Edicion 8

Page 1




Inmediatamente después de la tragedia ocurrida en la madrugada del 27 de febrero ya no nos sorprendió la declaración de un afligido vocero de gobierno admitiendo el error que algunas instituciones cometieron y que habrían evitado cuantiosos daños materiales y la pérdida de miles de vidas. Tampoco nos sorprendieron las declaraciones de una reciente auto destituida Carmen Fernández directora de la ONEMI justificando lo injustificable. No queremos ser capitanes después de la guerra o llorar sobre la leche derramada, solo como medio de comunicación, cuya Línea Editorial está enfocada a la Seguridad en todas sus formas creemos que es nuestro deber hacer un llamado de atención a todos aquellos encargados de velar por la misma: nuestra SEGURIDAD. Obviamente como todos los chilenos tenemos la certeza que nos levantaremos y no hay duda que así será. Sin embargo, debemos tener consciencia que definitivamente sabiendo donde estamos, sabiendo donde vivimos, no HAYAMOS PODIDO AMINORAR LAS PERDIDAS. Es clave contar con planes de emergencia efectivos, es clave contar con una oficina de Emergencias previsora.

6 16

Por su parte, REVISTA SEGURIDAD EMPRESARIAL, seguirá trabajando para seguir alimentando esa consciencia que como país sísmico, país volcánico, país costero debemos tener. Porque creemos que DEFINITAVEMNTE NO PODEMOS ESPERAR QUE ALGO ASI NUEVAMENTE OCURRA.

24

¡FUERZA CHILE!

• TAPA 1

• TAPA 2

• TAPA 3

• PÁG. 1

• PÁG. 7

• PÁG. 12 - 13

• PÁG. 15

• PÁG. 17

• PÁG. 19

• PÁG.21

• PÁG. 23

• PÁG. 27

• PÁG.28 - 29

• PÁG. 33

• PÁG. 35

ACADEMIA DE SEGURIDAD • PÁG. 39

• PÁG.45

• PÁG. 47

• PÁG. 57

32 36


AÑO 2 EDICIÓN 8

4

VISION GLOBAL

8

ANALISIS EXPERTO

• SEGURIDAD Y DESEMPEÑO

• MODELOS PREVENTIVOS • SEGURIDAD 3.0 • DATA MINING

16

PREVENCION • GUARDIAS DE SEGURIDAD • CLIMA DE INSEGURIDAD

24

ESTRATEGIA • ACTIVOS ESTRATÉGICOS • VIDEOVIGILANCIA

REPRESENTANTE LEGAL 303 INVERSIONES LTDA. Las Hualtatas 7625 ı Vitacura ı Santiago Tel.: 56 2 7107602 ı Fax.: 56 2 7107675 revista@seguridadempresarial.cl Director Ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl Directora Comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl Ejecutiva Comercial Pamela Vargas F. pamela.vargas@seguridadempresarial.cl Directora Editorial Carolina Gómez A. carolina.gomez@seguridadempresarial.cl Equipo Periodístico Claudia Sánchez M Mauricio Fernández M. Pedro Pablo Retamal P.

32

INTERNACIONAL

36

REPORTAJE CENTRAL

42

PREVENCIÓN • SEGURIDAD VIAL

IMPRESION Gráfica Puerto Madero

46

RRHH

PUBLICIDAD revista@seguridadempresarial.cl

62

TECNOLOGÍA

• SEGURIDAD EN EL DAKAR

• PRODUCTOS PELIGROSOS

• SEGURIDAD INDUSTRIAL

• SEGURIDAD EN DATA CENTERS • PHISHING

58

Suscripciones José Miguel Cortés jose.miguel@seguridadempresarial.cl

TIC • SEGURIDAD EN LAS TICS

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Editoriales S.A.. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Inversiones Ltda. Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.


{ VISION GLOBAL } Por Michael Rothschild

Seguridad y Desempeño en la Red parte de la Plataforma IP Las empresas han sufrido un cambio sustancial durante la última década. Mientras que, hubo un tiempo en que las oficinas corporativas eran el punto central para las empresas, hoy para poder siquiera mantenerse en el juego, la empresa debe extender su huella más allá de donde conduce sus negocios.

Michael Rothschild tiene más de 17 años de experiencia en marketing y administración de productos para organizaciones basadas en tecnología con expertise específico en networking, seguridad y cumplimiento con regulación. Tiene un MBA en marketing y sistemas de información y también tiene una licenciatura clínica en cuidado de salud. Michael Rothschild también es Profesor de Marketing en Yeshiva University en la Ciudad de Nueva York y ha publicado varios trabajos en estrategias de marketing. Su cargo actual en Juniper es Gerente Senior de Soluciones de Marketing en Juniper Networks.

E

n un reciente estudio, Nemertes Research encontró que 62 por ciento de las organizaciones estaban expandiendo sus edificios sucursales y más del 30 por ciento de todos los trabajadores eran virtuales. Incluso más del 89 por ciento de las 400 personas que contestaron la encuesta operan en una o más oficinas sucursales. Esto sig-

4 ı SE

nifica que las organizaciones deben escalar su huella física y TI para operar en cualquier lado y en todos lados. Más allá de las oficinas corporativas, las empresas frecuentemente consisten en una ubicación tipo campus con varios edificios, ubicaciones remotas, oficinas satélites, oficinas regionales, trabajadores tipo home-

office y en terreno. Cada día, la fuerza de trabajo distribuida, con una eficiencia exasperante, viajará entre estas ubicaciones según lo ordene el negocio. Mientras el concepto de ubicaciones remotas no es muy nuevo, la tradicional imagen de base extranjera que surge con ubicaciones sucursales o remotas es una mentalidad de una era pasada. Hoy, las empresas dependen de EDICION FEBRERO ⁄ MARZO


cada una de sus locaciones para contribuir al negocio, y finalmente, al éxito de la organización. Pero este cambio de paradigma puede traer importantes desafíos. A medida que las fuerzas de trabajo se vuelve cada vez más globalmente distribuidas, el número de aplicaciones de misión crítica ha aumentado y se ha vuelto más pesado. Los requerimientos de red y entrega de aplicación han crecido exponencialmente y también lo han hecho los riesgos que amenazas a la empresa distribuida. En paralelo, las empresas necesitan asegurar que las aplicaciones pueden ser fácilmente entregadas independientemente de la ubicación. La seguridad debe ser inteligente, eficiente y ubicua. Con este cambio de paradigma, la brecha de seguridad y desempeño entre lo que las empresas han implementado y lo que necesitan no puede ser ignorada. Seguir una estrategia de implementación de empresa distribuida sin la infraestructura de seguridad para soportarla produce importantes riesgos de seguridad y es una receta para el fracaso. Seguridad Fragmentada Uno de los eslabones más débiles en la estrategia de una empresa distribuida es su seguridad, la cual frecuentemente es implementada como un patchwork de dispositivos que no interoperan o incluso comparten información a nivel inter- o intra- sitio. Los ataques a empresas se han vuelto más sofisticados. Complicando más las cosas, los ataques están siendo lanzados por un conjunto más amplio de cibercriminales y frecuentemente apuntan al eslabón más débil en la organización, el cual es cada vez más a menudo son las oficinas sucursales y satélites, al igual que los usuarios finales móviles. Debido a la alta sofisticación de los ataques, estos suelen ser exitosos porque caen entre las grietas de los productos tradicionales de seguridad de punto. Aumentando el desafío de seguridad está el tema del acceso y cómo asegurar una perfecta entrega de aplicación y soportar un público más amplio y diverso, incluyendo empleados, socios, proveedores e instalaciones en el extranjero, todo lo que requiere acceso a datos críticos específicos. Dado que la seguridad sólo puede ser tan fuerte como su eslabón más débil, esta debe ser implementada consistentemente a través de toda la infraestructura. Esto sig-

nifica emplear una coordinación de seguridad a lo largo de la empresa, donde todos los elementos de seguridad colaboren para identificar y mitigar ataques altamente sofisticados que evaden los productos tradicionales de seguridad de punto. Pero una simple implementación no es suficiente. La seguridad debe ser consistente y eficiente, sin embargo también debe escalar desde la sucursal más pequeña a la oficina corporativa más grande, y eliminar las deci-

mente de dónde está ubicado físicamente el usuario, y sin que el usuario final tenga que hacer nada. Más aún, la colaboración de dispositivos que aproveche los datos en tiempo-real desde un conjunto de dispositivos heterogéneos de red puede ser aprovechada para ajustar el acceso y políticas del usuario final si el comportamiento o la red y las condiciones de seguridad cambian. Esto hace que la infraestructura sea más segura y eficiente, y acorta los tiempos de respuesta y contención.

Dado que la seguridad sólo puede ser tan fuerte como su eslabón más débil, esta debe ser implementada consistentemente a través de toda la infraestructura. Esto significa emplear una coordinación de seguridad a lo largo de la empresa, donde todos los elementos de seguridad colaboren para identificar y mitigar ataques altamente sofisticados que evaden los productos tradicionales de seguridad de punto. siones tradicionalmente difíciles que deben tomar los administradores de seguridad y de TI entre throughput o seguridad. El estándar para alcanzar la seguridad inteligente y el desempeño a través de la empresa distribuida se predica en una infraestructura dinámica que es conciente de identidad y conciente de aplicación para así brindar mayor certeza en la detección de amenazas de seguridad y para reducir la ventana de vulnerabilidad para las empresas distribuidas desde meses a minutos o segundos. Las soluciones bien integradas, basadas en estándares abiertos deberían ser capaces de funcionar en un entorno multi-fabricante y no amarrar a los usuarios en una única estrategia o tecnología. Estas soluciones deberían auto-aprovisionar el nivel de seguridad, conectividad y aceleración de aplicación para todas las aplicaciones basadas en el rol de usuario final independiente-

Todos los dispositivos y sitios –y el punto final y la red—deben cooperar en eliminar de raíz los sofisticados ataques polimórficos que pueden amenazar a múltiples ubicaciones o ataques sofisticados que pasan por debajo del radar de los productos de seguridad de punto. Esto incluye, pero no se limita a la detección basada en firmas y no basada en firmas, control de acceso granular y políticas de zonificación de seguridad que aseguran que las organizaciones cumplan con los criterios de regulación de la organización. Tales servicios de detección adaptativa y gestión de amenazas deberían también asegurar la perfecta entrega de aplicaciones a todos los usuarios en todas las ubicaciones sin importar de las otras cosas que estén pasando en la red. Y mientras esto puede parecer obvio, hay demasiados productos de seguridad hoy que prometen mitigar SEGURIDAD EMPRESARIAL


{ VISION GLOBAL }

Fortaleciendo la Cadena Cada organización necesita ser capaz de proveer servicios sin fronteras a fin de realizar todo su potencial, ahora y en el futuro. Las oportunidades presentadas por un modelo de empresa distribuida son sustanciales pero no sin riesgos. A medida que las redes empresariales actuales se expanden a más ubicaciones, y hacia los data center y clouds públicos, la necesidad por seguridad inteligente y conciente de identidad con consistente entrega de aplicación se vuelve fundamente para el éxito del negocio. Las organizaciones necesitan romper el esquema mental de tratar cada ubicación como un elemento discreto y tener una visión punta-a-punta de la seguridad global y el desafío de la entrega de aplicación. El éxito en asegurar todas las ubicaciones no es imposible, y no necesita dejarlo en la quiebra.

ataques sofisticados –con variados grados de éxito. Al hacer eso, ellos introducen una latencia tan significante a la red que las aplicaciones y el negocio llegan a detenerse. Esta también es la razón por qué el autoaprovisionamiento de aceleración de aplicaciones basado en identidad de usuario y unirlo a la postura de seguridad, es particularmente importante para una empresa distribuida donde las aplicaciones de misión-crítica deben ser entregadas de manera segura, eficiente y sin demoras. Visibilidad y Control Es imposible proteger aquello que no se puede ver, y esto se vuelve un desafío más grande en la empresa distribuida. La necesidad de que las organizaciones respondan rápidamente a los desafíos competitivos y de mercado ha resultado en la implementación de productos de seguridad de punto. Estos productos enfrentan un tema de seguridad específico pero fallan en tratar de ver el tema global de seguridad en la empresa distribuida, a veces causando que la seguridad se vea comprometida. Más aún,

6 ı SE

cada producto introduce sus propios sistemas operativos y de administración, y no brinda colectivamente la vista aérea de los eventos de seguridad globales actuales o históricos a través de la empresa distribuida. Simplemente no hay un lugar único para aprovisionar, administrar y controlar la solución, o tomar acción cuando un ataque está en camino. Un componente importante de cualquier producto o solución que se esté implementando es su habilidad para reducir la complejidad mientras se controlan los costos. Esto sólo puede ser logrado por medio de un sistema de gestión de red individual que integre enrutamiento, switching y servicios de seguridad. Más allá de los beneficios obvios de la simplicidad, una ventaja clave de tener un sistema de gestión unificado a través de la red es la consistencia en las políticas de seguridad cruzando varios productos y ubicaciones, al igual que las eficiencias en costo logradas con sólo configurar un sistema y después publicando la política para múltiples sistemas. La consistencia en este tipo de arquitectura y operación aumenta la seguridad general de una empresa distribuida mientras controla el costo y complejidad operacional.

