda mucho camino por
recorrer” para “lograr
la victoria completa
de la libertad”
Con las informaciones que se manejan y atendiendo a las consideraciones de importantes responsables y conocedores de la lucha contra el
terrorismo de ETA, sería adecuado reconsiderar los
plazos a la hora de prescindir de los servicios de
seguridad personal. El nuevo director general de
la Policía ha reseñado en relación con el proceso emprendido, que “queda mucho camino por
recorrer” para “lograr la victoria completa de la
libertad”.
Del mismo modo que se antoja necesaria una
reestructuración del número de escoltas en España y de forma más perentoria en el País Vasco,
también habría que considerar que la reducción
debería ser mucho más escalonada de como se
ha venido haciendo hasta ahora. No se trata de
mantener una situación inviable desde el punto
de vista de la seguridad y la economía, sino que
ateniéndonos a parámetros objetivos de una evaluación de riesgos, la amenaza terrorista aunque
disminuida, continúa latente, en palabras de An-

12

Jorge Fernández. Ministro de Interior.

T

DEVO I
CUS ODE

www.escoltas.net

E ventos

La Asociación Española de Escoltas, ASES
estará presente en Sicur.
Pabellón 10
Stand: 10F06



13

ASES

Apostamos
por la

formación
www.escoltas.net
ases@escoltas.net
91 515 28 95

Experto en Seguridad
Marítima.
Protección a Víctimas de
Violencia de Género.
Detección Sistemas de
Escuchas Grabación y
Vigilancia.
Curso Simulador de Tiro
avanzado.
Mandos Intermedios.
Vigilante de Seguridad.

Instalaciones y acuerdos (Nacionales)
Por medio de acuerdos y con recursos propios, ASES cuenta con instalaciones para
ejercicios teóricos y prácticos en diferentes regiones, entre los más importantes:
Madrid: Aulas de Avizor Centro Superior de Seguridad (Grupo SYFOR)
Madrid: Instalaciones de la Federación Madrileña de Tiro Olímpico
Soria (Almazan) Centro Nacional de Entrenamiento (Guarderio)
San Sebastián: Avizor Centro Superior de Seguridad (Grupo SYFOR)
Valencia: Aulas y Circuito de Conducción de Avizor Centro Superior de Seguridad y
Areacs (Grupo SYFOR)
Cantabria: Aulas, campo de entrenamiento y Tiro de Avizor Centro
Superior de Seguridad “Los Brezales” (Grupo SYFOR)
Barcelona: Aulas y circuito de Conducción de Fast Motor (Castelloli)

Descuentos especiales en todos los cursos
para los Socios

www.casiopeasystems.com

T

DEVO I
CUS ODE

www.escoltas.net

A rtículos

EL LENGUAJE DEL CUERPO
Juan José Martínez Rodríguez

Coordinador General Andalucía y Tesorero
andalucia@escoltas.net

“Cuando hablamos con alguien
sólo una pequeña parte de la
información que obtenemos de esa
persona procede de sus palabras ”

L

os investigadores han estimado que entre un 60 y un
70% de lo que comunicamos lo hacemos mediante
el lenguaje no verbal; es decir,
gestos, apariencia, postura, mirada y expresión.
Muy a menudo, el efecto de
este lenguaje corporal tiene lugar a nivel inconsciente, de manera que, después de estar sólo
un par de minutos conversando
con alguien a quien acabamos
de conocer, podemos llegar a la
conclusión de que esa persona
no es de fiar o no nos gusta sin
que podamos explicar el motivo
exacto. Lo más que podemos
decir es “tiene algo que no me
gusta”. Ese “algo” procede, casi
con toda seguridad, de lo que su lenguaje corporal nos ha transmitido. Y, a la inversa, cuando
hablamos con alguien es posible que le estemos
diciendo mucho más de lo que creemos. De este
modo, nuestras emociones se ven influidas por
otras personas sin necesidad de decir una sola palabra, pues puede bastar una determinada postura, mirada y gesticulación para hacernos sentir incómodos, nerviosos o enfadados, o bien alegres,
joviales y optimistas. Por supuesto, esto no quiere
decir que nuestro interlocutor vaya a captar toda
la información que estamos transmitiendo; el grado en que lo haga dependerá de lo bueno que
sea a la hora de interpretar este lenguaje y de la
atención que nos esté prestando.

16

El lenguaje no verbal es en parte innato, en parte imitativo y en parte aprendido. Generalmente, distintas áreas del cuerpo tienden a trabajar unidas para
enviar el mismo mensaje, aunque a veces es posible
enviar mensajes contradictorios, como cuando alguien está contando una anécdota divertida pero
la expresión de su cara es triste. Esto puede ser debido, por ejemplo, a que mientras habla está pensando en otra cosa, tal vez en lo siguiente que va a
decir, y la expresión de su cara se corresponde con
lo que está pensando y no con lo que está diciendo, de manera que deja perplejo a su interlocutor.
En otras ocasiones, los mensajes son confusos debido que se pueden estar transmitiendo varias

www.escoltas.net

emociones a la vez, como rabia, miedo y ansiedad, que a veces aparecen unidas.
Con los desconocidos nos comunicamos principalmente a través de los ojos. Por ejemplo, cuando vamos caminando por un pasillo estrecho y
nos encontramos con alguien de frente, primero
le miramos a los ojos y luego desviamos la mirada
hacia el lado del pasillo por el que pretendemos
pasar. Cuando no se emiten estas señales o no
se interpretan correctamente, lo más probable es
que ambas personas acaben manteniendo una
especie de baile a derecha e izquierda hasta
aclararse.

Lo que el cuerpo nos dice
Tienes una cita y vas caminando por la calle para
encontrarte con alguien a quien quieres transmitir
una imagen de confianza, amistad y cooperación.
Te interesa agradar a esa persona y causarle una
buena impresión. Mientras te mueves mantienes
una posición erguida, pero relajada, el abdomen
ligeramente tenso y el pecho algo levantado. Sabes que si caminas encorvado o encorvada, con
los hombros encogidos y la pelvis inclinada hacia
delante (o hacia atrás) no tendrás muchas posibilidades, a no ser, claro está, que seas un actor

T

DEVO I
CUS ODE

cómico. La expresión de tu cara es relajada. Aunque sientes cierto nerviosismo tratas de controlarlo
diciéndote que todo es maravilloso, que te sientes
feliz y rezumas encanto por todos tus poros. Esos
pensamientos se reflejan en tu rostro y te ayudan
a transmitir la imagen que deseas. Al doblar la esquina localizas con la mirada el lugar del encuentro y poco después tus ojos se encuentran con los
suyos. Un rápido y ligero movimiento ascendente
y descendente de las cejas justo antes de establecer el contacto ocular tratan de atraer su mirada hacia tus ojos. Mantienes la mirada durante
unos tres segundos, con el objetivo de obtener
información acerca de los sentimientos, actitudes
e intenciones de esa persona, y luego la desvías
hacia abajo un instante para volver a levantarla
después. Ha sido un ligero gesto de sumisión que
indica que vienes en son de paz y que tu deseo es
cooperar y no tratar de dominar a esa persona. Si
lo que pretendes es desconcertarla o tomarle el
pelo levantarás la vista hacia el cielo y si la desvías
hacia izquierda o derecha darás la sensación de
rechazo o falta de interés, mientras que si la mantienes fija darás la impresión de hostilidad, agresividad o deseo de un contacto más íntimo (en las
parejas, por ejemplo, no suele darse esta pausa y
mantienen fija la mirada).

El lenguaje no verbal
es en parte innato, en
parte imitativo y en parte
aprendido. Generalmente,
distintas áreas del
cuerpo tienden a trabajar
unidas para enviar
el mismo mensaje

La sonrisa
Por supuesto, no olvidas el poder de una sonrisa.
La más apropiada para esta situación será aquella que muestra ligeramente los dientes superiores,
siempre y cuando sea sincera, pues una sonrisa
falsa es muy fácil de descubrir y va causar una
mala impresión.
La sonrisa, igual que la mirada, puede decir muchas cosas distintas. No sólo expresa alegría, sino

que también puede indicar ansiedad, inseguridad e incluso hostilidad enmascarada. Del mismo
modo, sus interpretaciones también pueden ser diferentes. Por ejemplo, una sonrisa puede ser interpretada como signo de amistad y simpatía o bien
hacer que nos preguntemos fastidiados de qué se
estará riendo esa persona, e incluso nos puede llevar a sentir vergüenza. Una sonrisa débil y vacilante que no muestra los dientes y va acompañada
de una mirada de similares características indica
timidez e inseguridad. Puede venir bien usarla ante

17

T

DEVO I
CUS ODE

una persona con baja autoestima para darle seguridad. Es también una sonrisa que inspira ternura
fácilmente, sobre todo si va acompañada de una
mirada franca. La sonrisa que muestra ligeramente los dientes superiores es apropiada para conocidos, vecinos, etc. Una sonrisa más amplia, que
muestra todos los dientes superiores, en cambio,
puede desconcertar a una persona a quien apenas conocemos. Por otra parte, la sonrisa reprimida puede llevarnos a dar una imagen desastrosa,
sobre todo cuando la otra persona
no sabe de qué
nos estamos riendo y la interpreta
como una burla.
Aunque por lo general suele ser indicio de timidez.

La mirada
Una vez iniciada una conversación es mucha la
información que podemos obtener de nuestro interlocutor si sabemos prestar atención al lenguaje
de su cuerpo. Los ojos tienen una gran importancia y es mucho lo que podemos decir con ellos.
No es extraño, por tanto, escuchar expresiones
como “hay miradas que matan”, “tenía una mirada de hielo” o “me abrasó con su mirada”. Hay
miradas burlonas, miradas iracundas, miradas de
sorpresa e incluso miradas veladas.
Al escuchar, miras atentamente a los ojos de tu
interlocutor para demostrarle interés y atención,
mientras que la otra persona suele desviar a menudo la mirada cuando te habla. Si nos miran fijamente al hablarnos es fácil que nos pongamos
nerviosos, sobre todo porque aparece el dilema
de sostener durante demasiado tiempo una mirada, frente a desviar los ojos, algo que puede
ser interpretado como falta de interés. Después,
cuando te dispones a tomar la palabra, desvías
la mirada un instante, justo antes de empezar a
hablar, para hacer ver que te dispones a dar una
respuesta considerada y meditada. Por supuesto,
la persona con la que hablas no es consciente de
todo esto, pero a un nivel sutil está captando todos estos mensajes y probablemente tiene ya una
impresión bastante favorable ti.
Mientras estáis sentados en la terraza de un café,
te alegras de que el día esté nublado, pues con
esas lentillas que te has puesto te molestaría demasiado el sol y sabes que las gafas también tienen algo que decir. Tienden a producir una impresión negativa, sobre todo si son oscuras o con

18

www.escoltas.net

cristales brillantes, ya que impiden el acceso a
una fuente importante de información. Pueden
dar la sensación de frialdad, distanciamiento o
falta de sinceridad, aunque también transmiten
inteligencia, seriedad y autoridad. La persona
que te habla con gafas de sol oscuras está diciéndote lo inaccesible que es y lo difícil que lo tienes
para llegar hasta ella. Dan la sensación de gran
reserva y rechazo a entablar una conversación,
aunque, por supuesto, puede tratarse tan sólo de
inseguridad. A veces se utilizan como un modo de
esconderse ante la mirada ajena.
El lugar hacia donde dirigimos la mirada dice también mucho. Cuando se trata de personas que
acabamos de conocer se mantiene la mirada
dentro del triángulo formado por los ojos y la nariz,
y entre amigos se amplía ese triángulo para incluir
la boca. Bajar la mirada por debajo de la cara
tiende a interpretarse como un mayor deseo de
intimidad y puede hacer que una persona, sobre
todo si es mujer, se sienta nerviosa o enfadada al
verlo como una insinuación sexual.
El tiempo durante el cual una persona mantiene su
mirada puede darnos también algunas pistas. Las
personas inseguras la mantienen menos. Cuando
se habla de temas personales disminuye el contacto visual y cuando alguien nos elogia sucede
justo lo contrario.

