Issuu on Google+


EDITORIAL Desde que comenzó hace unos cuantos meses a evidenciarse la crisis financiera que azota a Estados Unidos y al resto del mundo han surgido intentos por explicarla, criticar las políticas económicas aplicadas por el modelo norteamericano, prever los más desastrosos efectos en cada una de las sociedades afectadas o, simplemente, aplacar las consecuencias que toda crisis acarrea. En un escenario de crisis económica, una de las consecuencias lógicas es el aumento en los niveles de desempleo, situación que está directamente ligada al incremento de la delincuencia. En estas situaciones, la seguridad cobra una importancia vital. Y es que la experiencia asegura que cada vez que el mundo se ve inmerso en aprietos financieros, el resultado es el aumento de la delincuencia y una mayor percepción de temor en los ciudadanos. Esta crisis nos desafía a arreglar un modelo, donde se hace extremadamente necesaria la profesionalización de la seguridad. Educar a futuros líderes, gerentes o directivos de compañías en materias de seguridad es trascendental. En la presente edición de Revista Seguridad Empresarial trataremos esta discusión, profundizando en nuestros artículos acerca de la necesidad de profesionalizar la seguridad.

• TAPA 1

• TAPA 2

• TAPA 3

• PÁG. 1

• PÁG. 7

• PÁG. 11

• PÁG. 17

• PÁG. 21

• PÁG. 25

8 18 28 34 50

• PÁG. 49

2 ı SE

EDICION MARZO ⁄ ABRIL


AÑO 1 EDICIÓN 4

4 8 18

VISIÓN GLOBAL

• PROFESIONALIZACIÓN DE LA SEGURIDAD

ANÁLISIS EXPERTO

• SEGURIDAD DE LA INFORMACIÓN • NUEVO PROCESO LABORAL • SEGURIDAD EN LA INDUSTRIA ALIMENTICIA

PREVENCIÓN

• OBSERVATORIO ALMA • SEGURIDAD EN REDES • RETARDANTES DE FUEGO

28

REPORTAJE CENTRAL

34

TECNOLOGÍAS

40 50

• VIDEOVIGILANCIA EN RETAIL

REPRESENTANTE LEGAL 303 INVERSIONES LTDA. Las Hualtatas 7625 ı Vitacura ı Santiago Tel.: 56 2 7107602 ı Fax.: 56 2 7107675 revista@seguridadempresarial.cl Director Ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl Directora Comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl Ejecutiva Comercial Silvia Luraschi G. silvia.luraschi@seguridadempresarial.cl Directora Editorial Claudia Poblete R. claudia.poblete@seguridadempresarial.cl Equipo Periodístico Carolina Gómez A. carolina.gomez@seguridadempresarial.cl Marta González P. marta.gonzalez@seguridadempresarial.cl Pía Javiera Rubio M. Colaboración Editorial ACHS I Mutual de Seguridad C.CH.C. I Guillermina Neiman, Dictuc I Chirstian Linacre, Microsoft I Guido Rojas, Rojas, Oyarce y Abogados Asociados.

• ACTI • DATA CENTER • CABLEADO SIN HALÓGENOS

Suscripciones Ana Inés Rico ana.rico@revistalogistec.com

EN PRÁCTICA

PUBLICIDAD Tel.: 56 2 7107602

IMPRESION Gráfica Puerto Madero

• GESTIÓN INFORMÁTICA • INFORME ACHS • CASINOS FISHER

APLICACIÓN TÉCNICA • SEGURIDAD CIUDADANA • SEGURIDAD PRIVADA • SEGURIDAD EN LA MINERÍA

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Inversiones Ltda. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Inversiones Ltda. Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.

SEGURIDAD EMPRESARIAL


VISION GLOBAL ⁄ GUILLERMO HOLZMANN

PROFESIONALIZACIÓN DE LA SEGURIDAD Guillermo Holzmann, Presidente Capítulo Chileno de ASIS International

GUILLERMO HOLZMANN, MAGÍSTER EN CIENCIA POLÍTICA DE LA UNIVERSIDAD DE CHILE Y DOCTORADO EN ESTUDIOS AMERICANOS, MENCIÓN ESTUDIOS INTERNACIONALES DE LA UNIVERSIDAD DE SANTIAGO, REFLEXIONA JUNTO A REVISTA SEGURIDAD EMPRESARIAL RESPECTO DEL ESTADO ACTUAL DE LA SEGURIDAD PRIVADA EN CHILE, ENFATIZANDO EN LA NECESIDAD DE SU PROFESIONALIZACIÓN.

El Subdirector del Instituto de Asuntos Públicos - INAP- de la Universidad de Chile y Coordinador del área de Estrategia, Seguridad y Defensa de la misma casa de estudios, asegura que es necesaria la creación de una Superintendencia de Seguridad Privada que regule estos asuntos. Además, afirma que es necesario que las Universidades tengan un rol mucho mayor en la formación de los futuros gerentes de empresas, para que éstos incluyan la seguridad integral de las diversas compañías en el manejo de estas mismas. ¿Cuál es el estado de la Seguridad en Chile? La seguridad posee una diversidad de dimensiones en la medida que representa el instinto de supervivencia más primario. Al efecto, hoy día se habla de una visión multidimensional de la seguridad (OEA, 2003), donde se incorporan desde la pobreza hasta la delincuencia como factores que

4 ı SE

afectan a la seguridad social. En esta perspectiva, corresponde tener presente que cada dimensión tiene distintos responsables dentro del Estado y que también convoca a los privados y a la sociedad en general. Una característica del siglo XXI es que resulta imposible enfrentar los desafíos, problemas o crisis sin integrar diferentes capacidades y actores. Asumiendo esa aproximación general, cuando hablamos de la seguridad ciudadana o aquella seguridad orientada a proteger personas y bienes tenemos que considerar el aporte que realizan las policías o el Estado con todo su sistema (delito [delincuente] – policía – justicia - cárcel) y el aporte de la denominada seguridad privada, la cual tiene un claro énfasis en la prevención (guardias, alarmas, planes de seguridad entre otros). En Chile las fuerzas de Orden y Seguridad suman aproximadamente 70.000 (Carabi-

EDICION MARZO ⁄ ABRIL


neros, Investigaciones, Gendarmería), mientras que la seguridad privada, si se consideran solamente los guardias, son alrededor de 130.000. Es decir, hay una percepción de inseguridad creciente en aquellos que creen necesario cuidar sus bienes más allá de lo que el estado les aporta. Por otro lado, si se analizan las encuestas de seguridad del gobierno u otras, tenemos un creciente aumento del temor frente a la delincuencia, una mala opinión del sistema judicial (más allá de su evidente reforma y modernización) y un aumento sostenido de las denuncias y un incremento preocupante de la violencia asociada a delitos. La seguridad cada día es más requerida por la población y por quienes desean proteger sus inversiones. Mas allá de las cifras y las encuestas, es importante tener presente que la seguridad es un problema de todos. Eso significa que se debe avanzar hacia una cultura de seguridad que reconozca la relevancia de no entregar información a desconocidos, tener buenos controles de acceso. Ser coherentes con la visión de seguridad. No se saca nada con tener un sistema avanzado de alarma, si se insiste en mantener las ventanas abiertas y la alarma desconectada, por ejemplo. La seguridad es un tema de la agenda política en la medida que se perciben focos de ineficiencia que afectan tanto a las instituciones policiales como judiciales y carcelarias. Cuando eso sucede, la seguridad privada aumenta su participación en el mercado de manera consistente, como ha pasado en Chile y en el mundo. ¿Qué cambios se debiesen hacer en este tema? Considerando el incremento de la participación de la seguridad privada, resulta necesario reconocer su especialización y la existencia de una variedad de entidades, empresas y negocios que giran alrededor de la seguridad privada. La seguridad privada es mucho más que guardias. Es conocimiento, tecnología y profesionalismo. Lo ideal es tener una superintendencia de seguridad privada, que pueda coordinar todas las actividades asociadas de una manera que permita la regulación

y la supervisión. No resulta lógico, en el actual momento de desarrollo de la seguridad privada en el país, que ella se entienda como una extensión de la labor policial y se ponga el acento en algunos aspectos. Ámbitos como el aéreo, el minero y varios otros merecen un tratamiento distinto que permita potenciar el rol preventivo de la seguridad privada y el rol policial integral que les corresponde a las policías. La generación de una superintendencia, además, permitiría transparentar el mercado y tener mejores herramientas para actualizar un mercado que es altamente dinámico. ¿Cómo se puede lograr que la Seguridad alcance una profesionalización suficiente en Chile? La exigencia de la profesionalización proviene no solo de la mayor demanda del mercado, si no que resulta de un proceso internacional en el cual se exige demostrar una actualización de conocimientos mediante pruebas que sean medibles y objetivas y que se relacionan con aspectos concretos de la profesión en sus distintas expresiones, como también de demostrar una claridad en términos éticos a la hora de enfrentar problemas. Para el caso de Chile, la situación de la seguridad privada está en un lento desarrollo. En general, la seguridad es reconocida en las empresas multinacionales, aquellas empresas que deben certificar su estructura y procesos para poder exportar. Son éstas las que exigen un profesional que va más allá del prevencionista, sino que se asume una visión estratégica de la empresa, donde los riesgos van desde el secuestro de ejecutivos o sus familias hasta el robo de información. Las empresas chilenas sin interacción internacional suelen plantear que la seguridad es un costo adicional innecesario y minimizan los riesgos o los asumen como pérdidas aun cuando no logran contabilizarlas. A ello se suma la suerte de arrogancia gerencial de asumir una autocomplacencia respecto a temas de seguridad y la visión legalista de solo cumplir con la ley, cuando en realidad la seguridad, integralmente aplicada, es parte importante del proceso productivo y optimiza resultados. Esto está debidamente comprobado.

¿Cuál es el rol de los organismos públicos (Estado, Fuerzas Policiales, etc.) y privados (casas de estudios, ONG’s, etc.) en la construcción de una seguridad profesionalizada? La seguridad es una condición que permite el desarrollo de iniciativas individuales o empresariales con adecuados niveles de certeza respecto al uso de insumos y calidad del productos, sean estos en bienes o servicios. En esa perspectiva, las policías tienen la responsabilidad de entregar un nivel altísimo de seguridad a toda la población, para que ésta pueda desarrollarse sin miedo y temor, enfatizando su rol represivo y de auxilio de los tribunales de justicia. En general, las instituciones estatales asociadas a la seguridad cumplen la función de orientadores, reguladores e incentivadores para que la población obtenga niveles razonables de seguridad, lo cual implica un sistema integrado y cooperativo para tales fines. Las universidades y ONG’s cumplen un rol de formación e investigación respecto a tendencias o la especialización y actualización de policías y personal de seguridad privada que está preocupado de estos temas. A mayor grado de desarrollo de las sociedades mayor complejidad hay en establecer los mínimos deseables de condiciones de seguridad y con ello aumenta la exigencia de profesionalización. Ya no es suficiente el recurso humano, sino que se debe acceder a tecnología y, lo más importante, a una estrategia definida que brinde dichos niveles de seguridad que cada actividad requiere o necesita. La seguridad privada enfatiza la prevención para asegurar una mayor productividad del negocio o dotar de la suficiente protección a los activos de las instituciones y empresas. Al efecto, hoy en día es normal que el Estado requiera seguridad privada para muchos procesos. Las ONG’s en general se orientan al estudio y la investigación y realizan un aporte que normalmente se inserta en la idea de accountabilty de la gestión gubernamental en temas de seguridad. Igualmente aporta un mayor conocimiento específico en determinadas

SEGURIDAD EMPRESARIAL


VISION GLOBAL ⁄ GUILLERMO HOLZMANN áreas que sirve tanto a policías, como a instituciones privadas. La sinergia entre todas ellas coopera a una mayor seguridad y específicamente a una exigencia de profesionalización. ¿Es necesario llevar a la seguridad al mundo académico? O, en otras palabras, ¿Es necesario educar en seguridad privada? ¿Por qué? Es necesario incorporar en las mallas de distintas carreras una materia que aborde la seguridad como concepto, de manera que los profesionales de distintas disciplinas comprendan las implicancias que todo ello tiene en la gestión superior de una actividad o empresa. No se trata de securitizar, sino que de complementar el conocimiento especializado de un área determinada con las condiciones de seguridad asociadas al desarrollo de dicha actividad. La idea en países como Chile, que recién está entrando al proceso de certificaciones internacionales en distintos ámbitos, es pensar que la seguridad de las empresas o actividades la define el Estado a través de reglamentaciones, y quedarse en ese nivel de cumplimiento. La empresa moderna considera la seguridad una inversión que aporta calidad al producto o servicio final. Ello implica una creciente necesidad de profesionalización. Hoy en día, pretender que por haber sido policía es suficiente para desempeñarse en la seguridad privada es un error o, al menos una visión reduccionista. Del mismo modo, pretender que un profesional de la seguridad privada puede ser automáticamente policía es una falacia. Sin duda se complementan pero en ningún caso se reemplazan. El rol de las universidades y centros de estudios es fundamental para ello. ¿Los profesionales chilenos están preparados para liderar la seguridad de sus empresas? ¿Existe una oferta académica suficiente para estos profesionales? Hay una visión disminuida de la seguridad en las empresas, especialmente las chilenas. No así en las multinacionales. Chile está en un proceso de profesionalización de la seguridad, mas que nada por las exigencias internacionales. La seguridad es un concepto clave en las empresas que exportan, por

6 ı SE

ejemplo. La oferta académica todavía es limitada y se reduce a la formación exigida por las reglamentaciones existentes, dejando de lado la formación superior de gerentes de seguridad, que normalmente están en el staff directivo y coordinan las condiciones de seguridad que debe entregar cada departamento o área de una empresa, más allá de la seguridad física y de las personas. Todavía en Chile se piensa en seguridad asociada sólo a guardias, siendo éste un enfoque muy limitado y excluyente de todo lo que implica. Necesitamos formar profesionales con capacidad de mirar estratégicamente, de integrar las capacidades de una institución y generar las condiciones de seguridad para una mejor productividad. Eso es básico en lo que se refiere al cuidado y protección de procesos, información, diseños organizacionales, etc. ¿Cómo se puede involucrar a los sectores más ejecutivos o gerenciales en la seguridad de sus empresas o compañías? Y ¿Cuál es la importancia de que esto se genere? Con una mirada global. Chile es uno de los países más interdependientes del mundo. Poco a poco los gerentes empiezan a concebir la seguridad como un todo integral que requiere asesoría especializada y profesional adecuadamente certificada. Los procesos que los gerentes han vivido respecto a los temas medioambientales, que conllevan estrictas medidas de seguridad en los procedimientos resulta un acercamiento indirecto. Pronto tendrán que dar cuenta frente a mayores exigencias de la OCDE, cuando certifiquen a sus empresas y les exijan un gerente de seguridad distinto a otros gerentes. Es necesario una mayor sensibilización entorno a los riesgos y amenazas que las distintas actividades deben enfrentar y la necesidad de ver su solución de manera interdisciplinaria, donde un componente que aporta sustantivamente es la seguridad. Esperamos avanzar en esa sensibilización más allá de las tendencias internacionales sobre el particular. Actualmente, los organismos o empresas dedicadas a la seguridad privada

funcionan bajo el alero de Carabineros de Chile (por medio de la fiscalización de la Subdirección de Seguridad Privada) y son lideradas en un alto porcentaje por ex uniformados. En este sentido ¿Es importante “desmilitarizar” la seguridad para “profesionalizarla”? Carabineros ha cumplido una etapa en la regulación de la seguridad privada asociada a guardias e instalaciones estratégicas. Hoy día, resulta inadecuado que dichas funciones se asuman como policiales, sino que resulta avanzar hacia una segunda etapa que asegure la profesionalización en distintas áreas que hoy día no están en la orbita de OS-10. La profesionalización tiene como resultado no solo una desmilitarización sino que reconocer la necesidad de una entidad especializada que pueda avanzar conforme la dinámica de los procesos mundiales en seguridad. De allí que ASIS Chile proponga derechamente la necesidad de legislar hacia una superintendecia de seguridad privada. ¿Qué hace ASIS para lograr estos propósitos? ASIS está en un proceso de ampliación de afiliados con el fin de aumentar las certificaciones individuales de nivel internacional, lo que es exigido por las grandes empresas. A su vez, en este proceso de extensión hay un programa de sensibilización gerencial respecto a lo que significa. Del mismo modo, para aquellos que deseen certificarse coordinamos la dictación de cursos preparatorios. Nuestros socios pueden certificarse y entran a las bases de datos internacionales, con lo cual se amplían las oportunidades laborales. Junto con lo anterior se desarrollan charlas de actualización permanentes con distintas autoridades y se coopera en la organización de seminarios y actividades académicas con diferentes centros. Esperamos concretar la dictación de un MBA en seguridad para asegurar el nivel profesional, asociado a los estándares internacionales y abrir el campo a distintas profesiones que hoy día laboran en temas de seguridad en el sector productivo y de servicios. SE

EDICION MARZO ⁄ ABRIL


SEGURIDAD EMPRESARIAL


ANÁLISIS EXPERTO ⁄ SEGURIDAD DE LA INFORMACIÓN

Durante la última década, la tecnología digital ha transformado al mundo de formas radicales y emocionantes. El día de hoy nos comunicamos instantáneamente con las personas que más nos importan sin preocuparnos por las limitaciones tradicionales de tiempo y ubicación. En el trabajo, colaboramos con colegas en ciudades distantes. Los dispositivos móviles aseguran nuestra productividad sin importar dónde estemos.

Fuente: Christian Linacre, CISSP. Gerente de Seguridad y Privacidad para Microsoft Latinoamérica. Blog: http://blogs.technet.com/linacre/

TENDENCIAS EN SEGURIDAD DE LA INFORMACIÓN EN UN MUNDO INTERCONECTADO

A

medida que más datos, comercios y comunicaciones se vuelvan digitales, se abrirá una puerta a un nuevo mundo de experiencias conectadas que se adapten a nuestros intereses y nuestras comunidades de forma transparente en el hogar, el trabajo, la escuela y nuestro tiempo libre; tanto para empresas, consumidores y las relaciones entre ambos. Por supuesto, todavía no alcanzamos esa visión. No obstante, si llegamos o no a ese lugar ya no depende de la potencia de nuestros dispositivos ni de la velocidad de nuestras conexiones. El verdadero problema en la actualidad yace en la seguridad. A final de cuen-

8 ı SE

tas, el acceso en cualquier lugar depende de nuestra capacidad de crear y compartir información sin miedo a que alguien más la comprometa, robe o explote. La respuesta está en la confianza, en crear sistemas, servicios y procesos seguros para que la gente y las organizaciones confíen ampliamente en que la tecnología que usan protegerá su identidad, privacidad e información. Esto resulta imperativo para cualquier compañía, dado que la confianza genera relaciones de largo plazo entre clientes y empresas. El éxito en este ámbito requerirá de mucho trabajo y extensa cooperación entre compañías, gobiernos y organizaciones de todo el mundo. La confianza y la seguridad son

prioridades críticas para Microsoft, cómo deben ser para cualquier compañía hoy en día. Quiero compartir mis pensamientos con ustedes sobre la cambiante naturaleza de la seguridad y el trabajo que se está llevando a cabo en Microsoft para forjar el camino de futuras experiencias de conexión con base en el acceso seguro y sencillo en cualquier lugar. LA CONECTIVIDAD Y EL CRECIENTE PANORAMA DE AMENAZAS El día de hoy, la conectividad—la base del acceso en cualquier lugar—puede ser un arma de dos filos, ya que la conectividad que, por una parte, optimiza el flujo de información y comunicación por otra parte también puede abrir la

EDICION MARZO ⁄ ABRIL


puerta a usuarios maliciosos. Anteriormente, los ataques digitales tenían un objetivo publicitario, mientras que en la actualidad su principal objetivo son las ganancias financieras de los criminales. Hemos visto que son verdaderas organizaciones las que son las responsables de los ataques de software malicioso. Entonces, además de los virus y gusanos, debemos luchar contra el software espía o spyware que se alberga en las combinaciones de teclas; los rootkits que se usan para tomar posesión de las computadoras; y las amenazas de ingeniería social, donde los criminales intentan convencer a los usuarios de divulgar datos personales necesarios para explotar la información digital, como los engaños a través del phishing. Ninguna compañía es inmune al peligro. Los programas de software malicioso, o malware, se enfocan en los productos de prácticamente todos los proveedores de software; todas las empresas son vulnerables a los riesgos de acceso no autorizado a información corporativa.

periencias de conexión basadas en el acceso en cualquier lugar requerirá de un gran esfuerzo por parte de toda la industria para cambiar la forma en que abordamos las identidades digitales, desarrollamos redes y protegemos la información. LA EVOLUCIÓN DE LA IDENTIDAD La proliferación de identidades y de sistemas de identidad es un problema significativo y un reto difícil. Todos luchamos por recordar cada vez más nombres de usuario y contraseñas a medida que cambiamos entre sistemas en el hogar y el trabajo, esto porque los sistemas no están basados en identidades sino en autorizaciones dadas a quien conoce al menos un par de datos fundamentales como un nombre de usuario y una contraseña. Debido a que es muy poco probable que un sistema de identidad digital o tecnología sea adoptado de forma universal, es necesario un enfoque diferente, un enfoque basado en la creación de un

sistema de sistemas que brinde la interoperabilidad necesaria para vincular todas las soluciones y tecnologías de identidad. Este “metasistema de identidades” será capaz de aprovechar los beneficios de las tecnologías de identidad existentes y futuras, al tiempo que permite la creación de una interface de usuario consistente y confiable. Las soluciones desarrolladas sobre este metasistema permitirán administrar y proteger de forma efectiva y sencilla las identidades digitales. LA EVOLUCIÓN DE LAS REDES Para resolver la tensión entre la entrega de acceso y el mantenimiento de seguridad, resultan esenciales nuevas tecnologías para administrar la forma en que la gente y la información se mueven entre las redes corporativas y el Internet. En un panorama donde las amenazas evolucionan rápidamente, los firewalls – la herramienta fundamental para administrar la seguridad en red en la actualidad – ya no son sufi-

En este cambiante ambiente de amenazas, encontrar el equilibrio adecuado es extremadamente difícil. El acceso sencillo acelera la comunicación pero aumenta el peligro de exponer información confidencial. Las medidas de seguridad estrictas reducen los riesgos, aunque pueden ocasionar que los empleados tengan dificultades al accesar la información o comunicarse con clientes y socios, además de ser muy complejo para los profesionales de TI implementar y administrar sus soluciones. Un ejemplo simple de cómo este ecosistema de amenaza es generado, se puede analizar en la siguiente figura donde un tercero presta servicios maliciosos a través de redes de computadores infectados. Más información de estos análisis y modelos de amenazas pueden encontrarse en el Reporte de Inteligencia de Microsoft disponible en www.microsoft.com/sir EL CAMINO HACIA LA CONFIANZA Alcanzar los niveles de confianza necesarios para hacer posibles las ex-

SEGURIDAD EMPRESARIAL


ANÁLISIS EXPERTO ⁄ SEGURIDAD DE LA INFORMACIÓN cientes. El mejor enfoque es el de la seguridad basada en políticas. Con este tipo de seguridad, las normas que permiten el acceso a redes, recursos e información pueden reforzarse de forma transparente a través de plataformas y dispositivos. LA EVOLUCIÓN DE LA PROTECCIÓN Resulta imposible exagerar la importancia de brindar los niveles adecuados de privacidad y protección para que los usuarios confíen en la seguridad de su información. Para lograrlo, debemos ser capaces de proteger la información no sólo cuando está en uso, tal y como lo hacemos hoy en día a través de la codificación, sino también en el servidor, la computadora de escritorio, el dispositivo móvil y en cualquier otro lugar donde sea necesario. Las políticas también desempeñarán un papel importante en la evolución de la protección. Al aplicar las políticas cuando se crea la información, podemos permitir que la información fluya de forma libre y segura a través de sistemas y redes al tiempo que mantenemos el control adecuado de cómo se usa y quién lo hace. Obviamente, las políticas específicas no son más que el reflejo técnico de la política organizacional de seguridad, es decir, el compromiso de la organización con la seguridad de la información. En el caso de Microsoft, estamos trabajando en mejorar la seguridad de sus productos y servicios a través del desarrollo de tecnologías innovadoras y estándares para ofrecer confianza, se está invirtiendo fuertemente en el proceso de Security Development Lifecycle, o ciclo de desarrollo seguro de software; para crear software más seguro, desarrollar nuevas tecnologías, productos y servicios que le faciliten a los desarrolladores crear códigos más seguros de manera más eficiente. El desarrollo de software es un proceso en constante evolución, así que cada vez que se detecta una vulnerabilidad tomamos las acciones correspondientes para entender que sucedió en el proceso del desarrollo del software a incorporamos estos aprendizajes en

10 ı SE

las siguiente versiones del Security Development Lifecycle. OBTENER CONFIANZA A TRAVÉS DE LA ASOCIACIÓN Y COLABORACIÓN DE LA INDUSTRIA Antes de que la confianza se convierta en una realidad, los sistemas, los programas y las aplicaciones deben trabajar en conjunto de forma confiable y segura; siendo capaces de preservar los principios fundamentales de la seguridad de la información: confidencialidad, integridad y disponibilidad. Ésa es una de las principales razones por las que Microsoft está comprometido con la interoperabilidad: antes de que las identidades y la información digital—protegidas a través de seguridad basada en políticas—puedan moverse de forma transparente entre plataformas y dispositivos, los sistemas deben ser capaces de operar entre ellos. Actualmente, estamos trabajando con gobiernos, organizaciones y socios para crear e implementar estándares en toda la industria que permitan a los sistemas y las aplicaciones trabajar en conjunto para que la conectividad pueda ser transparente y dominante, y para que la gente pueda tener acceso a la información digital de forma más segura, sin importar dónde estén o qué dispositivo usen. RECOMENDACIONES DE SEGURIDAD La seguridad de su información es importante por el valor que usted o su compañía le dan a la misma, más allá del valor intrínseco de ella. Sin embargo, como en la vida real, la vida digital exige tomar ciertas precauciones para estar protegido y para mantener protegido a sus clientes en el caso de proveer productos o servicios. Tanto las empresas como las personas deben tomar precauciones básicas para poder proteger su información. En el caso de las empresas las recomendaciones son: 1. Tener una política de seguridad de la información, esta es la declaración de intenciones fundamental para con-

tar con el compromiso de todos en la organización - 2. Establecer un plan de seguridad de la información para poder priorizar los esfuerzos y ser más efectivo - 3. Implementar el plan y monitorearlo en el tiempo - 4. Adaptar el plan a las nuevas realidades de la empresa y/o sus servicios por cambios en el ambiente o en las ofertas de los mismos. Obviamente, las recomendaciones para los usuarios son similares a las que pueden tener los empleados de una empresa, donde las recomendaciones más básicas para proteger su información o la de sus clientes entre las que se incluyen: 1. Actúe inteligentemente cuando esté en línea. Ignore y borre el correo spam, cualquier oferta que parezca demasiado buena para ser cierta, probablemente no lo sea. No divulgue su información financiera personal o cualquier información que usted considere privada. Utilice contraseñas difíciles para aumentar su seguridad. No descarguen archivos, ni hagan clic en vínculos o documentos adjuntos a menos que sepa que pueden confiar en la fuente de la cual provienen. 2. Maneje su información personal. Antes de compartir información personal en un sitio de Internet, lea la declaración de privacidad. Verifique que la dirección de Internet contenga https u otra señal de que el sitio protege la información delicada. Compare el nombre de la dirección de Internet con el certificado de seguridad para asegurarse de que el sitio es legítimo y no falso. 3. Utilice la tecnología para reducir los riesgos. Muchos proveedores de servicios de Internet y de correo electrónico, al igual que programas, como Windows Live Hotmail® y Outlook® 2007, usan filtros para correo spam y otras tecnologías para identificar y borrar a diario miles de millones de correos spam. SE>>

WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios

EDICION MARZO ⁄ ABRIL


SEGURIDAD EMPRESARIAL


ANÁLISIS EXPERTO ⁄ NUEVO PROCESO LABORAL

Como ya es sabido por los Sres. Empresarios y lectores de esta Revista, actualmente en Chile coexisten dos procedimientos laborales, muy disímiles uno del otro. En efecto, desde la parcial entrada en vigencia de la Ley Nº 20.087 de 2006, que modificó gran parte del Libro V del Código del Trabajo (junto con las leyes Nºs. 20.022, 20.023, 20.252 y 20.260), existen en Chile una serie de nuevos procedimientos y recursos que son desconocidos en el resto del país, tal como pasa a describirse someramente.