Habilitar su infraestructura para trabajar en conjunto y entregar una experiencia de usuario sobresaliente es posible y esencial. Inyectar seguridad inteligente en la red se predica en las estrategias basadas en soluciones y puede brindar una base consistente y de alto-desempeño para cumplir los desafíos de infraestructura únicos de las empresas distribuidas de alto-valor. Su empresa no debería estar dictada por las limitaciones de su red. Una solución cooperativa de gestión adaptativa de amenazas en la cual cada elemento de seguridad pueda operar en un sistema operativo único –es la única estrategia que puede habilitar una red segura, confiable y disponible; entrega acceso de alta-calidad, autoriza datos y aplicaciones esenciales; y brinda productividad asegurada y servicios de comunicaciones. A través de una estrategia coordinada, usted puede asegurarse que su organización pueda aprovechar lo máximo de cada oportunidad de negocio sin que un hacker trate de aprovechar su eslabón más débil. Es tiempo que las empresas rompan el molde de la seguridad convencional porque perseguir eventos de seguridad no contribuye a la suma final –perseguir los negocios sí.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO } MODELOS PREVENTIVOS

El modelo preventivo que impone a las organizaciones el ingreso de Chile a la OCDE

A

ningún director de empresa o alto ejecutivo le gustaría verse envuelto en algún caso de corrupción y tener que responder ante la justicia porque alguno de sus empleados cometió un delito valiéndose de la organización. Ahora que Chile aceptó la invitación formal de ser un nuevo miembro de la Organización para la Cooperación y el Desarrollo Económico – OCDE- esto podría ocurrir si su compañía no cuenta con una plataforma tecnológica preventiva. Con la nueva Ley de Gobierno Corporativo, es esencial advertir que el directorio de cada organización deberá estar permanentemente informado de cualquier hecho que haga sospechar de alguna irregularidad al interior de la organización. En el caso de que ocurra esto, tendrá la obligación de evitar y corregir malas prácticas o, de lo contrario, deberá acatar la ley, exponiéndose a altas multas y sanciones inclusive poniendo en riesgo la integridad de la empresa. Para cumplir estas exigencias, las organizaciones públicas y privadas deberán incorporar nuevas herramientas que protejan su información más valiosa. Por lo tanto, el recurso tecnológico se transformará en una valiosa necesidad. Desde ahora, alrededor de 500 empresas en Chile no podrán obviar la fuerte inversión en tecnología que deberán destinar para prevenir delitos tributarios, sancionados a través de una serie de reformas legales, que fueron requisitos claves para permitir la entrada de nuestro país a este selecto grupo. Sin lugar a duda, con estas nuevas medidas hacemos un fuerte compromiso con el país 8 ı SE

Por Fernando Fuentes, Gerente de Investigación y Desarrollo de NeoSecure

en materia de transparencia y disponibilidad de la información, ya que Chile se incorpora a un escenario más regulado, pero jurídicamente más completo y maduro. Por ende, nuestra imagen internacional se beneficiará considerablemente. Cambios en la legislación Chile lleva trabajando hace bastante tiempo para cumplir con las exigencias de la OCDE, todo con el fin de unirse a una organización cuyos miembros trabajan en encontrar soluciones comunes a problemas globales. Significa estar en una posición privilegiada ante los ojos del mundo, por lo que debemos ser líderes en la lucha contra la corrupción para mantener la buena imagen país que hemos construido durante este tiempo ante los demás. El 11 de enero de este año, Chile se convirtió en el primer país de Sudamérica en adherirse a esta organización. Esto representa un reconocimiento a las buenas gestiones realizadas por las autoridades chilenas y para la OCDE, es un paso importante para construir una economía global más fuerte, más limpia y más justa. Desde que comenzaron las discusiones para el proceso

de incorporación de Chile a la OCDE hace casi dos años, nuestro país dio pasos significativos en materia de realizar reformas a la legislación. Por ejemplo, introdujo nuevas leyes para terminar con el secreto bancario y para aumentar la rigurosidad a las compañías involucradas en actos de corrupción. Además estableció una separación entre el Estado y el consejo directivo de Codelco y fomentó la transparencia al requerir un informe con datos de los estados financieros, combatiendo el mal uso de información privilegiada y reforzando los requisitos para los auditores externos. Básicamente se realizaron cuatro modificaciones significativas en la legislación: a) Se levantó el secreto bancario: Gracias a esto la autoridad tributaria podrá solicitar información bancaria de determinadas personas cuando exista la necesidad de investigar posibles irregularidades. b) Cambio de la responsabilidad penal de las personas jurídicas: Desde ahora no sólo las personas naturales responderán EDICION FEBRERO ⁄ MARZO


ante una comisión por delitos relacionados al lavado de dinero, financiamiento del terrorismo y el cohecho a funcionarios públicos y extranjeros, sino también las empresas o personas jurídicas. c) Modificación el estatuto orgánico de Corporación Nacional del Cobre (Codelco): El directorio estarán en constantes fiscalizaciones por parte de la Superintendencia de Valores y Seguros, por lo que deberá inscribirse en el Registro de Valores y publicar sus estados financieros auditados por profesionales externos independientes. d) Perfeccionamiento de los gobiernos corporativos de las empresas privadas: Esta medida busca principalmente aumentar la transparencia, evitar el uso de información privilegiada y fortalecer los derechos de los accionistas minoritarios. Este nuevo marco legal y los duros castigos que supone en caso de alguna irregularidad, obliga a implementar un modelo de prevención de delitos. Es decir, un conjunto de procesos, prácticas y plataformas que permitan controlar el riesgo asociado a actividades que ahora son sancionadas por la ley. El uso de sistemas y plataformas tecnológicas para favorecer la agilidad, fluidez y proteger la seguridad de la información, pasará a ser importante al menos por un par de razones: el directorio tendrá que ser oportuna y suficientemente informado de circunstancias o hechos que conllevan riesgo y, además, deberá poseer siempre la opción de corregir o impedir una mala práctica. De hecho, como mencionamos, los directores de empresas también están expuestos a penas de cárcel. Por ejemplo, de mediar el cohecho en beneficio de una organización pública o privada, ésta se expone a graves sanciones, altas multas e incluso a la disolución. Es un nuevo riesgo, hasta ahora inexistente, que impacta materialmente y daña el prestigio de la empresa. Como advertimos anteriormente, para cumplir estas exigencias las entidades públicas y privadas necesitarán aplicar herramientas que protejan su información más valiosa, los datos. Modelo de prevención chileno En lo que se refiere a tecnología para soportar un modelo de prevención, Chile se encuentra en un nivel bastante básico. Por lo tanto, será fundamental que las empre-

sas adopten un sistema que reduzca drásticamente para ellas el riesgo de incurrir en responsabilidad penal ya sea como organización, y en forma autónoma. Nos hemos enfocado en un gran proceso de educación del mercado chileno. Tanto nuestra empresa, NeoSecure, junto con la consultora MPS Compliance -liderada por

tación de un nuevo servicio podría sólo un pequeño ajuste. Por esto, es imprescindible para calcular el costo, analizar el tipo de empresa, su matriz de riesgo, sus recursos ya activos en la materia si es que los tiene, su entorno, la calidad de su gestión y su suficiente o insuficiente poder de control. No existe una solución estándar para todos y los que pretendan desde ya construirla, lo

Es difícil entregar un valor aproximado de cuánto saldría protegerse, ya que dependerá de múltiples factores tales como el tamaño de la empresa, rubro, tipo de información que maneja y monto de transacciones que realiza, entre otros elementos. Clara Szczaranski- y la prestigiosa firma de abogados Cariola Diez Pérez-Cotapos & Cía. analizamos desde hace largo tiempo el modelo preventivo que impone a las organizaciones el ingreso de Chile a la OCDE. Este proceso no será fácil ni rápido, ya que en las empresas deberá existir una cultura de prevención. Sabemos que también requerirá hacer un gasto importante en una plataforma tecnológica que ayude a detectar irregularidades, pero tenemos que verlo como una inversión a largo plazo. Es difícil entregar un valor aproximado de cuánto saldría protegerse, ya que dependerá de múltiples factores tales como el tamaño de la empresa, rubro, tipo de información que maneja y monto de transacciones que realiza, entre otros elementos. Por ejemplo, si una organización tiene sistemas de este tipo ya implementados, el upgrade para añadir más herramientas costaría mucho menos que en aquellas que no tienen uno adecuado. Clara Szczaranski, socia de MPS Compliance, explica muy bien el tema de la inversión afirmando que una persona no puede ir al médico y saber cuánto le va a cobrar el profesional antes de saber qué tipo de problema tiene. Si la empresa ya cuenta con un buen gobierno corporativo y una plataforma tecnológica eficiente, la implemen-

harán con un amplísimo margen de error. En cuanto a los plazos de implementación, también dependerá de cada caso, vale decir de los sistemas de información que posea la empresa. Refiriéndonos únicamente a la aplicación de herramientas tecnológicas y su puesta en marcha, estamos hablando de unos cinco meses como mínimo, aproximadamente. Claramente, entrar a la OCDE es una oportunidad comercial para Chile y también para que nuestro sistema de regulaciones madure y se adecue al de los países desarrollados. No obstante, el camino apenas comienza. Este es un primer paso para que las empresas comiencen una campaña de prevención. Por una parte, no debemos dañar la excelente imagen país que hemos construido y por otra, tenemos la obligación de cumplir con el modelo internacional. En adelante será vital que las organizaciones tengan una sólida plataforma tecnológica, necesaria para estar a la altura de los estándares de transparencia que impone la OCDE, ya que seremos examinados constantemente.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl


{ ANALISIS EXPERTO } SEGURIDAD 3.0

SEGURIDAD 3.0: EL NUEVO ENFOQUE POST CRISIS

Cristian Cáceres Gerente de Negocios Grupo Teknos

V

ariadas son las muestras provenientes del mercado que indican que la “Crisis Financiera” está en retirada. Algunas señales de aquello son los cada vez menores niveles de desempleo, el incremento del consumo en determinados rubros, la reactivación de importantes proyectos en el sector privado y las positivas perspectivas de crecimiento económico para este año. Como se recordará, durante los meses de turbulencias que nos tocó vivir, muchas organizaciones debieron reducir sus operaciones para enfrentar de la mejor manera el temporal. En cambio, hubo otras que simplemente tuvieron que congelar sus inversiones para continuar adelante, ya que el escenario en el que estábamos no era el más propicio para tomar riesgos. Es por ello que este auspicioso panorama de recuperación y optimismo, que muchos han anunciado y visualizado, no sólo debe ser percibido como una oportunidad para retomar nuestro camino a la normalidad sino que también para sacar lecciones y aprendizajes, con miras a un futuro que cada vez es más incierto. Uno de los desafíos más urgentes que tienen las organizaciones es