La primera impresión
El famoso dicho “la primera impresión es la que
cuenta”, resulta bastante acertado, de manera
que causar una buena impresión inicial en una
entrevista de trabajo puede ser incluso más importante que el currículum o las buenas referencias.
Un estudio realizado en Reino Unido mostró que
la mayoría de las empresas se basan únicamente en la entrevista como método para contratar
personal.
Por lo general, la primera impresión está ya formada a los tres o cuatro minutos de haber conocido a una persona. En ese corto periodo de
tiempo decidimos si nos agrada o desagrada y
si queremos mantener o no algún tipo de relación con ella. Esta opinión tiende a mantenerse
estable a lo largo del tiempo y suele resultar difícil cambiarla, debido a que implica partir otra
vez de cero: evaluar de nuevo toda la información que tenemos de esa persona, admitir que
nos hemos equivocado y llegar a conclusiones

T

DEVO I
CUS ODE

www.escoltas.net

diferentes que nos empujarían a cambiar nuestro
comportamiento. Por tanto, es mucho más fácil
mantener siempre la misma opinión, a no ser que

nos encontremos con información que es claramente inconsistente con la impresión que nos hemos formado.

Las claves del éxito en una entrevista
Una vez sentados frente a nuestro
entrevistador hacemos que nuestro
comportamiento y gestos se conviertan en
un lenguaje. La expresión no verbal puede
constituir un poderoso recurso.

Actuar con cabeza
Al inclinar la cabeza durante
una entrevista, el
candidato
transmite su
interés por
el tema.

La mirada
Hay que mirar al entrevistador
de manera correcta, combinar
la mirada hacia él con el de su
entorno.

Las manos
Se recomienda
gesticular con las
manos a la vista del
interlocutor porque esta
parte del cuerpo ayuda
a identificar las
intenciones.

Candidato/a

Entrevistador/a

Un apretón de
manos blando o
demasiado
enérgico al
saludar es uno
de los errores
más frecuentes.

El espacio
Hay que tener especial cuidado en
no invadir el espacio del
interlocutor, por ejemplo,
cogiéndole un papel. Esta
acción transmite cierto
interés por dominar y
cierta agresividad.

Espalda
Debemos de
mantener una
postura
enderazada
pero no rígida.

Las piernas y los pies
La postura que se debe seguir al
acudir a una entrevista es
sentarse correctamente,
con las piernas paralelas, y
utilizando las manos con
las palmas abiertas
para explicar
nuestro punto de
vista.

El entorno
Estar cómodo en el
lugar que nos
rodea manifiesta
control sobre
situaciones
desconocidas y
capacidad de
adaptación.

Los gestos

Un gesto risueño
siempre es un buen
indicador de relajación y
alegria.

No mantener el
contacto visual es un
claro síntoma de
inseguridad.

Sostenerse la cabeza o
taparse la boca puede
interpretarse de forma
negativa.

Muchas personas piensan que hay que ser natural y
mostrarnos ante los demás tal y como somos. El problema aparece cuando esto se interpreta como
dejar ver los defectos desde el principio. Y dada la
gran importancia que parece tener esta primera
impresión, lo más inteligente es tratar de mostrar la
mejor imagen posible de nosotros, que es lo que la
mayoría de la gente intenta hacer, y dejar los defectos para más tarde, de manera que su impacto

Apoyando nuestros
argumentos con getos
aumentamos la potencia
del mensaje.

será menor si hemos causado una buena impresión
(que tenderá a mantenerse) que si hemos dado
una imagen negativa, en cuyo caso, nuestros defectos no harán más que confirmar la opinión de
esa persona, por lo que tenderá a fijarse más en
ellos. Y es que la expresión “el amor es ciego” es
muy cierta, pues si consideramos que una persona
es maravillosa, tendrá que hacer algo verdaderamente atroz para que pensemos de otro modo.

19

T

DEVO I
CUS ODE

A veces, ni siquiera hace falta ver a una persona
para formarnos una opinión favorable o desfavorable. Si nos describen a alguien como agradable
y amable antes de haberlo conocido, después
tendremos una mejor opinión de esa persona que
si nos la han descrito como fría y antipática.
La imagen que queremos dar dependerá también de la situación (entrevista de trabajo, cita
romántica, etc.) y de la persona que tenemos delante. Por ejemplo, si nos comportamos de forma
dominante con una persona tímida e insegura, lo
más probable es que hagamos que se sienta intimidada e incómoda. En general, la gente suele
preferir a quienes tienen (o muestran) niveles de
autoestima similares al suyo.

Autoestima y atractivo físico
Durante ese primer encuentro lo que se dice con
palabras parece no importar mucho. Lo mejor es
ser un buen oyente, usar correctamente el lenguaje corporal y tener una apariencia física que
resulte atractiva a la otra persona. Las personas
más atractivas tienen más probabilidades de salir
bien paradas en una entrevista de trabajo o de
ser absueltas en un juicio, debido a que existe la
creencia generalizada de que los más atractivos
son también mejores personas. Es decir, a los que
son guapos por fuera también se los considera
“guapos” por dentro.
Por otra parte, lo que pensamos de nosotros mismos ejerce una influencia en la imagen que damos a los demás. Si piensas: “no soy más que un
hombre sencillo a quien todos consideran un pobre ingenuo” es posible que des una impresión
de hostilidad, si esa concepción que tienes de ti
mismo te hace enfadar. Y si piensas “soy sosa y
aburrida y los demás no quieren saber nada de
gente así” estarás esperando que los demás te

www.escoltas.net

ignoren y dando una impresión de desconfianza
y distanciamiento. Por tanto, los demás nos juzgarán de acuerdo a cómo nos juzguemos a nosotros
mismos. Si pensamos que somos personas estupendas y encantadoras tenemos muchas probabilidades de que los demás estén de acuerdo con
nosotros.
De este modo, una buena autoestima hará milagros en alguien poco atractivo, porque a pesar de
la importancia que el físico parece tener en nuestra
sociedad, la clave del éxito no está exactamente
en él, sino más bien en el buen concepto que estas
personas suelen tener de sí mismas y que les lleva a
transmitir una imagen positiva a los demás. Por tanto, aun siendo poco agraciado, basta con quererse y aceptarse para lograr transmitir una impresión
tan buena como el más atractivo.

Hablar con la cabeza
Los movimientos afirmativos de cabeza revelan
mensajes diferentes según su ritmo. Cuando son rápidos significa: “entiendo; continúa”, o bien pueden
indicar que queremos que esa persona se dé prisa
y termine lo que está diciendo. Cuando son moderados nos están diciendo “comprendo y estoy de
acuerdo” y cuando son lentos significan “comprendo pero estoy un poco confundido” o “no estoy del
todo convencido”. La inclinación de cabeza es otra
pista que podemos interpretar de diferentes formas.
Una inclinación hacia delante y a un lado significa
“te escucho”. Y cuando va acompañada de una
sonrisa y contacto visual aumentan los sentimientos
de simpatía hacia esa persona y tiene más probabilidades de recibir apoyo y cooperación. Cuando la
inclinación se produce hacia un lado y hacia atrás
quiere decir “estoy pensando tu pregunta” y una
clara inclinación hacia un lado significa “estoy interesado y tal vez atraído”.

Durante ese primer
encuentro lo que se dice
con palabras
parece no importar
mucho. Lo mejor es ser
un buen oyente, usar
correctamente el
lenguaje corporal y
tener una apariencia
física que resulte
atractiva a la otra persona

20

T

DEVO I
CUS ODE

www.escoltas.net

Espacio personal e invasión
Nuestro espacio personal íntimo está formado por
nuestro cuerpo y una zona a su alrededor de unos
cuantos centímetros. En ese espacio sólo permitimos que entren los amigos más íntimos, parejas y
familiares. Un poco más lejos se sitúa la zona personal lejana, en la que sólo dejamos entrar a amigos
y compañeros con quienes mantenemos una buena relación. Generalmente no permitimos que los
extraños nos toquen o se sitúen demasiado cerca
de nosotros y si invaden nuestro espacio sentimos
nerviosismo, enfado, irritación o temor. A veces, sin
embargo, no tenemos más remedio que aguantar
esa invasión, como sucede al viajar en metro o autobús. En esos casos el cuerpo se tensa, se evita
todo contacto ocular y se clava la vista en el infinito, con esa mirada que parece decir “en realidad
no estoy aquí”. Relajarse y moverse libremente podría suponer una amenaza para los demás.
Cuando se produce una invasión del espacio personal, suele retrocederse un paso para evitarla. Así,
es posible encontrarse a veces con situaciones en
las que dos personas, una de las cuales no respeta
el espacio de la otra, se van moviendo por toda la
habitación en una especie de baile en la que uno
retrocede para poder respirar y el otro avanza porque siente que está demasiado lejos. En otros casos la invasión tiene lugar conscientemente para
intimidar a la otra persona o ponerla nerviosa y hacer que retroceda mostrando así sumisión. La mejor
manera de separarse de estas personas es dar un
paso hacia un lado en vez de hacia atrás.
Las mujeres suelen sentir menos nerviosismo cuando su zona personal lejana se ve invadida por mujeres desconocidas, pero reaccionan de forma
muy negativa si lo hace un hombre, interpretándose como una insinuación sexual. Los hombres,
en cambio, no suelen sentirse incómodos cuando una desconocida invade esta zona, aunque

también lo interpretan como un deseo de mayor
intimidad. Algo parecido podría decirse del contacto físico. Si bien las mujeres sólo suelen permitir
que quien las toque sea un buen amigo si se trata
de un hombre, a estos no les suele importar que
los toque una mujer desconocida.
También existen diferencias según la personalidad, siendo más amplio el espacio personal de los
introvertidos, que necesitan mantener una mayor
distancia entre ellos y su interlocutor.

Rechazo
La persona que interpone un objeto entre ella y
nosotros nos está enviando un mensaje que puede significar varias cosas. Cuando se da también
una mirada hostil o inexpresiva, postura tensa, y
poco o nulo movimiento corporal su significado
suele ser claro: “será mejor que te apartes de mi
vista inmediatamente”, pero si va acompañado
de una expresión amistosa y el cuerpo más relajado, indica que aunque no se va cortar del todo la
comunicación es mejor que vayas con cautela.
En una investigación se vio que cuando un grupo
de personas escuchaban a un orador con los brazos cruzados retenían menos información y tenían
una actitud más crítica hacia él. Cruzar los brazos
indica una actitud defensiva y negativa, incertidumbre o inseguridad. Si se aprieta el puño denota agresividad y si se están apretando los brazos
con las manos señala una gran ansiedad o enfado. Una buena forma de romper estas barreras
es ofrecer algún objeto a esa persona, como un
cigarrillo o una bebida.
Una barrera parcial, como agarrarse el brazo con
una mano, denota más bien falta de confianza
en vez de rechazo. A veces lo usan las personas
inseguras como una forma de tranquilizarse.

21

T

DEVO I
CUS ODE

Gestos nerviosos. Hostilidad.

Interpretar el lenguaje no verbal

Cuando sentimos ansiedad u hostilidad nuestro lenguaje corporal va a reflejarlo. Sin embargo, nuestro
interlocutor no tiene por qué ser consciente de lo
que estamos sintiendo; simplemente capta “algo”
en nosotros que no le gusta. Por ejemplo, una persona ansiosa o tímida puede comportarse de un
modo que otros perciban como frialdad y rechazo.
El miedo puede hacer que nos enfademos con nosotros mismos y transmitir una imagen de hostilidad.
De este modo la persona con la que hablamos
puede tener una impresión de nosotros que no se
corresponda con la realidad, a no ser que sea bastante buena interpretando nuestros gestos.

A pesar de todo lo que podemos comunicar a través del lenguaje del cuerpo, no todo el mundo sabe
interpretar o usar estas señales correctamente. En
realidad sólo una minoría es buena en esto. Las mujeres suelen ser mejores que los hombres a la hora de
interpretar el lenguaje corporal y lo utilizan más para
comunicar la importancia de la relación. También
sonríen más, se sienten más atraídas por las personas
que sonríen y utilizan más la mirada (aunque les resulta más incomodo que las miren a ellas).

