Issuu on Google+


Atrás quedó el 2010, año marcado por los terribles desastres naturales -terremoto y tsunami- que azotaron el centro-sur de nuestro país, el accidente minero más grande de la historia y el incendió de la cárcel de San Miguel que dejó como triste saldo la muerte de 80 reclusos. Para muchos el 2010 ha sido un año para olvidar. Sin embargo, cada una de estas tragedias trajeron consigo otros episodios que son dignos de remembranza, tales como las intensas y exitosas campañas solidarias para mitigar el sufrimientos de miles de chilenos afectados tras el llamado 27-F, el monumental e inédito rescate de los 33 mineros atrapados en la mina San José, la estabilidad económica y el crecimiento sostenido del país, a pesar de la crisis europea, el impulso de nuevas políticas de seguridad en materia de laboral y penal, la innovación tecnológica y modernización de los sistemas de alerta locales y, por sobre todo, las incansables muestras de fortaleza que miles de chilenos han dado a pesar de los duros momentos vividos. Las lecciones aprendidas durante el 2010, en materia de seguridad nacional, laboral, carretero, penal e incluso económica, son para el 2011 un impulso y meta a lograr y consolidar, no sólo para el gobierno sino también para el mundo empresarial. Por tanto, otorgar al país nuevas y mejores tendencias en seguridad laboral, aportar y presentar a los interesados innovadoras tecnologías en esta materia o, simplemente, generar nuevas ideas en materia de prevención son sólo algunos de los aspectos que pueden marcar la diferencia en esta nueva etapa. Esfuerzo que, apoyado en políticas de Estado y avalado por una economía floreciente, permitirá que Chile alcance en el mediano plazo las nobles metas de superar la pobreza, igualdad social y alcanzar el anhelado desarrollo como Nación.

AUSPICIADORES

• TAPA 1

• TAPA 2

• TAPA 3

• PÁG. 1

• PÁG. 5

• PÁG. 7

• PÁG. 9

• PÁG. 21

• PÁG. 25

• PÁG. 29

• PÁG. 35

• PÁG. 43

• PÁG. 47

• PÁG. 51

4 14 30 34 40


AÑO 2 EDICIÓN 13

4

VISIÓN GLOBAL

8

ANÁLISIS EXPERTO

• VIDEO VIGILANCIA

• CITRIX • GEMALTO • KAPERSKY

REPRESENTANTE LEGAL 303 EDITORIALES S.A. AV. FRANCISCO BILBAO 2996 PROVIDENCIA - SANTIAGO revista@seguridadempresarial.cl Director Ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl Directora Comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl

14

INDUSTRIAL

18

ENTREVISTA

22

PREVENCIÓN

26

ESTRATEGIA

30

TECNOLOGÍA • BOTNETS

IMPRESION Gráfica Puerto Madero

34

CENTRAL

PUBLICIDAD revista@seguridadempresarial.cl

38

EN PRACTICA

40

TIC

48

ALTERNATIVAS ACADEMICAS

• TRABAJADORES AGRICOLAS

• GASTON SAAVEDRA

• ROPA DE SEGURIDAD FEMENINA

• TRANSPORTE DE VALORES

• SEGURIDAD E INFORMACION, GPS

Account Manager Fabiola Rojas fabiola.rojas@seguridadempresarial.cl Directora Editorial Claudia Sánchez claudia.sanchez@seguridadempresarial.cl Equipo Periodístico María Victoria Moya Katherine Verdugo M. Carlos Valenzuela R.

Suscripciones José Miguel Cortés jose.miguel@seguridadempresarial.cl

• SEÑALES DE ADVERTENCIA

• CLOUD COMPUTING

• OFERTA 2011

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Editoriales S.A.. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Editoriales S.A. - Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.


{ VISION GLOBAL } VIDEO VIGILANCIA

Es indudable que en la actualidad los sistemas de vídeo vigilancia, también conocidos como CCTV o circuitos cerrados de televisión, se han convertido en una herramienta tecnológica de creciente popularidad como apoyo a las tareas de seguridad, cuya denominación de “cerrado” sólo se refiere a la privacidad, porque en cuanto a ubicación ya ha sido rebasado por las facilidades de comunicación que permiten operar desde sitios remotos.

LUCES Y SOMBRAS DE LA VIDEO VIGILANCIA

David Chomg: Master en Ciencias de la Seguridad por Cambridge Internacional University y CEAS Internacional. Coordinador técnico del Servicio de Emergencias 08 de la Ciudad de México (1992). Secretario General para México de la Corporación Euro Americana de Seguridad, CEAS México.

E

ntre las principales causas de esta proliferación podemos destacar los costos cada día mas reducidos de esta tecnología, sus dimensiones cada día menores, sus capacidades cada día mayores y más sofisticadas, sus facilidades de manejo aún por personal no especializado, y sobre

4 ı SE

todo, porque su operación es totalmente compatible con la forma en que mejor “funciona” el ser humano, visualmente. Sin embargo, como suele ocurrir con todo lo exitoso, el uso de esta herramienta no sólo se ha canalizado hacia formas con un perfil de beneficio que es posible calificar de

legítimo, sino que también se han dirigido hacia otras que se podrían considerar de abuso, e incluso de un mal uso del recurso, en lo que parece un juego de luces que deslumbran y sombras que ocultan, y que mezcladas no dejan ver la realidad. LAS LUCES EDICIÓN 13 AÑO 2011


Entre los beneficios que se obtienen se destaca la aplicación más común de un sistema de vídeo vigilancia, que es en las tareas de observación típicas de la vigilancia, en la cual cada una de las cámaras del sistema actúa virtualmente como un elemento de presencia en el sitio que se pretende proteger, con la ventaja sobre el elemento humano en que nunca se cansa, ni se distrae, ni se queja, ni abandona el trabajo. Y esto con un costo mucho menor, ya que sólo se requiere efectuar un gasto por la adquisición inicial del recurso, y prácticamente sin necesidad de gastos adicionales por conceptos de mantenimiento, contra una perspectiva de gasto continuo por concepto de sueldos y beneficios laborales, además de la posibilidad permanente de ausencias y rotación de personal en el factor humano. A manera ilustrativa, se podría considerar el caso de un sistema profesional de vídeo vigilancia de 4 cámaras del tipo día

/ noche para interior, integrados hacia una grabadora digital con facilidades de detección de movimiento, que tendría un costo de hasta US$1,500, con lo cual se dispondría de una capacidad de vigilancia equivalente a la de 4 elementos humanos presentes, cuyo costo sería de US$6,400 mensuales. Por ello, el uso de un sistema de vídeo vigilancia parece proyectar, al menos en principio, una aportación significativamente favorable para propósitos de efectividad en la realización de las tareas de seguridad, tanto desde un punto de vista funcional y operativo por la continuidad de desempeño, como en términos de costo – beneficio por la reducción del factor costo en el aspecto monetario. LAS SOMBRAS Por su parte, uno de los aspectos negativos es que las capacidades funcionales, las facilidades para su manejo y sobre todo el costo de esta tecnología, también han

abierto la puerta al abuso de la misma, al utilizarse en formas que se pueden considerar como invasivas de la privacidad, en ocasiones bajo la justificación de una supuesta seguridad un tanto relativa, en actividades de vigilancia encubierta, clandestina o simple espionaje. Es así que prácticamente todos los días podemos ver a través de los diversos medios masivos de comunicación, la exhibición de imágenes del tipo “cámara escondida” tomadas por celulares, que si bien en ocasiones aportan algo positivo como la muestra de delitos en las calles o casos de abusos policiales, en la mayoría rondan cuando no rompen con referentes éticos, morales e incluso legales. Casos de este tipo son, entre los más destacados, la difusión en Internet de las peleas entre adolescentes, el famoso “bullying”, o de las relaciones íntimas entre parejas que después se venden a los medios, o de las prácticas de corrupción exhibidas a través de los mismos medios, como fueron


{ VISION GLOBAL } VIDEO VIGILANCIA

los presuntos casos de soborno en que se involucraron a algunos funcionarios y empresarios. Y en este sentido, a pesar de lo que pueden pensar con cierta justificada razón las “víctimas” de tales exhibiciones, no es que la tecnología de vídeo vigilancia sea “mala” en sí misma, sino que lo “malo” es el uso que se le ha dado, de la misma forma en que el responsable de cualquier accidente de tráfico (choque, atropellamiento, etc.), no es el vehículo, sino el conductor del mismo. Asimismo, otro aspecto negativo se refiere a una expectativa errónea, ya que cualquier recurso tecnológico, por más sofisticado que sea, carece de la capacidad de discernimiento que es un atributo exclusivamente humano. Principio que se suele olvidar ante las facilidades que ofrece la tecnología, lo que induce a “delegar” en ésta, tareas que requieren de alguna forma de valoración, como es el caso de las tareas de seguridad.

un elemento que comprenda y valore lo que pasa, anula totalmente la posibilidad de una respuesta oportuna, que evite el daño. Tener o no este elemento “detrás de las cámaras”, plantea la gran diferencia entre “sacar al niño del pozo en que ha caído, antes de que se ahogue”, y “buscar los responsables de haber dejado abierto el pozo en el que se ahogó el niño”. Los casos del asalto a la camioneta de valores, que fue captado por las cámaras de la Secretaría de Seguridad Pública del Distrito Federal (¿qué estaban viendo los monitoristas del Centro de Monitoreo?), o del robo a la joyería en Polanco (¿podría un monitorista haber dado la voz de alerta en algún momento de todo el tiempo que estuvieron los ladrones dentro de la joyería?), son ilustrativos muy claros de esta diferencia. Y LA REALIDAD La tecnología, cualquier forma de tecnología, aún en sus formas más

Es verdad que en los sistemas de vídeo vigilancia, cada cámara aporta capacidad de observación a un costo mucho menor que un elemento humano presente, pero lo que no se tiene en cuenta es que estos elementos son de alguna manera “autistas” y “discapacitados”, porque aunque pueden “ver”, no pueden “escuchar” ni “hablar”.

Es verdad que en los sistemas de vídeo vigilancia, cada cámara aporta capacidad de observación a un costo mucho menor que un elemento humano presente, pero lo que no se tiene en cuenta es que estos elementos son de alguna manera “autistas” y “discapacitados”, porque aunque pueden “ver”, no pueden “escuchar” ni “hablar”. Más aún, no se “dan cuenta” de si lo que están “viendo” es un problema o no. De aquí que, tener un sistema de vídeo vigilancia sin 6 ı SE

sofisticadas y complejas, no deja de ser un recurso que ayuda a hacer el trabajo, pero que no puede hacer el trabajo por sí misma. Olvidar o prescindir del factor humano, por aparentes cuestiones de economía, suele ser un error que a largo plazo, paradójicamente puede resultar ser más costoso, ya que “lo barato sale caro”. En este sentido, si únicamente se cuenta con el sistema se podría saber qué y cómo pasaron las cosas, a la vista de los daños,

de tal suerte que la aparente economía de costo hace que se pierda capacidad de detección e intervención oportuna, ya que faltaría que “alguien” se percatara de que hay problemas, y en consecuencia pudiera tomar las acciones pertinentes para resolverlos, y tal vez evitar los daños. La disyuntiva que se presenta es simple, ¿qué se prefiere? ¿prevenir o remediar? Que de alguna manera equivale a ¿evitar que me roben o perseguir al que me robó? Y la solución puede ser tan simple como adicionar un componente más, el monitoreo, que con un costo de alrededor de US$200 mensuales en el ejemplo descrito, cubre la deficiencia de la condición “autista” del sistema, inherente a cualquier solución tecnológica. Por ello es conveniente considerar el siguiente cuestionamiento para decidir el alcance de una inversión en tecnología, ¿Cuánto vale lo que quiero proteger? ¿Cuánto cuesta protegerlo? A fin de evitar que el costo de un recurso, en este caso el de un sistema de vídeo vigilancia, se puede convertir en un gasto de utilidad cuestionable si se prescinde, por cuestiones de una mal pretendida “economía”, de ese elemento adicional que a final de cuentas cubre la deficiencia que anula lo que podría ser su verdadera aportación de efectividad, que para las aplicaciones en seguridad, sería evitar los daños, en lugar de buscar a los responsables de ellos.

CURRICULUM Ingeniero en Comunicaciones y Electrónica, egresado de la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional. Diplomado en Reingeniería de Procesos por el Instituto Tecnológico y de Estudios Superiores de Monterrey. Master en Ciencias de la Seguridad por Cambridge Internacional University y CEAS Internacional. Coordinador técnico del Servicio de Emergencias 08 de la Ciudad de México (1992). Secretario General para México de la Corporación Euro Americana de Seguridad, CEAS México. www. ceasmexico.org.mx. Correo electrónico: dchong@ceasmexico.org.mx.

EDICIÓN 13 AÑO 2011


SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO } CITRIX

¿Se acerca el desenlace de la historia del PC? De la mano de la explosión del fenómeno de Internet hace años atrás, se predijo que la televisión digital reemplazaría a la tradicional. Vint Cerf, uno de los científicos que hace treinta años hizo posible la actual existencia de Internet, pronosticó en 2007 que la TV se aproximaba al mismo momento crítico que tuvo que atravesar la industria musical con la llegada del MP3.

Al respecto, sostuvo: “pronto la mayoría verá televisión a través de Internet, revolución que puede significar la muerte de los canales tradicionales en favor de nuevos servicios interactivos”. Por su parte, el líder de Microsoft, Bill Gates, afirmó en el mismo año que “Internet revolucionará la televisión en cinco años, debido a la explosión de contenidos en video en la red y a la alianza entre computadores y televisores”. Esta incertidumbre, propia de la evolución digital, estuvo presente cada vez que surgió una innovación que dejó obsoleta a la tecnología anterior. Y de la misma manera que se debatió acerca de la TV, hoy comienza a discutirse sobre cuál será el futuro del PC, ya que existen cada vez más dispositivos cómodos y portátiles que cumplen varias de las funciones del computador de escritorio. Es así como aparecen nuevas tecnologías que anuncian que el futuro será “el no PC”, haciendo aún más evidente que un cambio se aproxima. En este contexto, surgen las siguientes interrogantes: ¿Qué pasará con los computadores? ¿Su existencia estará realmente llegando su fin? Si bien las opiniones al respecto son variadas, hay una tecnología que prevé 8 ı SE

Enrique Pla, Vice Presidente de ventas Citrix Latinoamérica y Caribe

grandes cambios en el futuro del PC: la virtualización. Afirmar que ha llegado el fin del computador “tal como hoy lo conocemos”, se basa en argumentos que son, por un lado, que los dispositivos personalizados están a la vanguardia según las necesidades particulares de cada usuario, y por otro, que cada vez son más los gadgets que compiten con el PC. Pero no sólo éstos son una amenaza: la idea de proveer el escritorio virtual como servicio, está cobrando cada vez más fuerza en estos tiempos. Se cree que en un futuro no nos va a importar tener un computador, ya que podremos utilizar el escritorio personal en cualquier dispositivo. Esta tendencia está siendo impulsada por una generación nacida con 500 canales de TV, teléfonos celulares y computadores con conexión a Internet. Los denominados Generación Y, o Echo boomers, vienen a imponer una nueva forma de acceder a la tecnología, donde

lo fundamental es: rapidez, simplicidad y movilidad que se logra desde cualquier lugar y dispositivo. Siempre se mantienen al tanto de las innovaciones, por esto no aceptan un “no” como respuesta. Parecen no existir limitantes debido a los múltiples avances tecnológicos y a la masificación de los dispositivos existentes, como el Ipad, responsables de que muchas tareas, que antes eran realizadas sólo por los computadores tradicionales, sean hechas ahora por los aparatos móviles. Estos antecedentes no demuestran que nos acercamos aceleradamente al fin de la era del PC. Por ejemplo, si observamos el campus de una Universidad, podemos ver que los estudiantes están utilizando smartphones, netbooks o notebooks en reemplazo de los equipos estáticos. Y si visitamos las oficinas, no sólo veremos un computador de escritorio, sino también mesas con puertos de conexión para aparatos portátiles.

EDICIÓN 13 AÑO 2011


Se cree que el proceso de desaparición del computador tradicional se iniciará primero en las empresas. Esto se asocia, principalmente, a la variable reducción de costos: al contar con el escritorio en cualquier dispositivo, se reducen los gastos fijos mensuales de mantenimiento e infraestructura de TI. Asimismo, se logra una mayor flexibilidad laboral y un mejor desempeño de los empleados.

En un futuro, probablemente esta tendencia también llegue a los hogares, donde los usuarios querrán tener sus escritorios virtuales disponibles, cualquiera sea el lugar en el que se encuentren. Ellos podrán obtener un escritorio, escogiendo el tipo de aplicaciones y la memoria, pagándolo como un servicio. Los más beneficiados con el uso de esta tecnología serán las empresas de Internet y las de televisión por cable.

La movilidad de la información ha generado la independencia total de quienes trabajan, ya que no se ven limitados a un espacio físico determinado por una oficina. Además, la gestión o administración ha comenzado a ser un servicio que no se supedita a un computador tradicional. La virtualización juega un rol fundamental en este proceso de cambio, ya que permite entregar el escritorio independiente del soporte tecnológico que se esté utilizando. De esta manera, podremos tener nuestro desktop personalizado en cualquier PC (laptop o de escritorio) o, incluso, en el celular.

El PC no desaparecerá completamente como los dinosaurios. Algunos usuarios avanzados siempre preferirán el uso de un PC físico. Pero, mientras los ambientes de trabajo continúen volviéndose más móviles, mientras el teletrabajo siga convirtiéndose en un escenario cada vez más común y mientras los Echo Boomers continúen impactando en la fuerza laboral, aumentará la necesidad del computador como un servicio. Para lograr que esto suceda, contamos con la tecnología de la virtualización, una solución que permite que los usuarios puedan trabajar y jugar desde cualquier lugar, y cualquier dispositivo. 

UNA HISTORIA EN DESARROLLO

La primera generación que comenzó a fabricarse en los años setenta, era mucho menos polifacética y potente, y en general eran utilizadas por los aficionados a la informática para jugar. El bajo costo de estos aparatos le hizo adquirir una gran popularidad tanto para las familias como para los trabajadores en los años ochenta. En los noventa, en tanto, el poder de los computadores personales aumentó de manera radical, borrando la frontera desfasada que había entre los computadores personales y los computadores de varios usuarios como los equipos centrales. Hoy los computadores se distinguen por su mayor fiabilidad o su mayor habilidad para realizar multitareas y ese ha sido el constate camino asumido por la industria tecnológica mundial.


{ ANALISIS EXPERTO } GEMALTO

¿CÓMO MANEJAR TU IDENTIDAD DIGITAL EN LAS REDES SOCIALES? Las redes sociales están diseñadas para compartir información sobre tu identidad, donde estás, y qué estás haciendo y pensando. Puedes conectarte con amigos y familiares, re conectarte con viejos compañeros de clase y del trabajo, o encontrar nuevos grupos con intereses comunes a los tuyos. Todo esto lo hace una experiencia divertida y muy entretenida, pero antes piensa dos veces acerca de lo que quieres -y no quieres- mostrarle a cualquiera en la Web.

Imaginemos esto: cada actualización enviada por Twitter desde cualquier lugar en el mundo 24/7 puede ser indexada instantáneamente y encontrada por búsqueda en tiempo real. Comentarios o fotos en Facebook o Híspase pueden aparecer en Google o en otros motores de búsqueda. Esta velocidad y visibilidad crean muchísimas oportunidades para compartir, es cierto, pero también puede avergonzarnos, poner en peligro tu empleo o peor aún, comprometer tu seguridad o tu identidad. Desafortunadamente, una vez que es publicada, ya no puede echarse para atrás. Es lógico pensar que podemos disfrutar de las redes sociales de manera segura. Sin embargo, corresponde a cada uno de nosotros manejar nuestra identidad. Es importante usar buen criterio acerca de lo que se publica y aprender a protegerlo y para ello, hay algunas buenas prácticas para que comiences a hacerlo. Una gran cantidad de ejemplos son de Facebook, en parte por su gran popularidad, pero también porque da un increíble control de tu información de identidad digital. 1. Revisa y usa las configuraciones de privacidad. Las configuraciones de privacidad controlan qué tan visible es tu información y fotos en la página y 10 ı SE

Por Ramzi Abdine, Gerente de Marketing y Comunicaciones para Gemalto Latinoamérica

también en los motores de búsqueda, y cómo son compartidos. Cada página te permite escoger sus configuraciones de privacidad. Decide cuán visible quieres que sean tu información de contacto y perfil, fotos, videos y entradas, y luego tómate el tiempo de aprender cómo configurar el nivel de control correcto. En Facebook, Linkedln y Twitter, por ejemplo, el menú de configuraciones está junto al botón de salir, en la parte de arriba a la derecha. Todas las páginas tienen un vínculo a la página “Privacidad” que explica cómo es usada tu información y da consejos para mantenerla segura. Además, deberías familiarizarte con las políticas de la página acerca de la información que publicas. Por lo general, al usar una página, les das una licencia o derecho de uso de cualquier información que subas sujeta a las configuraciones de privacidad y aplicación. 2. Decide qué tan “buscable” quieres ser. La búsqueda es una parte importante de las redes sociales y siempre es parte de

la página. ¿Quieres ser encontrado por un amigo de la escuela o la universidad que te está buscando? ¿O es más importante para ti mantener esto de manera privada? Es mejor hacer una elección consciente y configurar tu perfil de la manera que quieras, más que dejárselo a las configuraciones predeterminadas. Las configuraciones predeterminadas son usualmente las que dejan que parte de tu información de perfil, como tu nombre y foto principal, puedan ser buscadas en la página y en Google o en otras herramientas también. Lo que tú decides está basado también en el por qué de tu presencia en una red social. Si es una red profesional como Linkedln o estás buscando trabajo, optarás por opciones diferentes a las que escogerías si estuvieras primariamente interesado en socializar con amigos y familiares. 3. Configura tus tweets. Puedes restringir el envío de tweets a aquellos que pertenecen a tu círculo de amigos, o EDICIÓN 13 AÑO 2011


CONFIGURA TUS TWEETS

5. No compartas información que pueda ayudar a otros a robar tu identidad o localizarte. Se muy cauteloso al publicar y compartir información personal. Usa el sentido común. ¿Pondrías un aviso en la puerta de tu casa que dice que vas a salir el fin de semana? Aquí algunos consejos:

1. Entra en HYPERLINK “http://www. twitter.com/” \n _blankwww.twitter. com. 2. Haz click en “Configuración” en la esquina superior derecha de la pantalla. 3. Bajo la barra “Cuenta”, marca “Proteger mis tweets”. 4. Haz click en el botón “Guardar”.