10 ı SE

justamente volver a la ruta del crecimiento y desarrollo de sus negocios. Para ello se hace necesario que reevalúen sus procesos productivos y miren a las tecnologías como una alternativa real para lograr sus objetivos. En este sentido, las compañías tienen la tarea de actuar con mayor proactividad y no ser tan reactivas. Acontecimientos como los recientes vaivenes de la economía y la gripe AH1N1- que impulsaron a muchas organizaciones a ver en la videoconferencia, por ejemplo, un camino para reducir costos y evitar contagios- debieran llevarnos a reenfocar nuestra mirada hacia las TICs, con un horizonte de más largo plazo. Esta nueva forma de ver a las tecnologías, con más inteligencia y astucia, debe impulsar a los hombres de negocios no sólo a reconocer los múltiples beneficios que ellas proveen, sino que también a que traspasen la barrera de las palabras para arribar de lleno al terreno de lo práctico: invertir más en TICs. Nuestra sociedad no puede continuar con esta suerte de dicotomía en donde, por un lado, se halaga a las tecnologías, pero– por otro- no se gasta lo suficiente en ellas. Se hace necesario, entonces, dar el paso más importante. Aquel que nos permita in

situ- vía pilotos y demos- conocerlas, usarlas y experimentarlas en carne y hueso. Frente a este panorama más motivador y auspicioso, de mayor compromiso y decisión respecto de las TICs, emerge con mucha fuerza un nuevo concepto en el mundo de la Seguridad, que traspasa lo tradicionalmente conocido, entregando una mirada más integral sobre el tema, que pone su énfasis en el largo plazo y que es mucho más innovador y vanguardista. Históricamente, la Seguridad se ha relacionado con el cuidado de las personas y los bienes materiales de una compañía. Es así como los primeros sistemas de monitoreo que se implementaron en el mundo comenzaron a ser utilizados en bancos, museos y casinos de juegos, por mencionar algunos ejemplos. En ese entonces, tales ámbitos aglutinaban grandes cantidades de riqueza que debían protegerse. Con posterioridad, fueron otros los rubros y entidades que comenzaron a disfrutar también de los beneficios que entregaban esas emergentes tecnologías, pero sólo centrándose en resguardar la integridad de los miembros y activos de una compañía. Hoy- dada la complejidad de las organizaciones, la globalización de la economía, los agresivos niveles de competencia y el avance tecnológico- el valor que poseen las empresas está más disperso y no radica, exclusivamente, en sus recursos materiales. Junto con el personal y los bienes, existen también muchos procesos, información y clientes que son valiosos. Por lo tanto, el rol de las soluciones de Seguridad se ha ido desplazando desde la vereda de la mera protecEDICION FEBRERO ⁄ MARZO


ción a la vereda de la estrategia, ofreciendo con ello acceso a un conjunto de beneficios adicionales que antes no se percibían. Desde este novedoso punto de vista, las tecnologías actuales no sólo cumplen con la función básica de control y protección de los activos tradicionales de una compañía, sino que adicionalmente pueden contribuir a aumentar la eficiencia de ella, mejorar sus procesos de negocio, gestión y generar ahorros importantes, entre otros beneficios. Este nuevo enfoque es lo que Teknos denomina Seguridad 3.0, concepto innovador, de largo plazo y más integral, que también pone énfasis en el fortalecimiento de los negocios, marcando un antes y después en lo que a protección se refiere. En materia de Circuito Cerrado de Televisión (CCTV), por ejemplo, las soluciones digitales existentes en el mercado son cada vez más inteligentes y flexibles, teniendo incorporadas una gama de aplicaciones que entregan valor agregado. En así como en el caso del Retail, ya es factible estudiar el comportamiento de los clientes en los instantes previos a adquirir un producto o preferir una marca determinada. Entonces, mediante un sistema como la videovigilancia, que tradicionalmente perseguía evitar los robos “hormiga”, una multitienda o supermercado podría- por un lado- analizar esas conductas y generar estadísticas al respecto, ya sea para entender las preferencias de los consumidores, sus motivaciones y estilos de compra o – por otro- introducir mejoras en sus prácticas y procedimientos, con el objeto de generar más ahorros, potenciar la calidad de su servicio y ser más eficientes. Para nadie es un misterio que, post crisis, los consumidores se han puesto más exigentes, informados y cautos, generando con ello nuevos desafíos para este sector de la economía. En el rubro Industrial, los sistemas de control de acceso podrían vincularse a otros procesos como el control de asistencia- en una única plataforma- reduciendo de esta forma la inversión en equipamiento, administración y, por ende, los costos de mantención de una compañía que, por lo general, no son insignificantes. Si a lo anterior se incorpora una aplicación biométrica y un software ad hoc que interactúe con el sistema de Recursos Humanos existente, los beneficios que obtendría esa institución se potenciarían considerablemente. En el campo del monitoreo remoto, una empresa generadora de energía podría perfecta-

mente contar con un poderoso sistema de videovigilancia de última generación que le permitiera no sólo cumplir con la función de seguridad en sus respectivas represas sino que también controlar a distancia las operaciones de cada una de ellas, de manera centralizada y con menos personal, logrando con ello altos niveles de desempeño,

la calidad de la atención en los periodos de matrícula o el funcionamiento de los casinos y bibliotecas de esas organizaciones formativas también podrían verse beneficiados a través del enfoque Seguridad 3.0. Éstas, y muchas otras aplicaciones, ya han sido implementadas en los países más desarrollados. En Chile, lamentablemente, los

En Chile, lamentablemente, los responsables de la seguridad vienen de un mundo lejano a la tecnología, con una mirada de corto plazo, casi miope, percibiéndola meramente como una extensión de los guardias, es decir, como una función básica.

menores gastos y una mayor productividad y gestión en el tiempo. En el ámbito de la Manufactura, esta nueva generación de herramientas posibilitaría detectar y corregir a tiempo fallas en los procesos, generando reportes sobre cada una de las etapas de producción involucradas. De esta forma, se reducirían costos importantes y se aseguraría una mayor continuidad de las labores, aumentando la eficiencia y productividad de la empresa. Además, los trabajadores estarían menos expuestos a situaciones de riesgo y accidentes en sus instalaciones. Al nivel de Gobierno, disponer de estos sistemas y desarrollos, ya sea en materia vial o ciudadana, se traduciría en un trabajo policial más eficiente, con menores tasas de accidentes de tránsito y reducción de la delincuencia, entre otros aspectos. No hay que olvidar que de acuerdo a cifras del Departamento de Servicios de Tránsito y Carreteras de Carabineros, el total de accidentes registrados entre el 1 de enero y el 12 de febrero del presente, han dejado 187 casos fatales, 709 heridos graves, 426 menos graves y 4.028 leves. En Educación, los alumnos que faltaron a una clase podrían acceder a la grabación de ella, a través del sitio web de su universidad o instituto, facilitando de esta forma su proceso de ponerse al día en sus respectivos ramos, de manera rápida, cómoda y económica. Asimismo,

responsables de la seguridad vienen de un mundo lejano a la tecnología, con una mirada de corto plazo, casi miope, percibiéndola meramente como una extensión de los guardias, es decir, como una función básica. Es por tal motivo que resulta esencial dar un giro importante en este tema, que lleve a las empresas a adoptar una nueva forma de mirar y utilizar las tecnologías de Seguridad, pensando en su negocio y necesidades. Más allá de las cámaras, sensores, hardware y software en general, la esencia radica en proveer al cliente un verdadero “traje a la medida”, en donde se diseñe una solución acorde a las exigencias y demandas que tenga él y en donde se optimicen al máximo los beneficios que esas tecnologías le puedan proveer. En otras palabras, este nuevo enfoque apela a implantar estas soluciones con una mirada reenfocada en los negocios, más estratégica y que considere aspectos como la eficiencia, ahorro y mayor competitividad. Sólo así, las compañías y demás instituciones dispondrán de soluciones de Seguridad más poderosas y acordes a los nuevos tiempos, que a la vez cumplan la tarea de impulsar el crecimiento de sus negocios, en un mercado que cada vez es más competitivo. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


12 ı SE

EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO } DATA MINING

TECNOLOGIA PARA COMBATIR LOS ROBOS AL INTERIOR DEL RETAIL

E

l programa Aplicable a supermercados, farmacias y grandes tiendas permite disminuir las mermas internas de las grandes cadenas, que se producen principalmente en la línea de cajas y que corresponden a casi el 50% de las pérdidas del negocio.

En Chile y el mundo existen los dos mayores tipos de robos dentro de los Retail, especialmente en supermercados, farmacias y grandes tiendas: los exteriores e interiores. El primero, es conocido como el clásico asalto en el que terceros ingresan al local y comenten delito, mientras que el segundo corresponde, según cifras internacionales, a casi el 50% del total de las pérdidas producidas por estos conceptos. En términos simples: de cada 100 pesos que se pierden por algún delito, 50 son de origen interno, y un altísimo porcentaje de estos se producen en la línea de cajas. En la gran mayoría del Retail Chileno se invierten grandes cifras en soluciones de seguridad para prevenir los robos, y todas ellas están orientadas al robo externo: guardias, cámaras de video, alarmas de intrusión, rayos perimetrales, cercos eléctricos, etc., descuidando casi totalmente la pérdida interna. Surge entonces la necesidad de controlar millones de transacciones diarias que se producen en estos comercios con el objetivo de bajar y corregir las perdidas internas por la línea de cajas. Para esto Videocorp lanza al mercado LP Data Mining, un poderoso software residente en un servidor que analiza la totalidad de las transacciones y entrega un reporte de las anoma14 ı SE

Por Cristián Robert Area Seguridad Electrónica Videocorp

lías encontradas en toda la cadena en un brevísimo tiempo. El usuario decide las transacciones que desea analizar y el Data Mining le entrega la información, pudiendo monitorear anulaciones, devoluciones, ventas por departamentos, ofertas, ventas nocturnas, donaciones de vuelto, etc. Este software es totalmente flexible y personalizado, el usuario tiene la posibilidad de agregar nuevas consultas y eliminar aquellas que ya no tengan sentido, como por ejemplo el análisis de una oferta puntual que ya no existe o un producto en específico que deje de comercializarse. Algunas cadenas necesitan investigar pérdidas en ciertos productos, mientras que otras empresas tienen otros requerimientos, por esto, el Data Mining es un software exclusivo, desarrollado a medida del usuario, que a la vez estará capacitado para poder realizar todos los cambios que necesite. Software amigable Si por ejemplo se quiere conocer las anulaciones del departamento de electrónica entre las 19:00 y 20:00 horas, el Data Mining

realizará la consulta y entregará en pocos minutos un informe apoyado con gráficos, donde mostrará las cajas que efectuaron estas anulaciones, desde la que lo hizo una mayor cantidad de veces, hacia abajo, junto con eso, es capaz de entregar el histórico de cuántas veces ése cajero hizo la misma operación durante las semanas anteriores, donde quedará claro que no es un error sino una práctica habitual, adicionalmente el programa tiene integración con los sistemas de videos (si existieran), mostrando en la grabación el momento exacto de la transacción investigada. De esta forma, con un programa simple y amigable para el usuario, en la actualidad utilizado con mucho éxito en Europa y EE.UU, se puede acceder en plazos muy breves a la información necesaria que permite disminuir las perdidas actuales y prevenir las futuras. Principales ventajas Una de las grandes ventajas de este software es que permite integrarse al circuito cerrado de televisión existente, por lo que se puede corroborar alguna sospecha de EDICION FEBRERO ⁄ MARZO


malas prácticas de un cajero verificando el video de la transacción. Con esto se dispone de mayor cantidad de información, no sólo de datos y gráficos duros, sino que de imagen en tiempo real. No tiene límite de usuarios. El cliente decide quién tiene acceso a la información del software, pudiendo ser una o varias personas las que puedan estudiar los datos que entrega la aplicación. Es un software que chequea todo lo consultado al servidor de transacciones, se puede revisar una hora, un día, o meses completos de transacciones, de la misma manera puede ser una caja, una tienda, o la cadena completa. Como opera a nivel centralizado, si se agrega una nueva tienda, esta se revisará automáticamente evitando con ello el tedioso proceso de realizar la instalación en cada tienda que se quiera monitorear. El Data Mining es un sistema rápido, fácil de utilizar y prácticamente instantáneo. Con pocos clicks se tiene la información requerida en niveles de detalles que serán de gran utilidad para el usuario. Lo que antes tardaba meses con un intenso trabajo de auditorías, hoy se puede lograr en minutos.