A

ntes que todo es útil indicar que la reforma procesal laboral se encuentra vigente y operativa en las siguientes Regiones del país: Tarapacá, Atacama, Coquimbo, Valparaíso, Magallanes y la Antártica chilena y, por último, en Región de los Ríos. Para el día 30 de abril está programada la siguiente fase de entrada en vigencia, reservándose para el día 31 de agosto de 2009 su entrada en vigencia en la Región Metropolitana.

Fuente: Guido Rojas. Abogado Rojas, Oyarce y Abogados Asociados

ALGUNOS ALCANCES ACERCA DEL NUEVO PROCESO LABORAL

Pues bien, uno de los nuevos procedimientos que sin duda marca una notable diferencia con el anterior es el denominado “Procedimiento Monitorio”. Esta adaptación a la legislación nacional de instituciones foráneas, implica que un gran porcentaje de los conflictos laborales que los empresarios deberán afrontar, lo serán en el marco de este especial procedimiento. Dicha conclusión proviene del hecho que este nuevo procedimiento es aplicable en aquellos casos en que, de acuerdo al artículo 496 del Código del Trabajo, la cuantía de lo demandado por concepto de término de la relación laboral no supere los 10 ingresos mínimos mensuales sin considerar los aumentos legales respectivos (alrededor de un millón seiscientos mil pesos). Este procedimiento le obliga al trabajador a desarrollar obligatoriamente una instancia administrativa previa, esto es, una instancia de conciliación ante la Inspección del Trabajo, a la que deberán asistir las partes con todos los medios probatorios.

12 ı SE

Si no se produce dicha conciliación, ésta es parcial o no concurre el empleador a dicha comparecencia (si no lo hace el trabajador se archivan los antecedentes), el trabajador podrá de-

ducir su demanda en Procedimiento Monitorio, evento en el cual si el juez estima fundadas las pretensiones del trabajador dicta sentencia de inmediato condenando al empleador demanda-

EDICION MARZO ⁄ ABRIL


do, quien tendrá el derecho a deducir Reclamación dentro de los 10 días siguientes a su notificación. Si no lo hace, el trabajador dispone de un título ejecutivo para cobrar compulsivamente incluso, su acreencia. Si el empleador ya condenado deduce dicho recurso de Reclamación oportunamente, el juez analizará su presentación y si estima que es fundada, citará a una audiencia de prueba para una fecha próxima. De lo dicho aparece como trascendente el orden, registro, archivo y mantención de toda la documentación que emana de una relación laboral y la adecuada fiscalización de cumplimiento de los respectivos supervisores de la empresa, pues una notificación judicial puede llegar a cualquier lugar donde la empresa desarrolla sus funciones, de suerte que, tal como lo hemos constatado en el estudio que este columnista dirige, puede suceder que el empleador se entere de una sentencia en procedimiento monitorio después de vencido el plazo para deducir Reclamación. De esta manera, un empleador que está al día con su trabajador en todas sus obligaciones, puede verse arrastrado a un procedimiento judicial que desconoce, en el que se dicta sentencia en su contra y en el que puede verse expuesto a pagar doblemente ciertos emolumentos del trabajo. Para muestra dos botones de la experiencia laboral de este columnista: 1ª situación: Una empresa X asesorada por este profesional resulta condenada en procedimiento monitorio, en base a una demanda de un trabajador a quien se le había pagado todo en regla CON FINIQUITO NOTARIAL FIRMADO POR ÉL inclusive. Por suerte la notificación del procedimiento posterior de cobranza llegó en tiempo y forma y se pudo oponer, en la última etapa disponible, la correspondiente excepción de pago con los documentos que lo acreditaban. Tanto es así, que el propio Juez del Juzgado de Cobranza Laboral y Previsional de Valparaíso expuso: “Cabe agregar que el hecho del finiquito no fue comunicado

por la demandante ni al Juzgado Laboral de Valparaíso ni a este Tribunal” (Causa RIT C-14-2009 RUC 08-4-0005059-8). Es decir, un trabajador puede demandar a un empleador con antecedentes falsos y/u omitidos y aun así obtener sentencia favorable. Terrible. 2ª situación: Una empresa X asesorada por este profesional es demandada en un procedimiento monitorio. Se deduce oportunamente Reclamación en contra de la sentencia y se fija audiencia de prueba para el 13 de febrero de 2009. Sin embargo, con fecha 23 de enero se notifica sentencia condenatoria a esta parte por “no asistir al comparendo decretado para el día 22 de enero de 2009”. ¿Qué sucedió? El Tribunal adelantó la fecha de la audiencia y notificó ello por correo electrónico a esta parte cometiendo un error en la dirección del email de este profesional, el que quedó así fuera de toda posibilidad de representar a su cliente en el juicio. La ley establece un plazo de 5 días hábiles para

solicitar nulidad procesal de una gestión que se ha materializado viciada, y se está a la espera de dicho pronunciamiento al que se acompañó informe de la unidad de notificación del Tribunal dando cuenta del error cometido. Sin embargo aquí surgen las siguientes interrogantes: ¿qué hubiese pasado si esta parte se entera de la realización de dicha audiencia el mismo día de la originalmente fijada, es decir, fuera del plazo de 5 días? ¿Qué opinión se ha formado de la empresa el cliente del servicio de seguridad y que ha sido demandado subsidiariamente? Reiteramos: el nuevo procedimiento laboral parcialmente vigente en el territorio nacional, obliga al empresario, supervisores y profesionales asesores a estar más alerta, compenetrados en su trabajo y a mantener un estado indispensable de orden de toda la documentación atingente a sus trabajadores. SE

SEGURIDAD EMPRESARIAL


ANÁLISIS EXPERTO ⁄ SEGURIDAD INDUSTRIA ALIMENTICIA

Con el fin de fortalecer la seguridad de los productos alimenticios debido a diversas crisis sanitarias, a nivel global está aplicando una estrategia global para que los ciudadanos confíen en los alimentos que consumen «del campo a la mesa», basada en una combinación de normas alimentarias, zoosanitarias y fitosanitarias muy rigurosas que están siendo implementadas en todo el mundo. Se trata del sistema conocido como HACCP (Análisis de Peligros y Puntos Críticos de Control).

Guillermina Neiman Kuñis - Química y Licenciada en Química, Profesora de Ciencias Naturales con mención en Química, Pontificia Universidad Católica de Chile. Subgerente Área Alimentos y Análisis Químico DICTUC

ASEGURANDO LA CONFIANZA Y RESGUARDANDO LA SALUD DE LAS PERSONAS

L

a seguridad alimentaria, proceso mediante el cual toda persona, en todo momento, tiene acceso a una alimentación sana y nutrición suficiente, para llevar una vida saludable y activa, es un derecho reconocido en la Declaración Universal de los Derechos Humanos. En este sentido, a nivel internacional, tanto la Organización Mundial de la Salud (OMS) como la Organización para la Agricultura y la Alimentación (FAO) están involucradas en estudiar, supervisar y asesorar científicamente sobre el tema, el cual se ve afectado por la globalización. Sin embargo, en los últimos años, la confianza de los consumidores en la seguridad de los productos alimenti-

14 ı SE

cios se ha visto a veces alterada por las crisis sanitarias relacionadas con los alimentos. Para hacer frente a este problema, a nivel mundial se está aplicando una estrategia global, a fin de que los ciudadanos vuelvan a confiar en la seguridad de los alimentos «del campo a la mesa», basada en una combinación de normas alimentarias, zoosanitarias y fitosanitarias muy rigurosas que se aplican casi en todo el mundo. En este sentido, actualmente, la principal norma que asegura la inocuidad de los alimentos, es la de Análisis de Peligros y Puntos de Control Críticos (HACCP por su sigla en inglés). El objetivo de esta norma es identificar y mantener controlados los peligros

de contaminación relevantes en la industria alimentaria, pero este estudio y el control resultante del mismo no tendría ningún sentido si las empresas no hubiesen trabajado con anterioridad siguiendo prácticas higiénicas y manteniendo condiciones ambientales operativas adecuadas La norma HACCP consiste en un proceso sistemático preventivo para garantizar la seguridad alimentaria de forma lógica y objetiva. Aunque principalmente tiene aplicación en la industria alimentaria, también puede ser implementada en la farmacéutica, cosmética y en todo tipo de industrias que fabriquen materiales en contacto con alimentos. Dentro de esta norma se identifican, evalúan y previenen

EDICION MARZO ⁄ ABRIL


todos los riesgos de contaminación de los productos a nivel físico, químico y biológico a lo largo de todos los procesos de la cadena de suministro, estableciendo medidas preventivas y correctivas para su control.

¿Qué es el Área de Alimentos y Análisis Químico? Es el área de DICTUC que se dedica al análisis nutricional y microbiológico de alimentos y a la certificación de Marcas Propias.

tribución, entre otros, como parte de todo el proceso de producción. Principio 3:

Principio 7: Establecer los límites críticos. Para cada PCC se deben establecer los límites críticos de las medidas de control, los cuales marcarán la diferencia entre un producto que es seguro y aquel que no lo es. Ello debe incluir un parámetro medible, como por ejemplo la temperatura. Cuando un valor aparece fuera de los límites establecidos indica la presencia de una desviación y por tanto, el proceso está fuera de control. En este caso, dicho producto es considerado potencialmente peligroso para el consumidor.

PRINCIPIOS BÁSICOS Principio 4: En el contexto anterior de este sistema, se busca identificar y controlar los potenciales peligros en los alimentos, para lo que se han establecido siete principios básicos del HACCP, que buscan hacer más efectiva su aplicación: Principio 1: Análisis de los peligros. Tras realizar un diagrama de flujo para cada producto elaborado, se identifican todos los peligros potenciales (físicos, químicos y biológicos) que pueden aparecer en cada etapa del proceso y las medidas preventivas. Sólo se estudian aquellos peligros potenciales para el consumidor, sin considerar los que comprometan la calidad del producto.

si es posible identificar y reducir hasta niveles aceptables todos los peligros significativos para el alimento.

Establecer un sistema de vigilancia de los PCC. Es necesario determinar las acciones que se deben realizar para saber si el proceso se está realizando bajo las condiciones que se han fijado y por tanto se encuentra bajo control. Estas acciones se deben desarrollar para cada PCC, estableciendo además la frecuencia de vigilancia (cada cuánto tiempo debe verificarse) y el responsable a cargo de realizar dicha supervisión o vigilancia.

Crear un sistema de documentación. Básicamente se refiere a todo lo relativo a los procedimientos y registros apropiados para estos principios y su aplicación.

¿Qué hace el Área de Alimentos y Análisis Químico? Realiza inspecciones, toma de muestras, muestreos, control y certificación de calidad. Muestras de manipuladores (torulado de manos) y superficies. Etiquetado nutricional. Certificación de productos. Asesorías y peritajes técnicos. Realiza y entrega un “Check List” o lista de verificación de las buenas prácticas de manufactura, basado en el Reglamento Sanitario de los Alimentos.

Principio 5:

Principio 2:

Establecer las acciones correctivas. Se deben establecer las acciones correctivas a realizar cuando el sistema de vigilancia detecte que un PCC no se encuentra bajo control.

Identificar los Puntos de Control Crítico (PCC). Una vez conocidos los peligros existentes y las medidas preventivas a tomar para evitarlos, es necesario determinar cuáles son los puntos en los que se debe realizar control para conseguir la seguridad del producto.

Es necesario especificar además el responsable de llevarlas a cabo. La relevancia de estas acciones está en que serán ellas las que consigan que el proceso vuelva a la normalidad y así continuar trabajando bajo condiciones seguras.

Esto significa que para determinar los PCC es importante tener en cuenta aspectos tales como las materias primas, los factores intrínsecos del producto, el diseño del proceso, las máquinas o equipos de producción, el personal, los envases, el almacenamiento, la dis-

Principio 6: Establecer un sistema de verificación. El objetivo de un sistema de verificación es poder confirmar que la aplicación de la norma HACCP funciona correctamente. Esto implica el reconocer

PASOS PARA LA IMPLEMENTACIÓN Luego de tener presente los principios básicos que contempla la norma es importante considerar 12 pasos a seguir para que la implementación del sistema HACCP sea óptima y eficaz. Paso 1: Formar el equipo de trabajo: Al considerar la organización del equipo a cargo de la implementación del sistema, es muy importante tener presente que debe ser multidisciplinario, tratando de que formen parte del mismo, trabajadores de todos los departamentos de la empresa involucrados en la seguridad alimentaria (ej: producción, control de calidad, mantenimiento, bodega, despacho, etc.). Sus responsabilidades serán definir las especificaciones de cada producto; realizar

SEGURIDAD EMPRESARIAL


ANÁLISIS EXPERTO ⁄ SEGURIDAD INDUSTRIA ALIMENTICIA los análisis de peligros que sean necesarios para detectar puntos críticos; actualizar el sistema siempre que se considere necesario y controlar que se realicen todos los controles y registros requeridos por el sistema. Paso 2: Describir los productos: Para cada producto se debe indicar como mínimo las siguientes características: ingredientes; metodología de preparación; consumidor final al que va destinado; según las características de consumo; características microbiológicas, físicas y químicas; vida útil o caducidad; características de almacenamiento, entre otros.

Acreditaciones Certificaciones Laboratorio acreditado por la NCh ISO17025.Of2001, norma que establece los requisitos generales para la competencia de los laboratorios de ensayo y calibración, incluido el muestreo. En su aplicación se consideran registros, planillas, formularios, etc., lo que permite trazabilidad en el quehacer del Laboratorio, desde que ingresa la muestra hasta la entrega del informe de ensayo por parte del Laboratorio. Laboratorio certificador. Capacidad de certificar en empresas del rubro, mediante muestreos normalizados y posterior análisis, sí un producto alimenticio es apto o no para su consumo. Paso 3: Identificar el uso esperado del producto por los consumidores: Se deberá indicar el consumidor al que va destinado si contiene alérgenos. Paso 4: Desarrollar el diagrama de flujo y la descripción del proceso: El diagrama de flujo es un instrumento básico

16 ı SE

para la detección de los peligros por etapas y corresponde a una representación gráfica que consiste en una secuencia lógica de los procesos que se desarrollan en la empresa. Los siguientes pasos a seguir se basan en los principios establecidos para la HACCP. Paso 5: Realizar el análisis de peligros asociados a la producción e identificar las medidas preventivas (Principio 1 HACCP) - Paso 6: Identificar los puntos de control críticos (PCC) (Principio 2 HACCP) - Paso 7: Establecer los límites críticos para cada PCC (Principio 3 HACCP) - Paso 8: Establecer un sistema de supervisión o vigilancia (Principio 4 HACCP) - Paso 9: Establecer las acciones correctoras (Principio 5 HACCP)Paso 10: Establecer sistema de registro y archivo de datos (Principio 6 HACCP) Paso 11: Establecer un sistema verificación del sistema (Principio 7 HACCP) El paso 12 considera realizar una revisión del sistema. De este modo, conociendo y aplicando las consideraciones anteriores para im-

plementar el sistema HACCP, se puede lograr el objetivo que se persigue a nivel mundial que es el consumo de alimentos inocuos con el fin de proteger la salud de las personas. SE

Proyectos del Área de Alimentos de DICTUC Junta Nacional de Auxilio Escolar y Becas, Junaeb: Control microbiológico y nutricional, del servicio de ración servida, productos frescos y perecibles de la alimentación escolar. Centros Comerciales: Análisis microbiológicos en patios de comida rápida en malls (2006 gran parte de los de Regiones y Santiago; 2007 Cencosud y Parque Arauco)

EDICION MARZO ⁄ ABRIL


SEGURIDAD EMPRESARIAL


PREVENCIÓN ⁄ OBSERVATORIO ALMA

SEGURIDAD EN LAS ALTURAS

EN PLENO DESIERTO DE ATACAMA EN CHILE, A UNA ALTITUD DE 5 MIL METROS SOBRE EL NIVEL DEL MAR SE ENCUENTRA ALMA (ATACAMA LARGE MILLIMETER/SUBMILLIMETER ARRAY). ESTE MODERNO Y TECNOLOGICO OBSERVATORIO ASTRONOMICO CONTARA INICIALMENTE CON 66 ANTENAS DE ALTA PRECISION, FUNCIONANDO JUNTAS EN LONGITUDES DE ONDAS MILIMETRICAS Y SUBMILIMETRICAS, CON UNA POSIBLE EXTENCION EN EL FUTURO. Casi a 300 kilómetros al nordeste de Antofagasta y a más de 5 mil metros de altura se encuentra la planicie de Chajnantor, uno de los lugares más desolados del mundo Este lejano rincón es la morada del Atacama Large Millimeter/submillimeter Array -ALMA-, un instrumento revolucionario en su concepto científico, su diseño de ingeniería y su organización como un esfuerzo científico global. Los orígenes de ALMA se remontan hacia fines del siglo pasado cuando astrónomos europeos, norteamericanos y japoneses estudiaron la posibilidad de construir grandes conjuntos de radiotelescopios milimétricos y submilimétricos. Tras investigaciones minuciosas, se hizo evidente que este ambicioso proyecto difícilmente podría ser ejecutado por una sola comunidad. De esta manera, la comunidad norteamericana, representada a través de la NSF (Fundación Nacional para la Ciencia) y la comunidad europea, por medio de ESO (Organización Europea para la Investigación Astronómica en el Hemisferio Austral) firmaron un primer Memorándum en 1999, seguido en 2002 por un acuerdo para construir ALMA en Chile. En paralelo, Japón, a través del NAOJ (Observatorio Astronómico Nacional de Japón), trabajaba con los otros socios para definir y formular su participación en el proyecto ALMA. Un acuer-

18 ı SE

EDICION MARZO ⁄ ABRIL


do oficial trilateral entre la ESO, la NSF y los Institutos Nacionales para las Ciencias Naturales (NINS) nipones referente a la construcción del ALMA se firmó, finalmente, en septiembre de 2004. El Observatorio, que comenzará su operación con las primeras antenas en 2011, funcionará durante medio siglo, también será utilizado por generaciones jóvenes y específicamente por aquellos que son actualmente estudiantes de escuela primaria y secundaria. Se espera que ALMA comience sus operaciones científicas con un número limitado de antenas y empiece sus operaciones científicas totales con 66 antenas. De esta manera, científicos de alrededor del mundo utilizarán dentro de poco esta extraordinaria instalación para sondear las primerísimas estrellas y galaxias, y captar directamente exoplanetas, descubriendo posiblemente los primeros rastros de vida. Distintos profesionales de ALMA profundizarán a continuación acerca de las claves de este proyecto. ¿Por qué ALMA está ubicado en la segunda región? - William Garnier, Oficial de Relaciones Públicas de ALMA: Las ondas que va a observar ALMA, ondas milimétricas y submilimétricas, están muy fuertemente absorbidas por el vapor de agua, por lo cual necesitamos un lugar lo más seco posible. El desierto de Atacama es uno de los lugares más secos del planeta, lo que lo transforma en el lugar perfecto. También, necesitamos colocar las antenas de ALMA a gran altura, para que la capa de atmosfera sea la más delgada posible. A los 5.000 metros de altura, la atmósfera es transparente para las ondas milimétricas y submilimétricas, lo que permite que ALMA funcione de la mejor forma posible. Por último, pero no por eso menos importante, la ubicación nos permite tener varias posiciones distintas de las antenas, desde la configuración compacta del telescopio (con todas las antenas juntas, cabiendo en un circulo de 250 metros de diámetro, para observar campos amplios del universo), hasta la configuración extendida (la distancia entre las dos antenas más lejanas es 16 kilómetros, lo que da al interferómetro

una resolución excepcional, permitiendo ver objetos muy débiles y/o lejanos del universo, tales como planetas en formación fuera del sistema solar), necesitamos un lugar que sea lo más plano posible en una superficie muy grande para que las antenas estén más o menos al mismo nivel Siendo este un proyecto altamente tecnológico; ¿Cuál es el rol que ocupó la seguridad en el diseño del proyecto? Es decir, ¿qué importancia se le otorgó a la seguridad en la construcción del observatorio? - Jacques Lassalle, Responsable de Seguridad de ALMA. La SSHE (Safety Security Health Environment) ha sido considerada desde el inicio del proyecto. Especificacio-

(5.000 metros) - Radiaciones UV - Tormentas eléctricas - Vientos fuertes - Aluviones - Frio, nieve, granizo - Ola de calor - Desastre natural (terremotos). Otros tipos de riesgo: Manejo de vehículos en ruta de montaña no estabilizada en altura con pendiente importante - Riesgos vinculados con el uso de equipamientos (antenas, transportadores, sistemas de las antenas) - Riesgos vinculados a trabajo en obra de construcción de edificios, de rutas, fundaciones de antenas, etcétera. ¿Qué precauciones se tomaron para evitar esos riesgos? - Jacques Lassalle. Análisis de los riesgos, eliminación o mitigación de los riesgos gracias a medios técnicos y creación de procedimientos

ALMA PROVEERÁ UNA COMBINACIÓN SIN PRECEDENTES DE SENSIBILIDAD, RESOLUCIÓN ANGULAR, RESOLUCIÓN ESPECTRAL Y FIDELIDAD DE IMAGEN EN LAS ONDAS MILIMÉTRICAS Y SUBMILIMETRICAS, QUE CORRESPONDEN AL UNIVERSO FRIO. nes han sido entregadas en todos los documentos contractuales, SOW (Statement of Work). Representantes de SSHE han participado a las evaluaciones de diseño, en las reuniones y evaluaciones de aceptación de los equipamientos y edificios (Edificio técnico del sitio alto de ALMA, edificio técnico del centro de operaciones, antenas, equipamientos de las antenas tales como Front End, Back End, correlacionador, criostato, entre otros). SSHE es una de las prioridades del proyecto. ¿Se realizó un estudio de los posibles riesgos en las faenas del observatorio? O ¿Cuáles son los riesgos o incidentes que se podrían producir en estas faenas? - Jacques Lassalle. Por supuesto. Al realizar la evaluación pertinente develamos los siguientes riesgos: Riesgos naturales relacionados al proyecto y su ubicación: Gran altura

de seguridad. Realización de planes de prevención de riesgos.Implementación de sistemas de protección y de medidas de seguridad para el control de los riesgos residuales. Control permanente de que se apliquen las reglas de seguridad. Por ejemplo, verificar que haya una mantencion permanente de los vehiculos que transitan en el camino de ALMA, tanto los nuestros como los de subcontratistas. También, debemos asegurar que se respeten medidas como conducir a una velocidad apropiada (controlado mediante el uso de radares), que no haya consumo de alcohol ni de drogas, etc. En total, son decenas de reglas de seguridad muy específicas que se controlan de manera permanente. ¿Qué es un sistema eléctrico de superconducción? ¿Cómo se diseñó? ¿Qué tecnologías se aplicaron? ¿Con qué empresas trabajaron en su desarrolló? - Pedro Ramírez, ingeniero eléc-

SEGURIDAD EMPRESARIAL


PREVENCIÓN ⁄ OBSERVATORIO ALMA trico del departamento AIV (Assembly, Integration and Verification) de ALMA. El Observatorio ALMA contará con un sistema eléctrico de superconducción de información digital, ya que en términos de consumo energético, ALMA podrá ser considerada como una pequeña faena minera, en la cual el consumo peak se estima en unos 10 MW.

TIPS ALMA ALMA será una herramienta para estudiar las primeras estrellas y galaxias que surgieron de las “épocas oscuras” cósmicas hace miles de millones de años. Estos objetos ahora se ven a grandes distancias cósmicas, con la mayor parte de su luz extendida a longitudes de onda milimétricas y submilimétricas por la expansión del Universo. En el Universo más cercano, ALMA proporcionará una capacidad sin precedentes para estudiar los procesos de formación de estrellas y planetas. No impedida por el polvo que oculta las observaciones a la luz visible, ALMA podrá revelar los detalles de estrellas jóvenes aún formándose y se espera que muestre planetas jóvenes todavía en proceso de desarrollo.