Cuando estamos nerviosos es muy probable que toquemos precisamente esa parte de nuestro cuerpo
que menos nos gusta. La ansiedad es un sentimiento
muy intenso que nos hace más conscientes de nosotros mismos y, por tanto, también de aquello que no
nos gusta en nosotros. Sin embargo, también puede
tener otros significados. Tocarse la boca, por ejemplo, puede indicar que no nos gusta o bien un temor
a decir algo que no debemos. La persona que se
frota las manos nerviosamente parece estar diciendo “tengo miedo de lo que podría llegar a hacer
con mis manos”. Los niños se tapan descaradamente las orejas cuando no quieren oír; los adultos, más
discretos, se las tocan.
Tocarse determinadas partes del cuerpo es también una forma de confortarse o relajarse. Masajearse la nuca, acariciarse el pelo o la barba,
humedecerse los labios o chupar algún objeto,
etc., denotan cierto nerviosismo cuando se hace
a menudo. Y lo mismo puede decirse de los pies
y dedos inquietos: juguetear con objetos, alisarse
la ropa, golpear el cigarro contra el cenicero aunque no haya ceniza que tirar...
Entre los signos de hostilidad se encuentran golpear
el suelo o algún objeto con el pie; apretar, estirar o
pellizcar partes de la cara, o morderse los labios.

22

www.escoltas.net

Las personas introvertidas y reservadas también
tienden a ser mejores, debido a que ejercen un
mayor control sobre sus propias emociones y por
tanto son más conscientes de sí mismas. También
son más sensibles al comportamiento de los demás, pues utilizan las señales que estos emiten
como una forma de controlar la impresión que
están causando.
En cambio, las personas agresivas suelen ser peores que los demás a la hora de interpretar correctamente estos signos, teniendo mayor tendencia
a considerar hostil una expresión neutra.

El engaño.
Pillar a un mentiroso no es tan fácil como la gente
suele creer, sobre todo si le miras a los ojos, como
suelen hacer la mayoría de la personas, porque el
mentiroso tiende a centrarse en su cara para ejercer el control y no ser descubierto. Aun así, hay algunos signos que lo delatan. Se utilizan menos gestos y el cuerpo puede estar prácticamente inmóvil,
como si temiera que fuese a delatar su mentira en
cualquier momento. Todos podemos recordar la
rigidez de Bill Clinton mientras negaba haber mantenido relaciones con la becaria. Habría resultado
más creíble si hubiese mostrado las palmas de sus
manos, como una forma de decir que no tiene
nada que ocultar. A veces aparecen gestos nerviosos como los ya mencionados. Tocarse la boca
o la nariz como una forma encubierta de taparse una boca mentirosa; tocarse los ojos como una
manera de evitar mirar a quien estamos mintiendo
(tocarse o frotarse los ojos puede indicar también
deseos de terminar la conversación por cualquier
motivo). El ojo mentiroso rehuye la mirada, aparta
y vuelve a fijar la vista rápidamente, aumenta el
parpadeo y es mayor el tiempo durante el cual los
ojos permanecen cerrados al parpadear. Por supuesto, si estamos ante alguien que, además de
ser un tanto mentiroso, apenas se inmuta ante sus
propias mentiras y no se siente culpable ni ansioso,
nos va a resultar bastante difícil desenmascararlo.

T

DEVO I
CUS ODE

www.escoltas.net

Reglas para
el éxito del lenguaje
no verbal
1.

2.

3.

4.

5.

El primer encuentro es muy importante. Una
mala impresión inicial no puede arreglarse con
facilidad; es mucho más fácil hacerlo bien desde el principio. No te preocupes demasiado
por lo que dices en un encuentro formal. Para
dar una buena impresión es más efectivo ser
un buen oyente que un buen orador.
Sé consciente de la impresión que tu aspecto puede provocar en los demás, tanto en
sentido positivo como negativo. Si tu aspecto genera un sentimiento negativo en los demás, trabaja para cambiarlo. Ten también
en cuenta los sentimientos positivos que tu
aspecto puede generar en los demás y utilízalo.
No sostengas la mirada durante más de tres
segundos al ir a encontrarte con una persona. Observa cuando estés a unos 5 ó 6 metros
y luego interrumpe brevemente el contacto
visual bajando la mirada, a menos que pretendas transmitir falta de interés por la otra
persona o desees confundirla y desconcertarla interrumpiendo el contacto visual mirando
hacia arriba.
Sé el primero en utilizar el flash de la ceja. Unos
microsegundos antes de iniciar el contacto visual, tus cejas y las de la otra persona se levantan y caen en un movimiento que suele
durar una quinta parte de segundo. Es lo que
se llama el flash de la ceja y sirve para atraer
la atención de la otra persona a los ojos y la
cara. Se usa entre personas con una relación
amistosa, pero no entre personas que no se
conocen o no mantienen una buena relación. Contesta siempre al flash de la ceja con
otro flash, cuando lo inicie otra persona. Utilízalo cuando estés a unos 2 ó 3 metros de la
persona con quien vas a encontrarte.
Utiliza la sonrisa más apropiada para cada
ocasión. Sonreír de un modo no adecuado
puede crear tan mala impresión como no
sonreír en absoluto.

6.

Procura no invadir nunca el espacio personal
de la otra persona de manera no intencionada. No te acerques a más de 45 centímetros,
a no ser que tengas una relación de amistad
íntima o de pareja con esa persona.

7.

Ten en cuenta que la distancia a la que una
persona desea que te sitúes puede variar según cada persona y cultura. Procura situarte
a la distancia correcta.

8.

En algunos casos, entrar en el espacio personal de alguien puede ayudar a aumentar el
agrado mutuo, pero sólo debe hacerse si se
está elogiando a la otra persona, se le está
dando la enhorabuena, etc. Esto sólo ha de
hacerse cuando ya se ha logrado cierta compenetración con la otra persona.

9.

Con desconocidos, nunca permanezcas de
pie frente a un hombre ni al lado de una mujer
extraña. Si se trata de un hombre, empieza en
una posición semilateral y ve desplazándote
hacia una posición frontal poco a poco, si se
trata de una mujer, haz al contrario, comienza en una posición frontal y ve desplazándote
hacia una posición semilateral.

10. Nunca permanezcas de pie cuando los demás están sentados, a no ser que pretendas
dominarlos o intimidarlos.
11. Evita los sillones hundidos que te obligan a
echarte hacia atrás, pues limitarán tu capacidad para usar el lenguaje no verbal relacionado con la postura.
12. Durante el apretón de manos mira a los ojos de
la otra persona, modera la presión que aplicas
y mantén el contacto durante unos 6 segundos. Si deseas transmitir dominio utiliza un apretón más fuerte y prolongado de lo normal. Si
deseas transmitir sensación de amistad, aplica
una presión moderada pero prolonga ligeramente el contacto y mientras le das la mano
sonríe, mantén una expresión facial relajada e
inclínate ligeramente hacia delante.

23

T

DEVO I
CUS ODE

13. Evita usar gafas con cristales oscuros o con reflejos. Si deseas que te consideren una persona afable y simpática, usa lentes de contacto
en lugar de gafas.
14. Para aumentar la calidez y conseguir la cooperación de la otra persona, utiliza una ligera inclinación de cabeza hacia un lado, junto
con una sonrisa. De este modo, la disposición
para cooperar contigo aumentará mucho.
15. Cuando hables a un grupo procura que tu mirada los incluya a todos. No leas lo que tienes
que decir, memorízalo o utiliza breves notas
como recordatorios.
16. Camina tranquilamente, con firmeza y erguido, como si fueras el propietario del lugar por el
que caminas. No vayas deprisa ni furtivamente,
tómate tu tiempo para observar el entorno.
17. Si quieres dominar a otra persona controla su
tiempo y su espacio. Hazle esperar, pero no
más de 20 minutos. Si tras ese tiempo aún te
está esperando, verá su estatus debilitado.
Utiliza una mirada prolongada para desconcertar a la otra persona. Pero nunca devuelvas un contacto visual prolongado; en lugar
de eso, interrumpe el contacto visual mirando
hacia derecha o izquierda (nunca hacia abajo). Si alguien te hace esperar, no esperes más
de 15 minutos, a menos que haya una razón
válida para el retraso.
18. Mantén la mente abierta al acudir al encuentro de una persona, no te formes demasiadas
ideas preconcebidas sobre lo que vas a ver.
19. No prestes atención a los rostros. Las señales
del lenguaje no verbal del rostro son las más
fáciles de falsear.

www.escoltas.net

20. Para detectar la ansiedad mira los pies o las
manos de la otra persona. Verás que hace
pequeños movimientos nerviosos con ellos.
Con los pies dará pequeñas patadas al suelo,
se frotará un pie con otro, restregará las puntas contra el suelo, etc. con las manos juguetea nerviosamente con el bolígrafo u otro pequeño objeto, se manosea el cabello, se frota
las manos, se toca una oreja, se alisa la ropa,
se muerde las uñas, etc. Todos estos son signos
de nerviosismo y tensión interior.
21. Si estás intentando vender algo o cerrar un
trato, existen ciertas señales que indican la
buena disposición de la otra persona, como
liberación repentina de la tensión, aumento
del contacto visual, mayor proximidad y acariciarse el mentón.
22. Para saber si una amistad es sincera observa los pliegues que se forman en las mejillas
al sonreír, que revelan una sonrisa afectuosa,
aumento del contacto físico, imitación inconsciente de tu postura y gestos y una inclinación lateral de la cabeza durante la conversación.
23. Para detectar la mentira y el engaño observa
si la otra persona gesticula menos de lo normal y se toca cada vez más. Por ejemplo, al
mentir se tocan la nariz, las orejas, los ojos, el
cuello, se frotan las manos. Sobre todo, tocarse la nariz y los ojos puede ser un indicativo
de mentira. Los engaños que van acompañados de hostilidad conllevan movimientos
agresivos de pies, manos o boca (morderse
los labios pellizcarse las mejillas, rascarse con
agresividad, etc.)q

www.mkdefensa.es
Comprar en nuestra tienda en tres pasos:

1.- Eliga un artículo.
2.- Incorporar a la cesta, pulsando
sobre el icono del carrito.
3.- Tramitar el pedido, empleando el
medio de pago que prefiera.
24

TODO PARA
EL PROFESIONAL
DE LA SEGURIDAD
info@mkdefensa.es
91 515 28 95

T

DEVO I
CUS ODE

www.escoltas.net

El Mapa Tecnológico
sobre Técnicas Biométricas
Bajo el nombre “El Auge de Tecnologías
Biométricas. Nuevas Oportunidades
de Negocio”, Clarke, Modet & Cº
presenta el 1 de Diciembre en Barcelona,
el primer Mapa Tecnológico sobre las Técnicas
Biométricas para identificar y autenticar
a las personas.
Juan José Martínez Rodríguez

Coordinador General Andalucía y Tesorero
andalucia@escoltas.net

• El estudio muestra el creciente papel de las
tecnologías biométricas llamadas a mejorar los
sistemas de seguridad que identifican y verifican la identidad de los individuos, que no solo
restringen su uso a las instalaciones militares,
plantas nucleares, aeropuertos y puertos, sino
a lugares más comunes como hoteles, residencias, oficinas, centros educativos e incluso viviendas.
• Se estima una facturación global de 5.749,2 millones de US$ y un crecimiento medio anual de
la facturación del 30,2% para el periodo 20052010. Se espera que, en el futuro próximo, el
mercado biométrico continúe beneficiándose
de los desarrollos tecnológicos y operacionales, por lo que mantendrá una tasa de creciendo anual del 23% hasta el 2013.
• En la última década se ha producido un importante crecimiento de solicitudes de patentes
en el campo de la Biometría. Observándose
una combinación cada vez mayor de dos o

más técnicas biométricas en un sistema, lo cual
aporta una mayor precisión y flexibilidad, subsanando las desventajas de cada uno de las
técnicas biométricas, ya sea al momento de
introducir los datos o por los mismos cambios
físicos del individuo con el tiempo.
• El abanico de aplicaciones se extiende cada
vez más a la actividad diaria de las personas
como puede ser su aplicación al realizar la
compra en los supermercados, retirar dinero
de los cajeros automáticos, fichaje biométrico,
suministro de dosis médicas o acceder al ordenador personal.
• El 80% de las invenciones en el mundo, se refieren a las huellas digitales y patrón de voz; sin
embargo a partir del año 2005 se ha intensificado la innovación en nuevos campos de la Biometría. El estudio se ha basado en el análisis de
la información contenida en los documentos
de patentes en el ámbito mundial y presenta
las técnicas biométricas de mayor actividad.