Este poderoso software es una tecnología emergente en Chile que representa un buen punto de encuentro entre los departamentos de seguridad y los comerciales, ya que con los datos que se reciben, por una parte se evitarán los robos, pero por otra, se puede saber por ejemplo qué caja tiene mejor resultado con una oferta en particular o cómo son los movimientos de productos de una tienda con respecto a otra. Por lo tanto, el Data Mining no sólo sirve para detectar robos o errores de los cajeros y así prevenir y disminuir las pérdidas, también es útil entregando valiosa información a la empresa sobre la cantidad de clientes que compraron, qué consumieron, promedios de cantidad de productos por compra, horarios, etc. Una función muy útil de este poderoso software es la capacidad de detectar cuántas veces fue ocupada una tarjeta de crédito o débito en una misma caja, esto permite detectar una posible colusión entre cliente y cajero. Otro ventaja es la capacidad de detectar cuántas veces se abrió una caja registradora sin que exista una transacción o venta, tam-

bién se puede ver cuántas veces se digitó manualmente un código, de esta forma se podrá revisar todo aquello que esté inmerso en la transacción. Videocorp representa en forma exclusiva este producto, que es el mismo que está instalado en casi un 80% de los supermercados de los EE.UU y que han logrado reducir de forma importante las mermas en sus respectivos negocios. Con Data Mining la inversión se recupera en plazos muy breves, los propios departamentos de prevención de pérdidas de las grandes cadenas conocen en detalle las cifras que se pierden por estos conceptos, por lo que se hace bastante fácil medir el costo/ beneficio, y al aplicar esta solución, serán los gestores de la mejora de los márgenes de utilidad del negocio, que sin lugar a dudas es un beneficio para todos.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ PREVENCION } GUARDIAS DE SEGURIDAD

PSICOLOGIA DE LA EMERGENCIA: UNA HERRAMIENTA NECESARIA LA SEGURIDAD PRIVADA EN EL PAÍS HA IDO CRECIENDO CONSIDERABLEMENTE. EN LUGARES DONDE ANTES HABRÍA SIDO IMPENSADO CONTAR CON UN GUARDIA HOY SE HACEN PRESENTES: HOSPITALES, UNIVERSIDADES O PARQUES. ES AQUÍ DONDE CABE PREGUNTARSE CUÁN PREPARADOS ESTÁN ESTOS FUNCIONARIOS EMOCIONAL Y PSICOLÓGICAMENTE PARA HACER FRENTE A LAS DIFERENTES SITUACIONES DE RIESGOS Y A LA INTERACCIÓN DE LA POBLACIÓN.

O

ctavo básico, Servicio Militar al día, edad entre 20 y 45 años son los requisitos que generalmente vemos en los avisos de empleo que buscan guardias de seguridad. El rubro de la seguridad privada en Chile es uno de los sectores que más empleos ofrecen a nivel nacional, por lo tanto conocer los alcances y pormenores de esta labor es necesarios, más aún, cuando constantemente estamos en contacto con ellos, ya sea en un Mall, un supermercado, servicios públicos, empresas, o bien, en la calle. Cabe preguntarse cuál será el real alcance que tiene la seguridad privada en el país, cuando los índices de delincuencia no disminuyen y existe una población que se siente insegura, según las encuestas y estudios de organismos públicos y privados; elementos que al mismo tiempo han transformado a estos servicios en un negocio redondo. Un punto primordial es conocer las diferencias entre guardias de seguridad y vigilantes privados. Si bien, a primera vista pareciera que la función que ejercen es la misma: resguardar y proteger, la diferencia fundamental es que los segundos son quienes por ley están facultados para portar armamento, por lo que son definidos como “la elite de la seguridad privada”. CREDENCIAL OBLIGATORIA La ley establece ciertas características para poder ejercer este oficio que se materializan, fundamentalmente, en la credencial de autorización. Dicho documento es otorga16 ı SE

do por Carabineros de Chile, luego que el sujeto aprueba el curso de Formación para Guardias de Seguridad, cuya duración es de 90 horas y que es impartido por empresas de capacitación. El Comandante de Carabineros del OS10 Ignacio Villarrubia nos informó sobre los principales pasos para obtener la autorización

para trabajar en el ámbito de la seguridad privada. “Todas las personas que hacen el curso deben estar empleados, por lo que no existe la libertad de estudiar para ser guardia. Luego de la preparación, los sujetos deben pasar por la examinación de Carabineros. Una vez aprobado el curso se les otorga una credencial que dura tres años y dentro de ese tiempo deben hacer un perfeccionaEDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ PREVENCION } GUARDIAS DE SEGURIDAD

miento que dura 36 horas, que es requisito para renovar el documento, cuantas veces quieran y siempre que estén en óptimas condiciones de salud”. Por su parte, la preparación de los vigilantes tiene una duración de 100 horas, 10 más que los guardias, las cuales se enfocan al porte y manejo de armas. La credencial que ellos utilizan tiene una duración de dos años, tiempo en el cual debe realizar un perfeccionamiento de 40 horas.

ch), Carlos Jara, la situación general de los guardias contrasta con la realidad de los vigilantes en muchos rasgos. A su juicio, los primeros están desprotegidos desde el punto de vista legal y empresarial, principalmente por su menor preparación y porque trabajan de forma externa, mientras que los vigilantes, en su mayoría, son contratados y forman parte del staff de las empresas, con los beneficios que esto conlleva.

Tajantemente, el titular de Fetrasech expresó que “el guardia está desprotegido”, no sólo por no portar armas, sino porque “no se les entrega el conocimiento para desempeñar su función”. En esta línea, sin justificar los hechos de violencia que han protagonizado algunos funcionarios, añadió que en muchas ocasiones “se llega a la agresión, porque los guardias no tiene la preparación necesaria para enfrentar a los delincuentes y eso los hace sentirse impotentes y frustrados”. A su vez, las empresas capacitadoras imparten materias como: Legislación de seguridad privada, prevención de riesgo, psicología de la emergencia, comunicaciones, administración de la seguridad, seguridad de las instalaciones, valores y ética, primeros auxilios, defensa personal y preparación física.

Miguel Angel Varela Gerente de Operaciones Personnel Support

Teniendo en cuenta las principales diferencias tanto legales como en sus funciones, para el presidente de la Federación de Trabajadores de Seguridad de Chile (Fetrase18 ı SE

PREPARACIÓN NECESARIA Una vez conocidos los aspectos técnicos de este oficio y sus requerimientos viene a la mente la preparación psicológica de los guardias, por la peligrosidad y dificultad de su labor; situación que se hace presente cuando vemos, cada cierto tiempo, hechos de violencia en que se ven involucrados estos trabajadores, tales como: abuso de poder, agresión a detenidos, etc. y la constante entrada de estos funcionarios a los distintos sectores de la sociedad. No obstante, Villarrubia expresó que estos episodios de violencia “no son hechos generalizados, sino casos aislados, donde operan dos principios: responsabilidad personal, porque ellos saben que lo que están haciendo está mal; y el control interno por parte de las empresas”. Otro aspecto psicológico

a tener en cuenta es la tensión y estrés que acarrea esta labor, En este contexto, Carlos Jara señaló que es necesario contar con una preparación completa en los funcionarios de seguridad privada, haciendo hincapié en el riesgo de vida que corren, puesto que “los delincuentes están dispuestos a todo”, lo que tensa aún más el trabajo. “Somos personas y como tales, al momento de ser enfrentados a esos riesgos, no todos quedan bien desde el punto de vista psicológico, por lo que muchos deben buscar otras actividades para seguir trabajando”, recalcó el líder gremial. Jara sostuvo que la mayor falta de preparación emocional y psicológica está en los guardias, ya que los vigilantes “traen alguna preparación previa que es esencial para este trabajo, puesto que provienen en su mayoría de las Fuerzas Armadas, o bien, han cumplido con el servicio militar”. Tajantemente, el titular de Fetrasech expresó que “el guardia está desprotegido”, no sólo por no portar armas, sino porque “no se les entrega el conocimiento para desempeñar su función”. En esta línea, sin justificar los hechos de violencia que han protagonizado algunos funcionarios, añadió que en muchas ocasiones “se llega a la agresión, porque los guardias no tiene la preparación necesaria para enfrentar a los delincuentes y eso los hace sentirse impotentes y frustrados”. Por su parte, Miguel Ángel Varela, Gerente de Operaciones de Personnel Support, lamentó que la ley “no exija una preparación psicológica de los guardias” y deje ese elemento a las empresas, quienes deben ser los encargados de buscar a las personas más capaces para resolver problemas. “Nosotros, para dar la mejor atención a nuestros clientes, sometemos a las mayoría de la gente a un estudio psicológico, porque muchas personas que tienen la autorización no cuentan con las condiciones psicológicas para ejercer como guardias. Pero esto no es una exigencia, una obligación legal ni una barrera para ejercer”, expresó el gerente. A reglón seguido, advirtió que “en ninguna parte se exige una condición psicológica y no está considerada dentro de la capacitación y ahí hay un vacío que debe regularse”. ¿MÁS GUARDIAS MÁS SEGURIDAD? Los supermercados, las grandes tiendas, servicios públicos, universidades y en las calles son algunos de los lugares donde el número EDICION FEBRERO ⁄ MARZO


de guardias no es menor y se hacen notar. Pero cabe preguntarse, si la importante dotación de funcionarios hace a estos lugares unos espacios más seguros. Capturar a los antisociales que puedan ingresar a los recintos es quizás, a primera vista, la tarea fundamental de estos encargados. Sin embargo, la función esencial es otra: prevención. Así lo expresó el titular de Fetrasech quien aseguró que “la sensación de seguridad no tiene relación con pillar al delincuente robando, sino mantener la estabilidad del lugar que se está cuidando”. Por su parte, el Comandante de Carabineros recalcó que la seguridad privada debe ser considerada como “un aporte que hacen los privados para mantener su negocio y para la sociedad, porque es imposible que existan Carabineros en cada tienda y lugar”. A su vez, señaló que “los guardias están orientados a la prevención, ya sea de empleados y clientes. En cambio, los vigilantes a la protección”. Consultado sobre las voces criticas que se escuchan sobre el hecho que algunos funcionarios (vigilantes) porten armas de fuego, el Comandante Villarrubia advirtió que “quién sabe que va a pasar si quitamos los vigilantes, cuando hay más ar-

mas en manos de delincuentes que en manos de ellos”. Con respecto a esta fórmula “más guardias más seguridad”, el gerente de Personnel Support recalcó que “no nos podemos llenar de guardias, porque encontramos sujetos de todo tipo. Aquí debe primar la calidad del servicio por sobre la cantidad”, aunque sostuvo que, en ocasiones, “el número de guardias sirve para prevenir los actos delictivos”. SICOLOGÍA DE EMERGENCIA Dentro de la preparación para un guardia de seguridad la única área que abarca el aspecto psicológico y aporta ciertos conocimientos para enfrentar las diversas situaciones a las que se ve enfrentado, es “la Psicología de la Emergencia”. Pero cuál es el aporte de esta área del conocimiento. Estudios científicos plantean que esta rama, tiene como objetivo básico el estudio de las reacciones emocionales o psicológicas de los individuos sometidos al stress y la presión de acontecimientos. Del estudio de las conductas humanas bajo presión extrema, se definen pautas de comportamiento, se diseñan métodos de capacitación y entrenamiento para aquellos que

por sus funciones deben responder en una emergencia. Mientras tanto, para el comandante del OS10 la Psicología de Emergencia “no sólo abarca el cómo accionar, sino el manejo frente a emergencias y situaciones que van desde grandes catástrofes naturales a la detención de un sujeto”. En otras palabras, se define esta área como “aquella rama de la Psicología General que estudia los distintos cambios y fenómenos personales, presentes en una situación de peligro, sea esta natural o provocada por el hombre en forma casual o intencional” (Psicoprevención y Psicología de la Emergencia”, Cristián Araya Molina). En esta línea, Varela expresó que como empresa “nos preocupamos que las personas y nuestros funcionarios puedan reaccionar correctamente en una emergencia. Para evitar cualquier problema hay que tener una buena fiscalización y así detectar a tiempo lo que pueda pasar y no dejar a los guardias solos una vez que se adjudique una empresa”.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ EN SEGURIDAD } CLIMA DE INSEGURIDAD

FENÓMENO MEDIÁTICO O EFECTO REAL Atribuir los índices de inseguridad social a medios de comunicación ha sido una constante en muchos estudios. Sin embargo, cabe preguntarse si esta sensación se ha incrementado en Chile debido al efecto mediático o a la experiencia de los ciudadanos frente a hechos de delincuencia, ya sea como víctimas o como testigos de ilícitos.