Ahora bien, en términos digitales, cada una de las 66 antenas del observatorio generará, en observación, una tasa de información de 120 Gbps (Giga bits por segundo), cada una de las cuales serán transmitidas a través de redes de fibra óptica especialmente diseñadas hasta una supercomputadora (Correlacionador), que procesa toda esta información

en tiempo real. Como resultado de las tasas de transmisión requeridas, además de otros requerimientos específicos que dicen relación con la forma en la cual deben ser transmitidas las señales ópticas que contienen dicha información, es que fue necesario diseñar y construir un sistema de superconducción de información nuevo y único, el cual se basa mayormente en nuevas tecnologías desarrolladas especialmente para ALMA, todas las cuales son secretos industriales del observatorio. En el diseño, desarrollo e implementación de todas estas nuevas tecnologías han colaborado todos los miembros que forman parte de este proyecto: Europa, Japón y Estados Unidos en cooperación con la República de Chile. ¿Qué tecnologías, en materia de seguridad, aplicadas al proyecto se podría resaltar? - Jacques Lassalle. ALMA ha elaborado un plan de emergencia, que consiste en descripción de los eventos posibles; entrenamiento de las brigadas de emergencia; poner accesible los medios de asistencia; el seguimiento del material; la coordinación de la asistencia; procedimiento de emergencia y evacuación; acciones post-accidentes. La brigada de emergencia y de lucha contra incendios cuenta con miembros voluntarios que recibieron una formación in situ con un profesional en la materia. Son dos equipos de diez personas. En caso de requerir de los servicios de las brigadas se les informa con una sirena exterior. Además, hay dos policlínicos y dos paramédicos en el sitio de ALMA. Hasta 600 personas han trabajado de manera simultánea en el sitio. Nosotros en ALMA estamos consientes de la imposibilidad de evacuar a tal cantidad de trabajadores en caso de emergencia. Sin embargo, si ocurriese una situación de aquellas, el personal estaría dispersado entre los 3 mil metros y los 5 mil metros. De esta manera se da asistencia a las personas que lo necesitaran. Sabemos que un terremoto podría ser una de las emergencias que nos podría tocar enfrentar. Sin embargo, este parámetro esta considerado en la construcción de todos los elementos del observatorio.

¿Qué protección se diseñó para prevenir incendios? - Jacques Lassalle. Las redes eléctricas cumplen con normas muy estrictas en todos los edificios y todos los equipamientos de ALMA. Los cables eléctricos son “Fire resistant” o “Fire retardant”. Sistemas de detección de incendio y extinción muy sofisticados han sido instalados; por ejemplo, un completo sistema de extinción por gas Inergen más redes de extinción secas y húmedas en todos los edificios. ¿Qué precauciones en materia de seguridad se aplicaron en este proyecto para la protección de la inconmensurable cantidad de datos e información que producirá este observatorio? - Christian Saldías, Jefe del Departamento de IT de ALMA. Para proteger los datos, estos son copiados tan pronto son recibidos. Dos copias locales permanecen en el observatorio en áreas separadas físicamente; una tercera copia es enviada a Santiago. Desde Santiago los datos son enviados a tres repositorios diferentes ubicados en diferentes continentes. En este sentido, ¿Cómo fue el diseño del cableado Estructurado que se utilizó? (Pensando en la cantidad y calidad de datos e información que circulará por ellos) - Christian Saldías. Cuando se iniciaron las operaciones en el campamento base –ubicado en pleno desierto- se instaló un cableado Categoría 5e, pues en ese lugar sólo habían containers con acomodaciones muy precarias. Posteriormente, en las oficinas provisorias de Santiago, se instaló un cableado Categoría 6. Aunque el proyecto consideraba originalmente Categoría 7 para los edificios definitivos en el OSF/AOS y en Santiago, el desarrollo ANSI/TIA/EIA-568-B.2-10 Categoría 6a nos llevo a reconsiderar nuestra decisión y definir a CAT6a como el nuevo estándar, ya que nos entregaba las capacidades necesarias de transporte de datos y presentaba una mayor compatibilidad con los sistemas en funcionamiento. WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios

20 ı SE

EDICION MARZO ⁄ ABRIL


SEGURIDAD EMPRESARIAL


PREVENCIÓN ⁄ SEGURIDAD EN REDES

ROBUSTECIENDO REDES

EL DESARROLLO DE LA TECNOLOGIA HA LLEVADO A LAS EMPRESAS A ESTAR CADA DÍA MAS CONECTADAS A TRAVES DE SUS ORDENADORES, INTERACTUANDO E INTERCAMBIANDO INFORMACIÓN TRASCENDENTAL PARA LA SOBREVIVENCIA Y CONTINUIDAD DE LAS OPERACIONES DENTRO DE ÉSTA. ES POR ESTO QUE LA SEGURIDAD DE LA INFORMACIÓN POR MEDIO DE LA PROTECCIÓN DE LAS REDES SE HACE UN ELEMENTO IMPRESCINDIBLE. “Hoy en día, las redes proveen servicios inteligentes y transporte para las aplicaciones criticas que a su vez soportan el negocio de las empresas. De esta forma, las redes que hoy transportan voz, video y datos en tiempo real como transacciones financieras, control automático, video vigilancia, radio, entre otras, tienen un peso sumamente importante y directamente relacionado con el negocio. Es por esto, que se hace imperativo que la red dentro de una empresa se mantenga operativa en todo momento”, señala Cristián Venegas, Systems Engineer, de Cisco, Empresa Multinacional. El profesional a su vez señala que si bien, toda esta cantidad de datos deben mantenerse operativos, estos también deben manejarse y protegerse. Por lo mismo, toda la explosión de información que se encuentra en muchos lugares distintos, se pierde fácilmente de vista. A estas observaciones, se agrega el nuevo concepto de la empresa sin barreras; donde se comparten todos los datos de la empresa y donde existe un fácil acceso que, por lo mismo, hace de las empresas entes aún más vulnerables al momento de las amenazas contra sus redes. Sin embargo, se debe tener en cuenta que la finalidad de la seguridad

22 ı SE

no es bloquear o limitar, ya que la continuidad de los negocios depende de la libertad de acción entre sus usuarios y al interior de las mismas redes, más bien consiste en una estrategia de disminución del riesgo impidiendo lo máximo posible, que personas externas puedan leer y/o modificar información que en principio está destinada a los usuarios autorizados, así como también permitan verificar que un mensaje contenga exactamente información de la persona quien dice ser, todo esto sin quitar

la autonomía necesaria. Para Leopoldo Richter, Security Business Manager de Magenta, empresa experta en diseño, instalación y operación de redes. “En términos generales se podría definir, como primer punto, que el factor más vulnerable de la seguridad de una empresa son los mismos seres humanos. Por esto, el contar con una política de seguridad, es relevante. Es necesario que exista concientización permanente, donde las personas estén

EDICION MARZO ⁄ ABRIL


debidamente autentificadas, al igual que los equipos para que cuando se conecten equipos no autorizados no represente una catástrofe para la empresa. Sin estos procesos y procedimientos claramente definidos e implementados, es posible que se generen incluso más riesgos de los que se tenían originalmente”. Según el profesional, el primer paso para comenzar a crear una red saludable y robusta es realizar un diagnostico midiendo el estado actual de la seguridad de la red. Esto permitirá entender los niveles de riesgo en el que se encuentra y está expuesta la organización y en función de este diagnostico cuál será la inversión necesaria para proteger los principales procesos de negocios. El dimensionar el problema es de suma importancia, intrusiones en redes han dado lugar a miles de registros expuestos a un intruso, robos de identidad para los representantes y empleados, llevan-

segmentación de la red y aislamiento de sistemas o servidores sensibles, poseer control de acceso seguro a la red, equipamiento para detección o prevención de intrusos IPS (Intrusion Prevention System) e IDS (Intrusion Detection System ) son elementos sumamente necesarios, ya que si una compañía cuenta con equipos sin un servicio de gerenciamiento, resulta casi tan inútil como no tener controles de seguridad.

pueda utilizar directamente en el fraude o robo, como números de tarjetas de crédito o información de las cuentas bancarias. Sin embargo, una importante fauna de amenazas como los virus, troyanos, gusanos, malware, spyware, grayware, adware, phishing, vishing, rootkits, keyloggers, fuzzing, entre otras, constituyen solo una parte visible de los potenciales ataques informáticos que una empresa puede enfrentar.

Si estos lineamientos están claramente definidos dentro de una compañía, el identificar los peligros a los que se encuentra sometida la red es el paso natural a seguir preguntándose de qué estoy protegiendo mis redes. A medida que pasa el tiempo las amenazas han ido evolucionando. Con el uso de redes inalámbricas, como Wifi, Wimax, 3Gsm, entre otras, los datos están en el aire y nadie puede regular esta situación, por ende, las redes están aún más expuestas. Por esto es que ya no basta con

Dentro de esta gama de amenazas es posible identificar las más sofisticadas como los “Spear phishing”, cuya finalidad es ingresar al sistema informático de una empresa mediante un correo electrónico, que es idéntico para todos los miembros de la compañía y cuyo remitente ha sido falsificado para suplantar a un jefe o un compañero de tal modo que se abran los archivos adjuntos y logren el objetivo que es utilizar la información para personalizar los mensajes o dirigirlos a sitios web.

“EL PRIMER PASO PARA COMENZAR A CREAR UNA RED SALUDABLE Y ROBUSTA ES REALIZAR UN DIAGNOSTICO MIDIENDO EL ESTADO ACTUAL DE LA SEGURIDAD DE LA RED. ESTO PERMITIRÁ ENTENDER LOS NIVELES DE RIESGO EN EL QUE SE ENCUENTRA Y ESTÁ EXPUESTA LA ORGANIZACIÓN Y EN FUNCIÓN DE ESTE DIAGNOSTICO CUÁL SERÁ LA INVERSIÓN NECESARIA PARA PROTEGER LOS PRINCIPALES PROCESOS DE NEGOCIOS” do a las empresas incluso a la quiebra. Si una persona tiene su máquina infectada por un malware, todos los equipos ya están en situación de riesgo . Para esto, contar con asesores de seguridad responsables de las redes que puedan manejar lineamientos como: capacitación y entrenamiento al personal, contar con seguridad perimetral para ataques externos, contar con equipamiento para combatir ataques internos,

un antivirus para combatir los diferentes ataques que la red sufre diariamente. Según expertos en seguridad de redes, existen muchas formas de clasificar las amenazas; estas pueden ser internas, externas, automatizadas, manuales dirigidas o no dirigidas, globales o locales. Estos ataques en múltiples etapas están motivados principalmente por factores económicos, particularmente la búsqueda de datos o información que se

Rohit Dhamankar, Director del Digital Vaccine Labs, explica que “estos archivos maliciosos no solo afectan a la red interna sino que además son capaces de ser dirigidos contra browsers y formatos de archivo que son utilizados frecuentemente. Un hacker ya es capaz de ir más allá de las redes de una empresa traspasando las fronteras e infectando sitios tan utilizados como Media Player, Microsoft Office, Access o Internet Explorer”. Otra modalidad de “pishing” es “whaling” que ataca a gerentes de importantes compañías donde se les da aviso de falsas citaciones que supuestamente provienen de instituciones gubernamentales importantes, en los cuales se les solicita hacer click en un enlace determinado con el fin de acceder a una lectura de una citación judicial, infectando la red con un código malicioso que se transfiere al ordenador del usuario para captar información personal y permitiéndole al remitente asumir el control del sistema intervenido. Dhamankar, afirma que lamentablemente el origen de todos estos ataques es casi imposible de interceptar ya que un ciberdelincuente puede operar desde

SEGURIDAD EMPRESARIAL


PREVENCIÓN ⁄ SEGURIDAD EN REDES cualquier parte del mundo “no importa dónde está el servidor IP, ya que pueden ser atacados desde cualquier parte del mundo, esto es una cadena compleja, porque hay un servidor web en Chile y los ataques provienen de China, por lo tanto el mundo es bastante plano respecto a esto”. Es por este motivo que el consenso respecto a esta complejidad es uno: no se puede esperar a que las amenazas infecten los ordenadores siendo demasiado tarde. La clave se concentra en las aplicaciones y la seguridad con la que se cuente. Desde una perspectiva informática existen tecnologías que cumplen funciones específicas y que apoyan esta implementación de las políticas de seguridad antes mencionadas. Por ejemplo, internet para muchos no constituye responsabilidad para la empresa en sí, ya que su administración no depende de las mismas compañías, pero, a través de la utilización de mails y visitas de sitios web donde se encuentran la mayor cantidad de malware, troyanos o virus que contaminan los ordenadores, por lo tanto es importante demarcar una zona perimetral que sanitice el trafico de la navegación. Es así como se puede llegar a obtener una red saludable logrando una defensa colaborativa. Si bien esta demás mencionar que no hay ni un solo elemento que entregue seguridad total, los riesgos pueden mitigarse con protecciones a través del uso de herramientas que brinden seguridad en diversas capas, como Firewall y software antimalware, que prohíben y controlan los accesos de intrusos a la red. Algunas empresas especializadas en este tipo de protección han creado sistemas de detección inteligente llamadas tecnologías TruePrevent, así como también sistemas de auditorías periódicas de la red. Esta tecnología denominada Inteligencia Colectiva opera de manera que cada vez que una nueva amenaza es detectada, el sistema interviene analizando el archivo y determinando su peligrosidad. Una vez recolectada esa información, pasa a estar disponible para todos los usuarios de dispositivos. La razón para desarrollar esta tecnolo-

24 ı SE

gía viene de la realidad que las amenazas detectadas diariamente son más de las que un antivirus puede manejar en cada computadora de forma individual. Tecnologías como NAC (Network Admission Control) permiten controlar el acceso a la red ya sean alámbricas o

Spam, Correlación de Eventos, Contentfiltering que controlan y filtran el acceso y contenidos de ciertos sitios web. Otro tipo de protección es la que otorga Data Loss Prevention o Prevención de Fuga de Información que permite controlar el acceso de información confidencial

ALGUNAS EMPRESAS ESPECIALIZADAS EN ESTE TIPO DE PROTECCIÓN HAN CREADO SISTEMAS DE DETECCIÓN INTELIGENTE LLAMADAS TECNOLOGÍAS TRUEPREVENT, ASÍ COMO TAMBIÉN SISTEMAS DE AUDITORÍAS PERIÓDICAS DE LA RED. inalámbricas, (VPNs, de forma centralizada o distribuida, que impiden que un ordenador pueda conectarse a la red de la empresa, para hacerlo, el usuario debe obligatoriamente entregar sus credenciales y adicionalmente cumplir con algunos requisitos básicos como tener un antivirus instalado, parches de sistema operativo, entre otros).

Otras modalidades entregan valor agregado, es el caso de los Host IPS, Anti

que puede fugarse a través de dispositivos externos como pendrivers, impresoras, capturas de pantallas, entre otros vectores de propagación. Otro sistema que se está posicionando de manera importante son los Web Application Firewalls, específicamente diseñados para robustecer aplicaciones web personalizadas, como portales de usuarios a su vez protegiendo contra ataques como XSS (Cross Site Scripting), SQL Injection, previniendo fuga de información, ataques de denegación de servicio, robo de identidad o sesiones, entre otros. Si bien existen múltiples y variados sistemas de protección dentro del mercado el viaje a una red segura no termina una vez que se instala el software necesario. Por el contrario el camino a una red robusta y saludable es un eterno viaje que requiere la educación y constante actualización de programas, hardware, equipos y accesorios con su respectivo gerenciamiento. Una red, después de todo, no se actualiza automáticamente, las empresas requieren de proactividad en el mantenimiento de todos sus equipos. Al llevarla sin control puede dar lugar a una red insegura muy rápidamente. Nuevas vulnerabilidades y amenazas se encuentran todos los días, es por esto que la vigilancia y la seguridad son conceptos eternos, donde la premisa, es la protección constante.

EDICION MARZO ⁄ ABRIL


un 82%. Al mismo tiempo en lo referente a la integración de la seguridad física con la seguridad TI, de todos los encuestados, el 80% de los responsables de tecnología en Chile aseguró que dicha integración sí está dada; porcentaje que en el caso de Brasil es del 77% y en el de Argentina resulta ser desalentador, con un 59%.

PANORAMA GLOBAL: CHILE UNO DE LOS MÁS SEGUROS. El estudio realizado por Cisco Systems, a través de su “Security Index para América Latina”, fue el resultado de las respuestas de más de seiscientos gerentes de Tecnologías de la Información de los seis principales países latinoamericanos (Argentina, Brasil, Colombia, México Chile) y nació con el objetivo de dar a conocer cuál es la percepción y preparación de las empresas a lo largo y a lo ancho de la región, estableciendo puntos de referencia y una guía hacia

las mejores prácticas. El Índice arrojó alentadores resultados para nuestro país, donde salió favorecido con uno de los puntajes más altos en lo relacionado a gestión de los procesos instalados para prevenir amenazas y asegurar la continuidad de los negocios en caso de riesgos. El sondeo revela que Chile registra un mayor puntaje en cuanto a la instauración de revisiones periódicas y planificadas de sus políticas de Seguridad de la Información. Con un 92% de los encuestados señalando la existencia de tales revisiones, Chile supera a Brasil que posee un 87% y a Argentina con

Otro aspecto en el que las organizaciones chilenas registraron altos puntajes es en el del establecimiento de procesos que cumplan con los requerimientos necesarios para mantener la continuidad del negocio en caso de riesgo a la seguridad. Aunque Chile (86%), en este caso se ubica después de Brasil (90%), está por sobre países importantes en esta área como México. (85%) El tener un puntaje saludable también implica seguir trabajando teniendo en cuenta que hay espacios por mejorar en cuanto a cómo es que las compañías formulan y gestionan sus políticas de seguridad y sistemas. SE

SEGURIDAD EMPRESARIAL


PREVENCIÓN ⁄ RETARDANTES DE FUEGO

MAXIMIZANDO LA PROTECCION CONTRA INCENDIOS LOS RETARDANTES DE FUEGO SON COMPUESTOS QUIMICOS QUE, SIMPLEMENTE BUSCAN DISMINUIR EL PELIGRO DE FUEGO, INCREMENTANDO SIGNIFICATIVAMENTE EL PUNTO DE IGNICION DE LOS ELEMENTOS SOBRE LOS CUALES HA SIDO APLICADO EL QUIMICO. LA IDEA ES ALCANZAR UMBRALES DE TEMPREATURA POR ENCIMA DE LO NORMAL, LO QUE VARIA SEGUN LA FUNCION DEL RETARDANTE. En Chile la reglamentación relativa a protección contra incendios se rige por lo indicado en la Ordenanza General de Urbanismo y Construcción (OGUC). Para el caso de los retardantes existe una norma de ensayos, la NCh 1974, que permite comparar el nivel de protección que entregan estos productos. Sin embargo, para el académico de la Universidad Católica, una cosa es el método de ensayo y otra distinta el establecer criterios de aceptación. “En efecto, no existe en estos momentos un criterio nacional que permita aceptar o rechazar el comportamiento de estos productos”, asevera el docente de Universidad Católica. En DICTUC, filial de la Pontificia Universidad Católica, a través del Área Ingeniería de Protección contra el Fuego (IPF), además del equipamiento para desarrollar los ensayos por la normativa chilena, se dispone de capacidades para realizar este tipo de ensayos bajo normativa internacional. Tal es el caso del equipo LIFT, por sus siglas en inglés Lateral Ignition and Flamespread Tests, con el que se pueden ejecutar ensayos bajo normativa ASTM E1321-97a, Standard Test Method for Determining Material Ignition Properties y ASTM E 1317 Standard Test Method for Flammability of Marine Surface

26 ı SE

Finishes. También en IPF de DICTUC se pueden realizar ensayos bajo la norma ASTM D1360-98, Test Method for Fire Retardancy of Paints. Orelvis González, Jefe del Área Ingeniería de Protección contra el Fuego (IPF) de DICTUC y profesor adjunto del departamento de Ingeniería Mecánica y Metalúrgica de la Escuela de Ingeniería de la Universidad Católica, define este compuesto como un “elemento líquido, sólido o gas que tiende a inhibir la combustión cuando se aplica, ya sea mezclado, combinado o sobre materiales combustibles”. En tanto, la American Society for Testing and Material (ASTM) sugiere que el término de Retardante (Fire Retardant) sea usado solamente como modificador o término compuesto definido en casos tales como barreras retardantes de fuego, químicos retardantes de fuego, pinturas o recubrimientos retardantes de fuego y tratamientos retardantes de fuego. Según el profesor Orelvis González, las certificaciones son vitales, pues permiten asegurarse del real aporte de esta clase de productos, antes de la presentación de un siniestro, “de este modo, se puede estimar cuál es el grado de protección o retardo que proveerá la aplicación del retardante”, asevera. Por otro lado, la importancia de la certificación radica en que una tercera parte

independiente, distinta al productor, comprueba las características de todo un lote de producción. El académico de Universidad Católica explica que existen muchos tipos de retardantes (inorgánicos, en base a compuestos halogenados, fósforo, trióxido de antimonio, etc.) los cuales funcionan de distintas formas. Algunos son efectivos por sí mismos y otros son usados como catalizadores, aumentando el efecto de otros retardantes. “Los retardantes halogenados contienen fundamentalmente átomos de cloro o bromo y actúan removiendo los radicales H+ y OH - en la fase gaseosa de la llama. Esto disminuye la velocidad e incluso previene el proceso de quemado, reduciendo la generación de calor y la producción de gases inflamables”, explica González. Si bien, el trióxido de antimonio (Sb2O3) no tiene propiedades retardantes por si mismo, es un efectivo catalizador para retardantes halogenados que facilita la descomposición química del retardante a moléculas activas. Los retardantes inorgánicos (hidróxido de magnesio, compuestos que contienen boro, borato de zinc y otros compuestos de zinc y estaño), interfieren con el quemado a través de varios procesos físicos, tales como liberación de agua o gases no inflamables que diluyen a los gases que alimentan el fuego, absorción de calor

EDICION MARZO ⁄ ABRIL


lativamente densos y no absorbentes, como la madera. Este proceso reemplaza el aire al interior de las células de madera por la solución retardante, lo cual es realizado en cámaras de vacío. Comparado con la impregnación standard, este método otorga una penetración más profunda y una mayor retención de los químicos. 4. Pinturas (y barnices): Sus objetivos son inhibir la propagación de llamas, e incluso obtener una superficie “no combustible” sobre la cual las llamas no se propaguen. Son usualmente usados en materiales de construcción no absorbentes que no puedan ser tratados por otros métodos, aunque también se aplican en árboles de navidad y otros materiales decorativos. De la misma forma, existen cuatro teorías que explican el comportamiento de los retardantes:

desde las reacciones que liberan gas (enfriamiento) y producción de una capa no inflamable y resistente en la superficie del material. Mientras, los retardantes en base a fósforo funcionan eficientemente en la fase sólida de los materiales que se queman; “al ser calentado, el fósforo reacciona dando lugar a una forma polimérica al ácido fosfórico, que trae consigo que el material en combustión forme una capa cristalina y que se inhiba el proceso de pirolisis y liberación de gases inflamables, que es necesario para mantener las llamas. Por este mecanismo la cantidad de combustible es reducida significativamente, debido a que se forma más zona carbonizada que gas combustible”, explica el Jefe del Área Ingeniería de Protección contra el Fuego de DICTUC. ¿COMO FUNCIONA? Pilar Cervantes, BU Industry de Sika Chile, los retardantes se pueden aplicar sobre cualquier superficie, dándole la pre-

paración adecuada. “La función de los retadantes, tal como lo dice la palabra, es retardar el colapso de las estructuras ante la acción del fuego; lo que no quiere decir que sean productos ignífugos, es decir, productos que no prenden ante la acción de la llama”, explica la ejecutiva de Sika. El experto de DICTUC precisa que existen cuatro métodos básicos de tratamientos retardantes, los cuales son: 1. Cambio Químico: Son principalmente usados en plásticos y otras fibras sintéticas (espumas PIR/PUR y poliestirenos) cuya estructura puede ser modificada en los procesos de fabricación de modo de obtener beneficios en sus características de quemado. 2. Impregnación: Se refiere a la técnica de tratamiento para materiales absorbentes. Los químicos retardantes se disuelven, habitualmente en agua y el material a tratar es sumergido en esta solución. 3. Impregnación bajo presión: Usado para el tratamiento de materiales re-

PRIMERA TEORÍA Efecto Térmico: Hay tres posibles modos en que los retardantes funcionan para reducir la acumulación de calor: Aumento de la conductividad térmica para disipar el calor de combustión; Aumento de la absorción térmica o bien reducción de la cantidad de calor disponible y; Provisión de aislamiento térmico de modo de reducir el flujo de calor hacia el sustrato. SEGUNDA TEORÍA Efecto de recubrimiento (coatings): Formación de una capa aislante sobre las fibras del material protegido, la que actúa excluyendo oxígeno e inhibiendo el escape de gases combustibles. TERCERA TEORÍA Efecto de emisión de gases: Liberación de gases no inflamables, como vapor de agua, amoniaco y CO2, que diluyen a los gases combustibles, obteniendo mezclas no inflamables. CUARTA TEORÍA Efecto químico: Este mecanismo está asociado generalmente con productos celulósicos. SE >>

WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios

SEGURIDAD EMPRESARIAL


REPORTAJE CENTRAL ⁄ VIDEOVIGILANCIA EN RETAIL

AGREGANDO VALOR A LA SEGURIDAD EN LOS SISTEMAS DE SEGURIDAD LAS CAMARAS DE VIDEOVIGILANCIA SE HAN CONVERTIDO EN UN ELEMENTO CUYA INEXISTENCIA NO SE CONCIBE DENTRO DE LAS EMPRESAS. LA MULTIPLICIDAD DE UTILIDADES Y BENEFICIOS ADICIONALES, COMO LA IMPORTANTE INFORMACIÓN PARA HACER EFICIENTES LAS DECISIONES DE DEPARTAMENTOS DE MARKETING Y OPERACIONES, HAN GENERADO UN IMPORTANTE VALOR AGREGADO A LOS SITEMAS DE SEGURIDAD.

E

n los últimos veinte años, las aplicaciones de monitorización y vigilancia han estado basadas en la tecnología analógica. Los sistemas de circuito cerrado de Televisión (CCTV) han sido tradicionalmente grabados en VCRs (Video Cassette Recorder, Grabadores de Video en Cinta). Este sistema, fácil de manejar, con un precio razonable en su implementación, ha sido durante todos estos años la mejor opción para la seguridad de las empresas. Sin embargo, la demanda de los sistemas digitales se está imponiendo en los últimos tiempos debido a la evolución de la tecnología, lo cual se manifiesta en que hoy las imágenes son grabadas en DVR ( Digital Video Recorder). Además, en América Latina se estima un crecimiento del 6 por ciento al año en cámaras análogas hacia el 2010, mientras que en cámaras IP hay un crecimiento aproximado de 73 por ciento anual, durante éste último período. La migración de tecnología análoga a digital (IP) está marcando tendencia. Las empresas han visto en la tecnología digital un aporte a sus sistemas de vigilancia y en la forma cómo estas operan. Si bien la tecnología IP puede resultar vulnerable por funcionar a través de un software (no exentos de ataques informáticos) las ventajas respecto a los antiguos sistemas hacen que la transición a lo digital a largo plazo sea más sencilla y económica.