1. Nunca compartas tu contraseña con nadie, ni tu número de Seguridad Social (incluyendo los cuatro últimos dígitos), fecha de nacimiento, dirección residencial, número de teléfono (un teléfono comercial puede ser la excepción) y el estado donde naciste.

como en la configuración predeterminada, dejarlos para acceso abierto. Si quieres, puedes mantener tus tweets privados, siguiendo estos pasos:

Haciendo esto podrás retirar tus tweets de la “línea del tiempo pública”, permitiendo que sean vistos sólo por los seguidores que tu apruebes. 4. Mantén todas las fotos etiquetadas privadas. Etiquetar es una función que permite asociar los nombres de tus amigos con tus fotos. ¿Cómo evitar que una foto o un video etiquetado aparezcan en las noticias de todos tus amigos? Ve a su HYPERLINK “http://www.facebook.com/ privacy/?view=profile” \n _blankpágina de Configuraciones de Privacidad del Perfil y cambia la configuración de “Fotos y videos en los que estoy etiquetado”. Seleccione la opción “Personalizar la configuración” y luego “Fotos y videos en los que estoy etiquetado”. Seleccionar la opción “Personalizar” y cuando se abra la casilla de diálogo, escoge “Sólo Yo” como se muestra en la imagen de abajo. No te olvides de los álbumes de fotos. Necesitarás refinar tu configuración para hacerlos privados en la base de álbum por álbum. Si quieres hacer visibles las fotos etiquetadas a ciertos usuarios, puedes escoger adicionarlos en la casilla bajo la opción “Personas concretas”. En la casilla que se abre después de que selecciones “Personas concretas” puedes digitar los nombres de los amigos individualmente o los nombres de las listas.

2. No pongas tu currículo completo online, y si debes hacerlo, retíralo cuando hayas encontrado un empleo. 3. Protege tus secretos compartidos. Como una medida de seguridad, ¿sabes que tu banco puede preguntarte una o dos cosas que sólo tú sabes? Puede ser el nombre de tu mascota o el apellido de soltera de tu mamá. Los bancos los llaman “secretos compartidos”. La idea es que tú cuentes algo sobre tu mismo que los otros no saben. Las respuestas son usadas para probar si necesitas cambiar tu contraseña o cambiar tu número de teléfono residencial o celular. Pero si alguien está intentando robar tu identidad, es bueno estar seguro de que ellos no pueden buscar las respuestas en tus páginas de redes sociales. Por ejemplo, ¿Haz publicado una foto con el nombre de su mascota en la página de Facebook? ¿Aparece el apellido de soltera de tu mamá en tu Muro? Tú no quieres convertirte en un blanco fácil para los ladrones de identidad, así que evita mostrar claves que puedan ayudar a otros a entender tus secretos compartidos. 6. Evalúa si quieres o no tener publicidad y terceras partes. El uso de tu información y fotos en anuncios de redes sociales es otra consideración que deberías tener en cuenta. Los anuncios de Facebook, por ejemplo, pueden usar tu nombre o foto de perfil (pero no otras fotos publicadas), pero sólo con tus amigos confirmados. Si usas Facebook, probablemente has visto avisos como, “Susan usa encuestas” o “Peggy es

fanática de esta aplicación”. Esto puede no molestarte, pero para optar por no tenerla, haz click en “Configuración de la cuenta” en la pestaña “Cuenta” arriba a la derecha. Selecciona “Anuncios de Facebook”, y luego en donde dice “Permitir que los anuncios de las páginas de la plataforma muestren mi información a” selecciona “Nadie” y guarda los cambios.

Prácticas Recomendadas para manejar tu Identidad Digital en las Redes Sociales. 1. Revisa y usa configuraciones de privacidad. Decide cuán visible quieres que sean tu información de perfil y contacto, fotos, videos y subidas, y tómate un tiempo para configurar el nivel de control correcto. 2. Decide qué tan “buscable” quiere ser. Es mejor hacer una elección consiente y configurar tu perfil de la manera que quieras, más que dejarlo en manos de las configuraciones predeterminadas. 3. Configura tus tweets. Puede restringir el envío de tweets sólo a aquellos que están en tu círculo de amigos o, por configuración predeterminada, permitirles acceso abierto. 4. Mantén todas las fotos etiquetadas privadas. En el caso de que quieras dejar visibles las fotos etiquetadas (con nombre) para ciertos usuarios, puedes escoger y adicionarlos en la caja marcada con la opción “Personas concretas”. 5. No compartas información que pueda ayudar a otros a robar tu identidad o localizarte. Pon en práctica el buen juicio cuando publiques y compartas información personal. 6. Evalúa si quieres o no tener publicidad y terceros.

Comenta este artículo en: www.seguridadempresarial.cl Sección Análisis

SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO } KASPERSKY

Siete indicadores que señalan el momento de cambiar su software de seguridad Hoy en día, las amenazas están cambiando y creciendo exponencialmente. Cada día aparecen 30.000 nuevas amenazas y 3.500 nuevos virus. En medio de este escenario ciber-criminal, que se torna cada vez más complejo, las personas responsables de la seguridad informática en las empresas y organizaciones enfrentan un reto cada vez mayor de resguardar la información y el sustento de estas empresas, garantizando su seguridad y confidencialidad. Una de las herramientas más importantes es una solución empresarial anti-malware.

Vale la pena resaltar que lo más importante para los gerentes de TI, que tienen diferentes opciones a su disposición, es saber si su organización tiene la protección necesaria para estar siempre un paso adelante del crimen cibernético. Este artículo le ofrece al profesional de seguridad de TI empresarial siete mediciones e indicadores concretos para ayudarles a evaluar la efectividad de las soluciones de seguridad de Internet y de anti-virus de sus organizaciones. Métricas y actividades objetivas 1. Medición de protección anti- malware. Diferentes laboratorios de pruebas, tales como AV Comparatives, Cascadia Labs y Virus Bulletin realizan pruebas a los diversos productos de software antivirus (AV) y califican los productos según el tipo de detección que evalúan. Esto involucra dos clases de detección AV: la detección reactiva, que detecta virus conocidos, y la proactiva, la cual detecta virus desconocidos (mediante heurísticos). Entre más alta sea la calificación reactiva del producto, mejor es su protección contra amenazas conocidas. Del mismo modo, entre más alta sea la calificación proactiva, mejor es su protección contra las amenazas potenciales o desconocidas. 12 ı SE

Por Dmitry Bestuzhev, investigador regional senior para Latinoamérica, Global Research and Analysis Team, Kaspersky Lab Americas

Es imprescindible que las compañías comparen las calificaciones proactivas y reactivas de distintas soluciones antimalware para entender mejor cómo su nivel de protección actual se compara con el nivel de protección requerido y con lo que hay disponible en el mercado desde el punto de vista de seguridad. Si su solución actual obtiene calificaciones consistentemente bajas en estas pruebas independientes, puede ser el momento de considerar un cambio.

expuesta a 3,500 nuevas amenazas entre sus actualizaciones. Las amenazas nuevas están en su apogeo dentro de las 20 primeras horas que aparecen en Internet, por lo que la frecuencia de las actualizaciones AV es un componente muy importante de su protección. La lección: si su solución antivirus le ofrece pocas actualizaciones diarias y también recibe calificaciones bajas en la defensa proactiva, definitivamente es hora de buscar nuevos horizontes.

2. Frecuencia de actualización del antivirus. Las amenazas, el malware y los virus están creciendo de forma exponencial. De hecho, hoy en día se encuentran en su nivel histórico más alto: 3,500 virus nuevos aparecen diariamente. Esta cifra es importante ya que la mayoría de los productos anti-malware actuales ofrecen desde menos de una actualización diaria hasta un máximo de 21 actualizaciones por día. Esto significa que una compañía que recibe actualizaciones de su producto AV solamente una vez al día está

3. El impacto de la velocidad de escaneo. La eficiencia es la clave del éxito y el crecimiento de una empresa, lo cual automáticamente la convierte en el punto más importante de la lista de prioridades en la mayoría de las organizaciones. Durante el día, los productos anti-malware realizan diferentes tipos de escaneos: de arranque, durante el acceso a archivos, bajo demanda, del correo electrónico y de todos los sistemas de archivos. A excepción de los escaneos del sistema, que pueden EDICIÓN 13 AÑO 2011


ser programados durante las horas no hábiles, todos los demás ocurren mientras los empleados están trabajando. Por ende, entre más rápido se completen estos escaneos AV, más productivos son los empleados. Los laboratorios anteriormente mencionados miden el tiempo de ejecución de todos los tipos de escaneo e informan estos resultados.

4. Utilización de recursos. Se puede asegurar que casi todos los productos AV usan una cantidad importante de recursos del sistema al ejecutar los escaneos de detección. El punto de referencia a considerar debe ser cuán rápido el producto AV completa su escaneo y devuelve los recursos al sistema. Idealmente, las compañías querrán adquirir un AV con rapidez de escaneo que disminuya la utilización de recursos. Al comparar el tiempo del escaneo – el cual también es medido por los laboratorios – las organizaciones pueden saber cuántos recursos y tiempo estos productos utilizan, y si ellos están causando pérdidas de eficiencia significativas o tiempos de inactividad. Esto le ayudará a tomar la decisión más adecuada. 5. Llamadas al departamento de servicio técnico. Es muy importante monitorear el volumen de llamadas al departamento de servicio técnico. Éstas llamadas pueden ser un indicador indirecto del nivel de protección anti-malware y del impacto del escaneo en su organización. A lo largo del tiempo, este monitoreo puede revelarle a la

organización si los incidentes relacionados con AV se están incrementado. Entre más llamadas AV recibe el departamento técnico, es más probable que el software AV de la empresa no está funcionando adecuadamente. Las empresas también pueden usar el registro de llamadas para identificar problemas de AV específicos, información que será útil más adelante cuando deban elegir una solución anti-malware. Está por demás decir que, entre más tiempo se ocupe en problemas relacionados con AV, menos son los recursos disponibles para otros asuntos importantes de TI, como el mantenimiento y expansión de infraestructura, o la implementación de nuevo software o políticas.

horas laborales y de entrenamiento, es imperativo que las empresas adopten un software AV con asistentes y rutinas (Wizards) para automatizar y simplificar la configuración del software. Los criminales cibernéticos constantemente están buscando ilícitamente información que les sea valiosa y rentable. Las empresas se caracterizan por tener grandes cantidades de información valiosa y confidencial. Los negocios son blancos visibles y públicos, con recursos, activos y hardware que crean una tentación irresistible para los cibercriminales. Es por esto que las empresas de hoy requieren sistemas anti-malware avanzados y vanguardistas que a la vez son flexibles, rápidos y poderosos para cumplir

Las empresas también pueden usar el registro de llamadas para identificar problemas de AV específicos, información que será útil más adelante cuando deban elegir una solución anti-malware. 6. Niveles de servicio y de acceso. Una medición objetiva para evaluar el nivel de servicio técnico es la frecuencia con la cual el servicio AV entrega una “solución en primera instancia”. Aún cuando ésta debe ser la meta universal de cualquier servicio técnico, muchas compañías AV no estructuran sus servicios técnicos para permitir este tipo de solución inmediata. Entre más cerca se acerque a esta meta, menos tiempo se perderá esperando en las líneas telefónicas – bien sea por sus empleados o por el departamento de TI. 7. Administración. La complejidad es el tema más importante que se debe considerar al administrar una solución anti-malware. Si un software AV tiene procesos manuales de configuración y administración, éstos tienden a ser más laboriosos y proclives a la creación de errores. Para reducir las

con dos propósitos: reparar los sistemas infectados y prevenir ataques antes de que se arraiguen. Esta necesidad a veces implica revaluar y reemplazar la solución que actualmente usa su empresa. Si bien es cierto que reemplazar cualquier elemento de la infraestructura TI de su compañía es un proceso complejo, y que las consecuencias de equivocarse en este proceso pueden ser verdaderamente graves, los presupuestos reducidos de hoy en día nos obligan a buscar la solución más efectiva y eficiente que a la vez brinde la protección que su empresa necesita para mantener alejados a los ciber-criminales.

Comenta este artículo en: www.seguridadempresarial.cl Sección Análisis

SEGURIDAD EMPRESARIAL


{ INDUSTRIAL } TRABAJADORES AGRICOLAS

SITUACIONES QUE MEJORAN CON MIRAS A TRASPASAR LAS FRONTERAS

Junto al crecimiento que ha tenido el número de trabajadores agrícolas, especialmente mujeres, en los últimos años se ha generado una mejora en las condiciones laborales de este sector que por mucho tiempo ha sido estigmatizado por malas prácticas laborales, fundamentalmente por la aplicación y uso de productos químicos y fitosanitarios que buscan, en cierta medida, mejorar el cultivo y la calidad de los productos nacionales.

R

ojo, muy tóxico o tóxico; Amarillo, nocivo; Azul, cuidado; Verde, producto que generalmente no ofrece peligro. Con esta clasificación, presentada en las etiquetas se determina la peligrosidad de los productos agroquímicos, apuntando fundamentalmente hacia las personas que los van a manipular y que, día a día, se relacionan con ellos. Pero, ¿a qué se debe dicha clasificación? ¿Por qué existe precaución en cuanto a la manipulación de éstos? Estás son algunas de las dudas que Revista Seguridad Empresarial busca aclarar al analizar el mundo de los trabajadores agrícolas, donde las condiciones de seguridad laboral y de los productos utilizados se relacionan estrechamente. Es en la temporada de verano donde comúnmente se centra la atención en las condiciones en que se desarrolla el trabajo de los temporeros, el que ha tenido -en el último tiempo- considerables cambios y mejoras.

14 ı SE

EDICIÓN 13 AÑO 2011


Y es que el trabajo del campo siempre ha sido catalogado como uno de los más duros y esforzados, pero los riesgos que vienen asociados no son por todos conocidos ni por todos asumidos; sin embargo, para nadie es un misterio las excelentes condiciones de los productos frutícolas nacionales de cara al mercado internacional. Es por tanto, una preocupación constante de este sector el uso de pesticidas que ha llevado a los actores involucrados a profundizar en la capacitación de los trabajadores para crear conciencia sobre las condiciones de seguridad y los equipamientos básicos con los cuales debe contar un temporero.

instituciones que velan, vigilan y protegen a los trabajadores de los predios. Basado en las regulaciones existentes para la evaluación, registro, comercialización y uso de los agroquímicos se ha logrado reducir enormemente los riesgos del uso de estos productos”.

UN TEMA DE CONCIENCIA

No obstante, para Alicia Muñoz, Presidenta de la Asociación Nacional de Mujeres Rurales e Indígenas, entidad que promueve el desarrollo laboral de las mujeres del mundo rural e indígena en diferentes áreas, tales como: campesinas productoras, asalariadas agrícolas y temporeras, el problema de la intoxicación por productos agroquímicos sigue ocurriendo, debido a “lo poco que se escucha el clamor de los trabajadores”.

La exposición a pesticidas se ha transformado en el principal riesgo que deben enfrentar los trabajadores temporeros de la agricultura y del sector forestal. Y es que muchas veces hemos visto como funcionarios han resultado intoxicados por pesticidas que han manipulado con total desconocimiento de los riesgos involucrados, sin la protección adecuada o porque los pesticidas han sido fumigados sobre áreas de trabajo a las que ingresan los temporeros sin respetar el tiempo necesario para que estos productos no les intoxiquen.

Ana María Sará Crop Protection Stewardship Chile & Perú BASF

Ahora bien, estás situaciones son una realidad que para Ana María Sará, Crop Protection - Stewardship Chile & Perú de Basf, han disminuido considerablemente en los últimos años gracias, principalmente, a la “concientización de los riesgos por mal uso de estos elementos”. En esta línea, Cristián Escudero, encargado de Desarrollo y Registros DuPont Crop Protection Chile señaló que “el trabajo en el campo no es igual hoy a como era diez años atrás. Actualmente, hay varias

A su vez, el ejecutivo agregó que lo que se trata de hacer con todas las regulaciones existentes es “poder disminuir al máximo los riesgos, de tal forma que las ventajas obtenidas al usar estos productos sean mucho mayores que los potenciales riesgos en sus usos”.

las cosas y que tengan una mirada hacía los trabajadores desde el punto de vista de la protección de los derechos de los empleados, tales como la salud y la protección”, enfatizó la titular de la agrupación. Mientras tanto, Escudero reiteró que lo primordial es “el uso correcto de los agroquímicos como una obligación de acuerdo a la legislación vigente y luego es un tema de educación y conciencia de parte de los actores involucrados, desde el fabricante del producto hasta el agricultor que lo aplica”. A pesar de los avances en esta materia, la presidenta de Anamuri reiteró sus críticas y -de modo tajante- señaló que: “Estamos cansados de tener que enfrentar accidentes laborales de los trabajadores agrícolas, por los que finalmente nadie responde”. En su opinión, aún existe el planteamiento de “cuánto dinero se invierte en un predio y cuánto me sale -como empresario- que los trabajadores cumplan con las normativas de seguridad”.

“Estamos cansados de tener que enfrentar accidentes laborales de los trabajadores agrícolas, por los que finalmente nadie responde”. En su opinión, aún existe el planteamiento de “cuánto dinero se invierte en un predio y cuánto me sale -como empresario- que los trabajadores cumplan con las normativas de seguridad”. “Cada año que empieza la temporada se debe comenzar a sufrir por las intoxicaciones masivas y las malas condiciones laborales, ya sea transporte, puestos de trabajos, equipos de seguridad necesarios”, sostiene la dirigente, quien añadió que la intención de la agrupación “no es que los empresarios dejen de ganar dinero, sino que hagan bien

CORRECTO ETIQUETADO Un punto de respaldo a la responsabilidad que tienen estás empresas son las etiquetas de estos productos, cuya principal misión es entregar a los usuarios la información básica para el uso correcto de estos químicos. A este respecto, Escudero expresó que “la SEGURIDAD EMPRESARIAL


{ INDUSTRIAL } TRABAJADORES AGRICOLAS

etiqueta aprobada en Chile, según la legislación vigente, asegura que siguiendo sus recomendaciones no existirá riesgo para los trabajadores ni los consumidores”. “Hoy en Chile, la legislación vigente obliga que todos los plaguicidas registrados tengan en la etiqueta toda la información necesaria sobre precauciones y advertencias en el almacenamiento, manipulación y aplicación del producto, además de identificarse claramente los componentes, formulación,

quien se declaró escéptica de dicha realidad. “El empresariado siempre dice que cumple con las normas” recalcó. Asimismo, enfatizó que “todos los plaguicidas hacen daño. No hay uno solo que cumpla con las normas de la ley y el reglamento” criticó. A su parecer controlar el correcto uso y aplicación de dichos productos es una responsabilidad que no debería recaer en el SAG, ya que “es un organismo regulador

A su parecer controlar el correcto uso y aplicación de dichos productos es una responsabilidad que no debería recaer en el SAG, ya que “es un organismo regulador que tiene profesionales pero no médicos y es el Ministerio de Salud quien debe velar por el bienestar de los trabajadores”. origen y fecha de vencimiento, entre otras. Una cosa es que en las etiquetas esté presente una gran cantidad de información importante para cada plaguicida, y otra diferente es que los usuarios finales primero lean y luego entiendan esta información disponible en los envases”, agregó. Por eso, los ejecutivos de ambas empresas coinciden en que la principal recomendación es leer, entender y cumplir con las recomendaciones y precauciones que aparecen en las etiquetas, donde se comunican las medidas de precaución y advertencia en el manejo, almacenamiento y aplicación de estos productos, desde instrucciones de uso, periodos de reingreso, carencias y equipos de seguridad hasta instrucciones de primeros auxilios en caso de emergencia. Además, es importante saber que ante cualquier duda se puede recurrir a la asesoría de las compañías de agroquímicos que han desarrollado estos productos y usos en el país, como forma de contribuir a las buenas prácticas. Sin embargo, esta intención es cuestionada por la presidenta de la agrupación de trabajadoras agrícolas 16 ı SE

que tiene profesionales pero no médicos y es el Ministerio de Salud quien debe velar por el bienestar de los trabajadores”. ROJO, AMARILLO, AZUL Y VERDE Los colores de las etiquetas son una indicación para el usuario de la peligrosidad del producto. En Chile el Servicio Agrícola Ganadero ha adoptado la clasificación de la Organización Mundial de la Salud (OMS) con cuatro colores: Rojo, Amarillo, Azul y Verde.

forma: Banda de color roja para aquellos plaguicidas de categorías Ia y Ib, “Muy Tóxico o Tóxico”; de color amarillo para la categoría II, clasificados como “Nocivos”, de color Azul para la categoría III con la frase de atención “Cuidado” y verde para la categoría IV”, productos que generalmente no ofrece peligro”, profundizó el encargado de desarrollo y registro de DuPont. El ejecutivo de DuPont advirtió que en Chile están debidamente registrados algunos plaguicidas de clasificación Ia y Ib; “pero que siguiendo debidamente las recomendaciones, el riesgo de estos productos es menor, porque usados en la forma correcta no significan riesgo para los agricultores”. A su vez, la encargada del área agrícola de Basf señaló que cada vez son menos los productos de etiqueta rojas que se utilizan en el país”,

Cristián Escudero Encargado de Desarrollo y Registro DuPont Crop Protection Chile

En contraposición, Muñoz planteó que cuando se aplican las fumigaciones, “pareciera que no importara quien está en el campo. La OMS hace años dio una lista de productos que son peligrosos, mientras que aquí aún seguimos luchando para que saquen de uso dos productos que se utilizan”, lamentó. ¿CHILE POTENCIA AGROALIMENTARIA?