A

umento de robos y delitos violentos; el incremento en el porte y manejo de armas de fuego; hechos de homicidios y violaciones son las noticias que día a día abundan en la prensa nacional. Tanto los noticieros televisivos como los diarios nos informan constantemente de la magnitud de los hechos delictuales que vive el país. Sin embargo, cabe preguntarse qué tanto puede influir en el desarrollo de una sociedad la sensación de inseguridad que puede generar la abundante cobertura mediática estos episodios.

Martha Sepúlveda Directora Area Prevención de Delitos Fundación Pax Ciudadana.

A simple vista, la ciudadanía parece perder el asombro ante algunas cosas y con el correr del tiempo los sucesos que nos parecían repudiables han pasado a transformarse en episodios cotidianos. Hoy el número de muertos, el monto del robo y las características más violentas y sórdidas es lo que genera estupor en la población que, muchas veces, se une en repudio a estos hechos, condenándolos fuertemente de forma pública, solicitando a gritos la anhelada justicia legal. La discusión en torno a la sensación de inseguridad ciudadana se centra en conocer en cuánto puede ayudar el que la gente se in20 ı SE

forme respecto de la realidad social y delictual del país. En este contexto, se presentan dos corrientes: la primera se refiere a que el conocimiento de los sucesos permitiría que la población tome los resguardos necesarios en pos de su seguridad. La segunda, plantea que la masiva difusión de estos hechos sólo afectaría la calidad de vida de los habitantes al vivir temerosos ante su entorno. Cabe señalar que una hipótesis no excluye a la otra, sino que pueden convivir, interrelacionarse. De negativo a negativo La postura de la Fundación Paz Ciudadana, entidad que viene estudiando el fenómeno de la inseguridad y la victimización desde 1998, es clara: “Crear un clima negativo no puede generar algo positivo”. Martha Sepúlveda, directora del Área de Prevención del Delito de la Fundación, comentó que la percepción de inseguridad de la gente frente a la delincuencia se relacionaría mucho más con el hecho de “haber sido víctima de un delito, haber presenciado uno o haber tenido una experiencia cercana”, más que “con ver estos temas en los medios de comunicación”. Para la profesional la sensación de inseguridad es mucho mayor que la victimización a nivel país, puesto que “muchas personas creen que se convertirán en víctimas de la delincuencia en el corto plazo”. Sin embargo, cabe preguntarse cuán real es esa sensación de inseguridad y temor, en términos de qué medidas toma la gente para enfrentar esta percepción y de cómo

evalúan a las autoridades que están a cargo del tema. Dato a considerar, es aquel que trata sobre la evaluación que realiza la población a las diversas autoridades y entidades involucradas en el tema de la delincuencia. Según estudios de Paz Ciudadana, por ejemplo, las policías han mantenido, en los últimos diez años, las mejores notas en cuanto a su labor en el área de seguridad ciudadana, mientras el sistema de justicia y los parlamentarios ostentas las peores calificaciones. A groso modo, en Chile las mujeres sienten más temor que los hombres. Otros factores que influyen son la edad y el nivel socioeconómico: personas de más de 46 años y las de nivel socioeconómico bajo se sienten más inseguras. Otro dato que podemos agregar es que las personas que han sido víctimas tienen una percepción más negativa sobre la cantidad, violencia y evolución futura de la delincuencia. Según los resultados del Índice Paz Ciudadana Adimark-GFK de julio de 2009, de las personas que no han sido víctimas, el 54,2% cree que la delincuencia ha aumentado, 57,6% que es más violenta y 48,7% que seguirá creciendo el próximo año. Y las que han sufrido algún delito declaran porcentajes mucho más altos, de 73%; 74,4% y 64% respectivamente. Problema Real Para algunos el gran problema que podría acarrear esta percepción de inseguridad en la población es el impacto en la calidad de EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ EN SEGURIDAD } CLIMA DE INSEGURIDAD

vida, cuando comienzan a cambiar sus hábitos, dejan de salir de sus casas a ciertas horas, o de frecuentar ciertos lugares, además de aumentar su desconfianza, y por ende, su individualismo y soledad. A juicio, de Sepúlveda se pierde la cohesión social y, por lo tanto, la participación ciudadana. “La gente no cree que se pueda solucionar el problema y mucho menos que sus propios vecinos puedan ser un apoyo en el tema”, afirmó.

educación en materia de seguridad ciudadana. Por ejemplo, es importante explicarle a la gente cómo están operando las bandas de delincuentes, o de estafas telefónicas, bancarias, etcétera, con el fin de prevenir y de tomar las medidas de resguardo que corresponde, pero hay que tener mucho cuidado con no entregar, de paso, algunas claves para que los delincuentes aprendan a cometer nuevos ilícitos”, explica la funcionaria de Paz Ciudadana.

“Los medios de comunicación deberían aprovechar su credibilidad en la población y cumplir un rol informativo y de educación en materia de seguridad ciudadana. A la vez, la minimización de los índices de delincuencia por parte de las autoridades de gobierno, genera aumento en la sensación de inseguridad en las personas, aumenta la percepción de impunidad del delito y disminuye la confianza en las autoridades. “La gente siente que la responsabilidad por su seguridad se ha trasladado del Estado a ellos”, sostiene la directora del Área de Prevención del Delito de la Fundación, lo que conlleva a un aumento de la privatización de la seguridad. Sin duda, estos elementos llevan a la gente a adoptar mayores medidas para prevenir el convertirse en víctimas de los delincuentes, algunas de ellas, en desmedro de la calidad de vida (dejar de ir a ciertos lugares a ciertas horas por ejemplo) o generando gastos extras como la instalación de alarmas y otros servicios de seguridad. No obstante, Sepúlveda asegura que no corresponde responsabilizar a los medios de comunicaciones de la sensación de inseguridad, aunque es reconocido que la prensa a través de la selección de información, traspasan temas a la agenda pública. “Hay temas que, de no ser por los medios probablemente nunca habrían sido motivo de preocupación para ellos”, reconoce Sepúlveda. “Los medios de comunicación deberían aprovechar su credibilidad en la población y cumplir un rol informativo y de 22 ı SE

Caminar a oscuras ¿Qué tan seguro se siente al caminar solo por su barrio cuando está oscuro? Con esta pregunta se mide internacionalmente el nivel de inseguridad de la población y ante esta interrogante, cabe preguntarse cuántos habitantes de nuestro país estarían dispuestos a transitar a oscuras por el sector sin temor a ser asaltado. La suma de las categorías “un poco” y “muy inseguro” de la última encuesta en Chile señalan que el 51,8% de las personas se sienten inseguras. Cifra que dobla los índices de Inglaterra y Gales, 26% (ICVS 2000). El terremoto que afectó a la zona centro-sur de nuestro país, el pasado 27 de febrero, dejo ver, haya sido una sicosis o no, que la sensación de inseguridad es algo transversal en nuestra sociedad. Los saqueos que se produjeron en algunos lugares por bándalos que atacaron diversas tiendas, motivó a la población a tomar diversos resguardos. Es así como vimos a muchos ciudadanos temerosos de ser atacados por bandas de delincuentes, por lo cual tomaron en sus manos la decisión de proteger sus hogares y familias con los métodos que tenían a su disposición: armas, agruparse entre vecinos, cercar los pasajes, mientras otros llamaban incesantemente a la policia

para protegerse. Esta situación demostró que es muy poca la gente que se siente segura, ya que la delincuencia es un problema que preocupa a los chilenos, situación que también ha quedado demostrado consistentemente en las encuestas del Centro de Estudios Públicos (CEP) de los últimos años, donde aparece como el problema más importante que debiera preocupar a las autoridades de gobierno.

Fundación Paz Ciudadana recomienda, en función de mejorar el análisis y los estudios en materia de delincuencia: Hacer diagnósticos locales para conocer la realidad y los problemas de cada sector en particular. No todas las ciudades, ni las comunas ni los barrios tienen los mismos problemas, por lo que es muy importante conocer la realidad local, con el fin de focalizar y priorizar las estrategias para reducir temor o victimización. Es bueno informar a la población de las cosas que están pasando, pero habría que revisar la forma en que se hace, para que ayude a prevenir y no a dar clases de cómo delinquir.

Según la última encuesta nacional urbana de seguridad ciudadana (ENUSC), uno de cada tres hogares (35,1%) ha sido víctima de algún delito. En comparación con otros países de la región, tenemos cifras más altas, sobre todo en los delitos contra la propiedad. Si sumamos a esto los estudios de la Cámara Nacional de Comercio, que demuestran que más del 50% del comercio también ha sufrido algún acto delictivo, el panorama no parece ser muy alentador. Con todo, si bien los medios de comunicación pueden influir en la inseguridad, no es el factor más importante o más decisivo. Este estaría relacionado con las situaciones reales que viven las personas, las experiencias personales y cercanas frente al delito.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ ESTRATEGIA } ACTIVOS ESTRATEGICOS

PROTEGER LA CONFIDENCIALIDAD DE SU EMPRESA Información es conocimiento y conocimiento es poder. el desempeño de las empresas depende en gran parte de la información que manejen, de ahí la importancia de invertir en seguridad en el área. sin embargo, muchas compañías no asumen aún la amenaza a la seguridad que representan sus desechos, tanto papeles como electrónicos (e-waste). gran parte de los activos estratégicos de información se almacenan en dispositivos de este tipo, sin embargo, una vez desechados, nadie puede asegurar que sin el tratamiento adecuado, la información no se filtrará. muchas veces con sólo borrar el disco duro o romper un papel no basta, especialmente cuando hablamos de activos vitales para una compañía. irreconstruible. Por lo general la seguridad en las compañías se centra en la adquisición de programas y software que protejan la información confidencial o reservada mientras los equipos son utilizados para su almacenamiento. Sin embargo, ¿qué sucede cuando se desechan esos aparatos, cuando su vida útil ha caducado?, ¿qué medidas de seguridad se aplican para proteger la información que podría quedar allí? Para eliminar definitivamente los datos de un disco duro, existen programas que ofrecen realizar esta función de forma definitiva, sin embargo, la seguridad de una empresa no puede sustentarse solamente en soluciones de este tipo. Estamos hablando de información que en las manos equivocadas, podría dañar considerablemente a una organización.