28 ı SE

EDICION MARZO ⁄ ABRIL


Uno de los principales beneficios de conectar las cámaras analógicas a la red, es su accesibilidad remota, es decir, que a partir de ese momento el usuario puede visualizar imágenes de vigilancia desde cualquier ordenador conectado, sin necesidad de ningún hardware o software adicional. Si tiene un puerto para Internet, puede conectarse de forma segura desde cualquier parte del mundo para ver el edificio seleccionado o incluso, una cámara de su circuito de seguridad. Con el uso de Redes Privadas Virtuales (Virtual Private Network, VPN) o intranets corporativas, se pueden gestionar accesos protegidos por contraseña a imágenes del sistema de vigilancia. Tan seguro como el pago por Internet, las imágenes y la información del usuario quedan seguras y sólo puede acceder a ellas el personal autorizado. Otra ventaja es el almacenamiento. Se pueden guardar tantas imágenes como se desee en función de la capacidad de sus discos duros y visualizarlas desde cualquier parte en casos donde la monitorización sea de misión critica o necesiten back- up. Cabe señalar que todas estas cualidades abaratan los costos, ya que no serán necesarios los grabadores de lapsos de tiempo, cables coaxiales, ni las cintas de video ni su cambio o clasificación (propios de la tecnología análoga), a lo cual se suma que los costos de mantenimiento también son inferioreS.

Mientras el rendimiento y los resultados del sistema aumentan el costo total de propiedad a través del tiempo continúa decreciendo. Así lo señala Claudius Be-

zerra, Gerente de Mercadeo de Productos de seguridad de Sony para América Latina “a corto plazo el costo del hardware y software es mayor. Pero la forma de analizar la solución es a largo plazo. El mantenimiento y ajuste de las cámaras se puede hacer remotamente, lo que baja los costos de mantenimiento, el up date de los software se hacen de manera gratuita, el número de personas monitoreando televisores es menor, es más eficiente para evitar robos y perdidas y al momento de que se requiera agregar nuevos puntos, es plug and play. La vigilancia IP, a través de los sistemas híbridos, proporciona toda esta funcionalidad superior asociada a la tecnología digital”, asegura Bezerra.

migración pese al costo (70% en Latinoamérica) es un indicador que nos muestra claramente que las empresas están viendo en esta aplicación una inversión necesaria. En nuestro país la utilización de esta tecnología, a través de la migración, está aún en pañales, son pocas las organizaciones que están optando por estas aplicaciones. Sin embargo en el sector donde se está llevando a cabo exitosamente es en el Retail. Para Rodrigo Paredes, Security Product Manager de ANIXTER Chile, las empresas deben considerar algunas características necesarias en los sistemas de video

En nuestro país la utilización de esta tecnología, a través de la migración, está aún en pañales, son pocas las organizaciones que están optando por estas aplicaciones. Sin embargo en el sector donde se está llevando a cabo exitosamente es en el Retail. Para esta migración no es necesario que la inversión hecha sea desechada, por el contrario la implementación de esta tecnología puede realizarse paso a paso. Con la vigilancia IP, se pueden utilizar las cámaras, lentes y cables ya instalados. Cabe preguntarse porque acceder a esta tecnología si los sistemas análogos poseen también una gran funcionalidad y son de bajo costo para las empresas; la respuesta es bastante simple: la video vigilancia IP entrega servicios transversales que van más allá de la seguridad, como aplicaciones en áreas tan estratégicas como marketing y contabilidad con gran facilidad de uso, capacidades avanzadas de búsqueda donde la información que se obtiene a través de ellas es invaluable para las empresas. Es por esto que cada día más organizaciones están apostando a esta tecnología. La curva de crecimiento de la

vigilancia para la industria del retail (hipermercados, tiendas por departamentos y centros comerciales, entre otras), que otorgan valor agregado al objetivo que se pretende lograr con este tipo de sistema. 1.- Centro de costo del proyecto compartido: Cuando las cámaras IP comienzan a otorgar beneficios de información de alta calidad a otros departamentos dentro de una compañía como marketing o a operaciones, el financiamiento del sistema se comparte en distintas áreas de la misma compañía. Un ejemplo de ello, es que al conocer la cantidad de personas que pasan por un pasillo de forma Online, puedo generar los precios adecuados para los sectores de exhibición de las góndolas o pasillos calientes, mejorando la eficacia comercial tanto para el mall, como

SEGURIDAD EMPRESARIAL


REPORTAJE CENTRAL ⁄ VIDEOVIGILANCIA EN RETAIL también, para quienes contratan estos servicios. 2.-Disminución de pérdidas: Un supermercado no sólo puede grabar imágenes de lo que pasa en la caja, sino también detectar gestos sospechosos, analizar el perfil de compras de cada caja y así identificar puntos de posibles de pérdidas. 3.- Rápido retorno de la inversión: la misma infraestructura de seguridad puede ser usada para mejorar la rentabilidad de otras áreas de la empresa. Marketing y operaciones, son dos áreas que se benefician con las funcionalidades de un sistema IP, ya que con la información que éste puede entregar a los directivos o administrativos información clave para que ellos realicen tomas de decisiones importantes. Además, se puede detectar densidad y flujo de personas; lectura de patentes para determinar el origen de destino y el flujo de tránsito, como también, para identificar al infractor de un delito; detección de fraudes en cajas, etc. Todas estas funciones aportan eficacia a ambas áreas de la empresa, para realizar una mejor administración.

través de fibra óptica minimizando el riesgo de siniestros “si existen problemas como incendios, cortes eléctricos lo máximo que puede verse afectado es un quinto de la infraestructura”, afirma el ejecutivo de Parque Arauco. Las cámaras dentro del recinto se encuentran conectadas con cable coaxial a un sistema que transforma las imágenes a digital, conectándolas a la tecnología IP. Los equipos instalados operan bajo una filosofía de cobertura basada en cámaras fijas que operan en función de lugares, eventos estratégicos dentro del mall y cámaras móviles para seguimientos. “Contamos con una cámara móvil por cada diez fijas. Dentro de las funcionalidades de las cámaras móviles podemos utilizarlas con movimientos pre programados, ya sea en base a objetivos, es decir, se tiene un panorama fijo y al encontrar un objetivo la cámara se sitúa sobre el elemento.

Todas estas características son un aporte para lograr la optimización en seguridad que este tipo de industria necesita teniendo mayores oportunidades de explorar y sumar nuevas aplicaciones que mejoren el servicio. Desde el año 2005 el Mall Parque Arauco ha implementado, con una inversión cercana a los tres millones de dólares, todo un sistema de seguridad Hibrido distribuido en cinco fases, comenzando con 200 cámaras para llegar a 800 repartidas dentro del recinto. Según Rodrigo Infante, Gerente de Servicios e Infraestructura de Parque Arauco, la implementación de un sistema IP 100% puro en la industria del retail no es factible. Existen problemáticas como la distancia que hacen que instalar un cable de red en 13 hectáreas de recinto sea prácticamente imposible. Por esta razón el mall cuenta con grabación distribuida en cinco áreas conectadas a

30 ı SE

Del mismo modo, las operamos desde posiciones en donde podemos ingresar campos de búsqueda dentro de la imagen y la cámara ubica ese campo” señala Infante. Es en el movimiento de las cámaras donde se concentra la inteligencia de los sistemas permitiendo que el trabajo de los operadores sea correcta y eficiente, pues el tiempo ahorrado en la búsqueda de imagen se reduce casi en un 80% ya que las imágenes son revisadas automáticamente guardando una sola imagen si es que ésta no

presentó algún evento importante. El sistema funciona a través de la resta de imágenes, es decir, no debe existir diferencia en la lectura de los cuadros, estos van separados por 3 milisegundos por lo tanto si la cámara registra movimiento solo graba el evento. Las demás imágenes que no registran novedades se reducen a una sola señalando las horas en que permaneció de esa forma. Las grabaciones monitoreadas se realizan prácticamente en tiempo real (30 cuadros por segundo) quedando almacenadas por 15 días en un formato de compresión 100% seguro. El respaldo de las imágines se realiza en forma distribuida no teniendo conexión alguna ya que la red de fibra óptica es independiente, sin conexión al exterior garantizando la seguridad. “Las imágenes no pueden subirse a la red, por lo tanto no tenemos filtraciones, sólo podemos acceder a ellas a través de una clave especial con un software especial que tampoco puede instalarse en cualquier equipo, con esto tenemos la certeza que el material almacenado no puede ser reproducido” enfatiza Rodrigo Infante. Dentro de las problemáticas para la migración, Parque Arauco enfrentó dos situaciones conflictivas principales: una el ancho de banda (aumentando de 100 Mbps a 2 Gbps) y, segundo, la compatibilidad con terceros. La interconexión con sistemas como control, lectura de patentes, audios, entre otros. “Lo más complejo fue esta interconexión; los sistemas que incorporamos no ocupan protocolos abiertos ya que están normados bajo el modelo OSI (Open System Interconnection) que ocupan protocolos propietarios de grabación, donde el fabricante sólo entrega soluciones, es decir, no se muestra en su totalidad por lo tanto los códigos de seguridad son indescifrables; es así que en la implementación del control de patentes se instaló un Puente, que es un mini software que nos permitió incorporar aplicaciones al protocolo de comunicación”, comenta el profesional enfatizando que todas estas problemáticas al momento de la migración son fáciles de solucionar sin mayor complejidad.

EDICION MARZO ⁄ ABRIL


CÓMO MIGRAR LOS SISTEMAS Los factores que se deben tener en cuenta al momento de la migración son bastante simples y accesibles, pueden hacerse paso a paso y de forma económica. Dentro de los factores a considerar encontramos: El ancho de banda de la red: si se está usando una red de área local, las cámaras pueden estar conectadas a través de un router especial dedicado para la cámara, con lo que se eliminan la mayoría de las preocupaciones en lo relacionado a este punto. En cualquier caso, si las imágenes se mandan a través de un operador telefónico, las consideraciones de ancho de banda formaran parte del juego. Para conseguir un rendimiento de 30 imágenes por segundo se necesita como mínimo 120 Kb/s. Espacio en Disco: los requerimientos de almacenamiento en discos duros dependen del ratio de imágenes por segundo del vídeo que se desee almacenar. Cada aplicación tiene diferentes necesidades de grabación y almacenamiento en términos de imágenes por segundo en el vídeo y los requerimientos de almacenamiento en disco diferirán en función de ellos. Aplicación de software: Un ejemplo de una aplicación de software es milestone’s Xprotect, un avanzado software de vigilancia para 5 cámaras con detección de movimiento incorporada, una rápida base de datos y acceso Web. Otro ejemplo es un software de gestión de SeeTeec, son software para configurar y gestionar remotamente las cámaras para control directo o automático de las cámaras y otro equipamiento accesorio, para la representación de imágenes y para la visualización y el reenvío de mensajes. Un tercer ejemplo es Softsite32 de JDS Digital Security System, es una aplicación autónoma que permite la visualización. Fuente: Axis Communications

AGREGANDO VALOR Para Parque Arauco, más que un gasto la seguridad es una inversión. “A pesar de que no existe un retorno cuantificable, nosotros entendemos que debemos atender las necesidades de nuestros clientes, debemos entregar altos estándares de seguridad, algo que un recinto de nuestras dimensiones requiere. El propósito de todos estos dispositivos es optimizar el servicio sin invadir a nuestros clientes y, por supuesto, internamente, buscar optimizar todas las aplicaciones logrando utilizar de la mejor forma este valor agregado” asegura Rodrigo Infante. Es esta optimización la que ha permitido a las empresas apostar en la implementación de nuevas tecnologías. La transversalidad que se logra a través del uso de los sistemas digitales es una oportunidad para este tipo de industria. Es por esta razón que dentro de este aprovechamiento el mall ha generado cooperaciones estratégicas entre sus departamentos, generando una matriz

de datos cruzados entre seguridad/sistema contable y seguridad/marketing, entre otras oportunidades al poseer este tipo de sistemas. Para Fernando Felbol, Gerente de Marketing de Parque Arauco, la implementación de estos sistemas ha permitido crear un poderoso aparato de información en su área, en donde la rapidez, la confiabilidad, el fácil acceso, la reducción de horas hombre y la exactitud son variables imposibles de lograr si el sistema no existiese. “Los estudios muestrales que se realizaban antes que el sistema se implementara nos permitían tener una visión acotada de lo que queríamos lograr. Sin embargo estos indicadores eran sólo señales con rangos de error considerables, no contábamos con datos precisos y representativos. Hoy podemos tener datos día a día y hacer cuadros comparativos de un día en específico, como ventas nocturnas, navidad, día de la madre, que son eventos con bastante movimiento dentro del Mall y com-

SEGURIDAD EMPRESARIAL


REPORTAJE CENTRAL ⁄ VIDEOVIGILANCIA EN RETAIL

Sistema Análogo V/S Sistema IP 1.- Accesibilidad Remota: El video IP puede ser monitorizado desde cualquier red IP del mundo, a diferencia de una cámara análoga, la cual es restringida a sólo un par de cientos de metros. 2.- Mejores imágenes: Con las cámaras IP se pueden obtener imágenes que superan en gran manera a una cámara análoga, debido a que (1) Una cámara IP puede ser mega píxel, lo cual permite lograr que una cámara IP posea una visualización de hasta 100 veces más que una cámara análoga; (2) Las cámaras IP pueden funcionar en modo de scan progresivo, lo cual mejora significativamente las imágenes en movimiento, eliminando los bordes borrosos; y (3) Una cámara IP no sufre pérdidas de señal por el cable, tal como sucede con cámaras análogas. La imagen que sale es la que llega. pararlos con el año anterior sin ningún problema y con la exactitud que se requiere en nuestra área de trabajo. Esto lo logramos solamente haciendo un clic dentro del sistema, todos los días. Estos resultados; esta información es extremadamente potente para nosotros”, asegura Felbol. Dentro de los puntos que agregan valor directamente al interior del área se encuentra el contador de patentes y contador de personas. La primera aplicación permite identificar con exactitud cuántos vehículos están ingresando al mall y a donde pertenece cada una de las patentes asociadas al vehículo registrado, permitiendo generar estrategias potentes y dirigidas, para obtener indicadores de éxito en las distintas estrategias que se realizan a partir de los datos obtenidos. “El poder asociar una patente a una comuna en especifico, nos permite observar cuantas personas vienen de uno u otro sector potenciando las comunas que, según el muestreo, están siendo más débiles en visitas realizando campañas de publicidad en vía pública,

32 ı SE

puerta a puerta o promociones. Al mismo tiempo el contador de flujo de personas, que funciona a través de la temperatura corporal, nos permite fidelizar a nuestros clientes, sabiendo cuántas personas vienen, qué edad tienen, en qué medio vienen, con qué frecuencia visitan el mall, con márgenes de error nulos” enfatiza el profesional.

Dentro del marketing interno el contador de flujo de personas también permite determinar zonas frías o de alto

3.- Información más segura: La encriptación de datos en cámaras IP permite hacer imposible pinchar una imagen como se hace con imágenes que viajan en cable coaxial. Solo con un par de herramientas es posible reemplazar la imagen que viaja por un cable coaxial, así como duplicar la imagen 4.- Inteligencia en la cámara. En la actualidad es posible que una cámara IP pueda contar personas por si sola, o que hagan otro tipo de análisis, tales como: (1) Detección de objetos robado; (2) Detección de Objetos abandonados; (3) Objetos moviéndose en dirección equivocada; (4) Objetos traspasando límites definidos; (5) Personas u objetos permaneciendo más del tiempo definido en ciertos lugares; (6) Detección de rostros; (7) Análisis de densidad; y (8) Análisis de fraudes en cajas. Es muy importante destacar que con cámaras análogas también es posible realizar estos análisis, sin embargo, estos requerirían depender

EDICION MARZO ⁄ ABRIL


de voluminosos servidores que sólo pueden atender un pequeño número de cámaras. Cuando usamos cámaras IP distribuimos la carga de procesamiento hacia la misma cámara, logrando un sistema más seguro, estable y liviano. 5.- Seguridad por más tiempo. Una cámara IP utiliza la infraestructura de datos de una empresa. Dependiendo del funcionamiento de esta red, siempre habrá alguien asignado a mantenerla, en algunos casos con un nivel de servicios definidos e incluso con horas de respuesta ante fallas. En cambio, una cámara análoga que utiliza cable coaxial, no podrá ser incluida en estos servicios de manutención de infraestructura de datos, es más, necesitará la contratación de mano de obra especializada y diferente de la que mantiene la red, por lo tanto los costos de mantención se incrementan. 6.- Menor valor final de costo del propietario: Un sistema IP tiene un costo final menor que el de un sistema análogo, algunas de las razones son: a.- Usa la infraestructura IP, muchas veces existente, evitando la necesidad de utilizar mano de obra ajena y especializada en coaxial. b.- Un cable UTP es usado tanto para el video, el audio, el control de alarmas, y el control de movimientos, a diferencia del sistema análogo donde se deben utilizar diferentes cables, que dificultan y encarecen la instalación, como también, la manutención. c.- Se comparte la misma infraestructura con otros servicios, disminuyendo, tanto los valores directos en infraestructura como en mano de obra de instalación y de mantención.

FUENTE: RODRIGO PAREDES, PRODUCT MANAGER DE SEGURIDAD ANIXTER CHILE

tráfico, permitiendo llevar los módulos de promociones, vender publicidad a terceros, arrendar locales comerciales ofreciendo tarifas de acuerdo al lugar que tendrá mayor recepción de público, según la rentabilidad del espacio.

cientes de que existe una vía progresiva disponible para transformar los actuales sistemas de seguridad analógicos a la tecnología digital. En términos de educación, la mayoría de los usuarios finales aun precisan un conocimiento más profundo de los beneficios y posibilidades de los sistemas de vigilancia digitales. También es importante tener en cuenta que en la transición de un sistema, ningún sistema es demasiado pequeño. Ya sea un recinto de gran envergadura como una pequeña empresa, todos pueden acceder a la transversalidad de beneficios que estos

En términos de educación, la mayoría de los usuarios finales aun precisan un conocimiento más profundo de los beneficios y posibilidades de los sistemas de vigilancia digitales. También es importante tener en cuenta que en la transición de un sistema, ningún sistema es demasiado pequeño. Otra de las derivadas que se ha podido evaluar es la rotación de los vehículos que por hora ingresan en un día evitando los atochamientos dentro de los estacionamientos y obteniendo también la cantidad de personas que entran al recinto y cuanto tiempo permanecen en él. “Es así que en una venta nocturna por ejemplo, podemos generar estrategias y lograr que las personas lleguen, compren, se vayan a su hogar y llegue otro vehículo manteniendo los estacionamientos llenos y permitiendo más flujo de gente”, destaca Felbol. Si bien todas estas aplicaciones arrojan los resultados esperados siendo de gran utilidad para el área, el profesional afirma que quedan muchas ventajas que deben seguir estudiándose para sacar el mayor provecho a la tecnología. El camino a las soluciones digitales es más sencillo de lo que se puede pensar. Muchas empresas aún no están cons-

sistemas aportan. Es por esto que mirar hacia este tipo de seguridad es una gran inversión tanto para las empresas como para sus clientes. Donde la confiabilidad que se entrega a través de estos no tiene valor cuantificable.

FICHAS TECNICAS www.seguridadempresarial.cl IR A LA SECCION “GUÍAS TÉCNICAS” ENCONTRARÁ DESCRIPCIÓN MAS DETALLADA DE ESTOS PRODUCTOS

SEGURIDAD EMPRESARIAL


TECNOLOGÍAS ⁄ ACTI

LA INDUSTRIA TECNOLOGICA CHILENA ESTA MOVIENDOSE POR EL MUNDO EN BUSCA DE UN DESARROLLO CLARO HACIA EL EXTERIOR. RECIENTEMENTE, EL PRESIDENTE DE ACTI PARTICIPO EN UNA GIRA POR INDIA Y ESPAÑA BUSCANDO GENERAR NUEVOS NEGOCIOS QUE SITUEN EN UN LUGAR IMPORTANTE A CHILE EN EL MAPA DE LOS SERVICIOS GLOBALES. A ESTO SE SUMA UN IMPORTANTE PROYECTO PARA INSTALAR UNA PLATAFORMA COMERCIAL EN ESTADOS UNIDOS.

Entrevista a Miguel Pérez, Presidente ACTI: En mayo de 2008, la Asociación Chilena de Empresas de Tecnologías de Información (ACTI) celebró su cena anual, donde el gerente general de Novared, Miguel Pérez, asumió como nuevo presidente de la gremial tecnológica más importante del país, que agrupa a más de 170 empresas que representan ventas anuales por más de US$2,7 millones al año. En ese momento, Pérez planteó la necesidad de dar a la industria chilena un carácter global, capaz de entregar servicios TI al resto del mundo. Para ello, un grupo de empresas firmó un acuerdo de cooperación para lograr la ansiada internacionalización, un objetivo que está hace tiempo rondando las mentes de quienes comandan los movimientos de la Asociación. Con ese objetivo, recientemente el presidente de ACTI participó en una gira por India, junto a representantes de Corfo y de Foro Innovación, para buscar nuevas oportunidades para que las empresas chilenas exporten sus servicios y, al mismo tiempo, para ofrecer a nuestro país como una plataforma de inversiones. Desafortunadamente, lo que debía ser un tranquilo recorrido por Delhi, Bangalore y Mumbai terminó de forma abrupta, debido a una serie de atentados a los hoteles de esta última ciudad, un hecho que sorprendió a la delegación nacional y que hizo notar con mayor fuerza las ventajas que ofrece Chile, con una economía sólida, un clima político y social estable y mayor seguridad. A pesar del difícil escenario, la misión chilena logró tener importantes reuniones en el país

34 ı SE

“CHILE DEBE CONTAR CON UNA INDUSTRIA TECNOLOGICA GLOBALIZADA” sudasiático. Miguel Pérez, Presidente de ACTI, da su impresión en las siguientes líneas. ¿Qué es lo que más destaca de su reciente viaje por India? En India tuvimos varias reuniones importantes, como un almuerzo con un grupo de empresarios encabezados por Som Mittal, quien es el presidente de Nasscom, el equivalente de la ACTI en ese país. Ellos estaban muy interesados en conocer más de Chile porque están organizando una misión a Latinoamérica dentro de este año. De esta manera, tuvimos una conversación muy distendida en la que pudimos compartir opiniones y experiencias sobre ambas industrias, e incluso surgió

la idea de acercar oficialmente a las dos asociaciones gremiales a través de un acuerdo de cooperación. Tenemos que aprovechar la oportunidad. ¿Visitaron alguna compañía? En Bangalore, recorrimos el centro de investigación y desarrollo de General Electric, que es el más grande que esa compañía tiene en el mundo, con cerca de 4 mil empleados. Ahí se lleva a cabo investigación aplicada al negocio de la energía y los productos médicos que tiene General Electric y nuestra idea era incentivarlos a instalar un centro como ese en Chile. Es cierto que de lograrse acá sería un centro más pequeño, pero ellos están pensando que deben tener un centro de investigación en Latinoamérica, y dentro de

EDICION MARZO ⁄ ABRIL


eso nuestro país aparece bien posicionado para ser el elegido con esos fines. ¿Cómo continuó la misión luego de los atentados en Mumbai? Nuestras actividades estaban casi finalizando cuando ocurrieron los atentados. Después de la visita a India estaba previsto que una parte de la delegación partiera a Irlanda y otra a Madrid. Yo fui a esta última ciudad, y la idea era ver qué empresas desarrollan tecnologías para invitarlas a hacer más negocios en Chile e instalar centros de servicios globales de distinto tipo, como desarrollo de software o call center, u otros de mayor valor agregado como lo que está pensando General Electric. Con ese fin nos reunimos con compañías que ya tienen presencia en Chile y con otras que están pensando en cómo desarrollar negocios en la región.

¿Cuál es la imagen que existe sobre Chile en el extranjero? En general se ve con muy buenos ojos a Latinoamérica, pero distinguen bastante a Chile. Si bien Brasil, Argentina y México destacan desde el punto de vista de la demanda porque tienen grandes mercados y mayor número de consumidores, pero en términos de producir servicios de tecnologías de información y de proveer servicios globales al resto del mundo, entonces Chile aparece como una excelente opción. ¿Qué ventajas podrían encontrar en Chile? Tenemos un país ordenado y hay coincidencia entre la gente que visitamos en India y en España de que Chile es un diamante poco conocido, por eso parte del objetivo de esta misión fue lograr que afuera se nos co-

UNA ASOCIACIÓN DE TODOS LOS SECTORES COMO LA QUE SE FORMÓ EN ESPAÑA ES POCO USUAL EN EUROPA, PERO GRACIAS A ESO PASARON A SER UNA FEDERACIÓN GREMIAL CON MÁS FUERZA Y MUCHO MÁS REPRESENTATIVA DEL SECTOR. ¿Cuál es la experiencia de España en el sector TI? En España nos reunimos con AETIC, el equivalente de ACTI en ese país, que es más parecido a la federación que queremos formar en Chile porque incluye las industrias electrónicas, de tecnología de información y de telecomunicaciones. Una asociación de todos los sectores como la que se formó en España es poco usual en Europa, pero gracias a eso pasaron a ser una federación gremial con más fuerza y mucho más representativa del sector, actualmente sus empresas generan actividades por más de 65.000 millones de Euros. La verdad es que ahí vimos también mucho interés en que su industria se fortalezca al trabajar con Latinoamérica y una muy buena intención de cooperar con Chile, ellos ya conocen a la ACTI y tenemos que desarrollar y consolidar nuestras relaciones.

nozca más para aumentar las oportunidades de hacer negocios acá y que si los empresarios extranjeros quieren venir sepan con quién tienen que contactarse, tanto en el sector público como en el sector privado. ¿Cree que hay incidencia en la visión sobre Chile en hechos como los atentados de Mumbai? El atentado, más que dejar a Chile posicionado, deja a India en una mala posición. India es el gran proveedor de servicios globales, tiene una industria muy poderosa, pero incluso ellos se dan cuenta de que muchos de sus clientes, que son grandes empresas estadounidenses, no quieren tener todos los huevos en el mismo canasto, es decir, no quieren que toda su tecnología esté producida donde hayan riesgos tan altos o que sus centros de operaciones estén en países que tengan mucho riesgo.