“Se usa el color en forma didáctica”, señaló la encargada de Basf. Mientras que Escudero comentó que en Chile se usa la clasificación debidamente autorizada por la Resolución Exenta N° 2196 del año 2000 del SAG, que establece las siguientes categorías toxicológicas Ia y Ib, II, III y IV. “En las etiquetas de los productos clasificados en estas categorías se incluye por ley una banda inferior de color característico más una frase de atención, según la clasificación de la OMS de la siguiente

La idea central del Ministerio de Agricultura, en los últimos años, ha sido convertir a Chile en una potencia Alimentaria y Forestal, cuyo cumplimiento requiere de un esfuerzo sostenido de innovación por parte de las empresas y sus trabajadores, y así lograr la anhelada competitividad en los mercados más exigentes. El desafío de mejorar el posicionamiento de Chile en esta materia debe ser consistente con el estricto cumplimiento de la legislación laboral y con la mejora de las condiciones EDICIÓN 13 AÑO 2011


10 años ha aumentado la cantidad de temporeros que trabajan en la agricultura, especialmente mujeres, Muñoz enfatizó que la seguridad de los trabajadores “debe ser una constante y una prioridad como país”. La presidenta de Anamuri lamentó en que Chile “no haya una mirada de prevención a priori, por eso cuando hablamos sobre nuestras pretensiones, éstas tienen que ver aún con la seguridad y con la vida de las trabajadoras y tener consideración con sus condiciones”. Tajantemente, la dirigente aseveró que “estamos cansadas de tener que enfrentar accidentes laborales de los trabajadores agrícolas; por los que nadie finalmente responden. Esperamos que se evalúen realmente los riesgos, y así la gente vaya segura y con gusto a sus trabajos”.

laborales de los trabajadores y trabajadoras. En consecuencia, tenemos que hacer de Chile una potencia agroalimentaria con responsabilidad social empresarial. Para ello, lo primordial será que todas las empresas respeten los derechos laborales e incorporen Buenas Prácticas en beneficio de sus trabajadores. A su vez, ello contribuirá a mejorar sus condiciones de competitividad en los mercados externos, y es en función de esta finalidad que muchas compañías agrícolas han puestos sus energías y su voluntad en mejorar el funcionamiento de estas labores. Según la opinión de los ejecutivos de ambas compañías de productos agroquímicos, las condiciones de trabajo en las empresas de productos agrícolas enfocada a la exportación son buenas, debido las condiciones y normativas impuestas por los países para permitir la comercialización de sus productos. En este punto, Escudero sostuvo que “los campos destinados a exportación en su mayoría cumplen con

certificaciones internacionales de buenas prácticas agrícolas, como GlobalGap entre otras, donde uno de los puntos más importantes es la protección de los trabajadores, cumpliendo con auditorias regulares que velan por la ejecución de estas normas”. Por su parte, Sará argumentó que “gracias a los requisitos de los productos de exportación se ha ido mejorando las condiciones de trabajo de todo el sector”. El encargado de DuPont recalcó que la exportación de los productos chilenos “sin duda, genera una mejora” en el estándar de los productos que se utilizan en la agricultura nacional, “ya que se debe cumplir con todas las normativas internacionales, tolerancias y restricciones de los productos, asegurando que se respeten las carencias de éstos”. A su vez, la internalización ha hecho que “se introduzcan más rápidamente al mercado chileno productos de mayor tecnología y con menor impacto en el medio ambiente”. Ahora bien, dado que en los últimos

Esta tarea futura, según Escudero se concentra en “mayor conciencia, precaución y fiscalización en el uso de productos químicos”. En esta línea, un buen ejemplo son las campañas de capacitación y certificación de aplicadores agrícolas, como las que realizan las empresas químicas y su Asociación Gremial, en las cuales se enseña a interpretar las recomendaciones de una etiqueta y a la vez los elementos de seguridad personal que cada uno de los productos requiere para reducir los riesgos de estas aplicaciones al máximo, siempre cuidando las personas y el medio ambiente. Respecto a la fabricación, el encargado de DuPont planteó que la tendencia es “cada vez más hacia productos más específicos, seguros y de menor toxicidad e impacto medioambiental”. Y es que, a pesar de que es indudable que en el último periodo se han mejorado las condiciones de seguridad de los trabajadores agrícolas, aún subsisten relaciones laborales en las cuales todavía se vulneran sus derechos y es esa la tarea fundamental de todos los entes relacionados con la agricultura, autoridades, empresarios, entidades gremiales y trabajadores. Comenta este artículo en: www.seguridadempresarial.cl Sección Actualidad

SEGURIDAD EMPRESARIAL


{ ENTREVISTA } GASTON SAAVEDRA

“LA HISTORIA NOS INTERPELA PARA CONSTRUIR CON MAYOR SEGURIDAD” Alcalde de Talcahuano, Gastón Saavedra

A un año de la tragedia que azotó a buena parte del país, el pasado 27 de febrero, el proceso de reconstrucción de la ciudad-puerto tiene, a juicio del alcalde, a la población a la expectativa de poder construir una “ciudad de sueños”. 18 ı SE

Eran las 03:34 minutos de la madrugada del 27 de febrero del 2010 cuando la ciudad de Talcahuano, al igual que buena parte del país, se remeció fuertemente por el terremoto de 8,8 grados en la escala de Richter -catalogado como uno de los movimientos telúricos más grande de la historia de la humanidad-, dejando a su pasó una ola de destrozos en la ciudad puerto, profundizada por el tsunami que se generó posteriormente. Barcos encallados en las calles de la ciudad, daños inmensos en la infraestructura del puerto e innumerables perdidas monetarias en la pequeña y mediana empresas, sumado a las dolorosas perdidas humanas, catapultaron a Talcahuano como una de las zonas más afectadas por el sismo. A casi un año del terremoto, el análisis de la gravedad de lo sucedido pasa por las medidas que se deben adoptar para mejorar la infraestructura de la ciudad, conciencia en el manejo del plano regulador de la comuna, en otras palabras, un crecimeinto EDICIÓN 13 AÑO 2011


de caracterer seguro de una de las ciudades más importante de la Octava Región, pilar fundamental del desarrollo económico de la zona y lugar importante para las transacciones comerciales nacionales. Para profundizar sobre las enseñanzas que dejó el terremoto y posterior maremoto, el estado del plan de reconstrucción de la ciudad y los nuevos desafíos en cuanto a seguridad, Revista Seguridad Empresarial conversó con el alcalde de Talcahuano, Gastón Saavedra, quien afirmó que “la gente de la ciudad está expectante ante el proceso de Reconstrucción”. El edil, quien asumió la cabeza del gobierno comunal en diciembre del 2008, se mostró esperanzado en que el proceso de levantar nuevamente Talcahuano sea una oportunidad para construir “una mejor ciudad”.

Gastón Saavedra Alcalde de Talcahuano

LA VERDAD TRAS EL 27 DE FEBRERO Al momento de realizar un balance de los daños que dejó el fuerte movimiento telúrico esa fatídica madrugada, Saavedra recalcó que no se puede atribuir los daños estructurales y los problemas de funcionamiento de la ciudad -en sus distintas áreas- a factores externos a la magnitud del terremoto, ya que antes de la noche de ese sábado de febrero “la ciudad funcionaba al 100 por ciento”. Para comprender la magnitud de lo sucedido. ¿Cuál fue el estado de Talcahuano tras el terremoto y tsunami? El sistema productivo quedó paralizado casi en un 100 por ciento; el sistema portuario absolutamente destrozado y San Vicente en un 30 por ciento; la infraestructura vial colapsada; los servicios básicos absolutamente deteriorados; Sin

transporte público; un sistema hospitalario funcionando levemente; un sistema escolar destrozado, 15 mil casas a reparar y 6.500 a reconstruir; el edificio municipal inutilizable y un sistema comercial absolutamente destrozado. Este es el estado de la ciudad de Talcahuano, luego del 27 de febrero. ¿Se puede responsabilizar sólo a la magnitud del movimiento por los daños ocurridos o hubo otros factores que afectaron? La ciudad estaba funcionando al 100 por ciento, aunque claro que en algunas instalaciones existía algún grado de deterioro, pero estábamos funcionando absolutamente. Todas las condiciones en las que quedamos son producto del sismo y maremoto, por lo que no se puede argumentar que haya existido una paralización de la ciudad producto de situaciones y condiciones anteriores. ¿Cómo ha afectado al desarrollo de Talcahuano los daños dejados en el sector empresarial? Se vieron fuertemente afectados los puestos de trabajo, por lo que se reflejará en una alta tasa de desempleo y por ende los niveles de pobreza. Además una merma de los ingresos municipales, porque al demolerse edificios se recaudan menores ingresos territorial y por eso tenemos claro que el 2011 habrá una merma más o menos importante en los ingresos por este concepto.

¿Cómo ha hecho frente el tema de la reconstrucción desde el municipio? Nosotros trazamos un plan con tres ejes fundamentales tras la tragedia:

EJES DE RECONSTRUCCION 1.- La emergencia. Aquí la idea era dotar a las personas de las cosas básicas y enfrentar la emergencia. 2.- Etapa estratégica: cuantificar el daño y saber cuáles eran las demandas que tenía la ciudad y así planificar la reconstrucción de la ciudad en base a 4 ejes: a.- Participación b.- Modificación del plano regulador c.- Plan de desarrollo económico d.- Control de riesgo. 3.- Todo lo anterior unido en un Plan de Construcción de ciudad; es tener un sueño de ciudad y ahora ir concretizando los distintos proyectos que comprende este sueño.

RECONSTRUIR LA CONFIANZA El proceso de reconstrucción de las principales zonas afectadas por el sismo y posterior tsunami, que ha sido encabezado por el Gobierno, ha debido tener en cuenta un conjunto de planes y ejes locales. La tarea de levantar la azotada ciudad no ha estado exenta de cuestionamientos, tanto de los sectores políticos y económicos como de la población general, quienes apuntan a la demora de la aplicación y puesta en marcha de las distintas iniciativas. Mientras, desde el Ejecutivo defienden el trabajo realizado, teniendo en consideración los grandes daños dejados por la tragedia en las más diversas áreas del desarrollo de la ciudad.

PLANO REGULADOR DE UN PUERTO: SEGURIDAD Y DESARROLLO “Somos una ciudad puerto, por lo tanto vamos a depender de nuestras vida en el borde costero por lo que no nos podemos retirar de la ciudad”. Así afirmó el edil SEGURIDAD EMPRESARIAL


{ ENTREVISTA } GASTON SAAVEDRA

consultado sobre las eventuales medidas preventivas, en cuanto a la construcción en el borde costero de la comuna y a las modificaciones al respectivo plano regulador, recalcando las condiciones de puerto de Talcahuano, actividad que entrega la mayor posibilidad de desarrollo a la comuna. Tras lo sucedido y en vista de los daños, ¿cómo se vislumbra la reconstrucción del borde costero y las modificaciones al plano regulador? Somos una ciudad puerto, por lo tanto vamos a depender de nuestras vida en el borde costero por lo que no nos podemos retira de la ciudad y, por lo tanto, tenemos que tener un complemento de todos los ejes y elementos que comprende una cuidad, porque es fundamental que las personas opinen y traspasen sus experiencia y conocimientos, y así los vean plasmados en este sueño de ciudad. En cuanto al plano regulador, por ejemplo, tenemos que modificar la altura de las construcciones, los estándares en las calles, establecer cuáles son las zonas seguras donde se puede construir, las disposiciones para la construcción, por ejemplo en el caso de los cerros o del borde costero, donde debemos instalar todo lo que son defensas.

EN BUSCA DE UNA CIUDAD MODERNA En instantes donde se reconstruyen las localidades afectadas, ¿cómo se maneja la idea de reducir los riesgos? En cuanto al nivel de riesgo la idea es eliminar las eventuales situaciones que nos toque vivir y que no son deseables. Estamos interpelados por la historia y, por lo tanto, no nos queda otra alternativa (que dar seguridad), y por eso junto al sector privado de la ciudad hemos ido dando pasos en torno a las iniciativas que son en beneficios de la ciudad.

distintos actores del estamento público que permita así disminuir los riesgos y que la gente se sienta resguardada ante cualquier situación. Ante una tragedia como la sucedida las medidas de prevención y seguridad cobran importancia ¿Cómo mejorar ese punto? Estamos trabajando en la instalación de la señalética y recuperando la confianza de las personas, organizándolas por barrio para tener un ejercicio de carácter comunitario que nos permita desenvolvernos con mayor efectividad ante

En este sentido, uno de los avances más significativos que Paz Corp S.A. incorporó a su política de seguridad laboral es el control en terreno de los procedimientos y la asesoría y capacitación continua de sus trabajadores, en resumen, no improvisar. ¿Qué medidas van a tomar las autoridades para entregarles confianza en la gente? Al igual que en el país, nuestra expectativa es que se dé el paso sustantivo y que sea mucho más asertivo y que se de mayor compromiso con la reconstrucción. No hay un proceso que nos digan:

la emergencia. Por otro lado, tenemos que tener controlado factores de riesgo que tiene nuestra comuna como riesgos tecnológicos o almacenamiento de combustibles y saber cómo controlarlos y contar con mecanismo para su localización y las formulas para saber cómo proceder ante una crisis.

Somos una ciudad que vivimos de la pesca, ahí debe haber un plan de desarrollo económico que articule la pesca en todas sus escalas, pequeña, mediana e industrial mayor; para que haya aquí una forma de sustentabilidad de industria. En otras palabras, necesitamos un plan de desarrollo económico local que nos permita generar riquezas y al mismo tiempo empleo, dándole sustentabilidad a la ciudad.

Si, empezó la reconstrucción y ahí están los recursos disponibles y ese esperamos se dé el 2011. Sin duda, a partir de la crisis que tenemos y de la devastación que sufrió la ciudad está la oportunidad para la construcción de una ciudad puerto moderna, exigente, integral y que entregue a todos los ciudadanos la capacidad de desarrollarse integralmente.

La idea es tener prevención antes de enfrentar una crisis junto a los vecinos para lograr el éxito y no lamentar nuevas situaciones.

En materia portuaria la pieza modular es lo que tiene que ver con el acceso al puerto, por ejemplo, una carretera de permita la carga y descarga del puerto, una plataforma logística con tecnología y eficiente; elementos que permitan que Talcahuano se convierta en una ciudad puerto a nivel internacional.

¿Para lograr una ciudad moderna deben modificarse otros factores en el desarrollo comunal? Si, se hace necesario que existan modificaciones dentro del sistema público, por ejemplo, un sistema que permita que existan respuestas precisas y en el tiempo que se requiere. Un sistema de seguridad y alerta que integren los

Levantar el puerto parece ser fundamental (…)

20 ı SE

Finalmente ¿cuál es el actual sentimiento de la población? La gente en Talcahuano está expectante. Creo se han recuperado las confianzas y ahora se espera que el proceso de reconstrucción comience y, por lo tanto, logremos reponernos lo antes posible para resolver nuestros problemas.

Comenta este artículo en: www.seguridadempresarial.cl Sección Actualidad

EDICIÓN 13 AÑO 2011


SEGURIDAD EMPRESARIAL


{ PREVENCION } ROPA SE SEGURIDAD

MIRADA FEMENINA A LA INDUSTRIA DE LA SEGURIDAD INDUSTRIAL

Un gran avance ha significado el que diferentes empresas de diversos sectores productivos requieran y pongan a disposición de sus empleadas y colaboradoras dispositivos de protección personal (D.P.P.) exclusivamente diseñados para ‘ellas’. Y es que ya no basta incrementar la presencia femenina en actividades mayoritariamente realizadas por hombres, sino también importa el que ‘ellas’ se sientan consideradas sus cualidades propias al momento de desarrollar el trabajo para el cual fueron contratadas.

S

egún la última Encuesta Nacional de Empleo, desarrollado por Instituto Nacional de Estadística (INE), durante el trimestre julio-agosto-septiembre de 2010 (JAS) la tasa de ocupación femenina alcanzó los 41, 6 puntos porcentuales, cifra que posiciona a la mujer como una fuerza laboral importante para el país y que marca presencia en ramas o sectores laborales tan diferentes como el comercio, la industria, la construcción, el transporte y el servicio. Y es que, poco a poco, la mujer se ha ido haciendo parte de realidades que antes le estaban vetadas por circunstancias sociales tan nefastas como el machismo o la discriminación. Pues bien, en la actualidad estas áreas laborales se abren a la mujer con más fuerza, teniendo en cuenta las cualidades y características que le son propias. En este sentido, un gran avance ha significado el que diferentes empresas de diversos sectores productivos requieran y pongan a disposición de sus empleadas y colaboradoras dispositivos de protección

22 ı SE

personal (D.P.P.) exclusivamente diseñados para ‘ellas’. Así lo expresó Macarena de la Fuente, Product Manager de la línea de Ropa de Trabajo de Garmendia, empresa dedicada al desarrollo y distribución de productos de protección y seguridad personal, quien señaló que “en el caso de la ropa de seguridad, por ejemplo, dado que el número de hombres era mucho mayor al de mujeres en diferentes faenas, este tipo de implementos era pensado principalmente para ellos y las mujeres resolvían el problema de diseño y talla por sus propios medios. A partir de esto, nos fuimos dando cuenta del cambio que se estaba dando en el rubro en general, porque la sociedad ha hecho que las mujeres busquen posibilidades laborales en áreas con más presencia masculina, tales como la prevención de riesgos y estas mujeres, en realidad, no están dispuestas a usar ropa de hombre. Como vimos que la mujer estaba incursionando más en el mercado empezamos a averiguar qué tipo de ropa es la que usaban, necesitaban y

requerían para sus labores”. Y es que ya no basta que los empleadores engrosen sus nóminas con mujeres, sino también importa el que éstas sientan consideradas sus ‘diferencias’ con ‘ellos’ al momento de desarrollar el trabajo para el cual fueron contratadas. Ahora bien, en palabras de Carolina Adriazola, Gerente de Marketing de Vicsa, “en general los clientes compran sin tener en cuenta diferencias entre sus empleados.

Macarena de la Fuente Product Manager Ropa de Trabajo Garmendia

Entonces para los requerimientos de la mujer se piden tallas small y esa es una realidad que en muchas partes no vamos a poder cambiar, sobre todo en empresas con altos volúmenes de compra. Sin embargo, EDICIÓN 13 AÑO 2011


para aquellas empresas que requieren volúmenes menos importantes se ve un cambio de mentalidad, ya que el cliente discrimina en modelos para hombres y mujeres, y esto genera gran adhesión entre las empleadas, mayor compromiso y más identificación con su empresa, porque se tienen en cuenta sus necesidades”.