G

ran parte de la información relevante para una empresa se reserva y almacena en dispositivos electrónicos, tales como: tarjetas de crédito, Compact Disc (CD) o Digital Versatile Disc (DVD), cassette, cintas magnéticas, discos duros, pendrive, Video Home System (VHS), diskette, bases de datos, entre otros. La va24 ı SE

riedad de plataformas de almacenamiento de información, así como los permanentes ciclos de caducidad y renovación de tecnologías, generan altos niveles de riesgo para el manejo reservado de ciertos documentos, pues impulsan el constante cambio de dispositivos y por tanto el desecho de muchos otros que requieren un adecuado tratamiento para que la información contenida sea

De acuerdo a un decálogo elaborado por la empresa de origen estadounidense Fellowes Ibérica, dedicada a la gestión de información, desde almacenaje y protección, hasta destrucción de documentos, entre los métodos usuales para el robo de información personal se encuentra la sustracción desde los recipientes de basura. Para prevenir este tipo de espionaje industrial, la compañía recomienda la destrucción a través de métodos que imposibiliten la reconstrucción del documento. En este sentido, en Chile existen empresas que ofrecen diversos servicios y productos para la destrucción segura y certificada de activos estratégicos, donde el énfasis está puesto en la destrucción física del aparato que contiene la información, de acuerdo al EDICION FEBRERO ⁄ MARZO


nivel de seguridad que requieren los datos contenidos. Esa destrucción se puede realizar, ya sea externalizando la operación o manteniendo el control gracias a la adquisición de maquinaria especializada, teniendo en cuenta siempre la mejor alternativa para la seguridad de sus datos. Evaluando la Seguridad de los Activos La confidencialidad es el principio central y esencial de la seguridad de información en cualquier ámbito. De ahí la preocupación permanente de las empresas por proteger el conocimiento que les permite alcanzar altos niveles de desarrollo y competitividad, convirtiéndose en activos estratégicos. Éstos pueden ser de diversa índole y constituyen la esencia de las ventajas competitivas de una compañía. Podemos encontrar elementos tangibles como intangibles, tales como las propiedades que posee la organización, las marcas que maneja, el know-how de la empresa y sus trabajadores, así como las bases de datos, entre otros. En cuanto a información, constituyen activos vitales los contratos, planes estratégicos, proyectos, estudios de mercado, tasas de interés o estados de cuenta de los bancos y sus clientes, entre otros. La cantidad de rubros empresariales e institucionales que maneja este tipo de información, como la minería, instituciones bancarias, embajadas, consultoras, universidades, corredoras de bolsa, organismos gubernamentales y militares, entre muchos otros, haría pensar que el mercado de la destrucción profesional de activos estratégicos es una tendencia creciente en nuestro país. Sin embargo, aún existe escasa conciencia de los costos asociados a información filtrada a través de desechos electrónicos. En Degraf, por ejemplo, empresa dedicada al reciclaje y transporte de residuos peligrosos, electrónicos, gráficos y fotográficos, entre otros, quienes ofrecen también el servicio de destrucción de elementos estratégicos, “aproximadamente el 15% del total de residuos recibidos corresponde a estos, principalmente a cintas de respaldo, que han quedado obsoletas con información importante para las compañías”, señala Gabriela Pérez, Gerente de Operaciones de Degraf. Para Comec, quienes también ofrecen este servicio y se encuentran dedicados al reciclaje y tratamiento de diversos residuos in-

dustriales, la cifra es similar: cerca del 20%, encontrándose entre los más comunes los computadores. Dependiendo de las necesidades de cada institución, podría resultar recomendable la destrucción de información y dispositivos a través de maquinaria adquirida o de servicios comprados a empresas externas. En el primer caso, la responsabilidad por la eliminación queda a cargo de la institución, a través de maquinaria especializada que se mantiene en sus oficinas. En la adquisición de servicios, en tanto, se externaliza el proceso de destrucción de activos en una empresa especializada, que otorga una certificación notarial de su correcta eliminación

tas y desarrollo de nuevos proyectos HSM Chile ( www.hsmchile.cl ) empresa dedicada a prestar servicios de destrucción de materiales estratégicos 2. Soporte de la información: Si ésta se encuentra almacenada en un CD, disco duro, VHS, papel, entre otros. Confidencialidad hasta el final Una adecuada evaluación y planificación en seguridad de activos estratégicos determinará necesariamente que muchas veces la seguridad física o a través de software no constituye el fin de la cadena. Para los desechos también se deben diseñar estrategias

De acuerdo a un decálogo elaborado por la empresa de origen estadounidense Fellowes Ibérica, dedicada a la gestión de información, desde almacenaje y protección, hasta destrucción de documentos, entre los métodos usuales para el robo de información personal se encuentra la sustracción desde los recipientes de basura. y se hace responsable por el destino final de los residuos resultantes. La elección de la alternativa adecuada para su institución o compañía dependerá, principalmente, de los siguientes dos factores: 1. Nivel de seguridad requerido para la destrucción de la información: Ningún documento tiene un valor intrínseco nato. Existen archivos valiosos para determinadas personas (para la empresa a la cual pertenecen o para su competencia), así como documentos que tienen una importancia que podría considerarse universal (como los billetes) De la mayor o menor relevancia de esa información y para quién o quiénes lo será, dependerá el nivel de seguridad que sea necesario aplicar en su destrucción. “El cliente debe definir sus niveles y a ello estará sujeta la manera cómo vamos a tratar el material”, señala Rodrigo Ahumada, Jefe Ven-

que cumplan con el objetivo de proteger la privacidad de la compañía. “Generalmente por desconocimiento del consumidor las destrucciones se realizan de forma manual, ocupando mano de obra no calificada y sin certificaciones de respaldo ante su organización interna, lo que también presenta una mala imagen hacia sus clientes”, señala Eduardo Canales, Subgerente de Área Comercial de Comec, empresa dedicada a prestar servicios de destrucción de materiales estratégicos, entre otros. En el caso de Degraf, además de la destrucción certificada en presencia del cliente o de un notario, ya sea designado por el mismo emisor o por Degraf, la empresa se encarga del envío de los residuos resultantes hacia donde corresponda (relleno sanitario o tratamiento de residuos) “El cliente tiene la más absoluta seguridad de que fueron desSEGURIDAD EMPRESARIAL


{ ESTRATEGIA } ACTIVOS ESTRATEGICOS

truidos mecánicamente y posteriormente no se fueron a dejar a un vertedero no autorizado o se revendieron las partes”, señala Juan Pablo Pérez, Gerente General de Degraf. De forma paralela, tanto por seguridad como por resguardo medioambiental, todo residuo sale de la planta con Resolución Nº 5081 Sistema de Declaración y Seguimiento de Desechos Sólidos Industriales.

En ambos casos, el proceso para el traslado de los residuos es similar: se retiran los residuos desde las bodegas de la empresa generadora y son trasladados a la planta de reciclaje. Una vez allí son destruidos en máquinas especialmente diseñadas para triturar prácticamente cualquier dispositivo electrónico pequeño: todo tipo de discos y tarjetas. En el caso de discos duros que conservan bases de datos de empresas, el proceso de destrucción se realiza aplastando los aparatos con maquinaria pesada, para luego disponer de sus residuos.

Juan Pablo Pérez Gerente de Operaciones Degraf

Esta destrucción es solicitada especialmente por las empresas a sus materiales que requieren mayor nivel de seguridad. Estos residuos no van a reciclaje, debido a que sus requerimientos de destrucción hacen imposible una clasificación de las piezas, proceso básico del reciclaje. Es por ello que en algunos casos y si la empresa emisora está de acuerdo, se puede optar no por su destrucción, sino por la separación y clasificación de las piezas de computadores y discos duros para su reciclaje, especialmente cuando responde a materiales estratégicos de menor nivel de seguridad.

La importancia de las certificaciones no sólo representa un impacto medioambiental menor, sino que en términos de seguridad es una medida efectiva de evaluación y elección de una empresa que destruya activos estratégicos, ya que otorga la confianza de que los procesos se cumplirán dentro del marco legal. “Los generadores debieran ser capaces de elegir a la empresa que cumpla la normativa vigente. Así se aseguran que todos los procesos se cumplan”, indica Gabriela Pérez.

Para la adquisición de maquinaria, se encuentra la empresa Imex, representante de

El nivel de seguridad 3, por ejemplo, esta diseñado para documentos confidenciales, pero de menor importancia. Serán los niveles 4 o 5 los que representan mayor seguridad, estando diseñados para destrucción de documentos secretos, asegurando que sean muy difíciles de reconstruir. Funciones similares ejerce Comec, para ello cuentan con un sistema de seguridad con GPS, circuito cerrado de televisión y sistema fotográfico para el ingreso y salidas de los camiones. “Nadie quiere hoy día que su información personal o industrial tenga un mal uso por no poseer un buen manejo desde su origen”, afirma Eduardo Canales. 26 ı SE

HSM, marca alemana líder en maquinaria para la destrucción de documentos, quienes ofrecen equipos diseñados especialmente para la destrucción de soportes más tradicionales de información: papel, CD, tarjetas y diskettes. Su diseño estético y de tamaño los convierte en aparatos perfectos para permanecer en oficinas y espacios reducidos, siendo también especialistas en maquinas de altos volúmenes y procesos de

destrucción industrial además de la compactación y embalaje del desecho para un mejor manejo. Estas destructoras son encargadas de forma personalizada, de acuerdo a los niveles de seguridad exigidos por cada cliente. En el caso de los papeles, de conformidad con la norma internacional de estandarización DIN 32757-1 sobre niveles de seguridad para la destrucción de papeles, existen 5 niveles: a mayor seguridad, el papel queda triturado en partículas más pequeñas, resultando imposible su reconstrucción. Cada generador definirá el nivel que desea, de acuerdo a la privacidad de la información. De este modo, los niveles 1 y 2 implican baja seguridad, pues están diseñados para la destrucción de documentos de escasa importancia estratégica. Por lo general, estos niveles son utilizados por las empresas emisoras para reducir espacio o costo de almacenaje de sus documentos.

Rodrigo Ahumada Jefe de Ventas y Desarrollo Nuevos Proyectos HSM Chile

El nivel de seguridad 3, por ejemplo, esta diseñado para documentos confidenciales, pero de menor importancia. Serán los niveles 4 o 5 los que representan mayor seguridad, estando diseñados para destrucción de documentos secretos, asegurando que sean muy difíciles de reconstruir. Adicional a esta normativa, la marca HSM diseñó un nivel superior: el nivel 6, pensado para documentos ultra secretos cuya reconstrucción resulta realmente imposible, pues el resultado de su destrucción son pequeños trozos de papel de 1 x 5 mm. “Estas destructoras están pensadas para aquellas compañías que por motivos de seguridad no deseen o no puedan externalizar sus operaciones de eliminación. Por ejemplo, organismos militares y la Casa de Moneda, que no pueden delegar esas funciones en ninguna otra empresa”, comenta el Jefe de ventas HSM. Muchas veces, como señala este ejecutivo, estas instituciones debían realizar diversos procesos para asegurar la destrucción de información: picarlos y quemarlos, para posteriormente botarEDICION FEBRERO ⁄ MARZO


los. Esto conlleva un gasto económico y de tiempo enorme. En estas máquinas, las hojas pasan por diversos cuchillos, lo que asegura su destrucción sin la necesidad de un tratamiento posterior, dependiendo de los niveles de seguridad establecidos.

HSM. Por esto resulta de suma importancia despertar conciencia acerca de una adecuada destrucción de elementos estratégicos.

En cuanto a la disposición final de los residuos, queda en manos del cliente, aunque puede contar con la asesoría de HSM Chile. Sin embargo, el objetivo de esta empresa es entregar las herramientas para que las instituciones emisoras sean capaces de gestionar su destrucción y residuos resultantes de manera profesional y sin costos adicionales a los procesos internos de cada empresa. Invertir en Seguridad y Responsabilidad Medioambiental La imagen de una persona saqueando un basurero en busca de papeles o CDs eliminados y contrabandeando dicha información puede parecer sacada de una película de espías, sin embargo no es para nada alejada de la realidad. “Toda información en las manos equivocadas es valiosa. Lo importante es lo que somos capaces de hacer para protegerla”, señala el Ejecutivo de

Un buen comienzo es estableciendo las necesidades y requerimientos de la empresa en cuanto a seguridad. “Debes definir qué es lo que necesitas: solamente reducir volumen, seguridad o necesitas protegerte”, asegura Rodrigo Ahumada. De estos factores, dependerá la decisión de adoptar uno u otro sistema o nivel de seguridad. Los ejecutivos de Degraf añaden una perspectiva medioambiental, desde la seguridad socio-ambiental a la que pueden contribuir

las empresas a través de un buen manejo de sus residuos. “Parte de la responsabilidad social empresarial implica adquirir servicios a empresas que sean capaces de prestar la asesoría necesaria, cumpliendo la normativa vigente y contribuyendo de paso al cuidado del medioambiente”, enfatizan. Dado que aún son muy pocas las empresas que buscan estas soluciones, resulta fundamental hacer hincapié en los riesgos de una inadecuada gestión de estos activos. Estos se resumen básicamente en la filtración de información, ya sea a través de los propios trabajadores o en procesos de re-venta de partes de computadores, por ejemplo, que dejan a disposición del comprador la información almacenada. La eliminación de material en el basurero también conlleva posibles riesgos, constituyendo una de las principales fuentes de robo de información y uno de los principales peligros junto al robo a través de Internet. “Creo que los clientes deberían buscar proteger su información. No basta muchas veces con romper los papeles con las manos. Deben cuidar y proteger su privacidad”, afirma Ahumada. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


28 ı SE

EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ ESTRATEGIA } VIDEOVIGILANCIA

LA EVOLUCIÓN DEL MERCADO DE LA VIDEOVIGILANCIA Junto con hacer un recorrido por la historia de la seguridad tecnológica y ofrecer un pulso del estado actual de mercado, el experto en el área y gerente general de VyST, Alonso Rossi, entrega una serie de datos útiles a la hora de contratar los servicios de una empresa del ámbito. Por lo pronto, dice que “lo óptimo es el control sobre control. Es decir, no contratar una sola compañía para guardias y para cámaras. Deben ser distintas”. pudiendo, en este sentido, convertirse en un aporte de grandes proporciones para la identificación de problemas y el consecuente aumento de la productividad. Es más, se transforma también en un servicio útil a la hora de considerar el devastador terremoto y posterior tsunami que recientemente afectaron la zona centro-sur de Chile. En este contexto, cabe hacer una revisión de la historia y la evolución de la videovigilancia en el país. Así, Alonso Rossi, gerente general de Vigilancia y Seguridad Tecnológica (VyST) - firma que está modificando su razón social a Televigilancia y Seguridad Tecnológica (TyST) a petición de Carabineros, que suprimió la palabra vigilancia a secas-, explica que el desarrollo de este mercado ha sido “exponencial”. Lo anterior, añade el ejecutivo, porque “los requerimientos y el incremento de la delincuencia son extraordinarios, en el sentido de que el delito va cambiando de escenario, de condición y de ejecución. Esto hace que la tecnología, muchas veces, puede estar antes que ocurran (un nuevo tipo de ilícitos), pero lo normal es que el desarrollo y la aplicación se den después”.