Y en este sentido, ¿Chile es una buena opción? Sí, Latinoamérica se ha ido posicionando porque los servicios de tecnologías de información no son tanto más caros que en India. Es cierto que ahora vienen apretones por la crisis en India y probablemente las tarifas van a bajar, pero lo que está claro es que en términos de lo que se está viviendo en India, Chile es un paraíso. No toda Latinoamérica cuenta con las ventajas que tiene Chile, hay países de nuestra región que los estadounidenses y los indios ven como riesgosos, pero a nosotros nos ven como un país estable y seguro. En la medida que haya más personas que hablen bien de nosotros, que sean clientes y hayan trabajado con nuestro país y les haya resultado, más credibilidad tendrá nuestro quehacer y toda la industria tecnológica. ¿Qué viene después de este viaje? Debemos concretar lo que logramos, fortalecer nuestras relaciones con Nasscom y AETIC, para poder lograr que misiones de empresas nuestras vayan allá, pero no simplemente a mirar tecnologías, sino a hacer negocios. Lo que hay detrás de esto es que la industria tecnológica no es sólo nacional, sino que está compuesta por servicios que debemos entregar en todo el mundo. Como ACTI queremos seguir haciendo crecer la industria aquí en Chile, que es lo que hemos hecho siempre, pero a eso debemos sumar los servicios globales fuera del país, la internacionalización. ¿Y qué se requiere para eso? Hoy tenemos claro que Chile debe contar con una industria tecnológica globalizada, capaz de asumir los nuevos desafíos, con capital humano especializado y bilingüe, y en ese camino la asociatividad es clave. Ya no podemos quedarnos aquí haciendo las cosas a la chilena, con pequeñas empresas aisladas, sino que tenemos que colaborar unos con otros para ser compañías que tengan más fuerza para competir con otras empresas que están insertas y bien posicionadas a nivel mundial. Sabemos que hay mucho que hacer, pero tenemos que movernos en esa dirección. SE

SEGURIDAD EMPRESARIAL


TECNOLOGÍAS ⁄ DATA CENTER

RESGUARDAR LA INFORMACION ALOJADA EN LOS CENTROS DE DATOS VA MAS ALLA DE ASEGURARLA ANTE POSIBLES AMENAZASEXTERNAS. SE REFIERE MAS BIEN A GARANTIZAR NIVELES DE SERVICIO QUE PERMITAN OBTENER INFORMACION CUANDO LA ORGANIZACION LO NECESITE, ES DECIR, QUE ESTE DISPOIBLE 24 HORAS, SIETE DÍAS A LA SEMANA.

Los centros de datos son el corazón de toda empresa; es ahí donde se almacena su información más importante y se alojan las aplicaciones más esenciales. A pesar de que en ocasiones son pocos quienes conocen dónde están físicamente ubicados, es fundamental que todos ellos cuenten soluciones de protección que permitan a las compañías funcionar las 24 horas del día, los 365 días del año. Asegurar la continuidad del negocio, al tener la información siempre disponible, se convierte entonces en la principal función de los centros de datos; ya no son sólo un centro de acopio, donde se acumulan cientos de megas de datos: deben tener la información en constante funcionamiento. Y, es en este punto, donde la seguridad se asoma como un aspecto vital. Lo anterior cobra mayor valor dado el fuerte incremento de los datos que las empresas generan cada día, 60% anual aproximadamente. De hecho, en un reporte sobre el Estado del Centro de Datos realizado a nivel mundial en 2008 por la empresa de seguridad Symantec, se señala que las compañías reportaron una media de 200 terabytes de almacenamiento neto en su organización, frente a los 100 terabytes del 2007. En este mismo ámbito, en Chile, un estudio elaborado por la consultora International Data Corporation -IDCasegura que la inversión en servicios de centros de datos ha aumentado durante 2008, impulsada, entre otros factores, por el alto costo de la ener-

36 ı SE

CENTROS DE DATOS ENCARGADOS DE PROTEGER EL CORAZÓN DE LA EMPRESA gía y por regulaciones de la industria que instan a contar con servidores de respaldo o contingencia. Según IDC, la focalización en el negocio de los recursos de inversión por parte de las empresas en nuestro país ha contribuido positivamente a impulsar esta tendencia haciendo que, por ejemplo, el mercado de Servicios de Infraestructura de Hosting, que considera gran parte de los servicios provistos por los centros de datos, crezca 13,2% en 2008, llegando a los US$26 millones. SEGURIDAD 24X7 Asegurar la información alojada en los centros de datos va más allá de protegerla ante posibles amenazas externas. Tiene que ver con garantizar niveles de

servicio que permitan obtener información cuando se necesite, es decir, que esté disponible 24x7. Sin duda alguna, la información es el activo más importante con que cuentan las compañías, ya que sin ella, éstas no pueden funcionar. El Director de Symantec Chile, Javier Pizarro, concuerda con ello, agregando que “la seguridad en general es un proceso de mejora continua, y por lo mismo es algo que siempre hay que revisar, sobre todo en los centros de datos. Cuando una compañía se muestra como poco confiable ante sus usuarios, empieza a sufrir la migración de sus clientes, ve caer sus ventas e incluso, el mercado puede castigarla, de ahí la importancia de protegerla adecuadamente”. Sin embargo, “mientras el problema del control de acceso

EDICION MARZO ⁄ ABRIL


a los centros de datos está prácticamente resuelto, la problemática de la disponibilidad de esa información, de dar continuidad al negocio y de estar preparados para operar en sitios de contingencia es la más crítica”, agrega Pizarro. De ahí que se necesite contar con soluciones de respaldo, almacenamiento, recuperación de sistemas y planes de continuidad que abarquen a la organización como un todo.

En lo anterior coincide Mauro Cuellar, Gerente de Servicio al Cliente y Calidad de Provectis, al indicar que “las empresas deben entender que un sistema de seguridad 100 por ciento confiable no existe. Sin embargo, el reto es la adopción de medidas que proporcionen ventajas a toda la compañía, que consideren diversas características como aspectos organizacionales, legales, funcionales y comerciales”. El desafío es entonces, más allá de contar con las tecnologías e infraestructura física adecuadas, tener planes de continuidad apropiados, los que deben incluir además otros aspectos como el factor humano. Carolina García, Product Manager del Centro Global de Servicios Informáticos (CGSI) de Adexus, argumenta que “los controles físicos, tecnológicos y operacionales complementan y sustentan los siste-

mas de gestión de seguridad para una mejora continua”.

guridad y al mismo tiempo, un suficiente nivel de operación”, acota Cuellar.

PROTEGER LA INFORMACIÓN

El ejecutivo agrega que, dentro del factor humano, resulta esencial para el resguardo de la información contar con personal capacitado y con procedimientos establecidos basados en las normas internacionales como son por ejemplo, la ISO 17799 y la ISO 27001, que han puesto una buena guía para que las empresas puedan mantener de forma segura la información de sus centros de datos, paralelo a auditorías periódicas.

De esta forma, contar con planes de continuidad correctos, como los de Recuperación de Desastres (RD) por ejemplo, se vuelve un aspecto relevante para asegurar la disponibilidad de la información, ya que pueden facilitar el

sortear dificultades y que las organizaciones puedan seguir funcionando ante cualquier amenaza, manteniendo así su continuidad y evitando cuantiosas pérdidas. Más aún cuando un sondeo sobre el tema realizado a nivel mundial por Symantec en 2008 reveló que, frente a un desastre, sólo 31% de las empresas encuestadas podría restablecer el total de sus operaciones normales en un día o menos. “Este aspecto es preocupante si consideramos que sólo un par de horas de paralización pueden costar millones de dólares en pérdidas para las empresas”, reflexiona el ejecutivo de Symantec. “La seguridad en los centros de datos se ha transformado en una problemática cultural para las compañías, ya que han tenido que tomar conciencia que la pérdida de datos significa problemas legales y de supervivencia. La clave está en lograr un muy buen nivel de se-

Pizarro enfatiza en este punto, señalando que “las directrices reglamentarias y las guías de seguridad representan el nivel mínimo de protección que una empresa debe establecer. Por esto, en Symantec recomendamos a las compañías que empiecen por adoptar políticas y soluciones que superen los requisitos obligatorios para tener las ventajas de una seguridad integral. Estas políticas deben estar integradas a la estrategia de las empresas, ya que así podrán entender mejor la situación de riesgos y seguridad, usar los recursos con más eficacia, y planear y priorizar los gastos futuros en esta materia”. Todo ello, junto a la utilización de las adecuadas herramientas que otorgan alta disponibilidad de las aplicaciones en los centros de datos y que garantizan la continuidad con soluciones de almacenamiento, respaldo y recuperación de sistemas, ayudan a aumentar la capacidad de las empresas de hacer crecer el negocio. COMPLEJIDAD VS DISPONIBILIDAD El progresivo aumento de la información ha llevado a su vez a incrementar la complejidad en el manejo del volumen de servidores, aplicaciones y sistemas operativos en los centros de datos actuales, transformándose en un reto para los profesionales de TI de hoy. SE >> WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios

SEGURIDAD EMPRESARIAL


TECNOLOGÍAS ⁄ CABLEADO SIN HALÓGENOS

SE ESTIMA QUE EL 40 POR CIENTO DE LAS MUERTES EN UN INCENDIO SE DEBE SOLO A LA INHALACION DE SUSTANCIAS TOXICAS EMANADAS POR LA COMBUSTION DE DISTINTOS ELEMENTOS, ENTRE ELLOS, EL SISTEMA DE CABLEADO. PARA MERMAR ESTA SITUACION, HACE ALGUN TIEMPO SE ESTAN DESARROLLANDO LOS LLAMADOS CABLES SIN HALOGENOS, QUE CUENTAN CON UNA ENVOLTURA DE POLIPROPILENO CAPAZ DE DISMINUIR AL MINIMO LA CANTIDAD DE HUMO EMITIDO AL INFLAMARSE, NO LIBERA HALOGENOS, NI LA PELIGROSA COMBINACION DE GASLACIDO PRESENTE EN LAS COBERTURAS DE PVC, POR LO DEMAS, LAS MAS COMUNMENTE UTILIZADAS.

El 28 de mayo de 1977, la sala de fiestas Supper Club de Beverly Hills en Estados Unidos fue escenario de uno de los incendios más devastadores de los últimos tiempos. Esa noche 165 personas perdieron la vida al quedar a merced del fuego, el humo y los gases. Contrario a lo que podría pensarse, sólo el 5% de las defunciones en un incendio se debe a la exposición directa a las llamas, según la división Fire Analysis and Research de NFPA, National Fire Protection Association, de Estados Unidos. El verdadero enemigo de quienes se enfrentan a una situación de este tipo es la inhalación de los gases tóxicos que son liberados durante la combustión de mobiliario, computadores, instalación eléctrica y, en las empresas y modernos edificios habitacionales, del cableado estructurado. Cifras del mismo estudio revelan que el 47 por ciento de las muertes son producto de la exposición a las llamas en conjunto con la inhalación de gases, y que otro 40% muere solamente por respirar estas sustancias. Es decir, un 87% es víctima mortal de la gran cantidad de humo y gases que liberan todos estos elementos al ser consumidos por el fuego, los que, además, van disminuyendo drásticamente el oxígeno disponible en el lugar. El incendio del club de Beverly Hills fue uno de los sucesos que despertó la alarma pública contra los peligros de la emisión de gases tóxicos en los incendios. Pero a este trágico acontecimiento hay que sumar -por ejemplo- el ocurrido en la estación subterránea de

38 ı SE

CABLES LIBRES DE HALÓGENOS UN APORTE A LA SALUD Y AL MEDIO AMBIENTE London’s Kings Cross de Inglaterra en 1987 y también el que destruyó el aeropuerto de Dusseldorf de Alemania en abril de 1996, quitando la vida de más personas víctimas de estos letales humos. HALÓGENO MORTAL Todos estos siniestros episodios tuvieron algo en común. Cuando se desataron las llamas, comenzaron a liberarse al aire grandes cantidades de mortales gases llamados halógenos. Este grupo de sustancias es altamente reactivo e incluye flúor, cloro, bromo, yodo y astato, que son generados cuando los productos que contienen halógenos, como algunos sistemas de cableado estructurado, entran en contacto con

el calor extremo o directamente con el fuego. Para hacer frente a esta situación, organizaciones, autoridades y algunos gobiernos han tomado medidas para eliminar la producción de materiales con halógenos, entre ellos, los cables. Tal es el caso de Asia, Inglaterra y la Unión Europea, donde el uso de cables que contienen halógenos está altamente regulado y en varios sectores totalmente prohibido. Una de las empresas que ha incorporado este tipo de tecnología es The Siemon Company, con sus cables Low Smoke Zero Halogen (LSZH o LS0H por sus siglas en inglés) o Bajo en Humo y Cero Halógenos, está disminuyendo considerablemente la emisión de material particulado y llevando a

EDICION MARZO ⁄ ABRIL


nivel cero la cantidad de gases tóxicos o corrosivos que son emitidos durante un incendio, aumentando así la seguridad para las personas en casos de emergencia. Los cables con este tipo de tecnología están especialmente diseñados para ser utilizados en áreas con poca ventilación como túneles o edificios de grandes alturas, principalmente para mitigar los nocivos efectos que estos gases producen al entrar en acción. Hay que considerar que construcciones de estas características, desafiantes en altura y diseño son cada vez más recurrentes y han ido poblando exponencialmente la mayoría de las ciudades del mundo. CABLES AMIGABLES CON EL MEDIO AMBIENTE Cada vez son más las empresas que, además de preocuparse de las aplicaciones y las utilidades que pueda aportar al negocio un determinado sistema de cableado, están pendientes de qué tecnología puede dar mayor seguridad tanto para sus trabajadores como para sus instalaciones; pero también cuáles de ellas permiten ser más respetuosos con el medio ambiente. Los cables LSZH, además de contar con esta tecnología para enfrentar situaciones de intenso calor o fuego directo aminorando la emisión de sustancias tóxicas, cuentan con procesos de fabricación energéticamente eficientes. Allí la generación de desechos es muy baja y se utilizan los mínimos componentes o recursos naturales disponibles. En Siemon afirman que han rediseñado sus procesos de fabricación para ahorrar energía y para disminuir al máximo los desperdicios y, en el caso de generarlos, volver a utilizarlos. En este momento, el 95% del desperdicio que generan en la fabricación de cables, es reutilizado y el 5% restante pasa a un tratamiento especial para eliminarlo y convertirlo en energía. Según Jaime Alvear, Regional Sales Manager de Siemon para Chile, las empresas chilenas ya están concientes de la importante labor que cumple el cableado estructurado dentro de cual-

quier organización. “Sin ir más lejos, son las vías por las que la información viaja de un punto a otro, lo que debe ser de la manera más rápida y segura posible. Los cables son los responsables de este recorrido y de soportar paquetes de datos cada vez más abultados debido a las aplicaciones multimedia que involucran interacción de textos, fotografías, videos, audio, entre otras cosas,” dijo. Desde los sistemas de cableado estructurado más básicos, hasta los de última generación, de alto desempeño y de máxima calidad, tienen la opción de ser fabricados por Siemon con este tipo de tecnología amigable con el medio ambiente y las empresas ya están apostando por esta tecnología de punta. Hoy una de las compañías mineras de Chile más importantes y un espectacular proyecto de observación astronómica, que se está construyendo en el desierto de Atacama, han decidido utilizar cables Low Smoke Zero Halogen o Bajo en Humo y Cero Halógenos en sus instalaciones, haciéndose, partícipes del cuidado tanto de las personas como del medio ambiente. Por último,

hay que considerar que existen los llamados “enemigos ocultos” dentro de materiales que son imprescindibles para el funcionamiento de las empresas, por lo que siempre es recomendable obtener un buen asesoramiento y trabajar con firmas certificadas. ¿POR QUÉ CABLES CERO HALÓGENOS? El cloro y el flúor son dos halógenos que están presentes en los compuestos para aislamiento y enchaquetado de cables y alambres eléctricos. Muchos materiales comúnmente utilizados como el PVC, Hypalon, Neoprene, FEP y PTFE Teflón contienen cantidades significativas de estos halógenos. El PVC cuenta con un 29% de cloro por peso (CPE 19% de cloro por peso) y el Teflón un 76% de flúor por peso. La utilización de estos compuestos halogenados en el proceso de fabricación de cables se debe a su gran estabilidad. SE >> WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios

SEGURIDAD EMPRESARIAL


EN PRÁCTICA ⁄ GESTIÓN INFORMÁTICA

LO ULTIMO EN TECNOLOGIA PARA PROTEGER LA INFORMACION SENSIBLE DE LAS EMPRESAS CADA DIA MAS EMPRESAS AUMENTAN SU PREOCUPACION POR PROTEGER LA PRIVACIDAD DE SUS DATOS E INCLUSO ALGUNOS GOBIERNOS YA CREARON LEYES ESPECIFICAS Y SEVERAS PENAS POR SU INCUMPLIMIENTO. POR ELLO ES CLAVE TOMAR RESGUARDOS Y ESTABLECER ESTANDARES DE PRVACIDAD EN TODA ORGANIZACION, AUN MAS EN TIEMPOS DE CRISIS. veces no cuentan con las mismas medidas de seguridad y los controles de calidad óptimos, por lo general, para abaratar costos. Los ambientes de pruebas, ya sea para el desarrollo de software o proyectos de Business Intelligence, por ejemplo, utilizan con frecuencia copias exactas de los datos reales, ya que deben disponer de un gran volumen de información y en el mismo formato para testear el rendimiento o la respuesta del sistema. Cuando en entornos como éstos no se protegen los datos sensibles, se corre el riesgo de provocarles un daño irreparable y esto tiene como consecuencia una repercusión directa en la empresa de cara a sus inversores, un efecto negativo en los medios, e incluso una pérdida de clientes.

Constantemente se expone la información sensible de las organizaciones debido al crecimiento del volumen de ésta y su intenso flujo, tratamiento y almacenamiento. Los datos confidenciales también corren peligro cuando cruzan fronteras a través de Internet, o cuando personas no autorizadas acceden a las aplicaciones corporativas. Así, muchas veces los datos quedan expuestos al robo y utilización de esa informa-

40 ı SE

ción por parte de la competencia. Sin embargo, el 70% de las vulnerabilidades de datos ocurre dentro de la misma organización. En general, las empresas cumplen con las normativas de protección de datos en sus entornos productivos, al contar con controles de acceso, copias de seguridad, encriptación, etc. Sin embargo, existen otras puertas de entrada, como los entornos de formación, desarrollo y pruebas, que muchas

Por otro lado, las organizaciones suelen establecer diferentes medidas de seguridad para los datos en función de su contenido. Un fichero que contenga sólo nombre, dirección y teléfono requerirá un nivel de seguridad básico, mientras que ciertos datos sensibles –como orientación política o sexual- requerirán un nivel de acceso alto, que incluye medidas de seguridad más estrictas (cifrado de las telecomunicaciones, registro de accesos, entre otras).

EDICION MARZO ⁄ ABRIL


En general, las empresas evitan recabar estos datos “conflictivos” para mantener un nivel básico de seguridad y eliminar gastos adicionales. Pero la anotación de un operador de call center, por ejemplo, puede enriquecer automáticamente la base de datos y, sin que nadie lo perciba, contar con información muy relevante. También es necesario el uso de soluciones avanzadas que utilicen diccionarios de términos sensibles (relacionados con orientaciones sexuales, razas, religiones,

Regulación de Datos en Chile Algunos países tienen fuertes normativas de seguridad que obligan a las compañías a contar con sistemas de protección de alta calidad, e incluso, en algunos de ellos las penas son muy severas. Casos emblemáticos como el de Enron o la venta de información de los clientes de una empresa de telecomunicaciones española, han provocado las leyes que hoy regulan su tratamiento. “En Chile se hacen intentos para tener más regulaciones, pero es muy flexible y aún no está al nivel de los países que ya tienen regulación. Y pese a que le falta sensibilizarse respecto a este tema, lo ha hecho cada vez más, debido al crecimiento que está teniendo el país al ser una economía tan competitiva. Muchas empresas testean sus datos para luego exportarlos, por ello, entre el mediano y corto plazo, Chile debería ponerse fuerte con la regulación de los datos”, explica Jesús Llevadias, Gerente de Productos de PowerData.

partidos políticos, enfermedades, etc.) para que los detalles sensibles puedan ser identificados a tiempo, y eliminarlos o protegerlos con facilidad. PROTEGIENDO LOS DATOS El enmascaramiento de datos o Data Masking surge como respuesta efectiva a las demandas de confidencialidad y privacidad de la información en los entornos de desarrollo y prueba, formación, soporte, análisis de datos, outsourcing y offshoring, normalmente menos protegidos que los entornos de producción. “Toda empresa relativamente grande que maneja datos confidenciales debería optar por la tecnología de enmascaramiento de datos”, afirmó Jesús Llevadias, Gerente de Productos PowerData. El Data Masking es una solución que transforma la información sensible en datos que no son verdaderos pero sí verídicos, es decir, que mantienen un aspecto similar al real, conservando las propiedades de los originales. Estas técnicas permiten alterar los datos sin perder sus atributos, de modo de garantizar su confidencialidad.

necesitan más que otras, como las que están manipulando datos confidenciales e información privada de terceros. Los demás también la necesitan, pero son datos propios, que seguramente tampoco quieren compartir, pero que necesitan de alguna manera exponer”, agregó Llevadias. DATOS REALES, INTEGRADOS REFERENCIALMENTE Cuando Data Masking forma parte de una plataforma de integración completa, la empresa se beneficia además con el acceso universal a los datos, capacidades avanzadas para su transformación y tratamiento, facilidades para auditorías y efectuar reportes. Con una herramienta eficaz de enmascaramiento de datos la empresa podrá crear grandes volúmenes de información para mejorar el alcance y la calidad de los entornos de prueba de las aplicaciones. El outsourcing y la deslocalización del tratamiento de datos serán opciones más seguras y fiables, y el enmascaramiento abarcará todos los datos sensibles sin importar su origen, reduciendo el riesgo asociado a la seguridad de los datos y al incumplimiento normativo.

Dichos procesos afectan el contenido de nombres, direcciones, campos especiales como el RUT o el número de socio del sistema de salud; teléfono y números de tarjetas de crédito. Para estas últimas, por ejemplo, genera números válidos y preserva el código identificador del emisor y los dígitos de control. Para los teléfonos, inventa combinaciones aleatorias con el mismo formato. La solución incorpora, además, reglas y diccionarios especiales para los campos más comunes con información sensible. Un estudio de Forrester Research estima que en cualquier empresa tomaría entre cuatro y seis meses crear manualmente una solución de enmascaramiento para sus datos.

Además, se podrán reutilizar y estandarizar las reglas de enmascaramiento de datos para múltiples proyectos, obteniendo así un mejor retorno de la inversión. Según Llevadias, algunos de los beneficios más importantes del Data Masking son:

Por ello, la consultora recomienda el uso de esta tecnología, ya que ayuda a las organizaciones a proteger su información importante y a la vez permite reducir los costos y esfuerzos de desarrollo. “Cualquier compañía necesita este tipo de tecnología. Hay algunas que la

Sustituciones, procura que los valores sean reales y que tengan sentido. SE

el Bluring, apunta a crear entornos enmascarados que sean realistas, teniendo en cuenta la varianza, es decir, modificando un campo, pero dentro de un margen, para que el dato continúe en el mismo rango. Repeticiones, conserva la información asociada a los movimientos del dato, manteniendo su integridad referencial.

SEGURIDAD EMPRESARIAL


EN PRÁCTICA ⁄ INFORME ACHS

COMPORTAMIENTO DEL EMPLEO EN ENERO LA ASOCIACION CHILENA DE SEGURIDAD (ACHS) CONFIRMO LAS PREDICCIONES DE ALZAS EN LAS CIFRAS DE DESEMPLEO PARA ESTE AÑO, PUBLICANDO UN ESTUDIO QUE ENSEÑA LA PRIMERA VARIACION NEGATIVA EN EL EMPLEO DESDE 1999, CIFRA REGISTRADA EN PLENA CRISIS ASIATICA. EL ESTUDIO INFORMA QUE LAS EMPRESAS AFILIADAS A ACHS DESPIDIERON DURANTE ENERO A 6.623 TRABAJADORES. En enero de 2009 la masa afiliada alcanzó a 1.944.845 trabajadores pertenecientes a 36.714 empresas. Este informe de comportamiento del empleo y las remuneraciones se basa en una muestra de 29.392 empresas que cotizaron en el mes de ENERO del año 2009 y 2008, con un total de 1.571.554 trabajadores que corresponden al 80,8% del total de trabajadores afiliados a la ACHS en ENERO del 2009. Se observa una variación negativa en el nivel de ocupación de un -0,4% respecto a ENERO del año pasado, lo que significa la disminución de 6.623 puestos de trabajo, por parte de estas 29.392 empresas.

REGIONES Según la muestra, la mayoría de las regiones aumentan la masa contratada, a excepción de las regiones XI, III, VIII, IV y VII, que disminuyen en 16,3%, 5,6%, 3,8%, 3,2% y 0,5% respectivamente. (Cuadro Nº 2). La II región presenta el mayor aumento, de 8,2%, explicado principalmente por el sector Servicio. La RM muestra un leve aumento en el empleo de 0,1%, equivalente a 628 nuevos puestos de trabajo. EVOLUCIÓN DE LA MUESTRA El empleo nacional decayó en un 0,4% respecto a enero de 2008. El sector de la Industria, con una disminución de 10.419 trabajadores, y el sector Agrícola, con 6.024 trabajadores menos, son los principales responsables de esta variación negativa. El nivel de empleo en la Construcción disminuyó un 7,5%, equivalente a 5.252 puestos de trabajo menos, a igual mes del año anterior. La Industria Manufacturera mostró una baja en el empleo de 4,2%, equivalente a 10.419 puestos de trabajo menos, a igual mes del año anterior.

SECTORES ECONÓMICOS En la muestra estudiada, la mayoría de los sectores económicos disminuyen sus contrataciones, a excepción de los sectores de Servicios, Electricidad y Transporte, que aumentan en un 3,6%, 2,5% y 0,7%, respectivamente. Las mayores mermas se dan en los sectores de la Silvicultura, con una disminución del 9,3%, y de la Construcción, con una disminución del 7,5%. (Cuadro Nº1).

42 ı SE

COMPORTAMIENTO DE LAS REMUNERACIONES IMPONIBLES La remuneración imponible promedio de la muestra de empresas asciende a los $459.049 en ENERO de 2009, lo cual implica un aumento real del 3,2% respecto al valor del año anterior. Los principales aumentos en la remuneración imponible real se dan en los sectores de la Minería, con un aumento del 16,0%, y la Construcción con un aumento de 9,7%; y se registran caídas en los sectores Financieros, con una disminución del 0,9%, y de la Pesca, con una disminución del 0,5%.

EDICION MARZO ⁄ ABRIL


Las remuneraciones promedios más altas se encuentran en los sectores de la Minería, Financieras y Electricidad, con $888.761, $673.730 y $668.928, respectivamente.

VARIACIÓN REAL DE LAS REMUNERACIONES IMPONIBLES A continuación, se presenta la variación real de las remuneraciones imponibles de los trabajadores de una muestra de empresas afiliadas a la ACHS, entre un mes y el mismo mes del año anterior.

VARIACIÓN DEL EMPLEO POR ACTIVIDAD ECONÓMICA En las empresas que cotizaron en los meses mencionados.