ME PROTEGE, ME SIRVE, ME QUEDA BIEN Ahora bien, dado que en toda empresa existen situaciones inquebrantables de peligro, es claro que los dispositivos de protección personal (D.P.P) juegan un rol fundamental en la seguridad del operario, ya que los mismos se encargan de evitar el contacto directo con superficies, ambiente y cualquier otro ente que pueda afectar negativamente su existencia. Sin embargo, estos dispositivos tienen otra función determinante: aportar comodidad a las labores del trabajo e identificación con la empresa. Por ello es esencial entregar al operario o empleado todos los elementos de persuasión para que entienda y comprenda las consecuencias positivas que acarrea el uso de estos implementos. En este ámbito, es claro que modelos atractivos y funcionales, adecuados a sus requerimientos y cualidades propias, generarán en los usuarios mejores expectativas y mayor compromiso a la hora de usar los elementos de seguridad que su empleador ponga a disposición, este es el caso de los DPP diseñados para la mujer. “Es increíble como el diseño personalizado

capta la atención de los usuarios y de los propios clientes quienes ven los productos dirigidos específicamente a la mujer y quieren comprarlos, porque además de ser técnicamente funcionales son bonitos.

Gabriela Mella Product Manager Ropa de Trabajo Vicsa

Para la mujer, fundamentalmente, en todo lo que se refiere a ropa de trabajo, mientras más comodidad le otorgue, más atractiva se siente y si su empleador pone a disposición este tipo de implementos, visualmente atractivos, se genera interés por usarlos durante las faenas y se incrementa la seguridad, por cierto”, expresó Adriazola. En este punto, es importante señalar que el desarrollo de este tipo de productos

permite no sólo mayor adhesión a la hora de usar los DPP sino también anula otros riesgos inherentes a la ya mentada ‘búsqueda de comodidad’, ya que, como hemos visto muchas veces los trabajadores no se sienten a gusto con la ropa u otros implementos (guantes, zapatos, etc.), porque son incomodos al momento de su empleo. En consecuencia este equipo puede ser alterado por los usuarios, tratando de obtener un ajuste o calce más satisfactorio, lo que se puede traducir en un empeoramiento de su funcionamiento. Por ello, poner a disposición, elementos con diseño específico es garantía de seguridad. En este sentido, Gabriela Mella, Product Manager de Vestuario de Vicsa señaló que “es importante, que a nivel de diseño de la ropa de seguridad para mujeres, específicamente, se tenga en cuenta la anatomía femenina para lograr mejor calce y mayor comodidad. Así se evita que las usuarias intervengan la ropa. Lo estético, en tanto, va de la mano con lo funcional, ya que los materiales de confección y los SEGURIDAD EMPRESARIAL


{ PREVENCION } ROPA SE SEGURIDAD

atributos técnicos específicos que requiere este tipo de prendas se funden para lograr un diseño que cumpla el objetivo de proteger al usuario”. De esta forma, reflectantes especiales, materiales de alta densidad, con resistencia a altas o bajas temperaturas, de mayor fricción o resistencia, se entremezclarán con tallajes específicos, líneas sinuosas y diseños cómodos que reconozcan la figura femenina. En tanto, si bien importa que la ropa de seguridad aporte, ante todo protección, también importará el cómo se ve, no sólo para las usuarias sino también para el empleador quién distinguirá en esta prendas la imagen que quiere proyectar. En este punto Mella hizo hincapié en que “en la industria los clientes necesitan uniformar a sus empleados, tener una imagen corporativa visual atractiva, vanguardista y moderna. Entonces, la idea es que con la ropa diseñada para mujeres alcancemos este objetivo”.

Fue así que empezamos a averiguar más a fondo que tipo de ropa era la que vuestros clientes requerían y que tipo de ropa era la que las trabajadoras usaban”.

Fue durante esta experiencia de aprendizaje que, según De la Fuente, Garmendia

De esta forma, reflectantes especiales, materiales de alta densidad, con resistencia a altas o bajas temperaturas, de mayor fricción o resistencia, se entremezclarán con tallajes específicos, líneas sinuosas y diseños cómodos que reconozcan la figura femenina. YO LA USO, YO ELIJO Otro punto fundamental a la hora de elevar los índices de persuasión para que los empleados utilicen los DPP es la participación directa de estos en la elección de los elementos que usarán. En este punto, De la Fuente señaló que “al inicio de esta línea de negocio nos fuimos dando cuenta de los requerimientos de la mujer mediante nuestras visitas en terreno como product manager y gracias a nuestros agentes de ventas, los que nos hacían ver la necesidades que las usuarias manifestaban. 24 ı SE

comenzó su incursión en las propuestas de ropa de seguridad femenina. “Por ejemplo, en nuestra primera experiencia en lo que se refiere a ropa de seguridad para ellas incursionamos en las chaquetas soft shell, las que en el mercado ofrecen marcas como North face, Lippi o Columbia. Muchas usuarias compraban estas marcas que salían del presupuesto que tenían las empresas para comprar ropa de seguridad, pero tenían la inquietud de usar estos diseños. Ante esto decidimos importar esta ropa desde los mercados asiáticos, probamos el mercado con la mujer y en dos meses se

acabó el stock, fue una apuesta arriesgada que tuvo grandes beneficios para nuestra marca”, recalcó la ejecutiva. Igual experiencia recalcó Adriazola, quien destacó que “lo primeros productos que empezamos a trabajar como equipos de protección personal para mujeres fueron los lentes y guantes de seguridad, incursionando en el mercado con modelos atractivos y más pequeños, ya que, en el caso de los guantes las tallas small no eran compatibles con el trabajo desarrollados por las usuarias. En este punto, la experiencia de las operarias nos señalaba que necesitaban dispositivos más pequeños que les permitieran mayor maniobrabilidad y ajuste, por ello comenzamos a importar guantes de talla XS, con colores atractivos y diseños específicamente creados para la mujer. Posteriormente empezamos con la inquietud de la ropa, ya que las usuarias nos hacía ver que las tallas small, médium y large no eran suficientes para ellas. Ya no importaba sólo la seguridad, sino también, verse bien”, destacó Adriazola. A su vez, no sólo las operarias que usan a diario los implementos de seguridad tenían la inquietud de diseños más femeninos. “También las mujeres que ocupan cargos gerenciales, ingenieras, prevencionistas, arquitectas, en fin, todas aquellas que visitan y trabajan con frecuencia las faenas de trabajo quieren verse bien. Para ellas es importante marcar una diferencia de sus pares masculinos, con diseños atractivos, sobrios y funcionales, que puedan usar tanto en las faenas como en la oficina”, destacó De la Fuente. LA OFERTA En tanto, variada es la oferta que empresas como Vicsa, Garmendia y 3M ponen a disposición de sus clientes para la seguridad de sus empleadas, todos los cuales cumplen con los requerimientos técnicos y certificaciones propias de los DPP. Dicha oferta puede ir desde gafas de seguridad con diseños animal print a guantes antideslizantes rosados con diseños florales de menor tallaje. En este punto, uno de los productos destacados por Vicsa EDICIÓN 13 AÑO 2011


en su catálogo para mujer es el Lente SPY WOMAN, con certificación Cesmec 2010, de diseño ultraliviano, amplia visión, antiimpacto y filtro UV 100%, entre otras características. 3M, en tanto, posee la línea de lentes de seguridad Afina, para rostros pequeños, anti-fog y patas metálicas.

La oferta en guantes de seguridad, en tanto, contempla modelos como el Multiflex Woman especialmente diseñado para las mujeres, de talla XS, resistentes al corte incorporando avances de ingeniería de hilados y tejidos de puños junto con la tecnología de inversión. Este, diseño importado por Vicsa destaca por ser un dispositivo livianos de montaje flexible que proporciona una excelente protección a los cortes y un buen agarre. El diseño del vestuario, en tanto, variará de acuerdo a las necesidades del cliente –logos y colores institucionales- pero mantienen características específicas para mujeres, tales como el talle, el largo, diseño de reflectores y curva de talla más extensa en la que sobresalen las XS, S y M. En cuanto a la oferta en calzado, esta es más definida y ampliamente usada. Así lo señaló Adriazola, quien explicó que “el tema de los zapatos era más normal y hemos podido trabajar en modelos especiales para mujeres con mayor dinamismo. Podríamos decir que este producto es la punta de lanza para que

los empleadores empiecen a discriminar en equipos diseñados para mujeres y hombres, principalmente porque el tallaje de calzado en la mujer contempla números más pequeños que pueden ir desde el 34 al 40, en forma masiva.” En este punto, la ejecutiva de Vicsa agregó que el diseño del calzado de seguridad para mujeres es más liviano y atractivo, sin perder los atributos técnicos que requiere el producto. Uno de los productos destacados por la ejecutiva en esta línea es el Botín de Seguridad Femme, fabricado en cuero con puntera de acero templado de alta resistencia y certificado Cesmec. La lista suma y sigue, y es que en el mercado de la seguridad como en el de la moda en general la mujer marca tendencia, se atreve y exige calidad. La premisa, por tanto no sólo será sentirse segura, protegida y atractiva, sino también incorporar el sello que las distingue en los diversos ámbitos del trabajo que han conquistado. Comenta este artículo en: www.seguridadempresarial.cl Sección Prevención

SEGURIDAD EMPRESARIAL


{ ESTRATEGIA } TRANSPORTE DE VALORES

SEGURIDAD PARA LA PEQUEÑA Y MEDIANA EMPRESA Interesados en conocer más sobre el tipo de servicios y la relación que las compañías de transporte de valores diseñan para empresas de menor envergadura económica, Revista Seguridad Empresarial se contactó con Brink’s y Prosegur, dos de las compañías más importantes a nivel nacional en este tipo de servicios logísticos. Consultados sobre cómo se han abierto a la nueva línea de negocio que representa el trasporte de valores para PyMES, estos dos grandes del mercado han expresado puntos de vista convergentes en una trilogía conceptual: SeguridadAccesibilidad- Logística.

L

unes 15 de noviembre de 2010. Pamela Argueso Cruses, esperaba un taxi en calle Los Plátanos, comuna de Macul. La mujer, contadora de la empresa Lanera Chilena S.A., aguardaba el transporte que la llevaría a una entidad bancaria donde depositaría los valores que trasladaba en su bolso de mano, nada más y nada menos que 1.687 millones de pesos en documentos y dinero en efectivo. Sin embargo, el trámite no se llevó a cabo ya que la ejecutiva fue interceptada por 4 sujetos, los que tras intimidarla con un arma cortante le arrebataron el bolso. Posteriormente los antisociales escaparon en un furgón. El asalto fue resuelto gracias a la grabación de las cámaras de seguridad municipal y a la pronta acción de Carabineros que encontró el vehículo que movilizó a los bandidos en la comuna de La Florida, cerca del hogar de uno de los involucrados. Posteriormente, fue aprendido un ex funcionario de la empresa afectada, el que entregó a los asaltantes datos específicos sobre la rutina de depósito de la contadora. Este hecho delictual – y otros de iguales características - no sólo conmocionaron a la opinión pública por el exorbitante monto sustraído, sino que también abrió el debate sobre la importancia que tiene, hoy por hoy, el transporte seguro de valores a manos de expertos profesionales en el área y no de 26 ı SE

personal administrativo que, además de no estar preparado logísticamente para este tipo de tareas corre un alto riesgo al quedar a merced de antisociales que, al fragor de un asalto pueden generarles severos daños a su integridad física. Ahora bien, a muchos les puede parecer descabellado el hecho de que una persona desprovista de preparación profesional en el traslado de valores sea la encargada de transportar fuertes sumas de dinero a una o varias instituciones bancarias. Sin embargo, esta es una realidad cotidiana en nuestro país, sobre todo en la pequeña y mediana empresa (PyMES) las que, en aras de reducir gastos por concepto de seguridad, prefieren abstenerse de contratar los servicios de empresas especializadas en el transporte de valores. Y es que, el mito de los altos costos que significan este tipo de servicios es la principal barrera que deben derribar estas compañías. Así lo expresó Gonzalo Avaria Lefort, Gerente de Clientes de Brink’s Chile S.A., empresa dedicada por más de 30 años al transporte de valores. En esta línea, Avaria expresó que “nuestra empresa está en contacto permanente con potenciales clientes de la industria Bancaria, Retail y PYMES y, efectivamente, cuando contactamos a PYMES para evaluar servicios de Logística de Valores, despejamos este mito de alto valor, ofreciendo cuadros

tarifarios muy atractivos para empresas de este sector, que en general representa una inversión inferior al 1% de las ventas, en condiciones normales de ubicación geográfica. Esto considerando la contratación de servicios permanentes y de frecuencia diaria por a lo menos un año. La tarifa por servicio es muy conveniente si se realizan servicios periódicos en comparación con servicios spot o esporádicos”.

Leonardo Díaz Gerente Comercial Corporativo de Prosegur

Respecto a cómo se enfrenta la disyuntiva precio-seguridad con los clientes PyMES, Leonardo Díaz Ramos, Gerente Comercial Corporativo de Prosegur, compañía dedicada a entregar soluciones de transporte de valores de cobertura nacional, con 18 plantas de operaciones de Arica a Punta Arenas, señaló que al ofrecer un servicio de seguridad, es importante concentrarse en el mayor valor para el cliente y en el ahorro de costos al reducir los riesgos de la empresa, es decir, el costo-beneficio. “La tarifa de nuestros servicios es mucho menor a las pérdidas que puedan sufrir EDICIÓN 13 AÑO 2011


nuestros clientes, tanto en bienes, como en menores niveles de servicio percibidos, al no atender las necesidades de seguridad”, explicó. En esta línea, el ejecutivo de Prosegur indicó que “el importante segmento de las empresas PyMES, motor clave de la economía, es entonces un permanente objetivo (comercial)”. Asimismo, ofrecer servicios personalizados, orientados a objetivos concretos y acordes a la magnitud de la empresa y sus necesidades, ofreciendo a su vez valores accesibles y estables viene a ser el punto de inicio a la hora de abordar esta línea de negocio. A su vez, un aspecto primordial en esta relación comercial vendrá a ser el nivel de servicio que estas compañías comprometen con sus clientes. En esta línea, Gonzalo Avaria explicitó que “Brink’s ha definido la entrega de Soluciones en Logística Segura, ofreciendo dejar en manos de expertos el riesgo de administrar y transportar valores para que nuestros clientes puedan enfocarse en el giro principal de su empresa. Por lo tanto, abarcamos servicios para controlar y resguardar la seguridad de nuestros clientes desde el momento que ingresan valores a sus dependencias hasta el depósito de los mismos en la entidad bancaria correspondiente”.

a nivel nacional con el fin de informar a estas empresas respecto de nuestros servicios de logística segura y entregando información de los beneficios de tiempo y seguridad que pueden obtener, contratando nuestros servicios”. A su vez, el ejecutivo agregó que “estamos en una constante búsqueda por entregar valor agregado a nuestros clientes y diferenciarnos constantemente.

Adicionalmente, hemos creado una línea exclusiva de servicios, orientada a mejorar la seguridad de los valores en los locales del cliente, con distintos tipos de máquinas de automatización de efectivo que operan en mejores y más eficientes condiciones de seguridad”.

DOS GRANDES MIRANDO AL FUTURO

Y es que, la diversificación de los servicios, para hacerlos rentables y atractivos, es esencial a la hora de captar potenciales clientes de la esfera PyME. En esta línea, Díaz distinguió la importancia de otorgar a este tipo de clientes la posibilidad de entenderse con un solo proveedor por una serie de servicios integrados, disminuyendo así la carga administrativa que produce el hacerlo con distintas contrapartes.

Ahora bien, teniendo en cuenta el importante papel que desarrollan las PyMES en nuestra economía, resulta interesante conocer más sobre el tipo de servicios y la relación que las compañías de transporte de valores diseñan para empresas de menor envergadura económica. En este sentido, Díaz recalcó que “estamos ciertos de la preocupación de las PyMES por el fuerte incremento del riesgo observado en los últimos años.

A este respecto, Díaz destacó el producto Promae, servicio que permite al usuario depositar el dinero del día en forma controlada, tanto documentos como efectivo. “Promae tiene un sistema que no solo cuenta el dinero en efectivo depositado, sino que reconoce billetes falsificados y lo advierte al que deposita, sin aceptar su ingreso. Versiones más avanzadas también permiten retirar dinero ya depositado para el trabajo día a día. Dependiendo

Es por esta razón que ofrecemos soluciones en cuanto a administraciones y preparaciones de sencillo, cajas de fondo automatizadas y entrega de información on line para la correcta gestión financiera de los valores, por parte de nuestros clientes”.

“Es así que un cliente de transporte de valores, hoy puede serlo en servicios de vigilancia, de tecnología o de Courier, del monitoreo de la alarma de su local o hasta de su hogar. Lo importante es ofrecer a cada cliente una solución acorde a su necesidad”, señaló el ejecutivo. En torno a lo expresado por Avaria, apoyar y desarrollar soluciones integrales para las PYMES, es una tarea declarada para la industria del transporte de valores, de esta forma el cliente tendrá la tranquilidad y seguridad que necesita para concentrarse en su negocio. En este sentido, el ejecutivo señaló que como compañía, Brink’s “realiza diversos tipos de acercamientos a las PYMES

Por la misma razón, hemos ido desarrollando servicios direccionados a este importante segmento, que involucran el transporte de los valores, el proceso respectivo en nuestras instalaciones y la posterior custodia por cuenta del Banco con el cual operan.

de los acuerdos de servicio logrados con cada Banco, este puede reconocer lo depositado en Promae como saldo en la cuenta corriente de la PyME, confiando en la solidez y prestigio de nuestra empresa como garante”. SEGURIDAD EMPRESARIAL


{ ESTRATEGIA } TRANSPORTE DE VALORES

En el ámbito de la innovación en servicios, Brink’s, por su parte ha desarrollado el producto Compusafe bajo el concepto de lograr una caja de fondos inteligente, que podrá permitir al cliente depositar en línea con su Banco y administrar los valores de una manera mucho más segura y eficiente. Respecto de este servicio, Gonzalo Avaria señaló que “esta solución es muy efectiva en la gestión y control de los valores, dado que permite al usuario revisar vía web y con información totalmente on line, las transacciones generadas por cada uno de sus colaboradores y los servicios de transporte de valores realizados por Brink’s”.

interesados en la contratación de este tipo de servicios deberán tener claridad sobre el concepto de conceder autoridad para realizar tareas especializadas. En este sentido, si bien la seguridad en el transporte de valores es el objetivo primordial de las compañías del rubro, ésta será, invariablemente, responsabilidad de quienes conducen el sistema de seguridad público y quienes ejercen esta responsabilidad forman parte de la Administración Publica y tiene su máximo responsable en el Gobierno. Más allá del compromiso empresas como Brink’s y Prosegur mantienen para con sus usuarios, este siempre necesitará de un respaldo.

pérdida de uno o varios millones de pesos: la pérdida de vidas humanas. Ahora bien, en esta tarea, el protagonismo de empresas de nivel y prestigio garantizado –como lo son Prosegur y Brink’s- es fundamental. Y es que son ellos los que han definido líneas de negocios tendientes a captar la atención de clientes PyMES e incentivarlos en materia de seguridad en el transporte de sus valores.

Ahora bien, tanto clientes como los interesados en la contratación de este tipo de servicios deberán tener claridad sobre el concepto de conceder autoridad para realizar tareas especializadas. ENTORNO SEGURO P ARA EL TRANSPORTE PRIVADO En general la discusión relativa al transporte de valores se maneja en el terreno del nivel de blindaje del camión, de la preparación del personal a bordo del transporte y los seguros involucrados. Otros mencionan, la necesidad de disminuir a un mínimo el dinero objeto de transporte, y otros, consideran la importancia de un procedimiento de seguridad atento al análisis del riesgo y de la vulnerabilidad del medio. Estas cuestiones, todas validas, están dadas en forma externa, es decir, fuera de la esfera de la empresa propiamente dicha. En este aspecto, es necesario recordar que la actividad de seguridad privada es eminentemente preventiva. Por tanto, cuando debemos analizar este aspecto de la seguridad, a la hora de pensar si necesitamos o no este nivel de servicio, para, en lo posterior considerar entre tal o cual compañía haremos nuestra elección. Ahora bien, tanto clientes como los 28 ı SE

Será, por tanto, misión del sistema general de seguridad pública conceder a estas compañías las armas necesarias para que se desempeñen de acuerdo con las necesidades de sus clientes. De esta forma, la existencia de normas, consideraciones y mandatos a cumplimentar por parte de la empresa privada, ejecutora de la seguridad, deberá obligar en primera instancia a las diferentes fuerzas policiales y de seguridad de que disponga el Estado. De esta fuerza mancomunada, por tanto, se logrará la real misión que impulsa a esta línea de servicio y, a la vez, permitirá al usuario final obtener –cabalmente- el nivel de seguridad requerido, no sólo en torno a los valores que necesite resguardar, sino también permitirá concientizarlo en el resguardo de sus empleados. Y es que, en torno a la seguridad del traslado de valores es claro que el profesionalismo y organización es vital e improvisar al respecto podría acarrear un costo más alto – e irreparable- que el de la

En el ánimo inclusivo de este tipo de compañías es que el mediano empresario encuentra servicios acordes a sus necesidades, apropiados en calidad y precio y, por consecuencia, se anima a contratar los servicios que –en un inicio- parecían inalcanzables a nivel económico. Con todo, el despliegue de seguridad pública otorgado por el Estado -a la pequeña y mediana empresa-, junto al desarrollo de servicios convenientes que conjugan calidad y precio hacen de la adopción de este tipo de servicios, por parte de los PyMES, más que un lujo, una posibilidad cierta de otorgar más seguridad y organización a sus protocolos de transporte de valores. Comenta este artículo en: www.seguridadempresarial.cl Sección Estrategia

EDICIÓN 13 AÑO 2011


SEGURIDAD EMPRESARIAL


{ TECNOLOGÍA } BOTNETS

El Cibercrimen ha liberado 25 nuevos tipos de malware sumándose a los millones ya existentes y que vulneran la privacidad de nuestros datos personales y los de nuestras empresas con el objetivo de cometer fraudes y otras acciones de  este tipo. Entre estos, encontramos a los peligrosos Botnets, que ya invadieron la banca en línea de nuestro país.