L

as cifras son decidoras. Se estima que, alrededor del mundo, se habrá invertido la friolera US$15 billones en seguridad tecnológica en el trienio 2009-2011, una industria en la cual el concepto de videovigilancia cobra cada vez más importancia. La afirmación no es gratuita, pues junto con ser una herramienta de monitoreo en empresas,

30 ı SE

principalmente para temas relacionados con delincuencia, en la actualidad se definen en más de 400 los sectores y áreas en los que presta grandes utilidades. A modo de ejemplo, destacan la telemedicina, el control de obras situadas en lugares remotos o bien, la supervisión del proceso productivo de cualquier compañía,

Con todo, explica que su introducción “se inicia en la década de 1970, con los videograbadores que tenían como soporte los cassettes que, al tener una autonomía sólo de un par de horas, presentaban el problema de la acumulación de rumas de las cintas que daban el respaldo”. Ello implicaba, describe, que “era necesario tener una especie de biblioteca con antecedentes, lo que hacía muy compleja la búsqueda. Se requería de una persona para que se dedicara a obEDICION FEBRERO ⁄ MARZO


servar las cámaras y mantener los equipos encendidos, y de otra para encontrar imágenes de hace dos o tres días atrás, teniendo que revisarlas de forma completa”.

Alonso Rossi Gerente General VYST

En esa línea, agrega, que “lamentablemente, en esa época no existían los sistemas de grabación por movimiento, tampoco el disco duro. Hoy, por el contrario y dada la demanda, ha tenido una evolución tremenda. Incluso, ya no hablamos de circuito cerrado de televisión (CCTV) y se usa algo que, en lo personal, le he denominado circuito abierto de televisión (CATV), que surge con la llegada de Internet”. Ese verdadero milagro que es la Web hizo posible “el gran salto de la videovigilancia en el mundo, y obviamente en Chile. En la actualidad, el CATV navega y viaja por la red. Puedo ver remotamente una cámara; es decir, puedo ver en China lo que está sucediendo en nuestro territorio y casi en tiempo real”, dice. Grabación Inteligente Las herramientas y soportes disponibles en el presente no paran de sorprender. Alonso Rossi cuenta con orgullo que su compañía TyST es pionera en el uso de las innovaciones descritas. “Fuimos los primeros en incorporar la transmisión de imágenes por GPRS a los Celulares en Chile (Blackberry entre otros), que capturan la imagen desde el DVR y luego al Celular. Hoy además incorporamos el enlace 3G que es mas rápido y se observan las cámaras en el teléfono casi en tiempo real, además estamos generamos domótica concepto que permite acciones remotas desde el celular tales como; encender una luz, abrir una puerta, activar un sensor, et, etc., lo que es algo fantástico”, por ser además a bajo costo, ya que somos importadores directos de los equipos, destaca. ¿Guardias o Cámaras? Al ser consultado respecto a si la utilización de cámaras es complementaria a los guardias de una compañía o condominio, por ejemplo, Alonso Rossi responde que “en parte sí porque, en un perímetro de un

kilómetro se debe tener, a lo menos, seis guardias. Mientras que, con este sistema, se dejan dos nada más. No se anula la labor del vigilante, la voy a potenciar”.

para guardias y para cámaras. Deben ser distintas”.

Pese a lo anterior, plantea que “nunca hay que perder de vista que debo controlar lo que hacen estos funcionarios, sobre todo en Chile, donde tenemos sueldos muy malos para ellos. Esto es interesante que se sepa: una hora de sus servicios, está en el rango de $2.500 a $3.000; idéntico lapso de monitoreo por sistema de televigilancia es cercano a $200”.

Según precisa el experto, para la seguridad tecnológica hoy existen “más de 460 áreas (de aplicación), debido a que su uso no sólo es para abordar temas de delincuencia, sino también para la mejora de procesos. En un hospital es factible verificar la asepsia y hacer telemedicina. Lo propio con obras en lugares inhóspitos y en el perfeccionamiento” al que son sometidos bienes y materias primas, “desde su procesamiento hasta la fase terminal”. Como ejemplo está “la elaboración de aceitunas. Es posible observar desde el cultivo hasta las condiciones medioambientales y de riego; también con las máquinas que se operan, el camión y el barco que las transporta”.

Para Tener en Cuenta El especialista enumera los siguientes tips para tener en cuenta a la hora de contratar estos servicios: “Buscar proveedores que sean integradores de los sistemas. Voy a que lo instalen, le den la mantención y monitoreo”. Esto, afirma, porque hay “instituciones que hacen la compra e instalación y después se olvidan de la mantención. Muchos usuarios van y contratan al técnico de la esquina, que no tiene las competencias para hacer esa tarea. Sobre el monitoreo, no les interesa porque dicen ‘si tengo algún problema, veo la grabación’. Muchas veces, no hay seriedad de parte de los propios clientes y por eso siguen los delitos, los asaltos y el robo hormiga”. No olvidar que más vale prevenir que curar, se debe ser proactivo en esto. “Que la empresa esté consolidada en el mercado. Hay que preguntarse cuántos ingenieros tiene, qué garantías me da, que, en el caso nuestro, es de dos años por los productos y de siete años si hacemos la mantención”. Verificar la línea y marca de los equipos. “Esto es como cuando uno va a adquirir un vehículo. Sabemos que un Mercedes Benz es de calidad; no pasa lo mismo cuando una marca es nueva”. “No recomiendo a independientes, porque ha sucedido en edificios que las cámaras las instala personal sin experiencia. ¿Quién hace la mantención y el monitoreo adecuado? Nadie. Las entidades que no tienen central de monitoreo van a tender a desaparecer. Son muy débiles”. “Lo óptimo es el control sobre control. Es decir, no contratar una sola compañía

Aplicaciones y Ventajas

Aquí cobra sentido lo afirmado respecto a los terremotos, ya que, “en materia vial, se puede ver el estado de las autopistas y sus flujos. Igual cosa ocurre con las pistas de los aeropuertos”. Al referirse a vigilancia propiamente tal, Alonso Rossi asevera que “las ventajas de los videos hoy son relevantes. En cuanto a costos, el usuario debe sacar cuentas; una hora de guardia presencial cuesta, aproximadamente, $2.000, lo que se contrasta con una hora de monitoreo que, en promedio, vale $200”. Añade que no hay que asustarse con la “incorporación de tecnologías de última generación”. Acota, eso sí, que hay que buscar proveedores “serios”. En definitiva, comenta que “en nuestra experiencia tenemos (contabilizados) del orden de 300 eventos en los que hemos detectado a nanas golpeando a menores y de asaltos en los que están involucrados empleados de la propia firma. La televigilancia a través de Internet es de bajo costo, pero con un alto impacto en una organización, casa o residencia de vacaciones”. Por ello, llama a “preguntar e invertir en este ámbito, ya que se tiene control del hogar o de lo que, eventualmente, le ocurra a la familia; igualmente con los bienes de esa persona o, según sea el caso, para mejorar la producción por ejemplo.

Lee artículo completo en: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ NTERNACIONAL } SEGURIDAD EN EL DAKAR

SEGURIDAD ENTRE MOTORES Y TUERCAS Según relata Luis Alberto Gómez, coordinador de ruta y encargado de seguridad de la competencia en las etapas efectuadas en el país, recorrió siete veces la ruta con el Equipo de reconocimiento de ruta de Francia y posteriormente dos veces junto a Carabineros el trayecto del Rally. Así pudieron ser definidas las zonas críticas para proteger de riesgo tanto a espectadores como a pilotos. La evaluación de la organización central, con sede en Francia, Hacia el trabajo de conjunto de seguridad fue tan compleja y eficiente que “nos mandaron una carta de agradecimiento”, señalo y advierte, es poco común en ellos el reconocimiento a terceros.

E

l tradicional Rally Dakar ( www. dakar.com) , que por décadas atravesó naciones de Europa y África, en enero pasado se efectuó, por segunda temporada consecutiva, entre Argentina y Chile. Más allá de la atracción que provoca un evento deportivo de alcance mundial como éste, su compleja realización volvió a poner a prueba no sólo las capacidades de ejecutarlo, sino que hacerlo con la misión de elevar el nombre del país como un proveedor de seguridad de excelencia. Esto es, prevenir de riesgo la carrera, a los espectadores y a las estrellas de la misma, los pilotos. Por supuesto, también significa garantizar un rápido accionar en casos de emergencia.

No es todo. Tener la posibilidad de disfrutarlo en estas latitudes, conlleva el cuidado del paisaje, que muchas veces posee un valor arqueológico e histórico incalculable, y ser proactivo ante un potencial impacto en las comunidades que habitan los parajes que cruza. De lo anterior, Luis Alberto Gómez sabe bastante. Porque él es el coordinador de ruta en Chile, lo que implica ser el encargado de seguridad y buscar los caminos adecuados junto al equipo de recocimiento de ruta adermas de establecer los vínculos entre los privados que participan y el Gobierno de Chile y sus organizaciones,también acatar y seguir los lineamientos de la entidad francesa que comanda el Rally, la Amaury Sport Organisation (ASO).Luis Alberto tambien posee experiencia en este ámbito ya que por mas de 5 años desarrolla y produce la comunicaciones de seguridad del 32 ı SE

Rally Mobil en Chile ( www.rallymobil.cl) Su tarea no es nada sencilla. Y es que requiere, además, estructurar las labores entre todos esos agentes. En ese sentido, relata que se necesitó de una “plana mayor”, en la que no sólo está Carabineros, sino un sinnúmero “de instituciones que supervisan nuestro trabajo en cuanto al posible impacto ambiental y a protección indígena. Por

ejemplo, está la Corporación Nacional de Desarrollo Indígena (Conadi); la Comisión Nacional del Medio Ambiente (Conama); la Comisión Regional del Medio Ambiente (Corema), y, entre otros, los ministerios de Obras Públicas y de Bienes Nacionales. Todo ello, para observar los temas de particulares y fiscales, los terrenos que se utilizan, los pasos y la carrera en sí”. EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ NTERNACIONAL } SEGURIDAD EN EL DAKAR