VARIACIÓN REGIONAL DE LAS REMUNERACIONES

VARIACIÓN REGIONAL DEL EMPLEO

WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios


EN PRÁCTICA ⁄ CASINOS FISHER

TRIO DE ORO IMPLEMENTA CCTV HIBRIDO HOTELES Y CASINOS SON INSTALACIONES QUE NUNCA DUERMEN, POR ELLO, VIDEOCORP INSTALO UN SISTEMA DE VIDEOVIGILANCIA PROFESIONAL QUE TRANSMITE SEGURIDAD Y CONFIANZA A CADA UNO DE LOS CLIENTES DE CASINOS FISCHER. DE LA MISMA FORMA, REFORZO LA PROTECCION DEL LUGAR CON SISTEMAS DE CONTROL DE ACCESOS BIOMETRICOS PARA VELAR POR LA SEGURIDAD DE LA INFRAESTRUCTURA Y DE LOS HUÉSPEDES EN LOS CASINOS DE TEMUCO, VALDIVIA Y PUNTA ARENAS, QUE ADMINISTRA EL GRUPO FISCHER. Nuestro país tiene una nueva industria: 18 Casinos de juegos de azar pertenecientes a sociedades operadoras extranjeras y nacionales que operan bajo el alero de la Superintendencia de Casinos de Juego. Tres de ellos, son administrados por el grupo Fischer en las ciudades de Temuco, Valdivia y Punta Arenas, los cuales poseen una amplia infraestructura y una excelente tecnología en juegos de azar, que implican una inversión aproximada de US$ 38,5 millones, US$ 49.2 millones y US$ 49 millones, respectivamente, para recibir a huéspedes que desean disfrutar de la entretención y descansar en un establecimiento que otorga todas las comodidades y servicios, incluida la seguridad. En los últimos años la industria hotelera aumentó sus servicios, muestra de ello es que el grupo Fischer no sólo cuenta con alojamiento y restaurantes, sino que también con fitness, piscinas, centros recreativos, guarderías, centros de negocios, salones para eventos y convenciones que se caracterizan por su categoría cinco estrellas. Estas instalaciones necesitan de un conjunto de herramientas tecnológicas y humanas que permitan otorgar seguridad a las personas y a los bienes y que a la vez ayuden a prevenir, controlar y reducir actos delictivos o sucesos que impliquen un riesgo para la vida de los huéspedes, lo cual trans-

44 ı SE

forma a la seguridad en una variable que puede posicionar o desacreditar la imagen de un establecimiento frente a su cliente final. “En materias de seguridad es importante el recurso humano y el recurso tecnológico, porque si no hay capacitación y la gente no está motivada para hacer su trabajo, el sistema se invalida. Entonces, ambos sistemas deben complementarse para funcionar

LA SELECCIÓN DE TECNOLOGÍA Y PROVEEDOR Para velar por la seguridad en materia tecnológica, el Grupo Fisher realizó una licitación entre más de 6 empresas privadas especialistas en la integración de Seguridad Electrónica Integral, a las cuales exigieron requerimientos técnicos con la finalidad de presentar una

PARA VELAR POR LA SEGURIDAD EN MATERIA TECNOLÓGICA, EL GRUPO FISHER REALIZÓ UNA LICITACIÓN ENTRE MÁS DE 6 EMPRESAS PRIVADAS ESPECIALISTAS EN LA INTEGRACIÓN DE SEGURIDAD ELECTRÓNICA INTEGRAL, A LAS CUALES EXIGIERON REQUERIMIENTOS TÉCNICOS CON LA FINALIDAD DE PRESENTAR UNA SOLUCIÓN PARA CADA UNO DE LOS CASINOS. exitosamente, por ello capacitamos al equipo de trabajo para que funcione de manera eficiente”, explica el Gerente de Seguridad Integral de Casinos Fischer, Esteban Lincoñir.

solución para cada uno de los Casinos. Estas compañías, fueron seleccionadas por el Departamento de Seguridad de Casinos Fisher, el que sólo invitó a participar a organizaciones confiables con

EDICION MARZO ⁄ ABRIL


Temuco

y así evaluaran la relación costo-beneficio que implica intervenir en establecimientos que poseen altos estándares de seguridad” explica el Gerente de Seguridad Integral de Casinos Fischer. Al respecto, Cristian Barraza, Subgerente de la División de Seguridad Electrónica de Videocorp, señala que “la implementación de CCTV en el hotel tiene por objetivo el cuidado de los pasajeros, como también, respaldar eventos que puedan suceder para tener pruebas frente a la fiscalía. Además, se pueden esclarecer otros casos típicos, como los vehículos chocados al interior del complejo, ya que gracias a la alta calidad de imagen se puede identificar la marca de un auto, el modelo y la patente, siendo posible demostrar la veracidad de un hecho”.

capacidad de responder frente a la gran cantidad de requerimientos de este tipo de sistemas, ya que en la actualidad este tipo de productos no logran diferenciarse demasiado. “Nos preocupamos por generar un ambiente de seguridad que otorgue una garantía a nuestros clientes, para ello nuestra compañía realizó una licitación para elegir a un integrador que no sólo nos entregue productos de alta calidad, sino que también, nos proyecte la confianza para que nuestras instalaciones reciban el soporte necesario .Por esta razón elegimos a Videocorp, que no sólo se caracteriza por la calidad de sus servicios, sino también, porque es una empresa en la que podemos confiar”, aseguró Esteban Lincoñir. Los mejores hoteles y casinos del mundo implementan sistemas y soluciones tales como control de acceso biométrico o por tarjetas; detectores de incendio, alarmas contra intrusos y cámaras de seguridad que satisfagan sus necesidades, ya que estos establecimientos “nunca

duermen” pues trabajan las 24 horas del día, los siete días de la semana y los 365 días del año.

Videocorp implementó un sistema de videovigilancia híbrido profesional (combinación de tecnología análoga y digital) en base a la decisión del Departamento de Seguridad de los Casinos Fisher liderado por Lincoñir, quien asegura que la elección de esta solución se realizó debido a la falta de madurez de un sistema completamente basado en equipamiento digital (tecnología IP).

Frente a esta realidad el Departamento de Seguridad de Casinos Fischer realizó un diseño e implementó un sistema de video vigilancia híbrido, que trabaja bajo tecnología IP y posee la calidad de los sistemas analógicos que lo anteceden. Todo esto en relación a la categoría y tamaño de sus instalaciones, layout y a las altas exigencias que implica este negocio con la finalidad de otorgar seguridad a los huéspedes, así como también, para apoyar la labor diaria de los empleados y del personal de seguridad.

Si bien, en Chile la penetración del sistema IP es muy baja, pues recién se están instalando e iniciando, es de esperar que en cinco años más estos sistemas generen un gran crecimiento. Por el momento, aún se desconoce cómo funcionarán los servicios técnicos y cómo se va a desarrollar este sistema, sin embargo, en casinos Fisher se asumieron las ventajas del sistema digital, decidiendo implementar un sistema híbrido que mezclara ambos mundos de la industria de la seguridad, logrando un producto más completo y acorde a las necesidades locales.

“Implementamos un Sistema de Circuito Cerrado de Televisión profesional para restringir el acceso de personas ajenas a las instalaciones del hotel y porque es un elemento disuasivo ante un posible evento que altere las actividades normales. Por ejemplo, las bandas organizadas que cometen ilícitos estudian el lugar el cual desean atacar y cuando lo hacen podrán ver nuestras instalaciones

Para elegir cada uno de los elementos que componen el sistema de CCTV, Videocorp realizó un acabado estudio, considerando todos los productos que poseen en base a una matriz de soluciones, que permitió obtener lo mejor de cada marca donde siempre están presentes las características con las que deberá contar el sistema de seguridad. De

SEGURIDAD EMPRESARIAL


EN PRÁCTICA ⁄ CASINOS FISHER

Valdivia

acuerdo a ello, incluyeron los productos correspondientes a las representaciones directas que poseen -más de 20-, lo que les posibilitó “buscar alternativas y realizar una buena toma de decisión, presentando un presupuesto equilibrado en concordancia con las exigencias”, aseguró el Subgerente de la División de Seguridad Electrónica de Videocorp. Al respecto, Esteban Lincoñir, expresa que “hay que hacer un análisis bastante amplio de los sistemas que se van a adquirir, realizar estudios de los proyectos y no dejar nada al azar, porque al analizar y estudiar cada requerimiento desde un punto de vista crítico, las empresas ofertarán una solución de acuerdo a las necesidades de cada negocio”. ALTA RESOLUCIÓN DE IMÁGENES, MÁXIMA SEGURIDAD “El sistema de captura de imágenes que se instaló en casinos Fischer está compuesto por cámaras que se ubicaron al interior y al exterior de cada recinto. Éstas entregan una señal de video

46 ı SE

compuesta por 540 líneas que ingresan al codificador de video, el cual toma la señal analógica y la convierte a una señal digital para ser transmitida bajo tecnología IP. El codificador que se utilizó cuenta con la capacidad de recibir ocho señales de video y en cada una es capaz de entregar una señal comprimida en formato MPEG4 con una calidad de resolución de tipo 4cif. Esto permite que cada imagen pueda ser reproducida en hasta 704 píxeles horizontales y 480 píxeles verticales sin sufrir degradación, siendo considerada como una de las imágenes de más alta calidad disponibles actualmente en el mercado”, asevera Cristian Barraza respecto al sistema de video vigilancia. Los altos estándares de calidad que posee el sistema de video vigilancia implementado por Videocorp permitirán observar todas las áreas internas y externas del complejo, como los pasillos privados o áreas de servicio, el perímetro exterior, los elevadores, entre otros lugares, los que se guardan en un archivo visual constante de todas las operaciones.

Esto ayudará al personal de seguridad a identificar un incidente mediante las cámaras de video, que además pueden reconstruir un hecho, siendo también una herramienta para que el personal actúe oportunamente ante cualquier movimiento anormal dentro del establecimiento. Estas características pueden liberar a una entidad de responsabilidades frente a terceros, ya que el uso de grabadoras digitales acelera el proceso investigativo de la policía en caso de un incidente. Entonces, es importante realizar un plan de acción entre las cámaras fijas y móviles que permita identificar las zonas en las que se ubicarán las cámaras y cuáles son los inconvenientes que desean prevenirse dentro del hotel y casino. “Por ejemplo, en las salas de juegos necesitamos cámaras de ultra velocidad móviles y para captar los valores necesitamos cámaras de alta definición con manejos de intervenciones, con manejo de luz y brillo, es decir, con rango dinámico para proteger las transacciones de valores y jugadas en las mesas frente a los cambios de ambiente. En el caso de fraudes, tenemos cámaras en lugares estratégicos que están más propensos a los clonadores de tarjetas, pinchadores de cartas, timadores, entre otros”, explica Lincoñir. Para prevenir este tipo de hechos, también es importante la topología del sistema, por ello cada uno de los recintos está compuesto por dos sectores importantes que necesitan estar monitoreados: hotel y casino. Estas salas de monitoreo trabajan en conjunto y su finalidad reside en el hecho de que cada una cumple funciones específicas y relevantes para que el Casino logre obtener una seguridad independiente. De este modo, se evitan alianzas internas y/o externas. INTEGRANDO TECNOLOGÍAS Casinos Fisher no solo implementó un sistema de seguridad que otorgue calidad de imagen, sino que también eligió un sistema que se adaptara a sus perspectivas de crecimiento y ampliación, lo cual conduce a la elección de soluciones innovadoras tecnológicamente, con

EDICION MARZO ⁄ ABRIL


Punta Arenas

que, hoy en día, para tener una mayor presencia a nivel mundial las compañías se han dedicado a contar con la capacidad de ser integrables con productos de la competencia”, comenta el ejecutivo de Videocorp. Es por esta razón, que Videocorp optó por basar todo el funcionamiento del sistema implementado en la plataforma de gestión y administración OMNICAST/ SYNERGIS, desarrollo perteneciente a la compañía canadiense Genetec. Con Omnicast (gestión de video) y Synergis (control de accesos), el usuario final tiene como garantía poder recurrir a otro proveedor en el caso de buscar nuevas soluciones, ya que puede cambiar los modelos y actualizarse con nuevo hardware, sin dejar de utilizar las existencias que adquirieron en el pasado. “Así vemos, que nuestra solución es potente en la capacidad de integración”, asegura Barraza. Prueba de lo anterior es que hoy en día las mayores instalaciones en Circuito Cerrado de Televisión en Chile están basadas en la plataforma mencionada.

capacidad de actualización ante nuevos desarrollos, de crecimiento o ampliación futura y refaccionamiento por al menos cinco años, evitando la posible obso-

instalación moderna cuenta con una infraestructura de red como parte integral de sus instalaciones. “A través de los años, los clientes se daban cuenta que

“A TRAVÉS DE LOS AÑOS, LOS CLIENTES SE DABAN CUENTA QUE QUEDABAN LIGADOS A UNA SOLA EMPRESA O A LA ÚNICA SOLUCIÓN QUE HABÍAN ADQUIRIDO, EN CAMBIO ACTUALMENTE SE PUEDEN INTEGRAR MUCHAS MARCAS DE CÁMARAS DE VIDEO, TECLADOS DE CONTROL Y PERIFÉRICOS, ENTRE OTROS EQUIPOS. lescencia del sistema. Muestra de ello, es la elección de un sistema de CCTV híbrido, que les permite estar acorde a las tendencias del mercado que cada día se inclina más hacia las soluciones digitales o IP, ya que actualmente toda

quedaban ligados a una sola empresa o a la única solución que habían adquirido, en cambio actualmente se pueden integrar muchas marcas de cámaras de video, teclados de control y periféricos, entre otros equipos. Es por lo anterior

Además, la capacidad de la estabilidad de la plataforma de software entrega la posibilidad de ir creciendo y actualizarse con las tendencias del mercado. Es así como si desean implementar análisis de video pueden hacerlo, ya que esta marca se integra con muchas marcas que se dedican a entregar este tipo de soluciones. Casino Punta Arenas: 315 máquinas tragamonedas, 20 mesas de juego y 200 posiciones de Bingo. Además, cuenta con un lujoso y moderno hotel de 11 pisos, con capacidad para 88 habitaciones. Casino Valdivia: 380 máquinas tragamonedas, 21 mesas de juego y 200 posiciones de Bingo. Además, cuenta con un Hotel de cinco estrellas. Casino Temuco: 580 máquinas tragamonedas, 36 mesas de juego y 352 posiciones de Bingo. Además, el complejo cuenta con un hotel cinco estrellas. SE

SEGURIDAD EMPRESARIAL


APLICACIÓN TÉCNICA ⁄ SEGURIDAD CIUDADANA

Seguridad Ciudadana

EL TALON DE AQUILES DE LA AGENDA PUBLICA HASTA HACE ALGUNOS AÑOS EL CONSTANTE AUMENTO DE LOS INDICES DE DELINCUENCIA ERA EL GRAN DOLOR DE CABEZA DE LAS AUTORIDADES. POR ELLO, ALGUNOS DE LOS PRINCIPALES MUNICIPIOS DEL PAÍS INSTAURARON PLANES PARA BRINDAR MAYOR SEGURIDAD A SUS HABITANTES. PROVIDENCIA Y SANTIAGO SON DOS CASOS EJEMPLARES DE ESTA REALIDAD.

D

esde hace casi dos décadas el término “seguridad ciudadana” se instauró en la palestra y comenzó a circular en la agenda pública de gran parte de los países de América Latina. El constante aumento de las cifras de delincuencia junto con la creciente sensación de inseguridad en la población, obligaron a las respectivas autoridades a generar nuevos planes de seguridad. La realidad de nuestro país no es muy distinta a la anteriormente señalada. Las alzas en las tasas de violencia, así como en los distintos tipos de delitos, forzaron al gobierno y sus estamentos a poner mayor énfasis y preocupación en esta materia. Fue así como en algunas comunas del Gran Santiago y en las principales regiones del país las autoridades iniciaron procedimientos destinados a combatir de forma más eficaz a los delincuentes. Actualmente, dentro del mapa de programas de seguridad, las comunas de

48 ı SE

Santiago y Providencia son consideradas “pioneras” por los métodos allí implementados. Sin embargo, esto no siempre fue así; a fines de los ’90 y hasta mediados de la presente década, ambos municipios presentaban las tasas delictuales más altas de la región, según estudios publicados por instituciones privadas y el ministerio del Interior. De acuerdo a éstos, a comienzos de 2000, los planes de seguridad en ambas comunas conseguían magros resultados, ya que las dos encabezaban la lista de las áreas con más incidencia entre los delitos de mayor connotación social (hurtos, robos con fuerza en las cosas, robos con violencia en las personas, homicidios, violaciones y lesiones). Dado el alto nivel de inseguridad, las autoridades municipales de Santiago y Providencia pusieron en marcha nuevos proyectos, no obstante los resultados continuaron siendo no del todo satisfactorios. Al menos así lo demuestra un informe del ministerio del Interior, según el cual al año 2004 Providencia registraba la tasa más alta de delitos de

mayor connotación social, con 2.555 denuncias durante el primer semestre -cifra superior a la registrada en el mismo período del año anterior (2.166)-. Además, la misma comuna encabezó un ranking de denuncias por robo con fuerza, lo que evidenció fallas en los programas hasta ese momento implementados. En tanto, la situación de Santiago no era mucho mejor. Durante la administración de Jaime Ravinet (1992-2000) se instalaron las primeras cámaras de seguridad y se generaron las primeras instancias de coordinación entre los vecinos de la comuna y la policía. Por su parte, durante el período de Joaquín Lavín (20012004), la municipalidad puso en marcha diversos planes de seguridad. Entre ellas destacan los botones de pánico, las torres de vigilancia en los principales paseos peatonales de la comuna, el “fono recompensa” (el municipio pagaba a quienes entregaran información sobre delincuentes), las alarmas vecinales, las casetas de seguridad (en ellas guardias de seguridad observaban y hacían infor-

EDICION MARZO ⁄ ABRIL


SEGURIDAD EMPRESARIAL


APLICACIÓN TÉCNICA ⁄ SEGURIDAD CIUDADANA mes sobre la situación de cada barrio) y la creación de un consejo comunal de seguridad en el que participaban vecinos, personal del municipio y Carabineros. No obstante y pese a estas medidas, Santiago continuaba apareciendo en los primeros lugares del ranking de delitos de mayor connotación social. Ante este escenario fue que las autoridades nuevamente se replantearon los programas de seguridad impuestos y focalizaron parte importante de sus esfuerzos a la lucha contra la delincuencia. POR UN SANTIAGO MÁS SEGURO Para la comuna de Santiago, la llegada del ex edil Raúl Alcaíno (2004-2008) significó un giro en la metodología usada

tado de las calles, su iluminación y aseo, así como la presencia de sospechosos o prostitución, entre otros. Dicho sistema de Red fue concebido como parte de un proyecto aún más ambicioso denominado Por un Santiago más seguro. Debido al alto número de personas que a diario circulan por Santiago (aproximadamente un millón novecientas mil), la seguridad de la comuna se ve permanentemente amenazada por los focos de delitos y actividades ilegales que allí se generan. Conscientes de ello, en el municipio se ideó un plan que tenía como principal objetivo mejorar la calidad de vida de los vecinos así como también recuperar determinados sectores, considerados como estratégicos para la reducción de los delitos. Dicha

(por el norte), Miraflores (por el oriente) y Amunátegui (por el poniente). El trabajo desarrollado por ambas policías era asistido por cámaras digitales instaladas en puntos estratégicos del área y sus grabaciones tenían por finalidad convertirse en medios de prueba contra los delincuentes. Además, se realizó una modificación de la Ordenanza Nº59, artículo 100 (bis) que estableció las sanciones de hasta 3 UTM a todo aquel que compre en la vía pública a comerciantes ilegales y se contrató a la empresa de asesoría legal ALTO para que patrocinase a las víctimas de robo y hurto. Otro punto importante del Plan fue la campaña comunicacional que en torno a él se desarrolló. Folletos y piezas gráficas se instalaron en el casco histórico y zonas claves de la comuna para hacer un llamado al autocuidado y protección de la ciudadanía. Además, durante diciembre de 2007 la campaña fue reforzada por spots radiales. A casi un año y medio desde la implementación del Plan, las autoridades consideran que los resultados han sido más que satisfactorios, ya que se logró disminuir en más de un 60% el comercio ambulante ilegal, en un 39% los robos con violencia o intimidación y en un 21% los robos por sorpresa. Además, la presencia policial creció alrededor de un 117%, la detención por robos con sorpresa aumentó en un 42,8% y las condenas dictadas aumentaron de 51 a 70%.

Opiniones

anteriormente. El entonces nuevo alcalde eliminó varias de las propuestas de Lavín, afirmando que la tarea de resguardar la seguridad de la ciudadanía competía sólo a Carabineros y organismos afines y no a los vecinos de la comuna. Junto con estas medidas, el municipio creó un programa de seguridad comunal, el cual contempló la formación de una Red de Seguridad Integral y buscó la integración de la comunidad al sistema de manera fácil y expedita. Además, preveía la información del es-

50 ı SE

iniciativa fue puesta en marcha en octubre de 2007 por el trabajo en conjunto de la Municipalidad de Santiago con la Intendencia Metropolitana, Carabineros, Investigaciones, el Ministerio del Interior, la Fiscalía Centro Norte, Aduanas y el Servicio de Impuestos Internos. Inicialmente, el plan contempló una vigilancia especial de parte de funcionarios de Carabineros e Investigaciones en el perímetro de las calles Alameda (por el sur), Cardenal José María Caro

El 61,6% opina que Carabineros protege a la ciudadania de la delincuencia. Debido al éxito logrado, el nuevo alcalde de Santiago, Pablo Zalaquett, decidió continuar con este programa renombrándolo “Por Un Santiago Sin Miedo”. Como parte de esta nueva versión, el alcalde y el General Director de Carabineros, Eduardo Gordon, acordaron hace algunas semanas la creación de programas especiales para los sectores más conflictivos (Franklin, Meiggs, zona

EDICION MARZO ⁄ ABRIL


Parte esencial del éxito logrado recae en la acción coordinada entre las distintas partes. En ésta, especial labor ha tenido la empresa “ALTO, la cual desarrolló diversos aspectos del programa. Según confirma José Miguel Echeñique, Sub Gerente Comercial de ALTO, su empresa jugó un rol esencial en la coordinación de los diversos integrantes de la iniciativa. “Nosotros nos encargamos de elaborar una campaña gráfica tremendamente disuasiva e informar de qué se trataba el plan, ya que si nadie sabía en qué consistía no se podía aplicar”, comenta.

Encuesta

norponiente, entre otros). Además, Carabineros se comprometió a incrementar su dotación durante los próximos cuatro años. Por su parte, la municipalidad pretende invertir unos $1.500 millones anualmente hasta 2013 a fin de mejorar la iluminación de las calles, de renovar las cámaras de vigilancia y para la recuperación de los espacios públicos. Además, la comuna estudia contratar a personal de Carabineros en retiro para que realicen tareas administrativas y de esta forma, se liberen efectivos de di-

sistematiza las acciones ya programadas para el 2009 de todas las unidades participantes. Las acciones se realizan de forma coordinada, pero cada área se encarga de cumplir con sus actividades. Por ejemplo, la gerencia del proyecto, fiscalizará, controlará y evaluará las actividades y planes de inversión en materia de seguridad”. De acuerdo con Botetano, el nuevo diseño perfeccionará lo bueno del antiguo y corregirá todo lo que presentó deficiencias. Su principal meta será “disminuir en los vecinos de

Otro punto importante del Plan fue la campaña comunicacional que en torno a él se desarrolló. Folletos y piezas gráficas se instalaron en el casco histórico y zonas claves de la comuna para hacer un llamado al autocuidado y protección de la ciudadanía. chas tareas. La nueva iniciativa consiste en concentrar los esfuerzos en la inversión y participación. Según afirmó el Coordinador de Seguridad de Santiago, Eduardo Botetano, “el plan coordina y

la comuna la sensación de inseguridad y de desprotección de parte de las autoridades”, asegura el Coordinador de Seguridad de la I. Municipalidad de Santiago.

Según la encuesta Nacional Urbana de Seguridad Ciudadana 2008 realizada por el Instituto Nacional de Estadísticas (INE) el porcentaje nacional de victimización llegó a 34.8% y el de la Región Metropolitana a 40.1% Otro de los puntos de los que se hizo cargo Alto fue la asesoría a las víctimas de robos y hurtos en la comuna. Para ellos, la empresa cuenta con una amplia área legal -de hecho son el querellante privado más grande del país- la cual sugiere determinados caminos a la ciudadanía. Sin embargo, el fuerte de Alto es la creación de campañas disuasivas frente a los delincuentes. Para Echeñique, la labor desarrollada en el municipio es clara: “Nosotros somos una empresa que elabora estrategias para reducir pérdidas. Ahora, cómo nos ve la gente es otro punto (…) Acá hay un trasfondo mucho más estratégico, a nivel de estructura de la empresa. El tema legal es un área de esta, pero no toda. Si bien es una herramienta muy poderosa, no lo es en un 100%. También hay todo un tema estratégico y de marketing disuasivo, que es muy preventivo y que es hacia lo que se quiere apuntar. En el fondo se busca no ser tan reactivo, pero sí más preventivo”, enfatiza.

SEGURIDAD EMPRESARIAL


APLICACIÓN TÉCNICA ⁄ SEGURIDAD CIUDADANA tregarán servicios municipales on line a través de la conexión gratuita (…) La iniciativa también mejora los canales de comunicación entre los vecinos y la comunidad”.

Opiniones A nivel nacional el 86,6% de las personas estima que la delincuencia aumentó en el último año. En la Región Metropolitana, las comunas que mejor percepción presentaron fueron: Providencia (68,4%), Vitacura (71,3%), Santiago (74,8%), La Reina (76,6%) y Las Condes (78,3%).

LA VIDEO-VIGILANCIA DE PROVIDENCIA Al igual que en el caso de Santiago, la municipalidad de Providencia generó sus propios planes de seguridad. Entre ellos, uno de los que mayor atención concitó fue la implementación del Sistema Integral Tecnológico y de Gestión para la Seguridad Vecinal de Providencia. Dicho sistema contempló entre algunas de sus medidas la instalación, en un primer momento, de 36 cámaras digitales fijas y dos móviles, las cuales fueron instaladas en puntos estratégicos de la comuna y cuyo objetivo es reforzar los patrullajes, especialmente en la época estival. El sistema – considerado uno de los más modernos de América- da forma a una red de video-vigilancia cuyas imágenes son transmitidas a la Central de Información Comunal (CIC), la que opera las 24 horas y en tiempo real, por lo que puede enviar información a Carabineros e Investigaciones de forma rápida y oportuna.