LA BANCA CHILENA SE ENFRENTA A LOS BOTNETS para cometer fraudes a gran escala. Entre ellos destacan los Botnets, robots de red tales como Zeus y SpyEye, los que hacen parte de una nueva generación de troyanos cuya principal característica es su inteligencia y capacidad de evadir todo tipo de controles de seguridad y que no sólo han orientado sus esfuerzos al fraude individual, sino también han puesto en jaque a las instituciones financieras a nivel global, lo que los convierte en la gran amenaza de hoy para el sector bancario de nuestro país. Y es que en un comienzo, los peligros se limitaban al contagio de equipos para destruir los sistemas operativos. Sin embargo, el creciente y masivo uso de Internet aumentó la destreza de los hackers, en especial cuando bancos y empresas de retail implementaron sistemas para hacer transacciones en línea de considerables sumas de dinero.

S

ólo imagine, está frente a su computador, en casa o en su oficina, y recibe en su correo electrónico un mensaje de remitente desconocido invitándolo a ser parte de una comunidad, recomendándole un libro o cualquier otro mensaje que logre captar su interés.

30 ı SE

Cautivo, abre el mensaje. Esta simple acción, que día a día llevamos a cabo, puede hacernos parte de una realidad mucho más compleja y destructiva. Y es que, sin saberlo, nuestro computador podría ser interferido o atacado, vulnerando, de esta forma, la privacidad de nuestros datos y los de nuestra empresa con avanzados métodos

“Ya no se trata de software maliciosos que destruyen información o la divulgan sin autorización, sino de verdaderas plataformas de control a distancia que permiten a un centro de comando el dominio de cientos o miles de estaciones de trabajo infectadas. Su objetivo: dirigir ataques masivos, diseminar publicidad no solicitada, robar a los usuarios el dinero de sus cuentas bancarias y utilizar su información personal” explica Cristóbal Soto, Consultor Senior de Seguridad de NeoSecure, compañía que se ha especializado en la protección EDICIÓN 13 AÑO 2011


y el resguardo de la información de las grandes empresas de Latinoamérica y que actualmente, tiene presencia comercial en los mercados de Argentina, Bolivia, Chile, Colombia, España, Estados Unidos y Perú.

evolucionar y hoy tienen la capacidad de ser una gran red de support & delivery y poder entregar cualquier tipo de software en las máquinas zombies infectadas a través del mundo.

¿A QUÉ NOS ENFRENTAMOS? Para dar respuesta a esta interrogante, debemos tener en cuenta la misma evolución de las tecnologías informáticas y el explosivo uso de Internet para un sinfín de tareas cotidianas, tales como la realización de transacciones de todo tipo, envío y recepción de correo o el simple ocio. Ante este escenario ¿qué tan paranoico puede resultar creer que un tercero puede tomar control de nuestra computadora? la respuesta es simple: nada, principalmente porque los altos niveles de automatización de las aplicaciones de la red y porque los cibercriminales tienen la posibilidad de traspasar la defensa ofrecida por los antivirus entre el 10% y el 45% por ciento de los casos, además de contar con una probabilidad del 25% al 97% de comprometer a los equipos, porcentajes que pueden variar dependiendo del tipo de seguridad que se esté usando. En este punto, Norton Internet Security 2010 de Symatec logró detener un 72% de los ataques de malware y un 64% de las vulnerabilidades, pero no pudo reaccionar frente al 28% y 36% restante en cada caso, y en este paisaje los botnets hacen lo suyo. En este sentido, es primordial entender cómo opera este concepto. Así las cosas, los llamados Botnets son conjuntos de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El creador o artífice de la botnet puede controlar todos los computadores/servidores infectados o de forma remota, con fines normalmente poco éticos. “Originalmente, los botnets se crearon para hacer Spam, es decir, un individuo contrataban a los dueños de la botnet y lo utilizaba para que esas máquinas infectadas, también llamadas zombies, se encarguen de distribuir el Spam, haciendo muy difícil de frenar y controlar la distribución del mail. Posteriormente, esos botnets comenzaron a

Nestor Díaz Gerente Comercial Neosecure

Este problema es realmente complejo porque todos saben la potencia y el poder de una red tan distribuida como Internet en el mundo. Cuando se creó el primer fax esa máquina no tenía potencia hasta que se pudo comunicar con otra y cuando se masificó su uso la potencia del fax se incrementó, imaginemos esto aplicado a Internet y a una red de botnets con intención maliciosa”, reflexionó, Néstor Díaz, Gerente Comercial de NeoSecure.

El problema entonces, radicaba en lograr la distribución de más correos para llegar a más usuarios y así maximizar sus ganancias. La solución llegó de la mano del poder de cómputo distribuido, modelo orientado a resolver problemas de computación masiva utilizando un gran número de computadoras organizadas en racimos incrustados en una infraestructura de telecomunicaciones distribuida. Pero, ¿cómo aprovechar el equipo del usuario para que él mismo “done” su sistema con fines delictivos? La solución, fue instalar un cliente en el equipo del usuario para que el mismo funcione de nexo con el malhechor. La forma de instalar estos programas clientes es crear troyanos/ gusanos que infecten al usuario, haciendo que su equipo interactúe en la red que se forma y sin que el usuario se entere de lo sucedido. Así, el equipo infectado se acaba de convertir en un zombie o robot haciendo cosas mecánicamente como si estuviera

Ahora bien, en términos evolutivos podemos señalar que cuando el negocio del Spam y los problemas asociados, como la distribución de malware y phishing, lograron alcanzar niveles de rentabilidad suficiente para los cyberdelicuentes actuales, éstos se vieron enfrentados a otras problemáticas. Ahora bien, en términos evolutivos podemos señalar que cuando el negocio del Spam y los problemas asociados, como la distribución de malware y phishing, lograron alcanzar niveles de rentabilidad suficiente para los cyber-delicuentes actuales, éstos se vieron enfrentados a otras problemáticas. Los servidores vulnerables secuestrados hasta el momento y aquellos que se descubrían a diario, ya no eran suficientes para los objetivos de estas personas.

privado de voluntad. El conjunto de equipos (usuarios) infectados trabajando en red recibe el nombre de botnet. Ahora bien, aplicando lo anterior en los sistemas Windows la forma más habitual de expansión de los “robots” suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco SEGURIDAD EMPRESARIAL


{ TECNOLOGÍA } BOTNETS

duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc. Ahora bien, otros entornos como UNIX, GNU/Linux o BSD, no están libres de agresión y la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar. CÓMO FUNCIONAN “En términos técnicos, las botnets son redes artificiales, formadas por distintos nodos infectados por un malware y que responden a un centro de comando y control. Este centro vendría siendo el administrador remoto de toda estas estaciones que están infectadas e independientemente de cómo se formen, hoy en día las botnets ya no son excluyentes de personas que tengan un conocimiento técnico es decir, en este momento se arriendan y se venden en el mercado negro para que uno pueda lograr distintos objetivos, los que, en general son: distribuir Spam o para hacer fraude”, explicó Soto. Teniendo en cuenta lo expresado por el ejecutivo, podemos definir que el primer objetivo para la creación de esta red es distribuir el malware suficiente para lograr la mayor cantidad de equipos infectados con el troyano -cliente que conecta a los usuarios con el/los botmaster/s responsable/s de la botnet-. Esta distribución por supuesto se realiza mediante mensajes masivos con información llamativa y generalmente falsa, tales como: ‘encontraron a Elvis en Buenos Aires’ o ‘haz un click y gana un millón de dólares’ con los cuales muchos usuarios son engañados ya que, lamentablemente, llaman suficientemente la atención como para que miles de equipos sean infectados y comiencen a servir de base para nuevas olas de ataques. Una vez que la red ha sido convenientemente armada (con 10 o más equipos), el botmaster (responsable o administrador) de 32 ı SE

la misma puede decidir con total libertad, remotamente y en cualquier parte del mundo qué hacer con la misma pudiendo, por ejemplo:

PREPARANDO LA RED Enviar Spam - Realizar ataques de denegación de servicio distribuido - Construir servidores para alojar software warez, cracks, seriales, etc. - Construir servidores web para alojar material pornográfico y pedofílico - Construir servidores web para ataques de phishing - Redes privadas de intercambio de material ilegal - Sniffing de tráfico web para robo de datos confidenciales Distribución e instalación de nuevo malware - Abuso de publicidad online como adsense - Manipulación de juegos online.

El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de IRC, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red. La forma más común de llevar este paso es obtener el control de uno o varios servidores IRC para enviar las ordenes de los demás nodos de la red. Este servidor denominado Comando y Control (C&C) es el punto más débil de la red, ya que si el mismo es identificado puede darse de baja, aislando al botmaster de su red. CIM EN LA LUCHA CONTRA LOS NUEVOS TROYANOS Esta realidad motivó a NeoSecure, empresa líder en la entrega de servicios de seguridad en Latinoamérica, a crear el Centro de Investigación de Malware (CIM), un laboratorio conformado por especialistas certificados que tiene como misión conocer el comportamiento de los peligrosos

Botnets y contrarrestar sus efectos. En esta línea, Díaz, afirmó que esta iniciativa “es pionera en nuestro país y parte fundamental del cerebro de NeoSecure. Estamos un paso adelante con este laboratorio, ya que podremos responder con estrategias consistentes e integrales a las inquietudes de nuestros clientes, haciéndonos cargo de sus necesidades. Con el CIM, investigamos la nueva generación de troyanos, lo que hasta ahora no se había concretado por la ausencia de las herramientas adecuadas”. Los esfuerzos considerados para este nuevo emprendimiento están formulados sobre bases científicas que permiten combatir con las mejores herramientas en este nuevo y desafiante escenario cibernético. “Como vemos, los ataques a la banca y al sector retail se han ido sofisticando con la entrada de las Botnets. Ahora no se necesita dirigir al usuario a un sitio bancario clonado ya que el cibercriminal está navegando directamente en tu banco y para el usuario es muy difícil de detectar porque el browser (navegador web o programa que permite ver la información que contiene una página web) está intervenido y éste es la puerta de entrada a toda en línea”, destacó Soto.

Cristóbal Soto Consultor Senior de Seguridad Neosecure

Ahora bien, en este punto, el ejecutivo señaló que “esta iniciativa nace principalmente orientada a la protección de la transacción bancaria, el año pasado, por ejemplo trabajamos fuertemente el tema de transacciones en línea para evitar el fraude asociado a la transacción y este año partimos con el estudio de las amenazas asociadas”. Pero ¿qué implica este nuevo enfoque?, principalmente orientar las miradas a lo que pasa en la actualidad. Si bien en 2006, NeoSecure fue el precursor de la implementación del proyecto EDICIÓN 13 AÑO 2011


de autentificación robusta de la banca chilena, es decir del uso del token y la grilla o tarjeta de coordenadas para realizar transacciones, no es menos cierto que este sistema es falible al robo de claves, datos, etc. situaciones en las que los botnets son protagonistas, por ello, la mirada debía dirigirse a un completo análisis de conducta del cliente para minimizar riesgos de fraude. “El proyecto de la autentificación robusta de los clientes apuntaba específicamente a establecer que el usuario que realizaba la transacción era quien decía ser, para ello contaba con claves secretas, datos personales, token, etc. Sin embargo y dado que los datos pueden ser robados concentramos nuestros esfuerzos en resguardar la seguridad y autenticación de la sesión. Aquí es donde vienen los servicios o productos asociados como el control del fraude que en realidad se asocia a la seguridad de la transacción atómicamente y el tema de la securización del canal, del browser”, aseguró Soto. En términos técnicos podríamos decir que el sistema de monitoreo de fraude en línea tiene una base matemática, un modelo que va aprendiendo de acuerdo al comportamiento que se considera normal en el usuario. “Tú alimentas al modelo con el comportamiento normal del cliente, con datos como que del día 1 al día 5 del mes se conecta desde cierta dirección IP, hace tal o cual transacción a una o dos cuentas específicas. Como los seres humanos somos animales de costumbre el modelo matemático genera patrones fáciles de reconocer. Entonces si el cliente se conecta el día 20, desde China y además hace una transacción por todo lo que tenía en su cuenta corriente y lo manda a una cuenta nueva, eso se sale de lo habitual, es un comportamiento anómalo que se registra y levanta las alertas”, explicó el ejecutivo de NeoSecure. Si bien el ejemplo anterior resulta bastante obvio, cabe destacar que el modelo detecta este y otro tipo de cambios más sutiles y, al hacerlo, pone en marcha otros niveles de autentificación de la transacción sospechosa utilizando otro canal externo a la web del

banco, tales como mensajes de texto al celular de usuario avisándole sobre esta transacción y pidiendo su autentificación mediante una clave numérica enviada por MSN. Banca Electrónica: Elementos de Prevención Ahora bien, con el ánimo de entregar a la población elementos de prevención frente a posibles intentos de fraude bancario, la Superintendencia de Bancos e Instituciones Financieras de Chile (SBIF), publicó un documento en el cual estipula ciertos aspectos básicos en la relación clientebanco. De esta forma, dicho documento establece que ninguna institución bancaria solicita la entrega de información confidencial de sus clientes, que guardan relación con números secretos de tarjetas de crédito, tarjetas de débito de uso en cajeros automáticos, Redcompra, Banca Telefónica, etc., ni tampoco claves de acceso a servicios ofrecidos por Internet a través de la banca electrónica o cualquier otro canal de distribución de productos del banco.

puede no ser donde el enlace le indica que lo va a llevar. Si como cliente no ha ingresado directamente al sitio web de la institución financiera o no está seguro de la fuente no debe realizar operación alguna, debe contactarse con el ejecutivo de su banco o escribir directamente el URL (dirección web) de su banco en la barra del browser; otra forma de hacerlo es llamar al número de contacto que le ha indicado su institución. Ahora bien, cuando el cliente se conecta a una institución bancaria debe buscar en la parte inferior derecha de su browser, un candado que indica que es un sitio seguro, dado que ha sido autentificado por empresas especializadas y que dan fe que dicho sitio existe y es auténtico. Si éste no se muestra, averigüe con su propio ejecutivo sobre la seguridad que el banco ofrece respecto de su sitio y sus servicios a través de Internet. Ésta y otras iniciativas, ciertamente vienen a tranquilizar los ánimos de los cientos de miles de usuarios de la banca mundial y nacional. Por lo pronto, hay que

Ante el evento de recibir vía Internet indicaciones para conectarse a un enlace (link) de una institución financiera, el cliente debe tener en consideración que puede representar o simular el sitio o portal de una institución bancaria, por lo tanto, no debe hacer clic en dicho hipervínculo. Ante el evento de recibir vía Internet dentro de un e-mail indicaciones para conectarse a un enlace (link) de una institución financiera, el cliente debe tener en consideración que puede representar o simular el sitio o portal de una institución bancaria, por lo tanto, no debe hacer clic en dicho hipervínculo. Los enlaces dentro de un correo electrónico pueden disimular u ocultar otro sitio que no es del banco, es decir, el texto que usted ve

tener cuidado de aceptar y leer mensajes de remitente desconocido, evitar ingresar a sitios web sospechosos o descargar en nuestros equipos programas o software que infrinjan el copyrigth, medidas que pueden ser insuficientes, pero que nunca están de más. Comenta este artículo en: www.seguridadempresarial.cl Sección Tecnología

SEGURIDAD EMPRESARIAL


{ CENTRAL } SEGURIDAD EN TRANSPORTE

GPS CON VALOR AGREGADO Con capacidad operativa desde 1995, este sistema desarrollado, implementado y administrado por el Departamento de Defensa de Estados Unidos, ha experimentado impresionantes avances. Y es que en los albores de 2011, podemos encontrar en estos dispositivos nuevas aplicaciones que facilitan y amplían su uso.

En la actualidad, orbitando la Tierra existe una red de 24 satélites artificiales, posicionados a 20.200 kilómetros de la órbita terrestre, con trayectorias sincronizadas para cubrir toda la superficie planetaria. Este entramado tecnológico es el soporte del Sistema de Posicionamiento Global, más conocido como GPS (Global Positioning System), sistema global de navegación por satélite (GNSS) que permite determinar en todo el mundo la posición de un objeto, una persona, un vehículo o una nave, con una precisión hasta de centímetros. Con capacidad operativa desde 1995, este sistema desarrollado, implementado y administrado por el Departamento de Defensa de Estados Unidos, ha experimentado impresionantes avances. Y es que en los albores de 2011, podemos encontrar en estos dispositivos nuevas aplicaciones que facilitan y amplían su uso. Este es el caso de aquellos instrumentos utilizados en la industria del transporte de carga. En este sentido, cabe señalar que la plataforma básica que hoy ofrece un GPS en esta área es el denominado: Control y gestión de flota, es decir, permite al dueño o administrador de la flota saber con exactitud donde se encuentra su vehículo, 34 ı SE

información que le permite administrar de mejor forma el tiempo empleado en los traslados, diseñando nuevas rutas, organizando los horarios de salida, etc. A la vez, este control permite incrementar los niveles de seguridad en sus procesos, principalmente porque, ante situaciones

de robo o secuestro de sus vehículos, el dispositivo GPS hace factible poder recuperar la propiedad siniestrada, total o parcialmente. Ahora bien, como se ha mencionado, estas son las primeras y más básicas aplicaciones que se pueden obtener de un GPS, sin embargo, hoy por hoy podemos encontrar en el mercado EDICIÓN 13 AÑO 2011


dispositivos que permiten el control de otros aspectos igualmente relevantes del transporte de carga, tales como: la velocidad de los vehículos, las detenciones en áreas de control, la apertura de puertas, los sensores de temperatura, etc.

Alan Marín Country Manager Global Recovery LoJack

En este sentido, Alan Marín, Country Manager Global Recovery de Lo Jack en Chile, empresa con presencia en más de 30 país con servicios de plataforma GPS, señaló que si bien el mercado del transporte de carga chileno aún no está enfocado cien por ciento en la seguridad de carga, cada día son menos los que se quedan fuera de esta tecnología. “Siempre hay clientes que les importa, por ejemplo,

saber cómo manejan sus choferes, si exceden la velocidad permitida, cuántas horas conducen, cuántas frenadas bruscas realizan en las determinadas rutas, etc. todo ello para poder incrementar sus niveles de control y seguridad”, explicó el ejecutivo. HACIA UN PROCESO SEGURO Ante lo explicitado por Marín, podemos apreciar que los servicios de un GPS, hoy por hoy, son muy amplios y van desde el control del vehículo, del proceso y de la conducción; todos aspectos relacionados con la seguridad de las empresas dedicadas al transporte y con la incidencia que sus funciones pueden tener en la comunidad. De esta forma, aplicaciones como el control de temperatura, botones de alerta, los verificadores de conducto, sensores de puertas, etc., son aplicaciones que permiten mantener un férreo control en el transporte de cargas peligrosas como por ejemplo, gas o combustible, elementos que si no poseen una correcta manipulación y

traslado pueden generar desastres de gran magnitud para la comunidad y no sólo perdidas económicas para la empresa transportista. De esta forma, la convergencia de información inteligente y tecnología dan como resultado mayores y mejores índices de seguridad en los procesos productivos de las empresa, no sólo aquellas dedicadas al rubro del transporte, sino también a todas aquellas que incorporen los sistemas GPS en sus procesos. En esta línea, Rodrigo Serrano, Gerente de Valor Agregado de Wisetrack, empresa dedicada al desarrollo de tecnología de Control, Gestión y Telemetría de Flotas vía GPS y que ofrece a sus clientes soluciones orientadas a mejorar sus procesos Logísticos y de Transporte, a través de desarrollo, integración e innovación continua, señaló que hoy en día muchos sectores se encuentran trabajando con esta tecnología. Áreas como el retail, la minería, operadores logísticos, transporte

SEGURIDAD EMPRESARIAL


{ CENTRAL } SEGURIDAD EN TRANSPORTE

de valores, seguridad ciudadana, etc. han incorporado a sus rutina las más diversas herramientas para mejorar y optimizar sus procesos. “Efectivamente usamos la tecnología GPS para saber más cosas, ya que saber dónde está el camión o el móvil en el mapa es información básica. En tanto, la idea es tener una orientación a la productividad, cumplimiento y seguridad; esencialmente, se trata de poder hacer más cosas con la información que poseemos de la flota”, dijo el ejecutivo.