25

T

DEVO I
CUS ODE

www.escoltas.net

1. Introducción
La biometría está estrujando hasta el más insólito de nuestros rasgos y características físicas para
probar que uno es, efectivamente, uno mismo.
Los dispositivos biométricos verifican la identidad
de un individuo por sus características físicas o
conductuales, tales como las huellas digitales, los
rasgos de la cara, la geometría de la mano, los escaneos de retina o iris, reconocimiento vascular,
el patrón de voz, firma, etc.
En este sentido, las tecnologías de información y telecomunicaciones, han jugado un papel fundamental ya que han sido los grandes aliados en la última
década para democratizar las técnicas biométricas,
puesto que se ha incrementado la capacidad de
los dispositivos de almacenamiento (bases de datos,
chips, etc.), se han perfeccionado los algoritmos y por
ende la confiabilidad de las técnicas biométricas, se
han creado dispositivos de comunicación inalámbrica, que facilitan el cotejo en tiempo real, etc. De tal
forma que los sistemas de reconocimiento biométrico son considerados entre los mejores mecanismos
de seguridad, en todo el mundo.
Específicamente, un sistema biométrico tipo funciona mediante comparación entre la captura
biométrica y la referencia registrada y almacenada previamente, es decir, cuando se instalan
dispositivos de esta clase como sistemas de seguridad, se requiere que las personas suministren su
información biométrica, la cual es guardada en
un dispositivo de almacenamiento. Las características biométricas se transforman a un formato digital procesable (template o modelo). Cada vez
que alguien intente ingresar a un área protegida
o tener acceso a un servicio o producto, los sistemas biométricos revisarán la información archivada en su base de datos, con el fin de verificar si
El Mapa Tecnológico sobre Técnicas Biométricas
dicho individuo tiene permiso de acceso. En todo

caso,
existen algunos dispositivos de biometría

que se han hecho más populares que otros, dada
la misma ventajas de cada uno de las técnicas
biométricas que utilizan.
En términos generales, la oferta y demanda de
productos biométricos ha experimentado un fuerte crecimiento en la última década, impulsadas
por distintos factores:
• Continua aparición de nuevos productos y técnicas biométricas, que introducen tanto mejoras técnicas (mejoras de la eficacia) como
operacionales (mejoran la eficacia y usabilidad, abaratamientos de los costes);
• Existencia de varios programas gubernamentales en los principales mercados a nivel mundial, diseñados para beneficiar programas de
defensa nacional o de tarjetas de identidad;
• Incremento de la adopción comercial en casos tales como las transacciones remotas y el
comercio electrónico;
• Amplia adopción y aceptación en nuevos sectores de demanda, tales como la salud, el control de tiempos en las empresas, la telefonía
móvil o la seguridad de vehículos.
• Esfuerzo por parte de organizaciones como ISO
(International Standards Organization) o ANSI
(American National Standards Institute) en el
desarrollo de estándares para los integradores
de productos biométricos que garanticen la
calidad de los productos.
Todos estos factores han fomentado el crecimiento
sostenido del sector en los últimos años, con una
facturación global estimada de 5.749,2 millones de
US$ y un crecimiento medio anual de la facturación del 30,2% para el periodo 2005-2010. Se espera
que, en el futuro próximo, el mercado biométrico
continúe beneficiándose de los desarrollos tecnológicos y operacionales, por lo que mantendrá una
tasa de creciendo anual del 23% hasta el 2013.

12.000,0

10.828,3

10.000,0

8.768,2

8.000,0
6.000,0
4.000,0
2.000,0

1.538,9

2.175,7

3.848,0
3.010,7

4.704,8

5.749,2

7.100,0

0,0

2005 2006 2007 2008 2009 2010 2011E 2012E 2013E

Fuente: International Biometric Group, 2011
Figura 1. Facturación anual de la industria biométrica a nivel mundial
Fuente: International Biometric Group, 2011
(millones de US$, 2005-2013)

Figura 1. Facturación anual de la industria biométrica a nivel mundial
26

(millones de US$, 2005Ͳ2013)

www.escoltas.net

Si bien el interés por implementar sistemas biométricos para la seguridad ciudadana se ha incrementado en los últimos años, dada la misma
amenaza global terrorista. También se observa
como la aplicación de la biometría puede incidir en diversos sectores de actividad, e impactar
desde diferentes perspectivas en la sociedad. Por
ejemplo, a nivel nacional o transnacional, es un
mecanismo efectivo para el control de los pasos
fronterizos, para mejorar la seguridad de las redes
de computación, prevenir fraudes financieros,
controlar el acceso físico a servicios o instalaciones, o verificar la asistencia y tiempos. A nivel de
consumidor, la biometría es una alternativa efectiva para preservar la identidad de la persona y
prevenir el fraude por suplantación.
Una prestigiosa empresa consultora Tecnologías de Información e investigación de mercados, Gartner Group, publicó un estudio en el año
2007, sobre las tecnologías biométricas en el que
se estimaba la viabilidad comercial y estado de
madurez de diferentes aplicaciones, donde destacaban las aplicaciones de control de acceso
físico y de asistencia, como un tipo de sistemas
con una aceptación generalizada en el mercado. También resaltaba la relación con los clientes
y la banca del futuro, como la aplicación que
está concentrando el máximo interés, y se expresa por ejemplo en la incorporación de sistemas
biométricos en cajeros automáticos de bancos
o terminales de venta de productos. Es decir, los
servicios financieros son los más dados a evolucionar rápidamente debido a la nueva gestión de la
identidad digital, los nuevos tipos de fraudes o los
cambios en el concepto de banca en sí misma.
La demanda de soluciones biométricas ha cambiado en función de nuevas necesidades de seguridad y los avances tecnológicos. Específicamente, el sector público y las administraciones
protagonizan esta evolución, liderando el sector
por volumen y centrando el foco en cuestiones de
seguridad nacional, transporte, inmigración e interoperabilidad a gran escala. Este aumento previsto del mercado tiene su principal impulso con los
programas de gestión de la identidad de gobiernos de todo el mundo, y sistemas de gestión de
fronteras. EE.UU. y el sudeste asiático son los princi-

T

DEVO I
CUS ODE

pales mercados actuales en productos y servicios
relacionados, mientras las economías emergentes
de Asia(1), Oriente Medio, América Latina y África
ganarán protagonismo por programas ya en marcha o previstos en un plazo de 2 ó 3 años.
El caso concreto de aplicación en la identificación civil mantiene una tasa de crecimiento anual
del 29%, suponiendo ahora una cuota del 40% respecto del mercado global de la biometría. Esta
necesidad de mayor eficiencia y seguridad en la
identificación de los ciudadanos se ha traducido en numerosos programas ya ejecutados o en
marcha para la utilización de e-pasaportes, e-ID,
visados o votos electrónicos. Como referencia, se
puede destacar que a principios del 2011, 90 países de todo el mundo contarán con programas
de pasaportes electrónicos, lo que supone un desafío en términos de interoperabilidad internacional. Se prevé que en 2014, Asia supere a Europa
en número de e-pasaportes expedidos.

La demanda de soluciones
biométricas ha cambiado
en función de nuevas
necesidades de seguridad
y los avances tecnológicos.
La aplicación de soluciones biométricas para servicios financieros, comercio electrónico y pagos
móviles cuenta con una estimación alta de crecimiento anual, en torno al 21%, y una cuota de mercado sobre el ámbito biométrico global del 14%. El
robo de identidad digital para fraudes financieros
es el delito de guante blanco con una incidencia
cada vez mayor, y las entidades bancarias tienen
una prioridad en mejorar la autentificación de las
identidades para asegurar las transacciones.
La seguridad de la información y de la identidad
en transacciones realizadas por dispositivos móviles
es clave para vencer la desconfianza de los usuarios en los métodos habituales de seguridad de sus
bancos. Una investigación de mercado realizada
por las empresas Alcatel Lucent y SpeechStorm
con encuestas a un panel de clientes durante 2008

(1) En el mes de noviembre de 2011, India anunció su proyecto de identificación de 1.200 millones de habitantes, dado que durante décadas, la
India se ha visto desbordada por su ineficiente burocracia que impide que muchos de los beneficios sociales no lleguen a sus habitantes, puesto no
se les puede identificar correctamente. Por otra parte, el proyecto le daría a millones de indios los medios para abrir una cuenta bancaria o comprar un teléfono móvil. A su vez, es un proyecto que pretende acelerar el proceso de integración de los ciudadanos, en una sociedad en la que,
hasta ahora, los individuos se identifican mediante su pertenencia en un grupo, según su casta, linaje y religión. Se estima un coste del proyecto
entre 2.200 y 4.400 millones de dólares para ser implementado, el sistema combinaría dos patrones biométricos huella dactilar y escaneo de iris de
todos los habitantes para ser almacenarlos en una base de datos. Este sistema permitiría identificar, en tan sólo 8 segundos a cualquier ciudadano
indio en cualquier lugar del país con un bajo costo, mediante dispositivos portátiles conectados a la red de telefonía móvil.

27

T

DEVO I
CUS ODE

ofrece datos interesantes que corroboran el hecho
de que los bancos y responsables financieros deben
ser mucho más activos a la hora de adoptar tecnologías que mejoren la seguridad de sus servicios.
Un 79% de los encuestados estarían dispuestos a
utilizar en un futuro cercano la biometría vocal
para acceder a servicios bancarios. Un 38% optaría por ser cliente de un banco que mejore las
condiciones de seguridad por biometría de voz
respecto de otro que no. Incluso un 37% de ellos
estaría dispuesto a pagar una pequeña tasa adicional como cliente de un banco que invierta en
optimizar la seguridad de sus operativas.
El presente estudio tiene como objetivo mostrar
una visión panorámica del estado del arte en tecnologías biométricas relativo al reconocimiento y
autentificación de las personas e individuos, que
permita, en primera instancia evaluar el estado de
las principales tecnologías biométricas así como
identificar el estadio de las emergentes, precisar
los polos de generación de la innovación, los mercados de interés y empresas líderes en el sector.

2. Metodología y Contenido del Estudio
Antes de mencionar algunos de los resultados del
estudio es de destacar que las técnicas biométricas
se pueden clasificar en dos grandes grupos, clasificación que se utilizara para el desarrollo del mismo:
1. Biometría estática, que estudia características
fisiológicas. Entre las técnicas biométricas estáticas se tiene a: ADN, Caracterización ocular
(Análisis del iris, Análisis de retina yAnálisis de la
córnea), Geometría de la mano, Huellas Digitales, Huella de la palma de la mano, Olor corporal, Reconocimiento facial, Termograma de venas de rostro y mano, Otras (arquitectura de la
oreja, patrón de la piel, cama de la uña, etc.)

28

www.escoltas.net

2. Biometría dinámica, que se basa en la medición de patrones conductuales. Entre las técnicas destacan: Análisis gestual, cadencia del
paso, dinámica de tecleo, firma y escritura manuscrita y patrón de voz.
La metodología de trabajo para la realización del
estudio se rige bajo la sinergia de dos aproximaciones, una general referida a utilizar el término de
biometría, el cual es relativamente reciente en el
lenguaje de patentes, y así queda reflejado en la
recopilación de los datos, cuando el 73% de las familias de patentes ha sido publicado en los últimos
cinco años bajo ese término. La otra aproximación
se refiere al detalle, que recupera los documentos
de patentes por cada una de las técnicas biométricas más relevantes objeto de estudio. Específicamente, se han identificado las palabras clave por
cada una de las técnicas en combinación con los
códigos de clasificación de patentes relacionados
a la identificación de individuos.
La combinación de los diversos criterios de búsqueda arroja un universo de 18.725 familias de
patentes, lo cual representa 37.450 patentes en
los últimos 20 años. Específicamente, el 41,7% de
familias de patentes han sido solicitadas desde el
año 2005 a Mayo del 2011.
Entre las técnicas biométricas estáticas con mayor
actividad en los últimos cinco años, además de las
huellas digitales, son reconocimiento vascular, reconocimiento facial y Análisis o escáner del Iris, con
un 80%, 73% y 32% de las familias de patentes publicadas respectivamente. De la misma forma, si bien
las técnicas biométricas dinámicas como firma y escritura manuscrita resalta en magnitud después de
patrón de voz, también destaca la técnica dinámica de tecleo con más del 65% de las familias de patentes han sido solicitadas en los cinco últimos años,
lo cual comienza a darnos indicios de la intensidad y
actividad de la investigación en esta técnica.
El estudio se centra en realizar un análisis más detallado de nueve técnicas biométricas, la cuales
son: Análisis de la Retina, Análisis del Iris, Geometría de la Mano, Huellas Digitales, Reconocimiento Facial, Reconocimiento Vascular, Dinámica de
Tecleo, Firma y Escritura Manuscrita y Patrón de
voz. El informe abarca con detalle el estado de
las distintas tecnologías mencionadas previamente, indicando las tecnologías que tienen mayor
impacto por el volumen de citas recibidas, se presenta su posición relativa con respecto a las técnicas en general, las empresas e instituciones más
relevantes por cada una de ellas, fotografía de los
principales países generadores, y los principales
países receptores o mercados de aplicación.