52 ı SE

La iniciativa también incorporó la creación de “Access Point”, los que permitirán que los móviles de seguridad comunal puedan operar en todo terreno y tener una mayor capacidad de respuesta frente a los hechos delictuales. Para su puesta en marcha y mantención, el municipio proyecta un gasto cercano a los US$2 millones durante cuatro años. Además de esto, la comuna de Providencia invirtió cerca de $200 millones en mejorar la iluminación de las calles. Según Joanna Pakomio, directora de Protección Civil y Seguridad Vecinal de Providencia, “la incorporación de las tecnologías representa un importante avance en la lucha contra la delincuencia, facilitando la administración de los recursos y una mejora en la atención a los vecinos”. Para la directora de Protección Civil y Seguridad Vecinal de Providencia, el plan tiene diversos puntos destacables, como por ejemplo “la creación de la red WIFI más grande del país, con una cobertura de 14,2 kilómetros cuadrados, área que aumentará, por lo que se en-

No obstante, este no es único programa impuesto por la comuna. Durante el verano, la municipalidad creó el proyecto “Providencia cuida tu casa”, el cual, desde el 1 de diciembre de 2008 hasta el 31 de marzo de 2009, ha puesto a disposición de la ciudadanía personal de Seguridad Vecinal para que resguardaran los inmuebles solos. Durante este mismo período también se aumentaron los patrullajes habituales, así como la inspección del estado de calles y luminarias, entre otros. Además, se iniciaron las Charlas de Seguridad, las cuales son realizadas por la Dirección de Protección Civil y Seguridad Vecinal y tienen por objetivo dar recomendaciones a los vecinos de la comuna. Así, tras cuatro años de intensa labor en seguridad ciudadana, tanto Providencia como Santiago han logrado posicionarse como comunas “seguras”. Debido al éxito de sus programas es que éstos son copiados en distintas comunas del país. Tal es el caso de Valparaíso y Concepción, donde a partir del presente mes, se desarrollarán estrategias similares a Por un Santiago Más Seguro. De acuerdo a las autoridades, las similitudes en la población flotante y la necesidad de rebajar las tasas de delitos y del comercio ilegal, entre otros, hacen adecuada la réplica de los planes implementados en la capital. SE

EDICION MARZO ⁄ ABRIL


EL LADO EXTREMO DE BOSCH LA ADQUISICIÓN DE EXTREME CCTV POR PARTE DE BOSCH, ENTREGA A LA MARCA ALEMANA LA POSIBILIDAD DE OFRECER AL MERCADO NACIONAL Y MUNDIAL CAMARAS DIA/NOCHE INTEGRADAS CON ILUMINACION ACTIVA, ROBUSTOS EQUIPOS DE ALTO RENDIMIENTO EN CONDICIONES DE VISIBILIDAD POBRE O NULA, E INCLUSO EN SITUACIONES AMBIENTALES EXTREMAS DE CALOR O FRIO, ENTRE MUCHAS APLICACIONES MAS.

Con el objetivo de expandir su cobertura en el mercado de video vigilancia, Bosch Security Systems adquirió recientemente la empresa canadiense Extreme CCTV, sumando así a su oferta de productos de CCTV una completa gama de modelos para aplicaciones extremas.

De esta manera, la sólida estructura que ofrece Bosch, que potencia la investigación y desarrollo, se complementa con la experiencia técnica líder de Extreme CCTV, garantizando innovación, desempeño y confiabilidad al servicio del cliente en todo el mundo. La adquisición de Extreme CCTV (integrado por sus 3 marcas: Extreme, Derwent y Forward Vision) significó una operación cercana a los 63 millones de euros y otorga a Bosch Security una extraordinaria cobertura, con un amplio rango de aplicaciones especiales. Creados para situaciones y condiciones extremas, esta nueva gama de productos posee aplicaciones que prometen revolucionar el mercado nacional de CCTV “Con esta nueva línea podremos ofrecer productos con resistencia a temperaturas extremas y humedad, antivandalismo con visión nocturna, cámaras día/noche con infrarrojo integrado, cámaras termales, cámaras para capturar patentes de vehículos, sistemas de visión nocturna de largo alcance y muchas otras aplicaciones”, explica Alfredo Mascaró, Gerente de Productos para Chile de Bosch Security Systems.

PARQUE ARAUCO HABILITA SEGURO BICICLETERO Un innovador servicio orientado a todos quienes privilegian el cuidado del medio ambiente y la vida sana estrenó mall Parque Arauco. Se trata de un moderno Bicicletero que permite estacionar hasta 50 bicicletas, de manera fácil, segura y gratuita. El Bicicletero -que se encuentra ubicado en los estacionamientos exteriores, frente a la Av. Kennedy- cumple con altos estándares de seguridad, resguardando las 50 bicicletas mediante una fijación de piola de acero, la cual es bloqueada electrónicamente por un guardia que se encuentra operando el sistema. “Parque Arauco se ha caracterizado siempre por estar constantemente innovando y trabajando por entregar un servicio de mayor calidad a sus clientes. Este moderno bicicletero permite no sólo contribuir a la descontaminación de la ciudad, sino que además entregar un espacio seguro y gratuito para incentivar a las personas a hacer deporte y llevar una vida más sana a través del uso de este medio de transporte”, señalaron en Parque Arauco. El Bicicletero ha sido todo un éxito y las cifras son un indicador de la fuerte demanda que ha registrado. Diariamente se registra un promedio de 50 bicicletas, llegando a alrededor de 70 los fines de semana.

SEGURIDAD EMPRESARIAL


APLICACIÓN TÉCNICA ⁄ SEGURIDAD PRIVADA

Seguridad Privada

UN NEGOCIO DE AUSPICIOSO FUTURO LA SEGURIDAD HA SIDO UNA PREOCUPACION DESDE SIEMPRE; SIN EMBARGO ES DESDE SOLO HACE UN PAR DE AÑOS QUE LA SEGURIDAD PRIVADA IRRUMPIO EN NUESTRO PAIS. CON UNA INVERSION DE CASI EL 0.4% DEL PIB NACIONAL, SE TRATA DE UN MERCADO EN CONSTANTE CRECIMIENTO Y EVOLUCION. AQUÍ, UNA PEQUEÑA RADIOGRAFIA A ESTE MUNDO.

D

iversos estudios de opinión demuestran que la situación económica, la seguridad y el desempleo son las principales preocupaciones de los chilenos. Sin embargo, esta tendencia no es reciente, sino una que se arrastra hace varios años, en especial, la que tiene relación con la seguridad de la población. La ola de asaltos con violencia y la creciente sensación de inseguridad presente desde hace algún tiempo en el país, obligaron a las autoridades a tomar medidas en esta materia, no obstante, fue el sector privado el que más atención prestó. Fue así como irrumpieron en el quehacer nacional las empresas de seguridad privada. Servicios de alarmas, cercos eléctricos, escoltas, transportes de valores y guardias, entre otros, dieron forma a este negocio que anualmente mueve más del 0.4% del PIB chileno. Si bien la legislación existe desde 1952 (en dicha fecha se autorizaron las asociaciones de guardias privados), es desde hace un par de años que se empezó a

54 ı SE

manejar como un negocio de grandes dimensiones y con un auspicioso futuro. A comienzos de siglo y estando claras en la necesidad de responder a las exigencias de la ciudadanía, las autoridades iniciaron una serie de aumentos en los presupuestos de los dos principales organismos de seguridad pública. Al año 2006, Carabineros contaba con un presupuesto superior a los US$590 millones. Por su parte, la policía civil tenía destinados alrededor de US$160 millones, lo que daba un total de US$750 millones, toda un alza en relación a períodos anteriores. Sin embargo, este aumento recién alcanzaba para igualar la inversión del sector privado en seguridad, la cual bordeaba los US$716 millones. De acuerdo a un estudio realizado por la consultora especializada Leemira, el importante gasto destinado a la seguridad privada representó un alza superior al 24% en relación al año anterior así como también una aceleración del 10% comparado con los años anteriores, lo que grafica el explosivo crecimiento

de este negocio. Actualmente, existen 92.864 guardias de seguridad acreditados, por lo que si se le suman los que operan desde la ilegalidad se podría llegar a los 98.500. Ahora bien, en caso de sumarse los nocheros, rondines, conserjes y porteros, la cifra se elevaría por sobre los 100 mil trabajadores, lo que convierte a los guardias de seguridad en el principal motor de la seguridad privada en el país. En 1983 sólo existían 0.3 guardias de seguridad por carabinero, hoy casi duplican al contingente policial. Esta tendencia no es exclusiva de Chile, sino más bien se trata de una a nivel mundial, donde la seguridad privada se ha convertido en un próspero negocio. Sólo en Estados Unidos, el número de vigilantes privados cuadriplica al de policías, lo que evidencia la trascendencia de este grupo. Cabe resaltar que en el país si bien alrededor del 53% de los guardias de seguridad son contratados por el comercio y la industria, al menos 6.000 individuos trabajan para el Estado.

EDICION MARZO ⁄ ABRIL


acorde a lo trabajado, porque nosotros corremos no sólo los riesgos sino también las culpas ante cualquier situación adversa, porque si entran a robar, por ejemplo, y no se recuperan especies o si hay una pelea o lo que sea, ¿a quién le echan la culpa? Al guardia de seguridad”, puntualiza Culianao. UNA LEGISLACIÓN CON PROBLEMAS

No obstante es necesario aclarar que no todos los guardias funcionan bajo los mismos parámetros. Por una parte, están quienes prestan servicios bajo la modalidad de compañías de recursos humanos de seguridad, es decir, aquellas que se dedican a ofertar este tipo de servicios y, por otro, aparecen las empresas que prefieren contratar de forma directa al guardia, sin contar con una empresa contratista como intermediaria. Ahora bien, en Chile alrededor de 1.300 empresas actúan como contratistas de guardias, sin embargo, el sistema funciona de manera atomizada, correspondiendo a más del 50% de ellas las que cuentan con menos de 100 guardias o, bien, son unipersonales. Con la excepción de las grandes compañías de seguridad (en su mayoría transnacionales) las empresas nacionales se manejan con pocos recursos y casi al nivel de la subsistencia. La falta de capital de trabajo y tecnología así como la baja capacidad técnica y administrativa de sus directivos juegan un rol fundamental en

esta situación. Otro punto a considerar es la aguda fiscalización que reciben por parte de las autoridades, las que velan por constatar la calidad de los servicios prestados. En cuanto a las remuneraciones que estos trabajadores perciben, en los últimos años éstas han presentado una mejoría. Actualmente, el promedio es de $191.000 líquido, pero aún queda un 1% de trabajadores que ganan menos de $140.000. En 2005, un 30% superó la barrera de los $180.000 y en 2007, cerca de un 70% hizo lo mismo. Las bajas remuneraciones no es un tema menor, especialmente entre los mismos guardias, quienes si bien se muestran conformes con algunos beneficios de este tipo de empleo, también ven las falencias del mismo. Tal es el caso de Oscar Culianao, guardia de la empresa ADT, quien reconoce que la jornada de ocho horas es uno de los mayores puntos a favor del empleo, ya que puede priorizar a su familia, no así los bajos honorarios. “No creo que los pagos estén

Tal como lo previó hace tres siglos el inglés Thomas Hobbes, quien afirmó “cuando una persona se acuesta, cierra con llave las puertas; incluso estando dentro de la casa (…) a pesar de que sabe que existen leyes y funcionarios públicos armados, dispuestos castigar cualquier agresión”, la seguridad ha sido una gran preocupación para la humanidad. Sin embargo, en Chile recién en 1952 se creó la primera ley sobre seguridad privada, cuando se autorizaron las primeras asociaciones de guardias. En 1973 la ley Nº 194 cambió y apareció el permiso para que empresas consideradas importantes para el desarrollo del país pudiesen contar con guardias privados. Esta misma regulación estableció el número de vigilantes que podían ser contratados por cada compañía. Ocho años más tarde, la ley Nº 194 fue reemplazada por la Nº3.607, la cual estableció por primera vez una serie de normas para regular el sistema y su constante expansión. Uno de sus puntos más relevantes es la expansión de tipos de empresas que pueden contratar guardias privados; también establece que bancos, instituciones financieras, transportes de valores, empresas de servicios públicos y establecimientos pueden contratar vigilantes, es decir, guardias armados y con una formación más específica que la del común de los guardias. En 1985, la ley Nº18.442 estableció la legalidad de contratar guardias sin un número límite. Años más tarde, las leyes Nº18.889 y 18.859 generan cambios en las leyes laborales de este tipo de trabajadores. SE >> WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios

SEGURIDAD EMPRESARIAL


APLICACIÓN TÉCNICA ⁄ SEGURIDAD EN LA MINERÍA

Seguridad en la Minería

EL ALMA DE LA SEGURIDAD CHILENA ENTRE LOS DÍAS 15 Y 19 DE JUNIO EN ANTOFAGASTA SE DESARROLLARÁ EL ENCUENTRO, MUESTRA Y FERIA TÉCNICA Y COMERCIAL EXPONOR, EVENTO ORGANIZADO POR LA ASOCIACIÓN DE INDUSTRIALES DE ANTOFAGASTA A.G. (AIA). REVISTA SEGURIDAD EMPRESARIAL ADELANTA ALGUNOS DE LOS TÓPICOS MÁS IMPORTANTES AL REFERIRSE A LA SEGURIDAD EN LA MINERÍA.

I

¿Cuáles son las principales causas de la accidentabilidad minera?

ván Cerda Bernal, Gerente Técnico de SONAMI, Sociedad Nacional de Minería, y Roberto de Groote González, Gerente de Sustentabilidad de ENAMI, Empresa Nacional de Minería, comentan, desde sus respectivas ópticas, a Revista Seguridad Empresarial el verdadero estado de la seguridad en la minería nacional, la industria más próspera en nuestro país.

más bajos de accidentabilidad, entre todos los sectores productivos. Por lo tanto, dado que en esta actividad los trabajadores tiene una alta exposición al riesgo y operan maquinarias y equipamiento de alta complejidad, significa que existe un control muy alto en materias de seguridad, y sus resultados son comparables con el que se observa en otros países importantes en el área minera.

Es de conocimiento público que la minería es una de las industrias más desarrolladas (en materia de tecnologías) en Chile. Sin embargo, también es donde se hacen más evidentes las fallas en materias de seguridad, por la alta exposición de sus trabajadores y la complejidad de las maquinarias trabajadas. ¿Cuál es el verdadero estado de la minería en Chile? ¿Qué tan avanzados o retrasados estamos frente a otras potencias en el área minera?

Roberto de Groote, Gerente de Sustentabilidad de ENAMI. En las distintas faenas mineras, y particularmente en las de ENAMI, se han ido implementando un conjunto de medidas de seguridad desde largo tiempo atrás, por lo que es posible afirmar que hoy hay una mayor preparación para poder abordar el tema de la seguridad.

R. de G. Se debe partir de la premisa que la minería tiene riesgos intrínsecos a su actividad. En general, las principales causas se deben a que las tareas se hacen rutinarias por lo que en determinadas situaciones no se toman las precauciones necesarias frente a un posible accidente. Algo completamente humano, pues si se realiza una acción riesgosa todos los días, durante ocho horas, deja de revestir peligro y se transforma en una acción rutinaria.

Hay métodos y sistemas que permiten ser más rigurosos en la prevención de los riesgos que puede implicar el desarrollo de cualquiera de las actividades mineras, y en ello, ha habido un permanente avance.

De ahí la importancia de que hayan sistemas que estén permanentemente llamando la atención de los trabajadores, incorporando el tema de la seguridad en la cultura de los trabajadores. En ENAMI se dispone de una política de Seguridad

Iván Cerda, Gerente Departamento Técnico SONAMI. En Chile, la minería es la actividad que presenta los índices

56 ı SE

I.C. Del orden de un 80% de los accidentes ocurren por caídas a desnivel, aplastamientos o golpes de diferente tipo que conducen a cuadros de politraumatismos,

EDICION MARZO ⁄ ABRIL


y Salud Ocupacional, y hemos optado por ir hacia un proceso de certificación de nuestros sistemas a través de las Normas ISO. Hoy por hoy tenemos todas nuestras plantas certificadas y estamos avanzando para que en el curso de este año tengamos certificada también la fundición. El sistema permite identificar los riesgos y buscar las formas de prevenirlos. Al tener los riesgos claramente identificados resulta más evidente la labor de prevención, lo que básicamente se traduce en capacitación permanente a los trabajadores. La esencia de la capacitación debe dirigirse a un cambio cultural, en que los trabajadores privilegien el autocuidado. Es necesario que cada trabajador comprenda que no basta con disponer de los mejores sistemas de prevención de riesgos, si es que ellos no hacen primar el autocuidado. Incorporar una cultura de autocuidado es una tarea compleja. Para ello es necesario que los trabajadores tomen plena conciencia de la importancia que tienen para sus compañeros de trabajo, familia y seres queridos, tanto desde el punto de vista económico como afectivo. A través de la capacitación, es necesario llegar al alma de los trabajadores, para que valoren adecuadamente la importancia de su seguridad. A su juicio, ¿A qué se deben los accidentes fatales en la minería? I.C. Partiendo de la base de que la minería es una actividad riesgosa, es muy importante el dominio que deben tener los trabajadores del trabajo específico que realizan en una faena minera, y que se adquiere con la experiencia que da el tiempo y la capacitación permanente. Por lo tanto, no es extraño que la gran mayoría de los accidentes fatales ocurran con trabajadores con poca antigüedad en la función que estaban realizando. Las estadísticas indican que casi un 60 % de las personas fallecidas tenían una antigüedad en el cargo inferior a 1 año, y cerca de un 90 % una antigüedad inferior a 5 años. R de G. Está relacionado a lo ya mencionado. Falta incorporar en lo más profundo del trabajador el hecho que toda

actividad minera presenta riesgos y se deben tomar las precauciones debidas frente a ellos. Si bien, la misma palabra “accidente” se refiere a un fortuito... algo que no se pudo evitar a pesar de los intentos de preverlo. Sin embargo, es posible disminuir en forma importante tanto la ocurrencia como la gravedad de estos accidentes.

nes de trabajo normalmente más riesgosas, lo que se refleja en que más de la mitad de los accidentes ocurren en faenas mineras de este tipo.

¿Qué faena resulta más riesgosa y por qué?

R. de G. De una manera general, se puede decir que las actividades que suelen ser más riesgosas por su naturaleza misma son aquellas relacionadas a la extracción de minerales, especialmente las de carácter subterráneo, las que contemplan trabajos con explosivos, movimiento de minerales y transporte de los mismos, entre otros. Las actividades de procesamiento de minerales también conllevan importantes peligros, como los que se observan por ejemplo en las fundiciones en las que hay líquidos a altas temperaturas, exposición a gases, movimientos de maquinaria pesada, trabajos en altura, entre otros.

I.C. Los mayores riesgos se presentan en las operaciones asociadas a la explotación de yacimientos mediante minería subterránea. Las características especiales que tiene el hecho de trabajar en labores subterráneas generan condicio-

¿Cuáles son las prácticas adecuadas (o recomendadas) en cada faena para asegurar la integridad y seguridad de los trabajadores? Puede ejemplificar con modelos aplicados en algunas empresas.

Un aspecto central es el compromiso de las jefaturas frente al tema. Es crucial que ellas ejerzan un verdadero liderazgo en materia de seguridad, predicando con el ejemplo y eliminando las tolerancias con respecto a la aplicación de las medidas de seguridad, las que en ningún momento se pueden relajar.

SEGURIDAD EMPRESARIAL


APLICACIÓN TÉCNICA ⁄ SEGURIDAD EN LA MINERÍA I.C. Existen prácticas de tipo general y prácticas específicas según sea el tipo de faena minera. Pero todas ellas tienen como base la capacitación y la motivación para que cada trabajador se comprometa con la seguridad en todas las labores que realiza. De esta manera, son prácticas habituales la realización de cursos o charlas sobre temas generales o específicos, la revisión periódica de los procedimientos de trabajo, el análisis de los accidentes para evitar su repetición, etc. es decir, todo tipo de prácticas destinadas a prevenir la ocurrencia de accidentes.

La identificación de los peligros que existen en los diversos procesos productivos. Una vez identificados esos peligros es necesario hacer un gran hincapié en la forma de mitigarlos y tomar las medidas correctivas a nivel de los procesos productivos.

R. de G. Cada faena tiene sus propios riesgos, y las formas de mitigarlos y prevenirlos son propias a cada una de ellas. Los sistemas de gestión contribuyen a identificar cada uno de los riesgos de las actividades de cada proceso, y a establecer las formas de prevenir dichos riesgos. De allí surgen los procedimientos de trabajo que se deben seguir y las actividades de capacitación requeridas para prevenir y evitar los accidentes.

¿Cuál es la importancia del buen mantenimiento de las máquinas, en relación a la prolijidad del trabajo del minero?

¿Cuál es la importancia de una buena política de Prevención de Riesgos en la minería? ¿En qué se traduce? I.C. La importancia de una buena política de Prevención de Riesgos se refleja en un control efectivo sobre la cantidad y gravedad de los accidentes. Para esto, normalmente las empresas cuentan con una unidad específica dentro de la organización que se preocupa de esta materia, la que se ocupa de la implementación de programas de capacitación, elaboración de procedimientos de trabajo, etc. R. de G. La existencia de una política de Prevención de Riesgos en una empresa de la minería resulta fundamental, para el desarrollo de sus actividades. Normalmente una política de Prevención de Riesgos considera aspectos tales como: La motivación, incentivo y capacitación a los trabajadores a desarrollar sus actividades en forma segura, con la activa participación de las jefaturas, prevencionistas y Comités Paritarios de Higiene y Seguridad.

58 ı SE

La participación e información permanente de los trabajadores de todo el acontecer de la empresa en materia de seguridad. Es importante dar importantes espacios de participación y liderazgo a los trabajadores de las diferentes faenas.

I.C. Una buena gestión de mantenimiento es vital para el desarrollo normal de una faena minera. Por una parte, asegura la continuidad de las operacio-

tan las probabilidades de un accidente. La adecuada mantención de la maquinaria y equipamiento es fundamental no sólo para mantener elevados niveles de productividad, estándares de calidad y control de costos, sino principalmente para resguardar y prevenir la seguridad de los trabajadores. ¿Cómo se puede avanzar hacia una mayor Seguridad en la minería? I.C. De acuerdo con lo que ya se ha mencionado, la seguridad en minería debe, en primer lugar, ser una preocupación permanente en las empresas. Pero también es importante el papel que cumplen los organismos fiscalizadores, de manera específica el Servicio Nacional de Geología y Minería. Este Servicio ha jugado una papel relevante para que el índice de accidentabilidad en la minería haya tenido una tendencia decreciente, por lo que es importante dotarlo de los recursos necesarios para

Para llevar adelante la tarea cotidiana de resguardo de la seguridad de los trabajadores, resulta esencial la presencia de expertos en prevención en las distintas faenas de las empresas. nes y permite que los equipos operen rindiendo de acuerdo a su máxima capacidad, lo que se traduce en una alta productividad y también en un control sobre los costos. Pero esta gestión también persigue evitar o minimizar la posibilidad de accidentes como producto de fallas imprevistas. En una faena minera, el área de mantención de equipos es una parte fundamental dentro de la organización. R. de G. Sin duda, los sistemas de prevención incorporan como parte crucial el mantenimiento y buen estado de todos los equipos a utilizarse en los diferentes procesos productivos. Sin un adecuado sistema de mantención los riesgos a que se exponen los trabajadores son mayores, y por lo tanto aumen-

que su labor pueda llegar de manera eficiente al máximo de faenas mineras. R. de G. Hay varios aspectos que son importantes para seguir avanzando en el tema de la seguridad en la minería. Se requiere una capacitación permanente de los trabajadores, un liderazgo visible de los ejecutivos y jefaturas de las empresas, y sistemas estrictos de control de los procedimientos de trabajo. Es una tarea cotidiana que debe ejecutarse en forma metódica. Por otra parte, es muy importante reforzar el rol de los organismos fiscalizadores, particularmente del SERNAGEOMIN, que han realizado una importante labor para lograr que el adecuado tratamiento de los temas de seguridad alcance al mayor número de faenas mineras. SE

EDICION MARZO ⁄ ABRIL


LE COQ SÉCURITÉ LANZA LINEA PARA MUJER LA MARCA FRANCESA LE COQ SÉCURITÉ LANZO EN EL MERCADO NACIONAL, EL MODELO “FEMME”, PRODUCTO DESTINADO A CUBRIR EL OLVIDADO SEGMENTO DE ZAPATOS DE SEGURIDAD PARA MUJER, CONTANDO CON UN ALTO DISEÑO Y COMODIDAD Y EN REGLA CON LOS ALTOS ESTÁNDARES EXIGIDOS POR LAS NORMAS DE SEGURIDAD. Por lo general, las mujeres han sido desplazadas en el mercado laboral o poco tomadas en cuenta a la hora de desarrollar elementos de protección personal diseñados especialmente para ellas. En la categoría de calzados de seguridad, es común escuchar quejas femeninas tales como, “este zapato es demasiado pesado”, “me provoca varices en las piernas”, o “no lo puedo combinar con mi atuendo”. Esas eran las alternativas que se disponían en el mercado. Desde Paris, Le Coq ha tenido el deseo de satisfacer los sueños de las mujeres. VICSA ha traído a Chile el modelo LE COQ FEMME, un zapato de seguridad femenino, tan cómodo, liviano y atractivo, que dará qué hablar entre las miles de chilenas que buscan un zapato sólo para ellas. El cuero crazy horse le da un look delicado, como a su vez, la planta de EVA/goma, brinda liviandad, versatilidad y agarre que sólo se experimentará cuando calcen LE COQ Femme.

NUEVO INCENTIVO TRIBUTARIO A LA INVERSIÓN PRIVADA EN I+D Hoy es posible ahorrar hasta el 46% de los costos invertidos en I+D, gracias a la puesta en marcha de la nueva Ley de beneficio tributario a la I+D. Para la operación de la Ley, es necesario que la investigación y desarrollo sea realizada a través de centros acreditados, por lo que la CORFO ha dispuesto un Registro de Centros. La Corporación de Desarrollo Tecnológico de la Cámara Chilena de la Construcción ha sido reconocida para integrar este registro, siendo actualmente el único centro específico del área de la construcción acreditado para operar el incentivo. El alcance del beneficio tributario se extiende a actividades de investigación tales como: fabricación de nuevos materiales, productos o diseño de nuevos servicios, procesos o sistemas productivos, como también a la mejora sustancial de materiales, productos, servicios, procesos o sistemas de producción ya existentes. Más información: innovacion@cdt.cl

FINNING OFRECE UNA MUY BUENA ALTERNATIVA: VENTA DE REPUESTOS USADOS Finning, distribuidor de Caterpillar en el mundo, hace dos años comenzó con una nueva área de negocio. La venta de repuestos usados, ofreciendo a todos sus clientes una nueva alternativa y el ingreso a un nuevo mercado. El Gerente de Repuestos Usados Finning Sudamérica, Jorge Brahim, declara que “esta opción tiene los mismos beneficios que los repuestos y/o componentes nuevos, ya que también tienen servicio post venta y cuentan con garantía, dependiendo del tipo de producto. Nos interesa que nuestros clientes estén satisfechos con lo que están comprando”. Por otra parte, la actual situación económica, principalmente en la industria minera y construcción, y debido a factores como el precio del cobre y el aumento del tipo de cambio, el negocio de Repuestos Usados se ha transformado en una atractiva opción para sus clientes, ya que los ha incentivado a reparar sus antiguos equipos a costos atractivos, extendiendo su vida útil, en vez de renovar su flota, agrega Brahim. “Adicionalmente a estos factores, muchos clientes se decidieron a buscar las mejores alternativas de precio, en la compra de componentes o para reparaciones fuera de planificación. Nuestra gama de productos usados ha sido muy valorada por la industria, ya que hemos ofrecido soluciones a equipos y maquinarias, cuyos motores y/o componentes ya no figuran en la distribución Standard”, declara el ejecutivo.