Mientras que para el gerente de Wisetrack el eje de la empresa va orientado “al control de los procesos y no al control del móvil. Esa es la premisa de mayor importancia para empresas de control de flota vía GPS que se desarrollan en el país”. Las necesidades de las empresas son diferentes y pueden ir desde aumentar la productividad, la eficiencia, la seguridad o perfeccionar el cumplimiento de las tareas. A este respecto, Serrano recalcó que es fundamental que las empresas tengan claridad de las necesidades de cada sector o rubro empresarial, ya que, por ejemplo,

Las necesidades de las empresas son diferentes y pueden ir desde aumentar la productividad, la eficiencia, la seguridad o perfeccionar el cumplimiento de las tareas. Conjuntamente, Serrano agregó que “con esto se puede asegurar la carga y al conductor y a la comunidad en su conjunto, ya que las maniobras son monitoreadas y todos los aspectos relativos a la carga son controlados”. RESPALDO: CLAVE DE UN BUEN SERVICIO Ahora bien, la oferta de GPS ha crecido enormemente, escenario que según los ejecutivos de ambas empresas abre un nuevo panorama para los clientes, el que pasa por escoger un buen partner en esta materia, una empresa que cuente con el respaldo para ofrecerle un buen servicio. En esta línea, Marín sostuvo que un proveedor de tecnología debe contar “con un buen equipamiento, trabajar con los software adecuados, debe tener capacidad de dar respuesta (al cliente), una buena infraestructura y un alto nivel de expertise en el mercado. Además, debe contar con un respaldo financiero para poder asumir negocios de gran envergadura y para la especialización de la compañía”. 36 ı SE

“un camión que transporta gas no tiene las mismas necesidades que un camión que realiza entregas a nivel domiciliario o las de un camión de emergencia; por eso deben haber soluciones orientadas a cada nicho y así dar una buena respuesta a cada necesidad”. En esta línea, Marín agregó que “hay distintas aplicaciones de acuerdo a lo que va solicitando el cliente y a sus necesidades. La gracia está en el valor agregado que uno puede entregar al cliente para automatizar sus sistemas de producción, mediante la entrega en línea de información inteligente”. En tanto, para Lo Jack, entregar un servicio de calidad a sus clientes es posible gracias a la combinación de tres tecnologías: GPS: Tecnología satelital y celular que permite el seguimiento, el control y la información sobre las acciones del vehículo. Geolocalizador de carga: Que rastrea la carga en lugar del camión y permite consultar la información vía internet. Rastreador: Dispositivo (VLU) de radiofrecuencia que se instala oculto en

el vehículo y emite una señal codificada indicando un código de identificación exclusivo para cada vehículo. PERIFÉRICOS Y SENSORES: EL VALOR AGREGADO Cuando pensamos en las aplicaciones que podemos encontrar en una plataforma GPS, nuestra mente puede ir a las situaciones más diversas. La realidad hoy en día nos ha demostrado que esta tecnología ha alcanzado niveles importantísimos tendientes a resguardar la seguridad de los procesos productivos de las compañías que lo aplican en sus más diversos ámbitos. Ejemplo de ello es la industria minera, la que, según Alan Marín, “es un buen nicho (para la incorporación de esta tecnología), ya que desde el punto de vista de la seguridad tiene muchísimas exigencias sobre todo en los vehículos que se mueven en las faenas”, planteó.

Rodrigo Serrano Gerente de Valor Agregado Wisetrack

En esta línea, es importante distinguir que los periféricos de un GPS por lo general generan una alerta que es un aporte para un desarrollo del proceso seguro. A juicio del gerente de Lo Jack “los servicios de un GPS son muy amplios. Van desde el control del vehículo, seguridad del proceso y seguridad en la conducción. Todos ellos son aspecto que entregan seguridad en el cumplimiento de la rutina, mediante la entrega de información del móvil en línea con la base”. “La gama de sistema de seguridad que se pueden otorgar es muy amplia”, afirmó Marín y recalcó que “en estos ámbitos -seguridad del proceso y la seguridad en la conducción- somos especialistas, y no sólo operadores en el control de dispositivos GPS”. Ahora bien, ambas empresas consultadas cuentan con importantes EDICIÓN 13 AÑO 2011


servicios de ingeniería asociados a esta tecnología, tales como: Sensores de puertas, sensores de temperatura de alta precisión, sensor de temperaturahumedad, identificador del conductor e identificador de ramplas. A su vez, poseen versatilidad en las comunicaciones; avanzada captura de datos en terreno, comunicación entre el móvil y la base, etc. Como se ha explicado, los elementos que se han desarrollado gracias a la unión de la ingeniería y esta tecnología han ido siempre en la línea de las mejoras de los procesos. En esta línea, Wisetrack cuenta con soluciones mediante la transmisión de información entregada por los equipos hacia la base, entre los que destacan: Alert in route: Que informa al conductor, mediante mensaje de voz, la presencia del riesgo y cómo afrontarlo en función de la velocidad que lleve el móvil en ese instante, a través de un procesador de audio que posee rutas completas pre-cargadas en el equipo, así como la ubicación de zonas de riesgo o precaución. Pressurepro: Sistema de monitoreo de la presión de los neumáticos que permite el control y lectura inalámbrica de la presión y temperatura de cada llanta de un móvil en tiempo real.

toda la información de lo que realiza el móvil los últimos 10 a 15 minutos antes de un accidente, “información que después se puede revisar para saber qué pasó”. En cuanto a la seguridad del chofer, el gerente de Wisetrack sostuvo que: “hemos desarrollado un dispositivo para el control horario, el respeto de los descansos, etc. En realidad hay aquí todo un tema laboral y también de seguridad, puesto que quienes no respetan éstas normativas se transforman en un peligro para todos”.

valor agregado. Hoy la tecnología es un commodity y cualquiera tiene acceso a ella, pero la tendencia serán las soluciones”, manifestó. En tanto, si bien todos los sensores periféricos apuntan a entregar información on-line a la base, estas son variables que se pueden ir modificando y con ingeniería pueden ir avanzando en la medición de los datos con mayor exactitud. En palabras de Marín, “los periféricos irán siempre

Como GPS cada vez son equipos más inteligentes y programables y pasarán a ser un componente estándar de cualquier vehículo. Por su parte, Lo Jack destacó uno de sus servicios enfocado al transporte de carga: La Administración de Riesgo; producto especializado para empresas de transporte de mercadería peligrosa, petroleras, mineras, transporte de pasajeros y todo tipo de empresas en las que la seguridad del chofer, vehículo o pasajeros es de vital importancia”.

orientados a la seguridad de la carga y ese siempre será el foco”. Y es que han tenido que pasar varios años para que el uso de los GPS se haya incorporado- de modo importante- en los procesos de las empresas. Sin embrago, la penetración de esta tecnología en las diversas áreas de los proceso productivos de las compañías es algo que no cesará.

HACIA DONDE VA ESTA TECNOLOGÍA Mobileye: Sistema de alerta temprana que detecta la cercanía “peligrosa” a otro vehículo, salidas de carreteras y cambios de carril. Este sistema actúa como tercer ojo para el conductor, permitiéndole estar siempre atento a los posibles peligros de la ruta. Driver Assitance: Equipo integrado para el control de jornadas de trabajo y horas de conducción- esperas- descanso, según resoluciones exentas 1213 y 1081 de la dirección del Trabajo y la R.E. 100 del Ministerio de Transporte y Telecomunicaciones, incluyendo además un Tacógrafo Digital y Smart Card certificados. Según lo comentado por Rodrigo Serrano a Revista Seguridad Empresarial también se han sumado a la variedad de aplicaciones un dispositivo tipo caja negra que guarda

“La tecnología va hacia un tema de simplificación, a cosas cada vez más pequeñas y específicas para determinadas industrias. Como GPS cada vez son equipos más inteligentes y programables y pasarán a ser un componente estándar de cualquier vehículo. Esto va de la mano de la profesionalización de las empresas de transporte, a quienes les importa hacer las cosas bien”. Así describió el gerente de Valor Agregado de Wisetrack el futuro de este mercado que avanza constantemente. A su vez, el ejecutivo de Lo Jack expresó que la tecnología GPS se irá integrando cada vez más a la industria automotriz. “En un futuro, la plataforma GPS vendrá más integrada a los automóviles y luego vendrán prestadores diferenciales de

El constante desarrollo tecnológico al que nos vemos enfrentados y el surgimiento de las más diversas necesidades de seguridad y control en las empresas; sumado a la profesionalización y la necesidad de hacer bien las cosas por parte de los clientes dejan entrever el gran escenario que tienen las empresas de GPS para desarrollar, en la medida de sus capacidades, respuestas a los requerimientos de sus clientes para el logro de procesos productivos eficientes y seguros.

Comenta este artículo en: www.seguridadempresarial.cl Sección Central

SEGURIDAD EMPRESARIAL


{ EN PRACTICA } SEÑALES

ATENCIÓN A LAS SEÑALES DE SEGURIDAD!! A diario nos encontramos, ya sea en la calle, en el lugar de trabajo y en general en la vida diaria con centenares de señales de seguridad, cuya principal tarea es informar a la gente sobre las características del entorno en el que se encuentra. Sin embargo, muchas veces no ponemos la atención en ellas como corresponde, ya sea por falta de conocimiento o por una nula conciencia preventiva. En tanto, los objetivos generales de las señales de seguridad son: a) Identificar y advertir condiciones de riesgos físicos; b) Identificar y advertir peligros; c) Identificar equipos y materiales; d) Demarcar superficies de trabajo y áreas de tránsito; e) Identificar y localizar equipos de emergencia. En otras palabas, este tipo de señalización pretende comunicar rápidamente un peligro, mediante colores y formas normalizadas para su fácil identificación y clasificación. Ahora bien, los colores son el principal elemento que permite captar la atención del observador. De esta forma, el rojo, amarillo, azul o verde son algunos de los colores con los que se busca captar la atención de la población. Cada una de las señales con su respectivo color significa algo específico, pero cuántos de nosotros sabríamos distinguirlas. Muy

38 ı SE

pocos. En este sentido es importante señalar que existen distintos grupos de señales: Señales de Prohibición: las cuales identifican peligros inmediatos son de color rojo, negro y blanco. Señales de Precaución: Se utilizan para identificar peligros potenciales, son de color amarillo y negro Señales de Obligación: Se utilizan para identificar el uso de equipo de protección adecuado, son de color azul y blanco. Con la finalidad de dar a conocer algunas de las señaléticas comunes, Revista Seguridad Empresarial escogió algunas para comentar y conocer.

1. Zona de Seguridad: Señal informativa que indica una zona de seguridad, la cual estará previamente predeterminada, y en casos de evacuación es una zona libre de riesgos.

3. Cuidado proyección de partículas: Generalmente se ubican en los lugares donde hay maquinarias que por su operación proyecta partículas al ambiente.

2. Peligro Electricidad: Señal de precaución, en zonas en que se advierta este tipo de señal, se deberá tener especial cuidado con descargas eléctricas. Son instaladas en lugares visibles tales como: tableros eléctricos, estaciones y subestaciones eléctricas, etc. Esta señal se instalará directamente en muros o tableros eléctricos.

4. Cuidado peligro de atrapamiento: También sirven para identificar maquinarias, puertas, compuertas o similares que cierran repentinamente y pueden ocasionar atrapamiento de manos, ropa, etc.


5. Lavaojos: Sirve para identificar un aparato utilizado en la sala de primeros auxilios y se usa para lavar los ojos cuando éstos han estado en contacto con partículas o contaminantes.

10. No retirar Protección: Se utiliza para aquellas maquinarias que por lo general poseen partes en movimiento muy expuestas y que requieren estar siempre protegidas.

6. Red eléctrica inerte: Debe utilizarse para indicar la ubicación de una conexión eléctrica inerte. Se deberá instalar tantas señales como conexiones inertes existan en el edificio, siendo éstas de uso exclusivo de bomberos.

11. Vía sin Salida: Se utiliza para indicar la prohibición de ingresar en casos de emergencia, ya que no constituye una vía de evacuación por no llevar a una salida o zona de seguridad.

7. Red Húmeda: Se utiliza para indicar la ubicación, de la salida de la red húmeda provista de manguera y pitón. Esta señal se instalará tantas veces como equipos de red húmeda existan en el edificio. La señal se instalará directamente por sobre el nicho o carrete de red húmeda, el cual tiene como propósito informar la ubicación de este elemento.

12. Agua no apta para consumo humano: Indica agua que no es potable y solo para uso industrial.

13. Ejercicios para operadores de equipo forestal: Descanso de espalda, piernas, cuello con elongaciones y movimientos que permiten relajar músculos tensionados durante la operación en la jornada laboral.

8. Proteja su vista: Indica uso obligado de lentes de seguridad

14. Para subir o descender de un equipo use 2 puntos de apoyo: Use 3 puntos de apoyo, se refiere a las dos manos más un pie o al revés, dos pies y una mano como mínimo para subir y bajar de un equipo, se trata de asegurar el ascenso y descenso del equipo reduciendo la posibilidad de caída.

La Asociación Chilena de Seguridad es una corporación privada, mutualidad sin fines de lucro, administradora del seguro social contra riesgos de accidentes del trabajo y enfermedades profesionales. ACHS es dirigida por un directorio donde trabajadores afiliados y empresas adherentes están paritariamente representados. 9. Uso obligatorio para trabajo en altura: Indica uso obligado de arnés de seguridad

Lo invitamos a ingresar a: http://www.achs.cl

SEGURIDAD EMPRESARIAL


{ TIC } CLOUD COMPUTING

LA NUEVA FRONTERA DE GESTIÓN EMPRESARIAL La dependencia de la informática es cada vez mayor en las empresas, por ende, los costos han subido en la misma proporción, y en muchos casos son insostenibles. Por tanto, ofrecer una alternativa que brinde toda la potencia del software y hardware requerido, bajo un modelo de cobro flexible y bajo demanda, es lo que promete el Cloud Computing, como un servicio TI de alta complejidad técnica de seguridad y gestión.

instalarlos, configurarlos y ejecutarlos. Ahora bien, si estas aplicaciones presentan un problema se requerirá, además, de un servicio técnico que lo repare y si todo esto falla las empresas podrían enfrentarse a el cese obligado de sus funciones o a la perdida general de sus datos. Ante esta realidad, ha aparecido en el mercado el Cloud Computing, una nueva forma de gestión de negocios, ya que en lugar de ejecutar las aplicaciones uno mismo, estas se realizan en un centro de datos compartido, otorgando más rapidez a la ejecución, a un menor costo y con mayor seguridad. Básicamente, la ‘nube’ no requiere servidores de almacenamiento ni equipos técnicos para seguir funcionando. Por el contrario, cuando se ejecutan las aplicaciones en la nube solo se debe iniciar sesión, personalizarla y comenzar a usarla.

D

esde siempre, los empresarios han formulado grandes ideas para simplificar sus negocios y aumentar las ventas, pero para lograr estos objetivos, en la actualidad, necesitan aplicaciones empresariales, tales como: software, servidores o redes 40 ı SE

de almacenamiento de datos que, por lo general, son muy costosas, ya que, detrás de cada una de estas aplicaciones hay un universo requerido para su funcionamiento, tales como centros de datos, emplazados en amplias oficinas, redes, servidores, un intrincado conjunto de software y, por cierto, un equipo de expertos capaces de

En lo específico, Cloud Computing es definido como una tecnología que ofrece servicios a través de la plataforma de internet, servicio que puede ser gratuito o pagado dependiendo de las aplicaciones que se utilicen. El término es una tendencia que responde a múltiples características integradas. Uno de los ejemplos de está “nube” es el servicio que presta Google Apps que incorpora desde un navegador Web hasta el almacenamiento de datos en sus EDICIÓN 13 AÑO 2011


servidores. Los programas deben estar en los servidores en línea y se puede accesar a los servicios y la información a través de internet. Ahora bien, entre sus características principales se pueden destacar el que no hay necesidad de conocer la infraestructura detrás de esta, pasa a ser “una nube” donde las aplicaciones y servicios pueden fácilmente crecer (escalar), funcionar rápido y casi nunca fallan, sin que el usuario deba ser un experto ni conocer los detalles del funcionamiento de este paradigma tecnológico. Además, este servicio es auto reparable, es decir, en caso de falla, el último backup de la aplicación pasa a ser automáticamente la copia primaria y se genera uno nuevo. Conjuntamente, esta herramienta es multipropósito, es decir, el sistema está creado de tal forma que permite a diferentes clientes compartir la infraestructura sin preocuparse de ello y sin comprometer su seguridad y privacidad, ya que permite a los usuarios jerarquizar, si se quiere, el acceso a ciertas informaciones, aplicaciones, etc. En términos más específicos, Andrés Cargil, Gerente de soluciones de Orión, empresa pionera dedicada a hacer más confiable y segura la adopción del cloud computing en Latinoamérica, señaló que “Esta plataforma de servicios permite desarrollar programas a la medida de lo que yo necesito sin tener que preocuparme de las típicas tres capas, donde tengo que instalar base de datos, los aplicativos, tener los servidores, etc. eso lo hace la nube. Entonces podría tener, por ejemplo un sistema de correos que viene prefabricado por el cloud, e incorporarle gadget, que desarrollaré a mi medida y que correrán en la nube y se interconectarán con este aplicativo. La gracia es que hay un aplicativo que desarrolla el proveedor de Cloud y habrá otro desarrollado por el usuario o la empresa. También, tenemos la infraestructura de servicio, en la cual podremos contratar storage, podremos contratar servidores para virtualizar una aplicación, etc.”

POR QUÉ USAR LA NUBE Consecuentemente, aprovechar los servicios de la nube parece ser una tendencia que se ha instalado en las empresas e incluso en el usuario final. Diversos proveedores han puesto a disposición sus opciones de Cloud Computing, pero ¿cuáles son los reales beneficios de esta nueva tecnología?. Como se ha establecido, la dependencia informática es cada vez mayor, por ende, los costos han subido en la misma proporción, y en muchos casos son insostenibles para las empresas, especialmente para las de menor tamaño. El pago de licencias, la mantención de los sistemas o la actualización de software, se transforman en la piedra de tope para que éstas puedan invertir en el verdadero foco de su negocio. Por tanto, ofrecer una alternativa que brinde toda la potencia del software y hardware requerido, bajo un modelo de cobro flexible y bajo demanda, es lo que promete el Cloud Computing, como un servicio TI que entrega de manera simple “Computación Compartida”, tras un servicio de alta complejidad técnica de seguridad y gestión, sin preocuparse de lo costoso que puede significar mantener este tipo de tecnologías.