T

El Mapa Tecnológico sobre Técnicas Biométricas
www.escoltas.net

DEVO I
CUS ODE



3. Algunos Resultados del Estudio
La evolución del número de solicitudes de patentes
en el tiempo determina la evolución del interés en
3.una tecnología a lo largo del tiempo. Tal y como se
Algunos Resultados del Estudio
puede apreciar en la Figura 2, las técnicas más
La evolución del número de solicitudes de patenmaduras alcanzaron un máximo anual de patentes
tes
en el tiempo determina la evolución del interés
en
una tecnología a lo largo del tiempo. Tal y
en el año 2001, iniciando un periodo de producción
como
se puede
apreciar
en la Figura
2, las técde nuevas
tecnologías
relativamente
estable,
con
nicas más maduras alcanzaron un máximo anual
un patentes
ligero decrecimiento
a lo iniciando
largo del resto
de la
de
en el año 2001,
un periodo
década.
El de
crecimiento
del área relativaviene
de
producción
nuevas tecnologías
mente
estable,
con
un
ligero
decrecimiento
lo
fundamentalmente provocado a través de alas
largo del resto de la década. El crecimiento del
técnicas emergentes, que son las que concentran
área viene fundamentalmente provocado a tracada
un mayor
número de que
desarrollos.
El
vés
de vez
las técnicas
emergentes,
son las que
concentran
cada
vez
un
mayor
número
de
desaporcentaje representado por las técnicas
rrollos. El porcentaje representado por las técnicas
emergentes frente al total de las técnicas
emergentes frente al total de las técnicas biomébiométricas asciende hasta el 25% en los últimos

años y, dada la tendencia, se prevé que aumente
en los próximos años. A su vez, es interesante
observar el crecimiento de la actividad en el
conjunto de técnicas emergentes entre el año 2001
tricas asciende hasta el 25% en los últimos años y,
y 2002, posiblemente influido por los atentados del
dada la tendencia, se prevé que aumente en los
11ͲS.
próximos
años. A su vez, es interesante observar
el crecimiento de la actividad en el conjunto de
Es importante
comentar
punto
que los
técnicas
emergentes
entreen
el este
año 2001
y 2002,
podatos
correspondientes
a
los
últimos
años
(2009 Ͳ
siblemente influido por los atentados del 11-S.

2010 Ͳ 2011) son incompletos dada la naturaleza de

Es importante comentar en este punto que los
las tramitaciones de documentos de patentes, que
datos
correspondientes a los últimos años (2009
retrasar
publicación dada
hasta la18
meses
- suelen
2010 - 2011)
sonsu
incompletos
naturaleza
de
las
tramitaciones
de
documentos
de
padesde la fecha de solicitud, de ahí el descenso
tentes, que suelen retrasar su publicación hasta
aparente de la actividad en los últimos años que se
18 meses desde la fecha de solicitud, de ahí el
observa en casi todas las gráficas del estudio.
descenso
aparente de la actividad en los últimos
años que se observa en casi todas las gráficas
del estudio.




Fuente: Elaboración propia a partir de bases de datos de patentes.
Fuente: Elaboración propia a partir de bases de datos de patentes.

Figura 2. Evolución del Número de Solicitudes de Patentes de las Técnicas Tradicionales
Figura 2. Evolución del Número de Solicitudes de Patentes de las Técnicas Tradicionales versus las
versus las Emergentes (1990-2010).
Emergentes (1990Ͳ2010).


Al analizar la tendencia a largo plazo de cada
Al analizar la tendencia a largo plazo de cada
subconjunto, se puede concluir que, si bien las
subconjunto,
se puede
que, si como
bien son
las
técnicas
biométricas
másconcluir
tradicionales
técnicas
más
tradicionales
como son
patrón
debiométricas
voz y huellas
dactilares
han alcanzado
unpatrón de voz y huellas dactilares han alcanzado un
alto grado de madurez, las restantes técnicas
consideradas se encuentran en plena fase de
alto grado de madurez, las restantes técnicas
desarrollo, y es probable que lideren la aparición
consideradas
se encuentran
en plena
fase
de
de
nuevos productos
y aplicaciones
en los
próximos
años.
A
pesar
de
su
despegue
más
tardío,
es
desarrollo, y es probable que lideren la aparición
ende estas
áreas
emergentes
donde
se
están
pronuevos productos y aplicaciones en los
duciendo los desarrollos más “rompedores” que
próximos años. A pesar de su despegue más tardío,
asentarán las bases del crecimiento futuro del
es en Aspecto
estas áreas
donde
se están
sector.
que emergentes
se aprecia en
el informe
en
elproduciendo los desarrollos más “rompedores” que
análisis detallado de cada una de las técnicas
biométricas previamente mencionadas.

asentarán las bases del crecimiento futuro del

Centrando la atención en las técnicas emergentes,
enGómez-Acebo,
el estudioDirector
se aprecia
de la
Ignacio
Desarrollo la
de laintensidad
Innovación
Sandra Rodríguez, Gerente Inteligencia Tecnológica
inteligenciatecnologica@clarkemodet.com

actividad
I+D cada vez mayor en las técnicas
sector. Aspecto que se aprecia en el informe en el
biométricas de Reconocimiento Facial, Análisis
análisis detallado de cada una de las técnicas
del Iris y Retina en la última década, así como
elbiométricas previamente mencionadas.
fuerte impulso experimentado en el reconocimiento vascular, particularmente a partir del año
Centrando la atención en las técnicas emergentes,
2006.

en el estudio se aprecia la intensidad de la

Elactividad
análisis de
la extensión
patenI+D
cada vez geográfica
mayor en de
las las
técnicas
tes pertenecientes a un área técnica concreta
biométricas
de Reconocimiento
Facial,
del
permite
analizar
tanto el impacto
deAnálisis
la tecnoloIris y Retina en la última década, así como el fuerte
gía como su mercado potencial. Esto se lleva a
cabo
mediante
un doble análisis
que
impulso
experimentado
en el geográfico,
reconocimiento
va desde una aproximación a las regiones genevascular, particularmente a partir del año 2006.
radoras de las innovaciones, hasta las regiones de
publicación de esas patentes generadas, que explique el flujo de tecnología. En la siguiente tabla
se muestra un ejemplo de los resultados generales
que ofrece el estudio.
Página 6

29

tabla se muestra un ejemplo de los resultados
El análisis de la extensión geográfica de las
generales que ofrece el estudio.
patentes pertenecientes a un área técnica concreta
DEVO I
www.escoltas.net
permite
analizar
tanto
el
impacto
de
la
tecnología
CUS ODE
Del conjunto total de técnicas biométricas resaltan
como su mercado potencial. Esto se lleva a cabo
los países asiáticos como Japón, China, República
mediante un doble análisis geográfico, que va
de Corea y EE.UU. como los máximos generadores
desde una aproximación a las regiones
de innovaciones en el área de biometría
generadoras de las innovaciones, hasta las regiones
representando el 75% del total las innovaciones
de
publicación
de
esas
patentes
generadas,
que
Del conjunto total de técnicas biométricas resal- radores
de innovaciones en el área de biometría
recopiladas en los últimos 20 años.
explique
el flujo
de tecnología.
En China,
la siguiente
tan
los países
asiáticos
como Japón,
Repú- representando el 75% del total las innovaciones
blica
de Corea y EE.UU. como los máximos gene- recopiladas en los últimos 20 años.

Tabla 1. Generación y Publicación por País u Oficina de PatentesͲ Total

T

País u Oficina

Generación

%

Publicación

%

Japón

6947

32,97

8534

23,05

EE.UU.

4862

23,08

7052

19,05

China

2326

11,04

4417

11,93

OMPI

1885

8,95

3165

8,55

República de Corea

1833

8,7

2800

7,56

OEP

1119

5,31

3227

8,72

Alemania

630

3

1919

5,18

Canadá

365

1,73

900

2,43

Reino Unido

353

1,68

470

1,27

Francia

245

1,16

261

0,7

Australia

84

0,4

1398

3,78

Federación Rusa

83

0,39

180

0,49

Suecia

38

0,18

46

0,12

España

35

0,17

265

0,72

Noruega

31

0,15

87

0,23









36137



……..


TOTAL

16

21030

Fuente: Elaboración propia a partir de bases de datos de patentes.
Fuente: Elaboración propia a partir de bases de datos de patentes.

A su vez se muestra la perspectiva de la evolución
en el tiempo tanto para la generación como para la
A su vez se muestra la perspectiva de la evolución
publicación
o extensión de las innovaciones por país
El Mapa Tecnológico sobre Técnicas Biométricas
o en el tiempo tanto para la generación como para la
técnicas biométricas,
tal como se observa en la siguiente
figura,
donde
se
detallan
principales países

publicación o extensión
de las losinnovaciones
por

país o técnicas biométricas, tal como se observa en
la siguiente figura, donde se detallan los principales
países u oficinas a donde se han extendido las

u oficinas a donde se han extendido las innovaciones
de las técnicas biométricas emergentes, donde Chiinnovaciones de las técnicas biométricas
na representa aproximadamente el 15% del total de
emergentes,
donde las
China
las
innovaciones generadas,
cuales enrepresenta
su mayoría
han
sido generadas en
últimos
6 años
(93%).
aproximadamente
el los15%
del
total
de las

innovaciones generadas, las cuales en su mayoría
han sido generadas en los últimos 6 años (93%).



Ignacio Gómez-Acebo, Director Desarrollo de la Innovación
Sandra Rodríguez, Gerente Inteligencia Tecnológica
inteligenciatecnologica@clarkemodet.com
Fuente:Fuente: Elaboración propia a partir de bases de datos de patentes.
Elaboración propia a partir de bases de datos de patentes.
Figura 3. Evolución de los Principales países generadores -Técnicas Emergentes.



Figura 3. Evolución de los Principales países generadores ͲTécnicas Emergentes.


30

También se detalla la perspectiva de la extensión
de las innovaciones en algunos países de América

versus las técnicas biométricas tradicionales. A su
vez, se observa como la distribución de las
publicaciones por técnica biométrica de México es

Página 7

T

DEVO I
ODE
CUS


www.escoltas.net
Fuente: Elaboración propia a partir de bases de datos de patentes.

Figura 3. Evolución de los Principales países generadores ͲTécnicas Emergentes.


También se detalla la perspectiva de la extensión
de las
en algunos países
América
También
seinnovaciones
detalla la perspectiva
de lade
extensión
de las
innovaciones
en
algunos
países
de
América
Latina, donde aún las técnicas biométricas
Latina,
donde aún
las técnicas
biométricas
emeremergentes
muestran
una tímida
participación
gentes muestran una tímida participación versus

versus las técnicas biométricas tradicionales. A su
vez,
se observa
como tradicionales.
la distribución A su
de vez,
las se
las
técnicas
biométricas
publicaciones por técnica biométrica de México es
observa
como la distribución de las publicaciones
por
técnica
biométrica de México es similar a la
similar a la de España.
de España.


Publicación

Tabla 2. Publicación por técnica biométrica en algunos países de América Latina y España
Firma y



Análisis

Análisis

Rec.

Geometría

Dinámica

Países

de iris

Retina

Vascular

mano

Tecleo

Rec.
Facial

escritura

Patrón
Voz

España

9

11

1

1

1

7

4

134

82

250

México

3

15

1

2

0

6

10

144

63

244

Brasil

7

9

0

2

1

6

7

80

62

174

Argentina

0

3

1

2

0

4

1

10

10

31

Huellas
TOTAL
digitales

Fuente:
Elaboración propia a partir de bases de datos de patentes.
Fuente: Elaboración propia a partir de bases de datos de patentes
.