SEGURIDAD EMPRESARIAL


DESTACADOS ⁄ UST

LA SEGURIDAD PRIVADA

TAL COMO AFIRMA EL PREÁMBULO DE LA DECLARACIÓN UNIVERSAL DE LOS DERECHOS HUMANOS, LA ASPIRACIÓN MÁS ELEVADA DEL HOMBRE ES EL ADVENIMIENTO DE UN SISTEMA EN QUE LOS SERES HUMANOS, ESTÉN LIBERADOS DEL TEMOR Y DE LA MISERIA, DISFRUTEN DE LA LIBERTAD DE PALABRA Y DE CREENCIAS, TODO LO CUAL DARÁ UN GRADO DE SENSACIÓN DE SEGURIDAD ACEPTABLE PARA EL SER HUMANO, POR TANTO, LOS DERECHOS HUMANOS SE VINCULAN ESTRECHAMENTE CON LA SEGURIDAD Y CON LA LIBERTAD. La seguridad es el acto de protección que articula un sistema para con su entorno, es una situación relacionada con las circunstancias que rodean a las personas o cosas, resultantes de la correcta aplicación de las normas de protección o procedimientos preventivos, creados para garantizar el normal funcionamiento y desarrollo de cualquier actividad, labor o entidad cualquiera que sea esta. Entonces, entendida la Seguridad Privada como un conjunto de acciones realizadas por personas u organismos que tienen por objeto la protección de personas o bienes, propios o entregados a su custodia dentro del ámbito en que desarrollan su quehacer, conforme a la normativa legal y reglamentaria, significa una visión amplia que supera la tradicional concepción que asumía el resguardo del orden y seguridad pública, sólo como obligación del Estado cumplida mediante sus organismos policiales. Además, “proyecta la responsabilidad del Estado en esta materia a un campo mucho más amplio que el tradicional, ya que en él concurren las condiciones sociales, políticas, económicas y de policía, la que implica asignar a la comunidad un rol mucho más activo y protagónico”, asegura Juan A. Muñoz, Relator Diplomado Seguridad Privada UST.

60 ı SE

En este orden de ideas, surge cada día con más fuerza la gestión en seguridad privada, como complemento de la seguridad pública, asignándole a entes privados, un rol importantísimo. A modo de ejemplo, en Chile existen cifras que indican que alrededor de 145 mil personas están dedicadas a la seguridad privada, cifra que supera a la Fuerza Pública, integrada por Carabineros y Policía de Investigaciones. Con estas cifras, se quiere demostrar que parte importante de la seguridad en Chile, está en manos privadas. En la actualidad, considerando sólo el ámbito empresarial, toda empresa está expuesta a situaciones y acciones irregulares o delictuales que implican, por la naturaleza de éstas, graves y profundos daños para la seguridad de las personas, de la infraestructura y (o) del patrimonio. Ante esas posibilidades que pueden aprovechar quienes están interesados en dañar o interferir en el desarrollo de una empresa, es necesario efectuar un análisis general y detallado para determinar las medidas preventivas más adecuadas que deban asumirse o aplicarse. Según Yves Rouse, Relator del Diplomado en Seguridad Privada UST, “en Chile, la seguridad en el Retail debiera ser visto como una protección al patri-

monio de la empresa” refiriéndose a los activos, los empleados, los clientes, las mercaderías y los dineros, los que mal gestionados provocan pérdidas importantes. Por cierto, la aplicación responsable de la función de la seguridad privada requiere necesariamente estar al día en todos aquellos aspectos legales, reglamentarios, administrativos y de gestión que ello implica en una empresa del tamaño o giro que esta sea; conocer, evaluar y operar las nuevas tecnologías, estar al tanto de la propia infraestructura, de los riesgos asociados, de las vulnerabilidades y vías de acceso a la instalación, entre otros variados conocimientos, lo que requiere una preparación especializada y específica para que ello signifique realizar una labor de calidad en materias inherentes a la Seguridad Privada. En el mundo, la “Seguridad Privada es considerada una actividad cien por ciento profesional” y “es precisamente la labor de las Universidades, responder prontamente a las necesidades y requerimientos laborales del país, dotando de competencias técnicas a los profesionales que desarrollen las actividades a las cuales están dirigidos sus conocimientos”, en palabras de el ex General Director de Carabineros, José Bernales.

EDICION MARZO ⁄ ABRIL


Precisamente, para la Dirección Nacional de Capacitación y Educación Continua, de la Universidad Santo Tomás, la capacitación como iniciativa institucional, es considerada una actividad central para el desarrollo de la persona en sociedad, la cual en una perspectiva de educación continua, sistemática y permanente en el tiempo, permite al país contar con personas capaces, que posean conocimientos técnicos, específicos y generales actualizados y con valor agregado, todos los cuales, además, están al servicio de empresas

sustentable en un mundo globalizado. Así conceptualizada la Seguridad Privada y definida la participación de la Universidad en la profesionalización de los actores involucrados para una correcta aplicación y funcionamiento, la Dirección Nacional de Capacitación y Educación Continua, área estratégica de negocio de la Universidad Santo Tomás, está desarrollando una labor especializada y permanente, consistente en analizar, planificar, organizar, desarrollar y evaluar actividades de capacitación, generadas institucionalmente a partir de la

EL DIPLOMADO EN SEGURIDAD INFORMÁTICA TAMBIÉN ES APLICABLE A LOS JEFES, ASESORES Y/O GERENTES DE SEGURIDAD PRIVADA, QUE NECESITAN CONOCER ESTAS COMPETENCIAS DENTRO LA FORMACIÓN QUE DEBEN TENER COMO CONCEPTO DE SEGURIDAD INTEGRAL DE UNA EMPRESA. e instituciones, ya que representan el insumo necesario para crear riqueza social y productiva, única herramienta que posibilita el crecimiento económico

creciente necesidad de especialización y conocimientos que esta área requiere y es así como en la actualidad ofrece un Diplomado en Seguridad Privada, cuyo

objetivo central, es entregar un conocimiento integral del desarrollo de la Seguridad Privada en correspondencia con la actual legislación y estándares de calidad que demanda este sector, teniendo como objetivos, aquellas personas involucradas en el área, ya sea desde estudiosos hasta los gerentes de seguridad, especialmente aquellos que por sus funciones deben tomar decisiones que conllevan la actividad de seguridad como herramienta de apoyo y ayuda, buscando además incorporar este tema en la alta gerencia de las empresa; en consecuencia, al término del mismo, los participantes podrán contar además con las competencias necesarias para asesorar profesional y técnicamente a empresas e instituciones en materias inherentes a la Seguridad Privada, se analicen los diversos factores que implica su gestión y se diseñen y apliquen los sistemas y herramientas de seguridad integral, conforme a los requisitos de las diversas empresas de bienes y servicio. Y en este mismo orden de ideas, la UST ofrece un Diplomado en Seguridad Informática cuyo objetivo central es entregar una completa visión de la seguridad de la información, de los aspectos legales que tipifican las figuras penales relativas al delito informático, proporcionando una amplia visión de la delincuencia vinculada con la tecnología digital, centrando su objetivo en otorgar un acabado conocimiento de las herramientas tecnológicas y de seguridad que permitan proteger la información sensible o minimizar los riesgos en los sistemas y redes de una empresa o institución, de las amenazas y ataque externos e internos. El Diplomado en Seguridad Informática también es aplicable a los Jefes, Asesores y/o Gerentes de Seguridad Privada, que necesitan conocer estas competencias dentro la formación que deben tener como concepto de Seguridad Integral de una Empresa. SE Víctor Manríquez Carrasco Director Académico Diplomado en Seguridad Privada Dirección Nacional de Capacitación y Educación Continua UST.

SEGURIDAD EMPRESARIAL


DESTACADOS ⁄ ACADEMIA DE SEGURIDAD

LIDERES EN FORMACIÓN, DESARROLLO E INNOVACIÓN EN SEGURIDAD INTEGRAL LA ACADEMIA NACIONAL DE SEGURIDAD DE CHILE “ACANASEG” ES UNA INSTITUCIÓN FORMADORA PROFESIONAL DE AGENTES DE SEGURIDAD EMPRESARIAL, PRIVADA, INDUSTRIAL, AMBIENTAL Y OTRAS ESPECIALIZACIONES A FINES. ESTÁ DIRIGIDA A PROFESIONALES, TÉCNICOS, Y PERSONAS QUE CUMPLEN FUNCIONES O VAN ASUMIR CARGOS INHERENTES A LA SEGURIDAD, PREVENCIÓN, PROTECCIÓN DE PERSONAS, BIENES Y AL MEDIO AMBIENTE, EN LAS EMPRESAS, INDUSTRIAS, ESTABLECIMIENTOS COMERCIALES, CONDOMINIOS E INSTITUCIONES PÚBLICAS Y PRIVADAS.

Fue fundada el 01 de Junio de 1999, bajo la inspiración del Asesor en Seguridad Privada, Experto en Prevención de Riesgos y Oficial Jefe de Carabineros (R), Patricio Ebert Aguirre, empresario, que en conjunto con la Administradora de Seguridad, empresaria y Jefa de Seguridad acreditada de la época, Sra. Berta Morgado V., visualizaron desde muy temprano la necesidad de crear una Institución Corporativa de Formación en todas las Áreas y Niveles de la Seguridad, formal y capaz de formar Agentes de Seguridad Privada,

62 ı SE

Industrial, Empresarial y Ambiental de Excelencia, con una visión más extensa, que sólo la Formación de Guardias y Vigilantes Privados, con el objeto, de dar respuesta a la alta y creciente demanda de capacitación en los diferentes estamentos y medios, que carecían de exigencia académica especializada, como las personas que ejercían cargos de responsabilidad en el control de la Seguridad Empresarial o quienes fueran asumir obligaciones inherentes, en las diferentes Empresas, Industrias, Condominios, Establecimientos Educacionales, Hospitalarios, Mall y otros tanto de nivel público como privado, como Jefes de: Seguridad, Prevención de Riesgos, Ambientales, Control de Pérdida, Recursos Humanos, Calidad, Gestión, Administración, División, Departamento, Supervisores, Encargados, entre otros, formándose como Organismo Técnico de Capacitación especializado en Seguridad, debidamente acreditado ante el Ministerio del Trabajo, y facultado para capacitar en todas las áreas de Gestión Empresarial e Industrial. Su alta exigencia académica e integradora, busca desarrollar un servicio óptimo, eficaz y eficiente, avalado por sus 12.000 GRADUADOS, actualmente trabajando en todo el territorio del país. Posee la Implementación de la Norma Internacional ISO 9001-2000 y

la Certificación de Gestión en Calidad NCh 2728, acreditada ante Carabineros de Chile; Registro Nacional como Organismo Técnico de Capacitación ante el Ministerio del Trabajo y el Ministerio de Salud para desarrollar actividades de educación, en nuestro edificio Corporativo Su cuerpo directivo está compuesto por la Directora Académica, Licenciada en Educación y Profesora, Srta. Cinthya Díaz, el Director de Investigación y Desarrollo, Ingeniero Industrial, Licenciado y Magíster Sr. Michael Ebert y liderada la Dirección Ejecutiva, por la AsesoraCapacitadora, Administradora en Seguridad Privada y egresada en Ingeniería en Prevención de Riesgos y Medio Ambiente Sra. Berta Morgado, en conjunto con su Director Patricio Ebert., Magíster en Seguridad y Defensa con Mención en Gestión Política Estratégica y Doctor en Educación en Mención en Gestión Educacional Ph. D © con títulos y postítulos en Universidades Nacionales, Europea y Estados Unidos, Profesor, Relator y Expositor en las Universidades más importantes de País. Consecuente con lo anterior, a principios del año 2000 la Academia Nacional de Seguridad de Chile incorpora la Especialización en Seguridad de Mega Eventos. En el año 2001 agrega el Pro-

EDICION MARZO ⁄ ABRIL


grama de Especialización para Supervisores de Seguridad. Adelantándose a las nuevas exigencias de la Autoridad, en el año 2002 incorpora un Programa adicional al Curso de Formación de Guardias, denominado “Curso de Defensa Personal y de Conocimiento de Armas”.

sonas como Asistentes Técnicos en Gestión Empresarial Especializada. En el año 2008, nuevamente adelantándose, a las nuevas exigencias que requiere el medio, en relación a la expansión de la computación en gran cantidad de

seen una duración de doce y seis días, respectivamente. Asimismo se dictan Diplomados, Cursos de Especialización, Talleres, Seminarios y charlas en Seguridad Empresarial, Industrial, Medio Ambiental, Calidad y de Gestión, como

A SUS 10 AÑOS, LA ACADEMIA NACIONAL DE SEGURIDAD DE CHILE SE HA CONSOLIDADO ENTRE LOS LIDERES DE LOS ORGANISMOS TÉCNICOS DE CAPACITACIÓN, POR SU EXCELENCIA ACADÉMICA PEDAGÓGICA.

El año 2003 se le adicionó el curso de “porte, uso y manejo de bastón de servicio y esposas”. A principios del año 2004 se incorpora un Programa Integral de la Seguridad Empresarial, Industrial y Medio Ambiental. Posteriormente en el año 2005 se incorpora el “Diplomado de Gestión en Seguridad y Protección Empresarial” dirigido a Jefes, Encargados y Supervisores de Seguridad. En el año 2007 y considerando las nuevas exigencias de Estandarización de la Calidad y Gestión se crea la Escuela de Capital Humano, Gestión y Liderazgo, destinada a formar y capacitar a per-

Empresas, que se implementan en las Centrales de Seguridad, Oficina de Seguridad Interna y Porterías y a fines, se dispone la entrega adicional de un Curso de Computación Gratis para todos sus Alumnos Egresados. La Academia Nacional de Seguridad ha mantenido una eficiencia acorde a las exigencias, que le impone el continuo avance de la sociedad con un sistema moderno, eficiente, flexible y capaz de reaccionar ante las eventualidades posibles, por ser dinámica y altamente profesional, con el mayor número de Graduados en Chile. Todo lo anterior, sin perjuicio de los cursos regulares de Formación y Perfeccionamiento OS-10, que se imparten todos los lunes que po-

Seguridad Bancaria, Hospitalaria, Minera, Mall, Edificio y Condominio, Establecimientos Educacionales, Comerciales, Marítima, Aeroportuaria, entre otros, como asimismo los Seminarios de Derecho Penal, Procesal, Laboral, Ley de Subcontratación, Penal Adolescente, Inteligencia e Investigación Empresarial, Psicología de la Emergencia, Administración de la Seguridad, etc., con una duración desde dos días. La Subdirección de Asesorías Técnicas dependiente, gestiona, desarrolla proyectos y confecciona Manuales, Planes y Estudios de Seguridad y Emergencia. Del mismo modo, elabora Directivas de Funcionamiento, para todas las empresas que poseen guardias. SE


SALUD SE ⁄ ESTUDIO MUTUAL

ESTUDIO REVELA DISMINUCIÓN DE RIESGO CARDIOVASCULAR EN TRABAJADORES DE SERVICIOS FINANCIEROS EN BASE A 6783 EVALUACIONES REALIZADAS ENTRE 1997 Y 2007, SE DETERMINO QUE A LA FECHA TAN SOLO EL 35 POR CIENTO DE LOS EMPLEADOS DE ALGUNAS INSTITUCIONES FINANCIERAS ADHERENTES A MUTUAL DE SEGURIDAD C.CH.C. SUFRIRIAN DE UN RIESGO CARDIOVASCULAR ALTO O MEDIO, INDICE ALENTADOR CONSIDERANDO EL 69 POR CIENTO QUE SE PROMEDIABA HACE UNA DECADA. En la actualidad, la primera causa de muerte en Chile son las enfermedades cardiovasculares y éstas son en gran medida evitables, si se conocen y cambian los estilos de vida poco saludables (obesidad, sedentarismo, tabaquismo, etc.). Dado que la población adulta pasa una parte importante de su tiempo en el trabajo, éste se constituye en un lugar privilegiado para realizar actividades de promoción de la salud, tendientes a modificar estilos de vida poco saludables. El año 2003 se desarrolló en Chile la primera encuesta nacional de salud (ENS), donde se obtuvieron datos sobre la prevalencia de problemas de salud, como las patologías cardiovasculares y los factores de riesgo de desarrollarlas (edad, sexo, Tabaquismo, Sedentarismo, Colesterol, estado nutricional según IMC, diabetes, hipertensión arterial). En esta encuesta se demuestra que las patologías de carácter crónico, y en particular las enfermedades cardiovasculares están presentes en más de la mitad de la población adulta chilena que presenta riesgo cardiovascular alto o muy alto; todo lo anterior relacionado fuertemente con los estilos de vida de la población, que son factibles de intervenir luego de conocer su prevalencia. En el año 1997, la Mutual de Seguridad C.Ch.C., respondiendo a la creciente demanda

64 ı SE

de sus empresas adherentes en relación a la atención de salud integral, implementó el Programa Riesgo Persona que está fundamentalmente orientado a la detección y prevención de las enfermedades cardiovasculares, a través de la pesquisa precoz de factores de riesgo cardiovascular modificables. El Programa Riesgo Persona, otorga un score de riesgo, basado en el estudio de Framingham, en función de la presencia de tabaquismo, sedentarismo, hipertensión, hipercolesterolemia, alteraciones de glicemia, factores genéticos, historial familiar, etc., que señala el potencial de la persona de desarrollar alguna patología cardiovascular y además orienta y capacita individualmente a quienes lo necesiten para disminuir ese nivel de riesgo. Entre los años 1997 a 2007 se ha aplicado el Programa Riesgo Persona en entidades financieras que han ido incorporando gradualmente intervenciones en las áreas de alimentación saludable, actividad física y control del tabaquismo, demostrando que la población trabajadora beneficiada con estas intervenciones tendientes a mejorar los estilos de vida han cambiado la presentación de score de riesgo cardiovascular. Se aprecia en los análisis de presentación de los distintos factores a través de los años

y a su vez la evolución del score de la empresa, que esta población intervenida en los aspectos señalados mejora su riesgo cardiovascular. Las 6783 evaluaciones, datos previamente trabajados con el Programa Riesgo Persona, hechas a hombres y mujeres entre 18 y 65 años, indicaron que en el año 97 más de un 12 por ciento de los empleados de actividad económica financiera tenían un riesgo cardiovascular alto, esto significa que su colesterol estaba alto, presentaban sobrepeso, eran sedentarios, su nivel de glicemia era el inapropiado, entre otros. Esta alarmante cifra llevó a que empresas del rubro iniciaran intervenciones relacionadas con los estilos de vida de sus trabajadores, previamente aconsejadas por Mutual de Seguridad, y fueron implementando cambios en la alimentación, privilegiando las ensaladas y frutas, y también generando convenios con gimnasios para difundir la necesidad de un constante ejercicio físico. Tales medidas contribuyeron a que, tras 10 años de intervenciones, la cifra descendiera a sólo un uno por ciento de trabajadores con riesgo cardiovascular alto y aportamos en la meta de ser un país que disminuye las altas tasas de presentación y muerte por enfermedad cardiovascular.

EDICION MARZO ⁄ ABRIL


RESULTADOS Los resultados obtenidos se analizan respecto de la prevalencia de los factores de riesgo: sexo, edad, Índice de Masa Corporal (IMC), Presión arterial, Colesterol, Tabaquismo y Sedentarismo y su evolución como score de riesgo cardiovascular anual entre los años 2000 y 2007. De los 6.783 trabajadores evaluados un 48% corresponden a sexo femenino y un 52% a sexo masculino; la muestra promedia 38 años de edad y un 71% corresponde a trabajadores de la Región Metropolitana, mientras que el 29% restante corresponde a regiones.

del tabaquismo las cifras son decidoras. El porcentaje de trabajadores con Presión arterial alterada desciende de un 69% a un 39%, doblando así la cifra de trabajadores con valores normales entre los años 2000 (30%) y 2007 (61%). Evolución del perfil de riesgo cardiovascular según valor presión arterial. Servicios financieros años 2000 -2007. Mutual de Seguridad C.Ch.C.

Se realiza una primera comparación de los resultados obtenidos en la evaluación de la población trabajadora el año 2003 con los datos de la Encuesta Nacional de Salud realizada a la población general por el Ministerio de Salud ese mismo año. Se observa que la muestra de trabajadores de Servicios financieros correspondientes a 966 casos tiene mayor prevalencia en todos los factores evaluados, excepto en obesidad y sedentarismo. Comparación Prevalencia factores de riesgo cardiovascular población evaluada de Serv. Financieros y Encuesta Nacional de Salud. Año 2003.

El porcentaje de trabajadores con Colesterol alterado decrece de 43 % a 25 % y el porcentaje de trabajadores con cifras de colesterol que se consideran dislipidemias descienden de un 18% a un 7%. Evolución del perfil de riesgo cardiovascular según nivel colesterol. Servicios financieros años 2000 -2007. Mutual de Seguridad C.Ch.C.

En relación a los factores constitucionales o genéticos, la presión arterial promedio de los casos evaluados entre los años 2000-2007 correspondió a 118/75 mm Hg, en tanto el valor promedio de colesterol a 201 mg/dl. Con respecto a factores ambientales o modificables, el porcentaje de fumadores promedio corresponde al 54%. Los sedentarios alcanzan el 60%, y en relación a Ìndice de masa corporal (IMC) los trabajadores normales son 41%, 46% tienen sobrepeso y un 13% obesidad. Al apreciar la evolución del perfil de riesgo cardiovascular entre los años 2000 y 2007 una vez realizadas las intervenciones en las áreas de alimentación, actividad física y control

El porcentaje de trabajadores con sobrepeso descendió desde un 57% a 44%, incrementando el porcentaje de trabajadores con peso normal de 30% en el año 2000 a un 42% en el 2007. Los porcentajes de trabajadores obesos se mantienen a través del tiempo entre 10 y 15%. WWW.SEGURIDADEMPRESARIAL.CL Lea el artículo completo Haga sus comentarios

SEGURIDAD EMPRESARIAL


VISION GLOBAL ⁄ ROHIT DHAMANKAR

INFOR LANZA PROGRAMA DE RELEVAMIENTO GREEN. Con el fin de ayudar a las empresas a ser más emprendedoras, y facilitar su adaptación a los cambios globales, Infor lanza la herramienta de relevamiento Green, que permite distinguir el estado de sustentabilidad de una empresa para emplear programas ecológicos. Esta aplicación otorga tanto un análisis subjetivo, como una visión de los esfuerzos de sustentabilidad de una empresa en comparación a otras. Además, ayuda a perfeccionar los impulsos beneficiosos para el medio ambiente. “La sustentabilidad de los recursos y la protección del medio ambiente se están volviendo factores cada vez más competitivos e importantes en el negocio global”, comenta Robert Faricy, vicepresidente senior de Infor America Latina. Las empresas que están buscando disminuir los costos energéticos y las emisiones de carbono, se verán favorecidas con este rápido relevamiento online, que ofrece un enfoque inicial del estado de sustentabilidad. Basándose en esta información, las empresas pueden adaptar sus actividades para alcanzar sus metas de costos, servicio al cliente, y por supuesto, de sustentabilidad. “En vez de solo hablar de “green”, Infor ofrece asistencia comprobada y soluciones mejores en su clase, para ayudar a las empresas a ocuparse de los desafíos actuales de sustentabilidad”, agregó Faricy. Para acceder a esta herramienta, se debe ingresar al sitio: http:// go.infor.com/green/?cid=WW-ALL-US-EAM-0608-GREEN-ASSESSMENT-WILP1.

SIEMON NOMBRA EJECUTIVO EN CHILE The Siemon Company, líder mundial en soluciones integrales de infraestructura de redes y cableado estructurado, anunció el nombramiento de Jaime Alvear como Regional Sales Manager de Siemon para Chile. El ejecutivo cuenta con más de 12 años de trayectoria nacional e internacional, en las áreas comerciales y de ventas en la industria de las telecomunicaciones. Ha ocupado cargos de importancia en Cintac S.A., I.C. para la región Andina, Key Account Manager y Product Manager en Chile para Huawei, NEC, Brightstar, ENTEL, entre otras. Con este nombramiento, el objetivo es potenciar el negocio que la empresa ha desarrollado exitosamente en el país. “Este es un gran desafío, ya que tomaré la responsabilidad de representar en Chile a una marca tan prestigiosa como lo es Siemon.

JUNIPER LLEVA LA VIRTUALIZACIÓN AL NÚCLEO DE LA RED La virtualización ha visto una rápida adopción por su habilidad de aumentar la eficiencia y reducir costos. En el núcleo de la red, el avance de la virtualización ha sido más desafiante por problemas regulatorios, operacionales, organizacionales y de seguridad. Juniper Networks enfrenta este desafío con el lanzamiento de TX Matrix Plus, equipo capaz de interconectar hasta 16 dispositivos T1600, el router de núcleo con más alta capacidad y mayor eficiencia energética de la industria. TX Matrix Plus además ha sido diseñado para trabajar con el Sistema de Control 1200 Juniper, para así permitir la virtualización de sistemas routing, redes y servicios, brindando flexibilidad y escalabilidad al núcleo de la red. Los routers de núcleo Juniper pueden ser particionados en múltiples routers virtuales, cada uno de los cuales puede representar servicios o elementos de red, y puede compartir recursos. Esa habilidad única, asegura que los Proveedores de Servicio pueden mantener niveles apropiados de separación administrativa y específica de servicio, seguridad y gestión, mientras se mantienen los beneficios de eficiencia y ahorro en costos que tiene la virtualización. El TX Matrix Plus puede soportar hasta 25 Tbps de capacidad, con la integración de los dieciséis T1600s en un nodo de enrutamiento individual multi-chasis.

66 ı SE

EDICION MARZO ⁄ ABRIL



Edicion 4