El Cloud Computing llegó a implantar un modelo de servicio orientado a los negocios y proyectos de los clientes, colocando a disposición infraestructura y costos flexibles”, explicó. Los alcances de la computación en la nube no sólo tienen que ver con hacer una mejor utilización de los recursos, sino también desde el punto de vista tecnológico. En este sentido, el especialista de Adexus enumera algunos puntos a tener en cuenta: Modelo de servicio orientado a los negocios y proyectos: Llevar a cabo un nuevo proyecto o un nuevo negocio significa invertir cantidades importantes de capital, elevando los riesgos del negocio. Bajo este modelo, las empresas pueden comenzar con capacidades mínimas de “cloud” y llegar en menor tiempo al punto de recuperación de capital. “Esto no ocurría hace un par de años, ya que cuando emprendíamos un proyecto y necesitábamos infraestructura de TI, estimábamos la infraestructura y los crecimientos por un período de tiempo determinado no menor a 2 o 3 años, creando distancia entre la inversión inicial y los ingresos iniciales del nuevo negocio”, explicó Carrasco. Pagar por lo que se usa: esta modalidad permite utilizar los recursos informáticos

Los alcances de la computación en la nube no sólo tienen que ver con hacer una mejor utilización de los recursos, sino también desde el punto de vista tecnológico. En esta línea, Francisco Carrasco, Arquitecto de Servicios de Datacenter de Adexus, señaló que “las cualidades más importantes en un Cloud Público o Privado es la forma en que se rentabilizan los recursos de TI, las costosas inversiones de adquisición, soporte, administración, etc. se transforman en gastos y lo más trascendente es que el GAP entre -lo que utilizo y lo provisionado– disminuye.

en la medida que se necesitan, pagando sólo por lo que se utiliza. Es factible de suprimir o cambiar servicios sin mayores trámites, adecuando los recursos TI a las necesidades que la propia empresa vaya teniendo en función del crecimiento del proyecto y su rentabilidad. Movilidad: El modelo cloud se sustenta en la virtualización, lo que se traduce SEGURIDAD EMPRESARIAL


{ TIC } CLOUD COMPUTING

en bajos riesgos y costos de migración, traslado de servidores (virtuales), ya sea por contingencias, replicaciones, alta disponibilidad o simplemente buscando una mejor calidad de servicio con otro proveedor de TI, lo que obliga a las empresas de servicio a mejorar sus niveles de calidad y orientación al negocio del cliente. Diversas necesidades: Las empresas pueden implementar según sus necesidades y exigencias, modelos de nubes públicas o privadas, es decir, si por exigencias de seguridad no pueden compartir algunos recursos de TI, es factible generar modelos de cobros en función de los recursos que sean requeridos en un modelo de Cloud Privado. Usuario final: En un ambiente en que se requiere disponibilidad de los servicios en todo momento y lugar, los usuarios finales definitivamente son los principales beneficiados, por ejemplo, los servicios que ofrecen Gmail y Hotmail, son definitivamente un ejemplo de disponibilidad sin preocuparse de sus actualizaciones, administración de espacio, filtro de SPAM y detección de virus, haciendo que los usuarios finales dediquen su tiempo a producir y no a solucionar sus problemas técnicos. Precauciones: Si bien las ventajas son muchas, los riesgos son también son diversos. Es importante que los clientes que contraten servicios en la nube, logren comprobar el nivel de especialización y las “buenas prácticas” de trabajo y seguridad que manejen las empresas que administran éstos servicios. Realizar actividades sobre las plataformas que sustentan la nube, exigen altos niveles de especialización técnica y una rigurosa administración de las situaciones de riesgo que aseguren la continuidad operacional del servicio.

concreto de Cloud Computing, en tanto, las consideraciones sobre seguridad deberán manejarse, teniendo en cuenta la función del modelo de Cloud que estemos considerando. En este sentido, el mayor reto surge a la hora de usar Clouds Públicos, ya que los datos y las aplicaciones residen en un entorno controlado por un tercero, y compartido con otras empresas. En esos casos, como en otras muchas situaciones, la clave está en la solvencia que ofrezca el proveedor ya que los Clouds Públicos actúan como una prolongación de la plataforma tecnológica con la que opera la empresa. En este aspecto resulta necesario evaluar las credenciales de seguridad del proveedor de servicios de Cloud Computing y conocer qué estándares sigue y a qué revisiones externas se somete. En esta línea, Fernando Fuentes, Gerente de Investigación y Desarrollo de NeoSecure, señaló que “cuando la administración de la infraestructura de seguridad depende de la misma organización, el control es mayor y los resultados dependen exclusivamente de los niveles de inversión en sistemas de protección de la información que tenga la compañía. En el caso de la Nube el control es menor debido a que los temas de seguridad son responsabilidad del proveedor. Si la Nube está fuera de tu país de origen, el control que tienes sobre ella es incluso menor, por ende la transparencia es poca y la seguridad variará mucho dependiendo de la Nube que estés usando. Un proveedor podría tener altísimos estándares de seguridad, pero eso depende de su posición respecto al tema.”

Fernando Fuentes Gerente de Investigación y Desarrollo Neosecure

SEGURIDAD EN LA NUBE Ahora bien, cabe destacar que tanto en el mundo real como en el virtual, nuestros bienes y datos no están libres de ser amenazados o robados. En el caso 42 ı SE

Teniendo en cuenta lo anterior, será recomendable comenzar el despliegue de servicios bajo Clouds Públicos con proyectos sencillos que manejen información de negocio de baja sensibilidad para, en un

futuro, evolucionar hacia servicios más complejos que operen con información más crítica o relevante para el negocio. Ahora bien, considerando lo expresado por Fuentes, será importante contar con un proveedor que no sólo cumpla con el entorno legislativo vigente en materia de Protección de Datos de Carácter Personal, sino que cuente con controles rigurosos para salvaguardar la confidencialidad y la seguridad de la información. De hecho, un criterio para que una empresa determine si es más conveniente optar por utilizar un Cloud Público o implantar un Cloud Privado es la criticidad y sensibilidad del dato a almacenar.

Francisco del Real Gerente de Cuentas Corporativas Latam. Citrix Systems

En este sentido, Francisco del Real: Gerente de Cuentas Corporativas para Latinoamérica de Citrix Systems, señaló que “es muy importante desmitificar la poca seguridad del Cloud, ya que las compañías que ofrecen esos servicios tienen estándares de seguridad avanzados. Como usuarios, al tener un contrato podemos exigir la absoluta confidencialidad y seguridad de lo que tenemos en la nube”. Igual opinión expresa Fuentes, aunque pone de manifiesto un reto importante en materia de seguridad: La poca transparencia y el bajo nivel de control que uno como usuario tiene sobre la Nube. En esta línea, el ejecutivo señaló que “un proveedor de una Nube de gran tamaño tiene capacidad de invertir grandes recursos en seguridad, por lo cual estar en la Nube no necesariamente significa riesgo. Sin embargo, estar en la nube genera ciertas dudas que, paradojalmente nos hacen estar un una nebulosa, ¿Qué pasa si se roba información desde la Nube, quién responde? Si se caen los servicios, ¿quién responde por la disponibilidad de los servicios?”. EDICIÓN 13 AÑO 2011


Por tanto, en el caso de la continuidad de un servicio prestado mediante Cloud Público, por ejemplo, será relevante informarse de las capacidades de recuperación de las que dispone el proveedor, especialmente en aquellos entornos Cloud que estén concentrados geográficamente en una ubicación. En el caso de que una empresa implante su propio Cloud Privado, los servicios que se presten en este entorno deberán formar parte del plan de continuidad de negocio global de la empresa. Ahora bien, más allá de las consideraciones de unos y otros, sometimos a nuestros expertos a una pregunta más específica en torno a seguridad en la Nube: ¿Cómo funciona la seguridad en cuanto a la filtración de amenazas – tales como Spam o Malware- antes de que lleguen a la red de la empresa?. Ante esta interrogante, Fuentes especificó que “primero que todo tenemos que tener claro que amenazas como el Spam no están dirigida a los servicios alojados en la Nube, sino que a los

usuarios finales en sus equipos personales, por lo tanto siguen teniendo el mismo nivel de seguridad o inseguridad que tienen hoy día. Y la seguridad de los otros tipos de amenazas, dependen nuevamente de los sistemas de seguridad que posea la nube”. Por su parte, Del Real explicó que “para la protección de la data de correos existen diversos productos que permiten proteger de virus y ataques externos, sin embargo de nuevo el punto de seguridad hoy no es como armo barreras para que no entre la gente, el punto hoy es como convivo en un mundo global, abierto, rápido y flexible, para ello es necesario tener herramientas que permitan tener trazabilidad de lo que hacen lo usuarios, esto es saber quién es, desde donde se conectó, desde que máquina, desde que oficina y finalmente que hizo. En este sentido, existen productos asociados al Cloud que permiten a las empresas tener esta información para todas las plataformas virtualizadas, con lo cual más que impedir los accesos, entrega las herramientas para controlar lo que los

usuarios hacen”. Ahora bien, consultados sobre otras amenazas que puede enfrentar la información en la Nube, el ejecutivo de NeoSecure señaló que “pueden ser varias, como las que afectan a la seguridad interna de la Nube (depende de los administradores), o las amenazas relacionadas al fraude. El hecho de que tu sistema esté en la Nube no implica que sus usuarios no puedan hacer fraude en esos sistemas. También está la amenaza del hacker externo, etc. La Nube es extraordinariamente visible y está más expuesta, por lo que un solo cibercriminal que logre entrar a un proveedor en la Nube, podrá entrar en todos los sistemas que están en ese proveedor” En esta línea, Del Real consideró que el cloud podría enfrentar “todas las amenazas imaginables, por ello indistintamente que los sistemas estén en un data center externo al conocido es fundamental que se cuente con todas las precauciones de alta disponibilidad y continuidad operacional. Comenta este artículo en: www.seguridadempresarial.cl Sección En Práctica

SEGURIDAD EMPRESARIAL


{ RRHH } RESPONSABILIDAD COMPARTIDA SALUD LABORAL:

ESTADO, EMPLEADOR Y TRABAJADOR LLAMADOS A COMPARTIR LA RESPONSABILIDAD Usar bloqueador solar, mascarillas, audífonos, fajas, disponer de espacios de alimentación e higiene independientes del lugar de trabajo; así como realizar pausas saludables durante la jornada laboral y capacitar en torno a la prevención son sólo algunas de las medidas básicas vinculadas a la tarea de evitar riesgos a la salud en el ámbito ocupacional. Sin embargo, la tarea de bajar los índices de accidentes y enfermedades asociadas al trabajo va mucho más allá de una simple numeración de acciones, implica por sobre todo, un compromiso simultáneo entre todos los involucrados.

T

ras nacer en la década de los 50 a consecuencia del incremento del tamaño y poder de las empresas transnacionales, y más tarde como respuesta frente al fenómeno de la globalización, el concepto de Responsabilidad Social Empresarial (RSE) -que actualmente se manifiesta a nivel público y privadointenta colaborar con la meta socialmente impuesta: el desarrollo sostenible. No obstante, la fuente inspiradora de la RSE se concretó en el HYPERLINK “http://www. pactomundial.org/” \n _blankPacto Mundial impulsado por la ONU en 1999 durante el Foro de Davós (Suiza) en el que se acordó adherir a diez principios de responsabilidad social agrupados en cuatro áreas: derechos humanos, condiciones laborales, medioambiente y anticorrupción. En este contexto, nació también la preocupación respecto a la Salud Laboral que, según define la Organización Mundial de la Salud, “se preocupa de la búsqueda del máximo bienestar posible en el trabajo, tanto en las actividades que se realizan como parte de él como en las consecuencias que tienen dichas actividades en los planos físico, mental y social del trabajador”. Por ello, debe esforzarse en la prevención, adoptando todas las medidas necesarias para que el trabajo no cause daño. Al respecto, Nella Marchetti, Jefa del 44 ı SE

Programa de Salud Ocupacional, División de Promoción de la Salud de la Universidad de Chile y asesora en la materia del Ministerio de Salud, comenta que en general, “todas las actividades que realizamos con fines productivos pueden implicar un riesgo de accidente o de adquirir una enfermedad, dependiente de las condiciones en que

la actividad se realiza, es la razón por la que existe la disciplina de la salud laboral cuyo ámbito de acción es la protección de la salud de la población económicamente activa del país. De hecho, aproximadamente el 46 % de la población total, afronta riesgos asociados al trabajo”. Frente a los objetivos que persigue la Salud Laboral, EDICIÓN 13 AÑO 2011


la experta menciona que lo primordial es la identificación, prevención y control de los factores en el ambiente físico y de la organización del trabajo, que puedan ocasionar accidentes y/o enfermedades profesionales. “Estos factores pueden ser (de origen físico) el ruido y las radiaciones; exposición a químicos como el arsénico, solventes, plaguicidas y otros y biológicos como VIH sida, hepatitis, etc”.

Nella Marchetti Jefa Programa de Salud Ocupacional. U. de Chile

Pero además -enfatiza- “existen otros agentes que tienen relación con el régimen de trabajo como las enfermedades músculo esqueléticas ocasionadas por movimientos repetitivos o posturales que hoy representan la primera causa de licencias medicas, además de factores psicosociales asociados a la organización del trabajo, como horarios, carga de trabajo y autonomía para ejecutarla, entre otras, y que tienen efectos sobre la salud mental y que son también de alta prevalencia actualmente. Cabe mencionar también que estudios realizados en países desarrollados muestran que algunas enfermedades comunes tienen una fracción atribuible a las condiciones de trabajo como el cáncer y enfermedades cardiovasculares. En este sentido, el Instituto de Salud Pública, laboratorio de referencia en la materia, que fija métodos de análisis, procedimientos de muestreo y técnicas de medición para los riesgos laborales, según señala Reynaldo Concha, jefe del Departamento de Salud Ocupacional del ISP, también apoya la formación de capital humano, generación de normas, asesorías técnicas, difusión de conocimientos e investigación aplicada y prestación de servicios. “El Instituto pone un acento especial en el aseguramiento de la calidad de las prestaciones en este campo. De este

modo, a través del Departamento de Salud Ocupacional, mantiene programas de evaluación externa de la calidad de laboratorios audiométricos, laboratorios de dosimetría personal y laboratorios que realizan diagnóstico de silicosis; además, mantiene programas de ensayos de aptitud para laboratorios analíticos”, agrega.

dejó en evidencia la “urgente necesidad” de revisar el sistema de Salud Ocupacional en su conjunto y las competencias de los diferentes organismos del Estado, no sólo respecto de sus roles sino de la calidad y recursos que disponen para cumplir las funciones. En este contexto, y según agrega la asesora del Minsal, dicha cartera “debería

“Existe una vinculación cliente/prestador influenciada por el mercado, que determina que algunas potestades legales de los organismos administradores no se practiquen, como por ejemplo la desvinculación de empresas que no implementan las medidas preventivas indicadas por la Mutualidad, entre otras cosas”,

En el mismo marco, le corresponde autorizar, controlar y fiscalizar a las empresas certificadoras de elementos de protección personal utilizados por los trabajadores contra los riesgos de accidentes y enfermedades ocupacionales. Dificultades en evidencia Además de que en Chile aún no existen especialistas en Medicina Laboral formados en el país, la relación que tienen las Mutuales de Seguridad con las empresas, también es, a juicio de Concha, una de las principales problemáticas evidenciables en este ámbito. “Existe una vinculación cliente/ prestador influenciada por el mercado, que determina que algunas potestades legales de los organismos administradores no se practiquen, como por ejemplo la desvinculación de empresas que no implementan las medidas preventivas indicadas por la Mutualidad, entre otras cosas”, especifica. Marchetti, en tanto, advierte que el accidente de los 33 mineros atrapados en Copiapó

adecuar” su accionar a la realidad del país definiendo una política para la protección de la salud laboral, un plan a mediano plazo y programas de implementación gradual, teniendo como base un diagnóstico actualizado de la magnitud y gravedad del problema. “Actualmente muere más de un trabajador al día y las estadísticas sobre enfermedades del trabajo son incompletas y reflejan un importante subdiagnóstico. Además, los promedios no representan la disparidad de situaciones que existe entre empresas grandes y pequeñas así como las diferencias entre los distintos sectores productivos”, señala la especialista en el tema. Desde otra arista y tras 14 años de experiencia tanto en el sector público como privado, Melissa Paz, Trabajadora Social de la Pontificia Universidad Católica de Chile, reconoce que si bien se han implementado políticas de Estado asociadas a proteger la Salud Laboral y asimismo desde el empresariado (“aunque no las suficientes”), también es cierto que el rol de los propios trabajadores tiende a desestimar los riesgos que enfrentan en sus diferentes SEGURIDAD EMPRESARIAL


{ RRHH } RESPONSABILIDAD COMPARTIDA

profesiones u oficios. “He observado cómo los trabajadores asumen las irregularidades en este ámbito, así como también, la nula reacción a las falencias preventivas. Por ejemplo, algunas mujeres temporeras suelen acusar la ausencia de baños en sus sitios de trabajo, pero sin exigir un cambio de situación a sus empleadores. También he sido testigo de cómo algunos nocheros se presentan en las Omil (Oficina Municipal de Información Laboral) de sus respectivas comunas, solicitando trabajos de día, porque a juicio de ellos, ‘les queda todo el día’ desocupado. Asimismo, he percibido que las mujeres que trabajan en supermercados en el sector de congelados tienden a contraer infecciones urinarias”, menciona la Asistente Social. Desafíos y metas En Chile la Salud Laboral se encuentra reglamentada por normas legales que combinan aspectos laborales (Código del Trabajo y reglamentos), de seguridad social (Ley 16.744 y reglamentos) y aspectos sanitarios (Código Sanitario y reglamentos), además de algunas normativas técnicas sectoriales que indican medidas de seguridad para algunos sectores particulares, como la Minería.

Reynaldo Concha Jefe del Departamento de Salud Ocupacional del ISP

No obstante este dato, de acuerdo a Nella Marchetti, la responsabilidad de cautelar la salud de los trabajadores y de prevenir estos riesgos no sólo se debe desarrollar a nivel gubernamental, sino que depende además de los empleadores y de los propios trabajadores. “Uno de los componentes en que las políticas, planes y programas deberían poner énfasis es precisar el objetivo común pero con responsabilidades diferenciadas de los diferentes actores del sistema de Salud Laboral”. En primer término, explica, es competencia de la 46 ı SE

empresa, a través de la inclusión en las políticas corporativas los aspectos relacionados con la salud laboral. Luego es responsabilidad del Estado fijar una normativa de carácter preventivo y además curativo para la atención de los enfermos y accidentados, y asegurar su cumplimiento. Para tal efecto se requiere un plan integral a nivel nacional de salud de los trabajadores, inserto en el sistema de salud, con programas y metas claras, además de indicadores para evaluar su cumplimiento. Pero también, es una responsabilidad de los trabajadores participar en el sistema de gestión de los riesgos en su lugar de trabajo”. Ejemplo de ello, según resalta, es el Plan Nacional para la Erradicación de la Silicosis (enfermedad pulmonar causada por la inhalación de polvo de sílice cristalina), actualmente en implementación, como “una experiencia destacable que ha logrado la participación activa y conjunta de instancias gubernamentales, empresariales y trabajadores”. Para Reynaldo Concha, en tanto, es fundamental que los trabajadores conozcan los riesgos a que están expuestos y la forma segura en que deben desarrollar su tarea. “Esta es una obligación que tiene el empleador en el contexto del ‘Derecho a Saber’. Un trabajador que no es capacitado da como resultado una persona que no conoce los agentes presentes en su lugar de trabajo, no vislumbra los efectos que pueden causar a su salud y tampoco asimila la necesidad de prevenir dichos efectos. Es decir, el trabajador en estas circunstancias no presenta ni la necesidad ni el compromiso de utilizar las medidas de protección necesarias en su labor”, añade el experto del ISP. Además, explica que uno de los temas de importancia en el país, relacionado con los desafíos, tiene que ver con el mejoramiento de la información en el área. Para ello, indica que “se requiere estandarizar procesos de los distintos participantes en Salud Laboral, lo que ayudaría mejorar los procesos de pesquisa y reconocimiento de las enfermedades de origen ocupacional”. Complementario a ello, puntualiza que se debe avanzar en los métodos de denuncia

y recopilación de datos para mejorar el análisis de la información, “insumo primordial” para generar las políticas que el país debe implementar en esta área.