Por otra parte, al analizar la naturaleza de los solici- Es decir, del estudio se desprende como las emdecir, del estudio se desprende como las empresas
tantes
se otra
pueden
extraer
conclusiones
para validar
son responsables del 86% de la innovación
Por
parte,
al analizar
la naturaleza
de los presas
en manos
de
quién
se
encuentra
el
desarrollo
de
la
generada
en el área,
decir,de es la
una
tecnología
son responsables
del es86%
innovación
solicitantes se pueden extraer conclusiones para
tecnología, y cuán cerca se halla del mercado, es yagenerada en el área, es decir, es una tecnología ya
asentada en el ámbito industrial.
en una
manos
se Competitivo
encuentra el
decir,validar
nos da
idea de
del quién
Potencial
la tecnología,
y cuán cerca
se halla Aasentada en el ámbito industrial.
su vez, en el estudio se detallan las empresas lídeque desarrollo
se puede de
encontrar
la tecnología
de interés.
res
deel referencia
el área
general y
El análisis
por
tipo
de
solicitantes
ofrece
un
universo
del mercado, es decir, nos da una idea del
A osu grupo
vez, en
estudio se en
detallan
las en
empresas
por
cada
una
de
las
técnicas
biométricas.
En la Tade 3.079
compañías
y
310
Institutos,
universidades
y
Potencial Competitivo que se puede encontrar la
líderes o grupo de referencia en el área en general
centros de investigación y en numerosas ocasiones bla 3 se muestra las principales empresas con mayor
El Mapa Tecnológico sobre Técnicas Biométricas
tecnología de interés. El análisis por tipo de
y por cada
una de las técnicas
biométricas.
En la
de innovaciones
en el área
de biometría.
estas entidades solicitan las patentes en coautoría. número
solicitantes ofrece un universo de 3.079 compañías
Tabla 3 se muestra las principales empresas con
y 310 Institutos,
universidades y centros de
mayor número de innovaciones en el área de
Tabla 3. Principales solicitantes en el conjunto total de técnicas biométricas
investigación y en numerosas ocasiones estas
biometría.
entidades
solicitan las
patentes en coautoría.
Es

Solicitante
Nº Solicitudes
% del total
%95Ͳ99
%00Ͳ04 %05Ͳ10

1 NEC CORP
692
4
21,7
32,1
38,7
2 Gómez-Acebo,
SONY CORP Director Desarrollo de la Innovación
Ignacio
Sandra
Gerente Inteligencia Tecnológica
3 Rodríguez,
FUJITSU LTD
inteligenciatecnologica@clarkemodet.com
4 IBM CORP

594

3

26,8

42,1

27,9

541

3

10,9

22,9

503

3

21,5

50,5

48,1
Página 8
26,4

5

PANASONIC CORP

498

3

18,7

51

22,9

6

MITSUBISHI ELECTRIC CORP

365

2

24,4

35,6

36,2

7

MICROSOFT CORP

361

2

5,0

39,1

56

8

CANON KK

356

2

15,7

48,0

32,6

9

NTT CORP

353

2

11,9

49,3

33,7

10

HITACHI LTD

340

2

21,8

26,2

50,3

11

……….

329

2

14,6

26,7

48,6

5911

32%







TOTAL

Fuente: Elaboración propia a partir de bases de datos de patentes.
Fuente:
Elaboración propia a partir de bases de datos de patentes.



Destacan empresas como HITACHI LTD, FUJITSU
LTD,
SONY CORP,
KONINK
ELECTRONICS
NV
Destacan
empresas
como PHILIPS
HITACHI
LTD, FUJITSU
e HITACHI OMRON KK como los más relevantes,

LTD, SONY CORP, KONINK PHILIPS ELECTRONICS NV
e HITACHI OMRON KK como los más relevantes, no
sólo por el volumen de patentes que ostentan, sino
porque han concentrado sus actividades de I+D

no sólo por el volumen de patentes que ostentan,
de HwanͲSoo Choi, asignada a BK Systems, titulada
sino
porque han concentrado sus actividades de
I+D
mayoritariamente
en lo
últimos 5 individuos
años.
“Aparato y método para
identificar
a

través de sus patrones de venas subcutáneas y
sistema integrado usando dicho aparato y
método”, se patento en EE.UU. y en Japón. En

31

T

DEVO I
CUS ODE

www.escoltas.net

Por cada una de las técnicas biométricas como
se ha comentado previamente se presenta a detalle el estado de esta tecnología, los principales
países, oficinas, empresas e Instituciones líderes en
la técnica biométrica objeto de estudio. A continuación algunos de los resultados de la técnica
biométrica de reconocimiento vascular, la cual es
relativamente reciente en comparación con las
otras presentadas del estudio.
Como antecedente se refiere que Clayden David
Oswald registró en 1998 una patente relativa a la
identificación biométrica de individuos usando
patrones de venas subcutáneas. Fue asignada a
la empresa British Tech Group, y se extendió su
protección en EE.UU., Gran Bretaña, la Organización Mundial de patentes y la Oficina de Patente
Europea. El 9 de octubre del año 2001 se patentó una segunda invención, esta vez por parte de
Hwan-Soo Choi, asignada a BK Systems, titulada
“Aparato y método para identificar individuos a

través de sus patrones de venas subcutáneas y
sistema integrado usando dicho aparato y método”, se patento en EE.UU. y en Japón. En Marzo
de 2001 el “Journal of the Korean Physical Society” publica un artículo de Sang-Kyun Im, HyungMan Park, Young-Woo Kim, Sang-Chan Han, Soowon Kim y Chul-Hee Kang titulado “An Biometric
identification system by extracting hand vein patterns”, que explica el uso de los patrones de la
venas en las manos para la identificación de una
persona.
En relación con esta técnica el estudio presenta
diversos indicadores que detallan el estado de
desarrollo de la técnica, siendo uno de ellos el posicionamiento geográfico que muestra el papel
de Japón como país líder en esta técnica tanto
en la generación como en la publicación, donde
la región asiática ha generado casi el 80% de las
innovaciones en esta técnica, tal y como se aprecia en la siguiente tabla.

El Mapa Tecnológico sobre Técnicas Biométricas

Tabla 4. Generación y Publicación por País u Oficina de Patentes
Patentes

% del total

Patentes

% de patentes

generadas

generadas

publicadas

publicadas

Japón

107

69,03

107

46,12

EE.UU.

13

8,39

28

12,07

OMPI

10

6,45

13

5,60

República de Corea

8

5,16

17

7,33

China

7

4,52

22

9,48

Canadá

4

2,58

4

1,72

OEP

2

1,29

19

8,19

Reino Unido

1

0,65

1

0,43

España

1

0,65

1

0,43

Filipinas

1

0,65

1

0,43

Taiwán

0

0

4

1,72

….









155

98,8

232

País/Oficina

Total

100

Fuente: Elaboración propia a partir de bases de datos de patentes
Fuente: Elaboración propia a partir de bases de datos de patentes



presencia en los principales mercados.
Entre
los
principales
titulares
de patentes
Entre los
principales
titulares
de patentes
interesa- los principales mercados. Reafirmando así la misReafirmando
la misma
de
dos en proteger
en cadaen
país
u oficina,
actividad así
creciente
de actividad
los paísescreciente
asiáticos en
interesados
en proteger
cada
país u destacan
oficina, ma
las empresas HITACHI y FUTJISU con presencia en ellos países asiáticos en el área (véase tabla 5).
área (véase tabla 5).
destacan las empresas HITACHI y FUTJISU con
Tabla 5. Detalle de actividad por país de publicación
32

País

Entidades principales

Total
Solicitudes

% (2008Ͳ2011)

Total

155

98,8

232

100

T

Fuente: Elaboración propia a partir de bases de datos de patentes

www.escoltas.net

DEVO I
CUS ODE



presencia en los principales mercados.
Entre los principales titulares de patentes
Reafirmando así la misma actividad creciente de
interesados en proteger en cada país u oficina,
los países asiáticos en el área (véase tabla 5).
destacan las empresas HITACHI y FUTJISU con
Tabla 5. Detalle de actividad por país de publicación
Total
Solicitudes

% (2008Ͳ2011)

Japón

HITACHI LTD [50];
HITACHI OMRON TERMINAL SOLUTIONS KK
[9];
FUJITSU LTD [7]

107

31%

EE.UU.

HITACHI LTD [9];
FUJITSU LTD [6];
SONY CORP [4]

28

32%

China

HITACHI LTD [5];
FUJITSU LTD [4];
HITACHI OMRON TERMINAL SOLUTIONS KK
[3];
SONY CORP [3]

22

38%

OEP

HITACHI LTD [7];
FUJITSU LTD [5];
HITACHI OMRON TERMINAL SOLUTIONS KK
[2]

19

52%

……

….

..

..

OMPI

HITACHI LTD [3]

13

29%

País

Entidades principales

Fuente: Elaboración propia a partir de bases de datos de patente
Fuente: Elaboración propia a partir de bases de datos de patente

Ignacio Gómez-Acebo, Director Desarrollo de la Innovación
Sandra Rodríguez, Gerente Inteligencia Tecnológica
inteligenciatecnologica@clarkemodet.com
Precisamente la empresa HITACHI destaca como
el solicitante con un mayor número de patentes
ostenta 43% de las invenciones, y seguidamente la
empresa HITACHI OMRON TERMINAL SOLUTIONS KK,
la cual se funda en el año 2004, y ofrece soluciones
de ingeniería, mantenimiento de cajeros automáticos, y otros productos siendo uno de ellos un dispositivo de reconocimiento de las venas de un dedo.
La empresa FUJITSU LTD no solo propone dispositivos
para la captura de la imagen de las venas, sino en
la línea de invenciones de sistemas multimodales
en sinergia con otros datos biométricas para realizar la autentificación de los individuos.

Por ultimo otro de los indicadores reflejados en el
informe es el análisis de citas mediante los cuales se puede determinar las patentes más relevantes o innovadoras porque han sido citadas por
otras patentes. De esta manera se establece un
ranking de patentes con base al número de las
citadas recibidas. Precisamente en esta técnica
destaca el liderazgo tecnológico de la empresa

Página 10
HITACHI con el 90% de las invenciones más citadas, confirmando a su vez la calidad de sus innovaciones en el área. Por ejemplo, la invención más
citada en esta técnica biométrica es la solicitud
JP11203452A titulada PERSONAL FEATURE PATTERN
DETECTOR AND PERSONAL IDENTIFICATION DEVICE
USING THE DETECTOR, del año 1999, registrada por
la empresa HITACHI con 59 citas, la cual se refiere
a un detector de patrones de las venas humanas
de alta precisión que no es influenciado por los
elementos superficiales de la piel como son las
manchas y arrugas.

En líneas generales el estudio demuestra que es
un campo con grandes aplicaciones y de gran interés comercial dado el elevado volumen de publicaciones recopiladas recientemente, de compañías de distintos sectores, orientados a crear
soluciones tecnológicas que permitan identificar
y verificar la identidad del individuo con mayor
precisión, seguridad y grado de aceptabilidad en
el menor tiempo posible.q

33

T

DEVO I
CUS ODE

www.escoltas.net

La Importancia de Actualizar
nuestro Software
Juan J. Berenguer

Ingeniero Técnico Informático de Sistemas

T

odos hemos oído y leído en innumerables
ocasiones que para mantener un sistema
relativamente seguro es absolutamente necesario actualizar regularmente el software
que en él esté instalado.
Aunque supongo que nadie tiene dudas a este
respecto vamos a profundizar un poco más en estas cuestiones para entender el porqué de esta
afirmación.
Para empezar, es importante aclarar brevemente algunos términos que van a ser usados más adelante:
• Vulnerabilidad: Son puntos débiles que permiten a un atacante comprometer alguno de los
pilares básicos en los que se asienta la Seguridad de la Información: La integridad, la disponibilidad o la confidencialidad de esta. Las vulnerabilidades están provocadas por factores
diversos, tales como Protocolos de Red débiles,
errores de programación, configuración inade-

34

cuada de sistemas, escasa o nula concienciación del usuario, etc.
• Vulnerabilidad 0-day: Se trata de vulnerabilidades desconocidas por el propio fabricante,
y para las que por tanto no existe ningún tipo
de defensa. Al periodo de tiempo que transcurre desde que alguien descubre una vulnerabilidad hasta que el fabricante publica el parche
que la soluciona se le denomina “ventana de
vulnerabilidad”.
• Vulnerabilidad Crítica: Se denomina así a una
vulnerabilidad software que permite a un atacante ejecutar código arbitrario en la máquina
atacada. Esto supone que el atacante puede
obtener el control del sistema objetivo.
• Exploit: Es un fragmento de software escrito en
algúnos lenguajes de programación, generalmente C, que se sirve de alguna vulnerabilidad
para permitir un ataque.

www.escoltas.net

Poniendo juntas todas las definiciones anteriores
tenemos que alguien descubre una “vulnerabilidad”, la cual permite ejecutar código arbitrario
en la máquina atacada con el objetivo de tomar su control, utilizando para ello un “exploit”,
lo cual hace que la vulnerabilidad sea “crítica”.
Además, esta vulnerabilidad solo es conocida
por su descubridor, siendo por tanto una vulnerabilidad “0-day” que podrá usar en cualquier sistema mientras el fabricante no se de cuenta de sus
existencia y publique el parche o actualización
que la corrija poniendo así fin a la ventana de
vulnerabilidad.
Esta es, mas o menos, la situación, y como casi
todo en esta vida se puede ver desde dos puntos de vista distintos: El de lo “buenos” y el de los
“malos”.
Desde el punto de vista de los buenos, un experto en Seguridad Informática descubre una
posible vulnerabilidad e investiga como podría ser aprovechada por un atacante, para
de esta forma determinar la mejor manera de
defenderse de ella. Una vez confirmada la vulnerabilidad y su peligrosidad, se pondría en
contacto con el fabricante para comunicarle
su descubrimiento, dándoles tiempo a solucionar el problema antes de dar a conocer a
la comunidad profesional su trabajo, lo cual le
proporcionará un merecido prestigio profesional, al margen de la recompensa económica
que algunos fabricantes dan a quien descubre
alguna vulnerabilidad en sus productos y la comunica en tiempo y forma.
Sin embargo, este enfoque siempre recomendable, tiene algunos problemas: Primero, no todos
los fabricantes dan la respuesta adecuada a estas comunicaciones, llegando en algunos casos a
ignorarlas completamente. Y segundo, en ocasiones, aunque la empresa en cuestión atienda a la
advertencia, no siempre llega a tiempo el correspondiente parche o actualización.
Por otro lado, está el punto de vista del “malo”.
En este caso, el descubridor prefiere usarlo en beneficio propio o incluso venderlo en el mercado
negro por cantidades que pueden llegar a los
100.000 $. Si, no hay ningún error, un uno seguido
de cinco ceros.
Pongámonos ahora en el lugar del usuario final.
Si actualizamos nuestro software de manera regular y aplicamos los parches de seguridad que el
fabricante de nuestro sistema operativo favorito
publica regularmente, nuestra particular ventana

T

DEVO I
CUS ODE

de vulnerabilidad se mantendrá en el mínimo posible. Pero si no actualizamos, la duración de esa
ventana tenderá a infinito, y seremos presa fácil
para todos aquellos que conociendo una vulnerabilidad ya parcheada, y para la cual ya existen
exploits listos para descargar, descubren que nosotros no la tenemos parcheada.
Para dar una idea de la gravedad de esto, baste decir que a lo largo del año 2011 se han detectado 96 vulnerabilidades en Windows 7, 208
en MacOS, 66 en Firefox y 318 en Chrome. Por
supuesto, no todas ellas son vulnerabilidades 0day, la mayoría están detectadas por los propios fabricantes y parcheadas inmediatamente, pero que ocurre si nosotros no actualizamos
adecuadamente. Pues que un equipo básico
con Windows 7 y navegador Firefox habrá estado expuesto a lo largo del año a nada menos
que a 304 nuevas vulnerabilidades a través del
sistema operativo y el navegador, sin tener en
cuenta nada más.
Llegados a este punto alguno puede pensar
que dado que no todas las aplicaciones nos informan convenientemente de la existencia de
actualizaciones, y que a otras no siempre les hacemos caso, la tarea de mantener el software
actualizado se vuelve demasiado compleja.
Pero no tiene porque ser así. Existen soluciones
que nos hacen la vida más fácil, y una que nos
va a ayudar mucho en la tarea de actualizar el
software es Secunia PSI, del cual disponemos de
versión gratuita para descargar desde la página del fabricante.

un equipo básico con Windows
7 y navegador Firefox habrá
estado expuesto a lo largo
del año a nada menos que a 304
nuevas vulnerabilidades
a través del sistema operativo
y el navegador
No voy a entrar en detalles sobre la instalación
y manejo del programa, ya que es muy fácil de
manejar y la documentación es muy completa. Solo diré que si instalamos esta aplicación
y además mantenemos activadas las notificaciones de actualización de nuestro sistema
operativo tendremos nuestro sistema siempre
actualizado, evitando así una importante fuente de peligro.q

35

T

DEVO I
CUS ODE

www.escoltas.net

N oticias

La Asociación Española de Escoltas, ASES
estará presente en Sicur.
Pabellón 10
Stand: 10F06

María Valcarce, directora de Sicur 2012
“Sicur es el punto de encuentro sectorial por excelencia”
María Valcarce se pone al frente, un año más, al frente del Salón Internacional
de la Seguridad, Vigilancia y Prevención de Incendios, Sicur. De esta nueva
edición, la directora del salón destaca la visión integral se da de la seguridad,
la participación, cada vez más remarcable, de empresas y visitantes extranjeros y el respaldo que la organización recibe de los diferentes entes sectoriales,
sin cuyo respaldo “Sicur no sería posible”, en palabras de Valcarce.
Sicur 2010 destacó por ser un salón integrador de todas las facetas de la seguridad, donde se complementaba seguridad pública y privada. ¿La edición de 2012 se acoge también a este espíritu?
Sí, precisamente una de las notas diferenciadoras de Sicur es esa visión integral del sector de la
seguridad que ofrecen sus contenidos, a través de tres áreas monográficas y con identidad propia:
Sicur Prolabor, Contra Incendios y Security. El pasado año dimos un paso adelante en el desarrollo
de contenidos que efectivamente favorecieron el encuentro de la seguridad pública y privada y
la oferta de esta edición subrayará nuevamente la complementariedad de ambos servicios. De
esta manera, el pabellón 10, dedicado al sector Security, concentrará lo último en equipos para
la seguridad física, el control de intrusión y de accesos, la vigilancia, soluciones en seguridad privada, los equipamientos para las fuerzas públicas de seguridad, la tecnología para la seguridad, la
tecnología para la seguridad informática y las soluciones de seguridad en la red. El sector Contra
Incendios, situado en el pabellón 8, ofrecerá las novedades en seguridad pasiva y activa contra el
fuego y las propuestas en elementos y equipos de protección, y Sicur Prolabor, en los pabellones 4
y 6, centrará su oferta en los nuevos Elementos de Protección Individual (EPI), así como en las líneas
de investigación que están desarrollando las empresas por mejorar la a calidad de los equipos y
sistemas de protección personal que garantizan la seguridad en el trabajo.

36

T

DEVO I
CUS ODE

www.escoltas.net

Sicur se ha convertido en uno de los encuentros profesionales más destacados del calendario europeo. ¿Se espera una presencia internacional tan interesante como en anteriores ediciones?
Efectivamente, Sicur es sin duda la ocasión para conocer las novedades internacionales en seguridad. Cerca del 20% de los stands los ocupan empresas extranjeras procedentes de 19 países
que se trasladan a Madrid estos días para mostrar una oferta que complementa a la que presentan tanto las empresas nacionales como las grandes multinacionales establecidas en España, que
también toman parte en la feria. Creo que es una oportunidad para tener una visión ampliada de
lo último en materia de seguridad y hacer contactos útiles con proveedores extranjeros.
¿Hasta qué punto es clave el apoyo de las principales asociaciones sectoriales?
Su respaldo es fundamental y, de hecho, Sicur no sería posible sin este sólido apoyo sectorial. Las
principales asociaciones que representan tanto a la industria como a los profesionales forman parte del Comité Organizador, el elemento que dirige el rumbo de la feria, que colabora ampliamente
en su difusión y que desempeña una importante labor en la elaboración del programa de Foro
Sicur. Además, en el comité están representadas las tres áreas contempladas en la oferta de Sicur,
por un lado AES, Asociación Española de Empresas de Seguridad, que ostenta la Presidencia, y por
otro, Aproser, Asociación de Compañías Privadas de Servicios de seguridad; Asepal, Asociación de
Empresas de Equipos de Protección Laboral, y Tecnifuego-Aespi, Asociación Española de Sociedades de Protección Contra Incendios, que ocupan las tres vicepresidencias.
También forman parte del Comité de Sicur, Acaes, Asociación Catalana de Empresas de Seguridad;
Aself, Asociación Española de Lucha contra el Fuego; APTB, Asociación Profesional de Técnicos de
Bomberos; Asis-España; AEDS, Asociación Española de Directores de Seguridad; Amat, Asociación
Mutuas de Accidentes de Trabajo; Aespla, Asociación Española de Servicios de Prevención Laboral; Adsi, Asociación de Directivos de Seguridad Integral; Cepreven, Asociación de Investigación
para la Seguridad de Vidas y Bienes, la Fundación Mapfre, la Guardia Civil, la Policía Nacional y la
Unidad Militar de Emergencias (UME); los Mossos D’Escuadra y la Ertzaintza, entre otros.
La seguridad es un sector donde es especialmente palpable el I+D. ¿Qué principales avances tecnológicos destacaría de la Galería de Nuevos Productos?
Este año el jurado ha seleccionado 31 productos, de los cuales ocho corresponden al sector Contra Incendios; catorce, a Seguridad Laboral –Sicur Prolabor—, y otros ocho a Security. A modo de
resumen podemos decir que la Galería destacará nuevas aplicaciones de tecnologías disponibles
al ámbito de la seguridad, así
como desarrollos tecnológicos
concretos.
En el sector Contra Incendios veremos propuestas orientadas al
ahorro de energía y componentes para la extinción respetuosos
con el medio ambiente, así como
significativos avances en equipos
y equipamientos cada vez más
versátiles y multifuncionales.
En Laboral, se destacarán una
serie de EPI que aportan comodidad, seguridad, confort y, en algunos casos, también el componente ecológico; revolucionarios
tejidos para las prendas de protección, así como interesantes
equipos para rescate y trabajo
en altura, entre otros.

37

T

DEVO I
CUS ODE

www.escoltas.net

Por último, en Security, donde el avance tecnológico es aún más evidente, se presentan desde
innovadoras soluciones en cámaras de vigilancia, grabación y almacenamiento de imágenes;
potentes altavoces de alarma, lo último en tecnología de proximidad para sistemas de control de
rondas y tecnología de reconocimiento inteligente de matrículas, hasta una linterna de mano con
la potencia lumínica más alta del mercado o un laboratorio portátil para la detección del consumo
de sustancias estupefacientes a través de la saliva.
El entorno económico nacional, e incluso europeo, no ha mejorado desde 2010. ¿Han notado la
recesión en el ritmo de contratación?
Indudablemente la feria reflejará el estado actual del sector y de los mercados pero lo importante
es que todo el que trabaja en seguridad y forma parte directa o indirectamente de este sector se
reúne en Sicur y que Sicur es el punto de encuentro sectorial por excelencia. En esta edición contaremos con unas 1.000 empresas participantes, por lo que la feria queda un año más reforzada por
su capacidad de adaptarse y jugar un papel esencial también en coyunturas menos favorables.
Para finalizar, ¿qué actividades paralelas no deberíamos perdernos? ¿Y qué conferencias del Foro
Sicur?
En torno a Sicur se desarrollarán toda una serie de actividades, conferencias, demostraciones, etc.,
que aportarán un importante valor añadido a la exposición comercial y que proporcionarán una
completa información sobre la actualidad del sector, así como de algunas las novedades y su
aplicación práctica.
Por un lado, hemos organizado el programa de conferencias Foro Sicur que este año se celebrará
en los pabellones de la feria, estructurado en diferentes bloques que atenderán a temas como
son las Instalaciones de seguridad contraincendios y su mantenimiento, en el que se hablará sobre
todo de inspección y control; normativa y certificación en seguridad; seguridad en el sector de la
banca; infraestructura y ciudad; una jornada sobre los incendios forestales, y otra dedicada a protección riesgos laborables, en la que se tratará el impacto económico y social de la prevención y
los EPI certificados según la nueva directiva europea. Sicur también será escenario de un evento
de transferencia de tecnología organizado por Madri+d y de otras actuaciones y exhibiciones muy
dinámicas por parte del Bomberos del Ayuntamiento de Madrid y de La Asociación Española de
Escoltas, entre otras.