Melissa Paz Trabajadora Social PUC

Como último eslabón de esta cadena -agrega Concha- “se requiere preparar mejor a las personas que deben reconocer, diagnosticar y tratar este tipo de patologías, ya que son ellos los que deberían llevar a cabo los protocolos, informar la existencia de una enfermedad de este tipo y generar las prestaciones que el trabajador requiere”. Según detalló, en este grupo caben desde los médicos generales de consultorio hasta los por especialidad”. Finalmente y a modo de conclusión, Reynaldo Concha considera que pese a que Chile tiene una buena estructura en relación a Salud laboral, “sin lugar a dudas es mejorable en varios ámbitos. Por ejemplo, aún tenemos una ley que, para el caso de la administración estatal del Seguro, hace diferencia entre obreros y empleados, generando formas de atención diferenciadas. No existe una coordinación, ni una clara delimitación, ni la gente necesaria para hacer más efectiva la labor de fiscalización, entre otras cosas”. Por su parte, aunque coincidente en reconocer las falencias, Nella Marchetti manifiesta que para ubicar a Chile en el contexto de la Salud Laboral “es fundamental diferenciar que si bien a nivel regional (Latinoamérica) es posible que se encuentre entre los con mejores condiciones, respecto a países desarrollados no es así y se requiere de una política de protección social de la salud de los trabajadores, además de reforzar el sistema y adecuarlo a las necesidades actuales”. Comenta este artículo en: www.seguridadempresarial.cl Sección RRHH

EDICIÓN 13 AÑO 2011


SEGURIDAD EMPRESARIAL


{ ACTUALIDAD} DONDE ESTUDIAR

ALTERNATIVAS ACADEMICAS 2011

CARRERAS DE POST GRADO INSTITUCIÓN: Pontíficia Universidad Católica de Chile. CARRERA: POSTÍTULO EN PREVENCIÓN DE RIESGO EN EL SECTOR PRODUCTIVO. DURACIÓN: 3 Semestres. JEFE DE CARRERA TELÉFONO: 2224516 INSTITUCIÓN: Universidad de Valparaíso. CARRERA: DIPLOMADO EXPERTOS PROFESIONALES EN PREVENCIÓN DE RIESGOS. DURACIÓN: 3 Semestres. JEFE DE CARRERA: TELÉFONO: (32) 507000 INSTITUCIÓN: Universidad La Serena CARRERA: MAGISTER EN PREVENCIÓN DE RIESGOS DE ACCIDENTES LABORALES Y ENFERMEDADES PROFESIONALES. DURACIÓN: 4 Semestres. JEFE DE CARRERA TELÉFONO: (51) 204000 INSTITUCIÓN: Universidad de La Serena CARRERA: POSTÍTULO EN FORMACIÓN DE EXPERTOS PROFESIONALES EN PREVENCIÓN DE RIESGOS. DURACIÓN: 3 Semestres JEFE DE CARRERA: TELÉFONO: (51) 204000 INSTITUCIÓN: Universidad Aconcagua. CARRERA: DIPLOMADO E-LEARNING ADMINISTRACIÓN DE LA PREVENCIÓN DE RIESGOS PROFESIONALES. DURACIÓN: JEFE DE CARRERA: TELÉFONO: (32) 511414 48 ı SE

EDICIÓN 13 AÑO 2011


CARRERAS DE INGENIERÍA INSTITUCIÓN: Universidad Nacional Andrés Bello CARRERA: INGENIERÍA EN SEGURIDAD Y PREVENCIÓN DE RIESGOS DURACIÓN: 8 SEMESTRES. JEFE DE CARRERA: Sra. Magdalena Vargas Claros TELÉFONO:6711936 INSTITUCIÓN: Universidad Tecnológica Metropolitana. CARRERA: INGENIERIA EN PREVENCIÓN DE RIESGOS Y MEDIO AMBIENTE DURACIÓN: 10 Semestres. TELÉFONO: 7877500 INSTITUCIÓN: Universidad Federico Santa María. CARRERA: INGENIERÍA DE EJECUCIÓN EN PREVENCIÓN DE RIESGO DURACIÓN: 8 Semestres TELÉFONO: (32) 654110 INSTITUCIÓN: Universidad Bernardo O’Higgins: CARRERA: INGENIERÍA DE EJECUCIÓN EN PREVENCIÓN DE RIESGOS Y MEDIO AMBIENTE DURACIÓN: 8 Semestres. TELÉFONO: 4774100 INSTITUCIÓN: Universidad Bolivariana. CARRERA: INGENIERÍA DE EJECUCIÓN EN PREVENCIÓN DE RIESGO DURACIÓN: 8 semestres. TELÉFONO: 6815095 INSTITUCIÓN: Universidad Internacional SEK CARRERA: INGENIERÍA EN PREVNCION DE RIESGOS TELÉFONO: 4837300 INSTITUCIÓN: Universidad de Concepción CARRERA: INGENIERÍA EN PREVENCIÓN DE RIESGOS SEDES: Concepción TELÉFONO: (41) 2204300 INSTITUCIÓN: Universidad Marítima de Chile. CARRERA: PREVENCIÓN DE RIESGOS M/ÁREA MARÍTMO PORTUARIA TELÉFONO:(32) 839372 INSTITUCIÓN: Universidad Católica del Norte CARRERA: INGENIERIA EN PREVENCIÓN DE RIESGOS Y MEDIO AMBIENTE DURACIÓN: 10 Semestres. TELÉFONO: (55) 355002 INSTITUCIÓN: Instituto Profesional INACAP. CARRERA: INGENIERIA EN PREVENCIÓN DE RIESGO, CALIDAD Y MEDIO AMBIENTE DURACIÓN: 8 Semestres. TELÉFONO: 4297500 SEGURIDAD EMPRESARIAL


{ ACTUALIDAD} DONDE ESTUDIAR

ALTERNATIVAS ACADEMICAS 2011

INSTITUCIÓN: INACAP. CARRERA: INGENIERÍA EN PREVENCIÓN DE RIESGO DURACIÓN: 8 Semestres. TELÉFONO: 4297500 INSTITUCIÓN: Instituto Profesional DUOC UC CARRERA: INGENIERÍA EN EJECUCIÓN EN PREVENCIÓN DE RIESGOS DURACIÓN: 8 Semestres. TELÉFONO: 3540000 INSTITUCIÓN: Instituto Profesional DUOC UC CARRERA: INGENIERÍA EN PREVENCIÓN DE RIESGO DURACIÓN: 8 Semestres. TELÉFONO: 3540000

CARRERAS TÉCNICAS INSTITUCIÓN: Universidad Bolivariana. CARRERA: TÉCNICO EN PREVENCIÓN DE RIESGO DURACIÓN: 5 semestres. JEFE DE CARRERA: TELÉFONO: 6815095 INSTITUCIÓN: Universidad B. O’Higgins. CARRERA: TÉCNICO DE NIVEL SUPERIOR EN PREVENCIÓN DE RIESGOS DURACIÓN: 5 Semestres. JEFE DE CARRERA: TELÉFONO: 4774100 INSTITUCIÓN: Universidad Tecnológica Metropolitana. CARRERA: TEC. UNIVERSITARIO DE NIVEL SUPERIOR EN PREVENCIÓN DE RIESGOS DURACIÓN: 6 Semestres. JEFE DE CARRERA TELÉFONO: 7877500 INSTITUCIÓN: Universidad Federico Santa María CARRERA: TÉCNICO UNIVERSITARIO EN PREVENCIÓN DE RIESGOS DURACIÓN: 6 Semestres. JEFE DE CARRERA TELÉFONO: (32) 654110 INSTITUCIÓN: Instituto Profesional DUOC UC, CARRERA: TÉCNICO EN PREVENCIÓN DE RIESGOS DURACIÓN: 5 Semestres. JEFE DE CARRERA TELÉFONO: 3540000

50 ı SE

EDICIÓN 13 AÑO 2011


SEGURIDAD EMPRESARIAL


{ BLOG } AUTOMA

¿DVR o Cámara IP? Es la gran pregunta que se escucha con frecuencia de nuestros clientes. Muchos artículos se escriben a diario y algunos osados se arrogan la verdad e intentan marcar el camino. En nuestra opinión, nadie está equivocado y todos tienen la razón. sacarle el máximo provecho a las cámaras de alta resolución y la flexibilidad de expansión y redundancia que pueden ofrecer los sistemas operativos Windows. Podrán disfrutar también de las cámaras HD (Megapixel) y a corto plazo estarán preparados para explotar las capacidades de “análisis de video” que permitirá pasar de los datos al Conocimiento experto del Cliente y hacer más eficiente la vigilancia.

Mario Diaz V. Gerente de Pre-Venta y Servicio Atencion al Cliente

Antes nos hemos visto enfrentados a este dilema provocado por “los cambios tecnológicos”. Nosotros proponemos: “dejen que el cliente decida, asesorado por un experto de la seguridad electrónica”. En otras palabras, permitan al cliente tomar una decisión “informada”. Al ofrecer sus productos y servicios la empresa prestadora debe ofrecer a sus clientes ambas opciones y su estructura de instaladores o integradores debe estar capacitada para enfrentar ambos escenarios. En nuestra experiencia, si el cliente final es del “mundo tecnológico” o está siendo asesorado por gente del mundo “TI” (Tecnologías de la Información) se inclinaran por las cámaras-ip y la grabación en NVR (Network Video Recorder) o softwares NVS (Network Video Software). Para ellos, los riesgos relacionados con la conectividad no son tal, ya que contaran con una plataforma de red administrada que les permitirá 52 ı SE

Aunque la promesa de reducción de costos se ha ido cumpliendo poco a poco, el costo de un sistema de video-ip sigue estando alejado del precio final de un sistema DVR cuando se consideran los gastos de networking (conectividad o redes) relacionados al primero y recomendados para un buen rendimiento de la solución de video-ip. Sin embargo, si el cliente aun requiere una solución de grabación de alta resolución, centralizada en forma local y con supervisión remota a buen precio, los DVR siguen siendo la respuesta ideal. Por lo mismo, es que LG tiene soluciones tanto en video “Analógico” (cámaras y DVR) como en Video-IP (cámaras-ip y NVR/ NVS) pero con la alternativa de agregar un software CMS (SM100) que permite integrar ambos mundos en una o más pantallas, permitiendo “mezclar” requerimientos de lugares con altas prestaciones (cámaras HD) con los de lugares más pequeños o de menor requerimiento en una misma plataforma. Aun mas, el software CMS de LG ya permite agregar cámaras-ip de otros fabricantes reconocidos, cumpliendo así la promesa de “flexibilidad” que la tecnología viene prometiéndonos hace tiempo. Actualmente, nuestra Industria con el advenimiento de Video Analítico tiene la gran oportunidad para aumentar su actual mercado objetivo y ser oferta no sólo para los Gerentes de Seguridad e Informática sino que otras áreas, tales como Control de Pérdidas, MKT, Operaciones, etc., y para ello debemos estar preparados en materia de TI. EDICIÓN 13 AÑO 2011


SEGURIDAD EMPRESARIAL


{ BLOG } ANIDA

TEKNOS ENTREGA A ORGANIZACIONES COMPLETA GAMA DE SERVICIOS GESTIONADOS EN SEGURIDAD INFORMÁTICA Para tales efectos, este integrador tecnológico basa su quehacer en las prácticas ITIL, en un equipo de profesionales y técnicos de gran prestigio, y en alianzas estratégicas con importantes proveedores a escala mundial, destacando entre ellos TippingPoint de HP, Sistema de Prevención de Intrusos (IPS) líder de la industria en cuanto a seguridad, desempeño y confiabilidad.

Nibaldo Foix, gerente de Ingeniería y Operaciones de Teknos

Seguridad gestionada, bloqueo automático de ataques, protección de sistemas vulnerables, mayor ancho de banda y mejor desempeño de la red son sólo algunos de los beneficios de los servicios en seguridad informática que Teknos está proveyendo a empresas en el mercado nacional. Para tales efectos, este integrador tecnológico basa su quehacer en las prácticas ITIL, en un equipo de profesionales y técnicos de gran nivel, y en alianzas estratégicas con importantes proveedores a escala mundial, destacando entre ellos Fortinet, Symantec y TippingPoint de HP. Los objetivos centrales de estos servicios son proporcionar seguridad adecuada y efectiva para los propósitos del cliente, y asegurar la disponibilidad de la red y de las aplicaciones. Si bien esta gama apunta a todo tipo de organizaciones, es ideal para aquellas de gran tamaño o en donde la protección de la información juega un rol clave, tal como sucede con los bancos y el retail. Nibaldo Foix, gerente de Ingeniería y Operaciones de Teknos, explica que en virtud de los servicios SOC las empresas obtendrán una mejor relación costo/ beneficio debido al tamaño, estructura y flexibilidad en los esquemas de trabajo que se entregan. Asimismo, destaca- como otro de los atributos de esta oferta- la proactividad y alineamiento con las directrices del negocio que tenga cada organización. El ejecutivo menciona que en materia de Seguridad Gestionada, estos servicios permiten la mitigación de las brechas de seguridad de los activos de la red (Core y Perimetral), mediante el monitoreo permanente del tráfico filtrado y de su análisis realizado por expertos.

54 ı SE

“Lo anterior posibilita la alerta temprana de ataques que pueda sufrir una compañía, y su escalamiento a los centros y laboratorios de investigación líderes en seguridad en el mundo, a los que Teknos está permanentemente conectado: FortiGuard, Symantec Security Response y DVLabs, laboratorio líder de seguridad para ataques de Día Cero”. Otro de los beneficios se vincula al Bloqueo Automático de Ataques, lo que asegura un mejor Uptime de servidores de aplicación crítica y uso de la red. “Además, permite al personal de tecnología de la información probar los parches de seguridad antes de su despliegue, para asegurar el correcto funcionamiento de las aplicaciones de su negocio”, sostiene. Foix señala- como otra de las utilidades de estos servicios- la Protección de los Sistemas Vulnerables de una organización. “En algunos ambientes, como por ejemplo, proveedores de servicios y universidades, se hace impracticable el control de las estaciones de trabajo de todos los usuarios. Entonces, mediante TippingPoint es factible segmentar la red para detener la propagación de tráfico proveniente de usuarios infectados o maliciosos y, a la vez, notificar al administrador en dónde se están originando los ataques. Eventualmente, puede tomar acciones automáticas de cuarentena, aislando las fuentes de ataques”. Destaca que gracias al bloqueo de tráfico malicioso y el ajuste de velocidades de transmisión de aplicaciones no autorizadas se puede incrementar la disponibilidad de ancho de banda de hasta un 40%, lo que genera retornos inmediatos a una organización. EDICIÓN 13 AÑO 2011


Presentan la nueva ultra portátil Sony VAIO Sony VAIO Latinoamérica presenta su nueva Serie Y, una combinación poderosa de rendimiento, portabilidad y diseño. Impulsada con el nuevo procesador Fusion AMD Dual Core E-350 con pantalla de 11.6” con retro iluminación LED, esta nueva Serie Y es elegante y compacta con impresionante poder ideal para disfrutar increíble calidad visual en alta definición.

SCHNEIDER ELECTRIC REALIZA NUEVOS NOMBRAMIENTO PARA AMÉRICA LATINA Schneider Electric, especialista global en gestión de energía anunció dos nombramientos dentro de su unidad de negocios de IT, APC by Schneider Electric. Jorge Cortés quién venía desempeñando el puesto de Vicepresidente de la unidad de TI para México, ha sido nombrado Vicepresidente de la unidad de TI de Schneider Electric para América Latina, en donde será responsable, además de México, de los países que conforman la región de Cono Sur, Andino, Centroamérica y Caribe.

Juniper Protege iPad Apple para Empresas Móviles Juniper Networks® anunció la App Junos® Pulse para iPad, la cual permite acceso remoto seguro en cualquier momento y desde cualquier lugar, y conectividad a todos los recursos corporativos, está disponible ahora para descarga gratuita en iOS 4.2 desde la tienda de aplicaciones Apple iTunes App.

Entre sus principales responsabilidades se encuentran asegurar el cumplimiento de indicadores estratégicos, como ventas, rentabilidad y eficiencia, para garantizar la satisfacción de clientes y socios de negocio, facilitando así mismo el proceso de integración con las otras unidades de negocio de Schneider Electric en los diferentes países de la región.

La VAIO Serie Y integra la tecnología superior de AMD Fusion APU Serie E, para facilitar el uso diario del computador con un nivel de mayor alcance. El procesador Fusion APU de AMD representa una nueva era en la industria de cómputo, y permite la reproducción instantánea de contenido en alta definición incluyendo fotos y videos personales o contenido de Internet como YouTube, ofreciendo mayor y mejor rendimiento de gráficos. Además, con el respaldo de Microsoft DirectX®11, el procesador AMD de la Serie Y permite a los usuarios disfrutar de una nueva gama de juegos casuales en Internet sin sacrificar el rendimiento de la PC.

Cortés se incorporó a la compañía en 2005, tras doce años de experiencia en el mercado de TI y energía en México, ocupando además posiciones directivas en las principales organizaciones de distribución del país; incluyendo desarrollo de ventas, mercadeo y canal.

La App Junos Pulse para iPad es parte de la plataforma más amplia de Junos Pulse de Juniper. Se basa en la solución VPN SSL SA Series Juniper Networks® líder en el mercado que ya permite que más de 25 millones de usuarios finales conecten remota y seguramente a sus dispositivos, incluyendo notebooks y smartphones, a las redes corporativas. La App Junos Pulse ha sido desarrollada considerando la facilidad de uso y la implementación transparente de forma que las empresas puedan permitir que la fuerza laboral móvil de los usuarios de iPad, iPhone y iPod touch sean productivos y seguros.

La VAIO Serie Y es perfectamente portátil con peso de 1.46kg. Ya sea para viajes frecuentes, para estudio o trabajo, el diseño delgado y compacto de la Serie Y la hace cómoda para llevar sin complicaciones. Además esta disponible en varios colores dependiendo del mercado local. Las características clave adicionales de la VAIO Serie Y incluyen: Hasta 5.5 horas de duración de batería estándar; Pantalla excepcional; Teclado más intuitivo y cómodo; Proyección en pantalla grande con la salida HDMI™; Servicio instantáneo con el botón ASSIST; Tecnología Bluetooth® estéreo integrada; Cámara web incorporada3.

La VAIO Serie Y está disponible en color rosa y plateado en diferentes países de Latinoamérica y El Caribe.

Con más del 65 por ciento de las empresas Fortune 500 implementando o probando el iPad y los 7,5 millones de iPads vendidos mundialmente, proteger el dispositivo mientras se habilita la productividad para las empresas se ha vuelto crucial.

Adicionalmente, Fernando García, hasta ahora Vicepresidente de la Unidad de TI de Schneider Electric para América Latina, será el responsable de liderar el desarrollo del negocio y la comercialización del portafolio integral de productos de enfriamiento a nivel global, incluyendo la recientemente adquirida Uniflair, fabricante número tres en el mundo en sistemas de enfriamiento de precisión In Room y pisos de acceso modulares. Fernando se desempeñará en Italia.

Ofrecer un entorno seguro permite que los departamentos empresariales de TI puedan potenciar a la fuerza laboral móvil y mejorar la experiencia de usuario. Por ejemplo, una fuerza de ventas empresarial habilitada con iPad puede generar de forma segura y fácil cotizaciones, presentar reportes de gastos, y acceder a sistemas CRM, todo en el camino desde su iPad independientemente de si están en las redes corporativas, hotspot WiFi local o la más reciente red 3G/4G.

SEGURIDAD EMPRESARIAL


{ SE NEWS }

Edificios “verdes” al servicio de la comunidad

ENCRYPTA LANZA LÍNEA DE PRODUCTOS

La Asociación Chilena de Seguridad inauguró dos centros médicos en Viña del Mar y San Antonio, en la Quinta Región. Ambos fueron construidos bajo parámetros amigables con el medio ambiente y un diseño de iluminación eficiente, que permite ahorros de más del 15% de energía, generando espacios cálidos que invitan al bienestar y a la vez destacan la fachada y calidad del edificio al exterior.

Comunicación sin límites y permanente, mayor seguridad para situaciones de emergencia y tarifas accesibles son las principales características de la oferta veraniega de equipamiento satelital de Tesacom. El servicio se orienta a aquellos usuarios que pretenden descansar en zonas geográficas carentes de la cobertura de los operadores de telecomunicaciones tradicionales.

“La idea es que los pacientes olviden el motivo por el que están allí y se sientan acogidos y apoyados”. Con esto en mente, la arquitecta Oriana Ponzini, experta en iluminación eficiente, comenzó a trazar el diseño lumínico necesario para los recientemente inaugurados centros.

De acuerdo a Christian Gerhard, gerente general de Tesacom, “es cada vez mayor el número de personas particulares que en época de vacaciones se acercan a nuestras oficinas para arrendar teléfonos satelitales, pues reconocen en dicha tecnología una serie de beneficios como conexión permanente, facilidad de uso y una mayor seguridad a la hora de visitar lugares remotos o aislados”.

Raúl Puelma, arquitecto encargado del proyecto señala que “existe un precepto en los proyectos de la ACHS, que tienen que ver principalmente con la seguridad, sustentabilidad y el manejo de un lenguaje arquitectónico contemporáneo, aspectos que se nutren mutuamente en la génesis y desarrollo del proyecto”.

Encrypta Chile, empresa líder por más de 10 años en el abastecimiento de sellos de seguridad en el mercado nacional, acaba de lanzar una amplia línea de productos complementarios, orientados a entregar mayor seguridad a los clientes en sus operaciones diarias.

En el caso de Viña, una importante innovación de este edificio se centró en la incorporación de aisladores sísmicos en las fundaciones del edificio, sistema encargado de disipar la energía de temblores y terremotos de modo de disminuir en forma importante su efecto al interior. Con esto se busca cumplir el “Leitmotiv” de esta organización: la seguridad de las personas. De la misma forma, la iluminación es muy importante en la seguridad, tanto para poder desplazarse y cumplir las distintas funciones con facilidad como para aportar una sensación de tranquilidad y confianza.

56 ı SE

TESACOM PROVEE TELEFONÍA SATELITAL A VERANEANTES BAJO LA MODALIDAD DE ARRIENDO

Entre estos productos se destacan los novedosos Armarios y Llaveros de Alta Seguridad para Grandes Recintos de origen norteamericano marca MORSEWATCHMAN. Estos armarios electrónicos de seguridad, permiten llevar un estricto manejo centralizado en la administración de diferentes perfiles de usuarios de llaves y tarjetas de acceso a los distintos recintos; así como también llevar un registro de los tiempos que ellos hagan uso efectivo de las llaves asignadas; además de contar con los sistemas de monitoreo, control y encendido de alarmas (en caso de que las llaves no retornen al equipo en el plazo máximo estipulado). Entre sus características están que son configurables a la medida de cada necesidad, sin restricciones de tamaño o capacidad. A la vez, diariamente se pueden generar completísimos reportes acerca del movimiento de las llaves para su análisis y supervisión.

En esta modalidad, el ejecutivo destaca el teléfono Iridium 9555 que es el sucesor del modelo Iridium 9505A y que incluye, entre sus innovaciones, la función speaker, headset, manos libres, mejoras en el sistema SMS y mail, y conectividad USB, además de un software más amigable e intuitivo.

Con relación a las tarifas, manifiesta que el arriendo de este teléfono va desde los USD 10 diarios y el minuto de llamado tiene un costo que va desde los USD 1,35. Otra alternativa que menciona Christian Gerhard, para aquellos amantes de los deportes outdoors y de la vida al aire libre, es el dispositivo SPOT 2, equipo liviano y ergonómico, de dimensiones similares a un smartphone, que permite al usuariocon sólo presionar un botón- enviar un mensaje a uno o más destinatarios de correo electrónico y celular, informando acerca de su estado, ubicación geográfica o recorrido realizado.

EDICIÓN 13 AÑO 2011



Edicion 13