Empresas seguridad privada homenajean a general Guardia
Civil Manuel Ferreiro
La Asociación de Empresas y Expertos de Seguridad
Privada de Galicia (AESGA) ha rendido homenaje en A Coruña al general Manuel Ferreiro Losada,
hasta hace unas semanas máximo responsable del
Instituto Armado en Galicia, y a dos expresidentes
de la entidad, Juan José Bandín y Juan Pizorno.
El homenaje se ha enmarcado en la jornada de
trabajo organizada por la Unión de Asociaciones
de Seguridad Privada de España (UAS) en la ciudad herculina, que ha reunido a más de un centenar de profesionales
Vicente de la Cruz, presidente de la Asociación
Española de Escoltas, ASES, estuvo presente en el
acto.

38

www.escoltas.net

Interior revisará la dotación
de escoltas para “adaptarla
a la nueva situación”
El Ministerio del Interior que dirige Jorge Fernández Díaz tiene previsto revisar en las próximas fechas el despliegue de escoltas para
“adaptarlo a la nueva situación”.
Al menos en el País Vasco como en Navarra, la mayoría de los efectivos dedicados a
la protección personal de personas amenazadas pertenecen a empresas de seguridad
privada cuyos servicios son sufragados por
la Secretaría de Estado de Interior que ahora dirige Ignacio Ulloa. Además el Gobierno
vasco también asume parte de esa dotación
económica en su comunidad. Así, en el País
Vasco la Guardia Civil se encarga de la protección del delegado de Gobierno mientras
que la Policía Nacional mantiene también
algunos servicios específicos. Por su parte, la
Ertzantza “Berrozi” se encarga de la protección del “lehendakari”, sus consejeros y hasta
ahora de sus viceconsejeros. La Unidad de
Acompañamiento de la policía autónoma
vasca también tiene algunos servicios asignados.
No obstante, el grueso de la protección de
amenazados por ETA recae sobre las empresas de seguridad privada que cubren a
miembros de la judicatura, la política, alcaldes, concejales, empresarios y algún periodista.

Scati y Pacom Systems
alcanzan un acuerdo
a nivel internacional
Scati, referente en soluciones de video vigilancia a nivel internacional y Pacom Systems,
líder global en soluciones de seguridad integrada, han desarrollado una estrategia global conjunta con el objetivo de ofrecer una
solución completa de video verificación de
gran valor añadido a sus clientes. Su alianza
estratégica ofrece al mercado el máximo nivel de integración de sus sistemas de gestión
mediante “HLI” High Level Interface.

T

DEVO I
CUS ODE

España y Estados Unidos
acuerdan cooperar en
el ámbito de la seguridad
de la aviación civil
La Agencia Estatal de Seguridad Aérea
(AESA) del Ministerio de Fomento, y la Administración de Seguridad del Transporte (TSA)
del Departamento de Seguridad Nacional
de EEUU, han acordado colaborar en el ámbito de la seguridad de la aviación civil, desarrollando la cooperación administrativa,
operacional y técnica, ha informado en una
nota el Ministerio.
El documento establece que los organismos
de ambos países puedan proporcionarse personal, recursos y servicios para la asistencia
mutua, así como cooperar en el desarrollo y
modernización de la infraestructura de seguridad de la aviación civil, –desarrollo tecnológico, recursos humanos y procedimientos en las
operaciones–.
La intención de este acuerdo es llegar a obtener resultados más eficiente y rentables, al
tiempo que garantizar que el transporte aéreo continúe siendo un modo de transporte
eficaz y seguro.
Representantes de ambas agencias han mantenido una reunión para tratar la aplicación
del acuerdo, en la que se habló de impulsar
principios comunes en los sistemas de inspección de carga para fortalecer la seguridad
fronteriza, facilitar el tránsito de mercancias
entre EEUU y España, y fomentar la aplicación
de nuevas tecnologías y procedimientos.
Con la firma de este convenio por parte de
las dos instituciones de seguridad en el transporte aéreo se oficializa una colaboración
que viene desde 2001, cuando el transporte
aéreo fue escenario de un ataque terrorista
el 11 de septiembre en la ciudad de Nueva
York.

39

T

DEVO I
CUS ODE

www.escoltas.net

Carrefour adjudica a Casesa
la seguridad de sus centros
comerciales en Extremadura
y otras seis comunidades

Securitas adquiere una
compañía en Costa Rica
por 6,1 millones, en su
expansión por Iberoamérica

Carrefour ha adjudicado a Casesa los servicios de vigilancia y
seguridad para sus centros comerciales en Extremadura y otras seis
comunidades autónomas como Andalucía,
Castilla-La Mancha, Valencia, Murcia, Cataluña y Baleares, según informa la empresa.

Securitas ha adquirido la
compañía de seguridad costarricense CSS Internacional
por 6,1 millones de euros, en
su afán de continuar su expansión por Iberoamérica, según ha informado la empresa en
un comunicado.

Casesa, que en 2011 elevó su facturación alrededor de un 5% respecto al ejercicio del año
anterior, tiene como objetivo posicionarse en
cinco años entre las tres principales compañías de seguridad de España.
La empresa presta sus servicios a empresas
como Banca Cívica, Metro de Madrid, Patrimonio Nacional, Altadis, Gas Natural Fenosa,
FC Barcelona, Renfe, FCC, Iberdrola, Repsol
YPF, Vodafone, BBVA, Bolsa de Madrid, Museo
Thyssen-Bornemisza y Grupo Eroski, entre otras.

En concreto, CSS Internacional es una de las tres
compañías de seguridad privada más grandes
de Costa Rica y cuenta con una facturación
de 10,5 millones de euros y 1.000 empleados, a
pesar de que el sector en el país iberoamericano está muy atomizado, al existir cerca de 600
compañías que se dedican a lo mismo.
Con Costa Rica, la división iberoamericana
de Securitas suma ya nueve países, al contar
con presencia en Argentina, Chile, Colombia,
Ecuador, Perú, Uruguay, Portugal y España, sumando en total cerca de 60.500 empleados.

Loomis Compra La Compañía Española
Efectivox Por 17,5 Millones De Euros
En la adquisición adquiere 500 empleados, 70 vehículos blindados, 6 centros de
procesado de efectivo y cinco delegaciones sólo de transportes de fondos.
Loomis, división de transporte de fondos del grupo Securitas, ha adquirido la compañía española
de gestión de efectivo Efectivox por un importe de 17,5 millones de euros, en el marco de su política
de expansión mediante adquisiciones en mercados existentes y en los de nueva creación como en
Europa del Este y Latinoamérica.
Con la compra tendrá que gestionar unos activos de 500 empleados, 70 vehículos blindados, 6
centros de procesado de efectivo y 5 delegaciones sólo de transporte de fondos. En 2010 la empresa comprada tuvo ventas netas de 13,4 millones de euros y un resultado negativo, sus accionistas son tres bancos y la compañía española de servicios Grupo Norte.
La compañía resultante de la combinación de Efectivox con Loomis Spain permitirá ofrecer servicios de gestión de efectivo en todo el territorio nacional, un requisito fundamental debido a la
reestructuración financiera de España, que ha producido una demanda importantes de empresas
de este sector capaces de operar en cualquier parte de nuestro país.
Conviene señalar que la compañía sueca cuenta con una red internacional de más de 370
centros operativos en 13 países europeos y EE UU. El grupo cuenta con aproximadamente 20.000
empleados y unas ventas anuales de 11.000 millones de coronas suecas. Loomis cotiza en el índice NASDAQ OMX de
Estocolmo.

40

www.escoltas.net

Los March y Florentino
quieren “seguridad privada”
propia
El 10% de Prosegur que posee Corporación
Financiera Alba, el brazo inversor de la familia March, ya no es la única relación de los
financieros mallorquines con el sector de la
seguridad privada. Hace dos meses, Clece, la
empresa multiservicios del Grupo ACS constituyó Clece Seguridad, con el objeto de beneficiarse directamente de un mercado en
expansión, tanto en España como en el resto
del mundo. Inicia su actividad con un capital
social de 60.000 euros y a su frente han colocado a José Javier Román y Lamberto Fresnillo, dos directivos de Clece.
A partir de aquí será interesante ver qué concesiones logra Clece y cómo Florentino Pérez
hace valer sus influencias para obtenerlas. Las
administraciones públicas, las entidades financieras y otras grandes empresas son los clientes preferentes, y en ellos centrará la nueva
empresa todos sus esfuerzos.

T

DEVO I
CUS ODE

Twitter ha adquirido Dasient,
una firma de seguridad.
Muchas son las previsiones que apuntan
que el próximo gran
boom del malware
estará en las redes sociales, donde ya existen
los focos de infección pero donde se prevé
habrá todavía más fuentes de malware. Quizás por eso, Twitter haya decidido curarse en
salud, compra mediante.
La compañía ha comprado Dasient, una compañía de seguridad, tal y como recoge Mashable. La adquirida se integrará en el “equipo
de ingeniería de ingresos” para trabajar en las
nuevas herramientas publicitarias de Twitter. La
firma está trabajando en sus ‘promoted products’, que permitirá que cualquiera pueda
comprar anuncios en Twitter.
La red social tiene por tanto que asegurar la
seguridad de su producto tanto por cuestiones
de imagen como para convencer a sus potenciales clientes de que son un destino publicitario tan seguro como otros con mayor peso.

41

T

DEVO I
CUS ODE

www.escoltas.net

Asociación Española de Escoltas, A.S.E.S.
HOJA DE INSCRIPCION ESCOLTAS
datos personales

Nombre
Apellidos
TIP

Empresa actual

Empresaual

DNI

Empresaual

Domicilio
correspondencia

c/avda./pza.
Población



Provincia

piso
Cod.Postal

Teléfono/s:
E-mail:
DATOS BANCARIOS
Banco/Caja
CCC

Entidad

Sucursal

DC

Cta.

Dirección
Solicito a la Junta Directiva de la Asociación Española de Escoltas, ASES, la admisión como miembro de dicha
Asociación con todos los derechos y obligaciones establecidos en los Estatutos de la Asociación y me comprometo
a abonar la cuota trimestral establecida, que será cobrada por la Asociación al inicio de cada trimestre.
Madrid,

Fdo.:

de

de 20

Avalado por Socio Nº:

Avalado por Socio Nº:

Firma:

Firma:

Para el envío de este documento por correo, adjuntar copia de dni y tip a la siguiente dirección:
ASES, Asociación Española de Escoltas
Saturnino Calleja, 6, 1º C
28002 - MADRID
Tel.: 91 515 28 95
Fax: 91 515 28 96
Móvil: 699 940 609

42

www.escoltas.net
ases@escoltas.net
www.empleoseguridad.com

T

DEVO I
CUS ODE

www.escoltas.net

Bolsa de empleo
especializada
en el Sector de
la Seguridad










www.empleoyseguridad.com





Acuda
Comercial
Controlador
Director de Seguridad
Escoltas
Instructor de Tiro+Jefe
de Servicio
Jefes de Seguridad
Seguridad Privada
Mandos Intermedios
Técnico Alarmas
Vigilante de Explosivos
Vigilante de Seguridad

¿Eres Empresa
y buscas trabajadores?

¿Eres Candidato
y buscas trabajo?

Los mejores profesionales
para tu empresa.

Encuentra el empleo
que buscas.

Encuentra el profesional
que necesitas.
Publica ofertas
de empleo GRATIS.

Encuentra tu TRABAJO.
Consulta las Ofertas.
Date de alta
GRATIS.

En www.employseguridad.com trabajamos para ser un
servicio eficiente de búsqueda de empleo

43

T

DE VO I
CUS ODE

www.escoltas.net

-ASES- Asociación Española de Escoltas
Saturnino Calleja nº 6 - Madrid 28002
Tlfno: 91 515 28 95 // Movil: 699 94 06 09 // Fax: 91 515 28 96
E-mail: ases@escoltas.net // prensa@escoltas.net


Documentos relacionados


Documento PDF 19 ene devoti custode
Documento PDF 52739
Documento PDF ventas
Documento PDF agil mente estanislao bachrach
Documento PDF manualserviciofz16
Documento PDF presentaci n


Palabras claves relacionadas