Sostiene que esa plana mayor surgió por un “contratiempo que tuvimos en 2009. A largar la etapa, que va entre La Serena y Copiapó, pasamos, sin tener conocimientos, por sobre un cementerio indígena que no estaba señalizado”. Por esa “mala experiencia”, agrega, “este año el Gobierno, a través de ChileDeportes, creó la instancia”. Con todo, indica que “tenemos un resultado y una evaluación muy positiva de lo que hicimos con las reparticiones públicas”. Preparación Previa Como es de suponer, la materialización del evento no es cosa de semanas. Se precisa de tiempo para, además de lo ya descrito, trazar la mejor ruta para que sea atractivo y, a la vez, con los menores peligros. Así, relata que hizo en siete ocasiones el trayecto que, posteriormente, recorrerían los conductores de poderosos todoterrenos, motos y camiones. “Trabajamos directamente con Carabineros. Viajamos con oficiales del grado de coronel, que son jefes de cada departamento: del de carreteras, del de orden y seguridad y de logística. Fuimos en dos vehículos haciendo todo el circuito”, dice. Añade que “esto se efectúa entre septiembre y octubre (...) La labor de Carabineros es esencial; son nuestro primer pilar. Gracias a su apoyo podemos hacerlo. Son los encargados de la distribución de efectivos, instalaciones y medios de seguridad para garantizar el tránsito de los vehículos y el resguardo de la zona de espectadores. Lo mismo en los campamentos que están en cada ciudad por la que pasamos”. Lo mencionado, detalla, sirve para definir “zonas críticas”. “Cuando hacemos el trazado, tenemos varias constantes que determinar y que son parte de la filosofía de la carrera. Es decir, hay que tener vías de escape y lugares aptos para posada de helicópteros y evacuación aeromédica. Igualmente con los sistemas de comunicación, pues tratamos que los controles de paso, como los cruces de carretera, tengan algún medio disponible que, si no es la vía telefónica convencional, es la red celular, la satelital o por radio”, explica. Del mismo modo, manifiesta que se identifican los sitios de afluencia de público, con sus vías de ingreso y salida, para impedir la entrada hasta el camino de las delegaciones deportivas. “Una vez que le mostramos todo esto a Carabineros, ellos crean su plan 34 ı SE

de seguridad. Nos asesoran, nos sugieren o nos reclaman lugares que no son aptos para los asistentes, ya sea porque las vías son muy angostas, por los puentes u otras variables”, comenta. Despliegue Tecnológico Un robusto despliegue tecnológico, como soporte de los sistemas de seguridad, es otra de las características del Dakar. Y es que, ante cualquier eventualidad o desgracia, todo debe, necesariamente, operar con la mayor celeridad. Según Gómez, estas son las principales herramientas en este ámbito: - Los PCO son dos camiones réplica y constituyen los llamados puertos de control de avanzada. Ambos son exactamente iguales y, mientras uno viaja a la meta el día antes que llegue la comitiva, el otro va en la retaguardia de la misma. Funcionan con idénticos instrumentos de comunicaciones: Vía radio, están enlazados a dos aviones repetidores que vuelan a tres mil metros y que dan una cobertura aproximada de 300 kilómetros a la redonda. - Los protagonistas, conductores y copilotos, son vigilados a cada instante por los PCO. ¿Cómo se logra? Mediante el ya famoso posicionamiento satelital, que permite la identificación de las personas, los autos, motos y camiones en competencia. “Mediante un botón, es factible comunicarse por voz con el camión de control, cuando éste detecta un vehículo detenido en un lugar de la carrera, el operador puede llamar al auto y preguntar qué está sucediendo. Incluso, en un accidente, puede abrir el micrófono automáticamente para escuchar lo que pasa al interior de la cabina”, subraya. El Manual y los Requerimientos de los Franceses Luis Alberto Gómez señala que la institución gala al mando del evento elabora un detallado manual. En él se describen completamente “todos los recursos sanitarios y médicos”. Agrega que “hay un plan de acción que se ejecuta en las ciudades con seis meses de antelación. Se definen desde las postas rurales, los servicios de asistencia pública y el tipo de prestación que ofrecen a los pacientes en una potencial emergencia”. En ese documento aparece también la disponibilidad de helipuertos, que son “los medios de emergencia más rápidos que se

usan. La minuciosidad de los franceses es tal que ponen el nombre y el celular de los médicos y directores de esos establecimientos. Lo mismo con los oficiales de Carabineros, que aportan un cuartel móvil que se desplaza junto a toda la comitiva; llevan su sistema de comunicaciones, su distribución, su logística y todo su dispositivo”. Consultado respecto a si la ASO les exigió algún requerimiento puntual, responde que “este año, después de la experiencia de 2009, que por suerte fue positiva, a Chile se le hizo una petición (...) Pusieron especial hincapié en que nuestro público, por no tener la misma experiencia que los argentinos, no debía acercarse tan imprudentemente a la ruta. Se nos dijo que pusiéramos más atención en eso; no obstante, fueron un poco más obedientes y más temerosos” que al otro lado de Los Andes, donde, de hecho, se registró el deceso de una espectadora. Más Coordinación El Dakar precisa, además, coordinar a los organizadores centrales con los argentinos, chilenos y las empresas externas asociadas que, mediante licitación, se hicieron de la responsabilidad de armar y resguardar los campamentos. “La productora francesa ASO cuenta más de 30 años haciendo estos rallies y no solo este evento además de grandes eventos deportivos en Europa desde El Tour de Francia en Ciclismo; El Abierto de Golf de Europa, entre otros, teniendo una amplia experiencia en evento mundiales de gran envergadura. En este dispositivo de seguridad se manejan los flujos de movimiento de personal y de recursos. Se estableció un vínculo entre las policías, aduanas, los servicios agrícolas , de turismo de nuestro país y del trasandino”, sostiene. Complementa que las fuerzas de orden y “los servicios de aduana estaban un día antes instalados en una carpa grande para cuando se hizo el campamento final. Los pilotos pasaban y hacían su trámite de manera inmediata”. Luis Alberto Gómez afirma que los franceses “son muy pragmáticos, gente muy profesional, seria y responsable. Contratan un servicio y, si lo cumples bien, a lo más te dicen gracias y le pasas la factura”. Por ello, relata orgulloso que “nos mandaron una carta de agradecimiento personal, lo que me deja bastante contento y muy satisfecho”. Concluye. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ REPORTAJE CENTRAL } MANEJO DE PRODUCTOS PELIGROSOS

¿ESTAMOS PREPARADOS PARA LA EMERGENCIA?

No es un secreto para nadie que la productividad de un país depende de cómo se maneja su economía. Al mismo tiempo no es un misterio que la mayor parte de esa economía la mueve y activa la industria, las fabricas a su vez necesitan energía, materias primas, entre otras, para operar y finalmente todos estos productos son transportados a lo largo del país. La cadena es simple. Lo que no pensamos es que muchos de estos productos pueden ser un peligro para quienes los transportan; para la comunidad y peor aún para el planeta entero, es por esto que algo que parece tan cotidiano tiene que ser manejado con extrema cautela.

E

n los últimos 40 años, la variedad de productos químicos disponibles han aumentado considerablemente, contribuyendo a aumentar la expectativa de vida y mejorar las condiciones de la existencia humana. Gran cantidad de productos químicos son utilizados para proporcionar una gran variedad de objetos que hacen más fácil que el mundo funcione, ofreciendo confort, aumentando la productividad o, algo más importante, salvando vidas. Muchos productos químicos no son utilizados directamente por los consumidores, pero son esenciales para proporcionar elementos que forman parte de nuestro vivir cotidiano. Es así, como hoy en día se identifican más de 11 millones de productos químicos (entre naturales y fabricadas por el hombre), de los cuales sólo una pequeña fracción está disponible para comercialización. Sin embargo, si bien estos productos pueden ser beneficiosos, también pueden presentar efectos adversos para los seres humanos o el medio ambiente. Por esta razón, las organizaciones internacionales y cierto número de países han desarrollado a lo largo de los años leyes o reglamentos que

36 ı SE

han pretendido regular el manejo de estas sustancias de modo de que su uso sea adecuado y sustentablemente gestionado. Por lo tanto se requiere la transmisión de la información necesaria, mediante una adecuada orientación a los usuarios de productos químicos. Dado el gran número disponible en el mercado, ninguna entidad puede reglamentarlos todos ellos por sí sola. La información facilitada permite a los usuarios de estos productos la identificación de los mismos y de sus peligros, así como la adopción de las medidas de seguridad apropiadas para su utilización en el plano local. Por lo anterior se hace necesario tener claridad cierta con respecto a que se entiende o constituye por sustancia o producto químico, así como también cuales son las características de peligrosidad asociadas a estas sustancias para poder controlar y minimizar los posibles efectos adversos de la producción, almacenamiento , transporte, uso y disposición de sustancias químicas en un mundo globalizado. Como marco contextual trataremos de ver las distintas definiciones y clasificaciones de sustancias químicas y su relación con las denominadas sustancias peligrosas las

cuales son las que nos competen en esta investigación. Actualmente existen algunos esfuerzos para tratar de unificar los criterios de definición y clasificación de sustancias químicas como los siguientes: Sistema Globalmente Armonizado de Clasificación y Etiquetado de Productos Químicos (SGA) El año 2005 las Naciones Unidas presentaron la primera edición revisada del SGA, la cual comprende criterios armonizados para clasificar sustancias y mezclas con arreglo a sus peligros ambientales, físicos y para la salud y elementos armonizados de comunicación de peligros, con requisitos sobre etiquetas y fichas de datos de seguridad. Para lograr lo anterior el SGA parte por clasificar las sustancias químicas en tres tipos de peligros asociados a fenómenos físicos, a la salud y al medio ambiente. PELIGROS FÍSICOS: El SGA clasifica las sustancias químicas de acuerdo a sus peligros físicos en 16 categorías: Explosivos, Gases inflamables, Aerosoles inflamables, Gases comburentes, Gases a presión, Líquidos inflamables, Sólidos inflamables, SusEDICION FEBRERO ⁄ MARZO


tancias que reaccionan espontáneamente (autorreactivas), Líquidos pirofóricos, Sólidos pirofóricos, Sustancias y mezclas que experimentan calentamiento espontáneo, Sustancias y mezclas que, en contacto con el agua desprenden gases inflamables, Líquidos comburentes, Sólidos comburentes, Peróxidos orgánicos y Sustancias y mezclas corrosivas para los metales. PELIGROS PARA LA SALUD: El SGA clasifica las sustancias químicas de acuerdo a sus características toxicológicas en 10 categorías: Toxicidad aguda, Corrosión/irritación cutáneas, Lesiones oculares graves/ irritación ocular, Sensibilización respiratoria o cutánea, Mutagenicidad en células germinales, Carcinogenicidad, Toxicidad para la reproducción, Toxicidad sistémica específica de órganos diana - Exposición única, Toxicidad sistémica específica de órganos diana - Exposiciones repetidas y Peligro por aspiración. PELIGROS PARA EL MEDIO AMBIENTE: El SGA hace una división específica para Peligros para el medio ambiente acuático. Como se puede ver, este sistema de clasificación si bien trata de separar los peligros físicos, de los peligros a la salud y al medio ambiente, no concuerda con otros sistemas que actualmente se usan en el mundo para clasificar las sustancias químicas, como los que veremos a continuación. Definición y Clasificación de Sustancias Químicas según REACH (Sistema Europeo de Clasificación) REACH crea una Agencia Europea de Sustancias Químicas, subordinada a la llamada Agencia Europea para la Seguridad y la Salud en el Trabajo. La Agencia está dirigida por un Consejo de Administración, las organizaciones patronales, los Gobiernos nacionales y la Comisión Europea. Este organismo europeo se creó con el objetivo de tratar y prevenir todos aquellos posibles problemas relacionados con la seguridad y la salud en el trabajo, mostrando una especial atención a todo lo concerniente con las medidas de prevención. Para su desarrollo, la Agencia Europea para la Seguridad y la Salud en el Trabajo cuenta con diferentes programas, entre ellos, podremos encontrar desde subvenciones o informes especializados a cualquier tipo de

material de campañas informativas como por ejemplo la reducción de riesgos para la seguridad y la salud en pequeñas y medianas empresas. Según el REACH las sustancias químicas se clasifican de acuerdo a las siguientes propiedades: POR SUS PROPIEDADES FISICOQUÍMICAS: Sustancias explosivas, Sustancias comburentes, Sustancias extremadamente inflamables y Sustancias fácilmente inflamables. POR SUS PROPIEDADES TOXICOLÓGICAS (Efectos sobre la salud): Sustancias tóxicas, Sustancias muy tóxicas, Sustancias nocivas, Sustancias corrosivas, Sustancias irritantes, Sustancias sensibilizantes, Sustancias cancerígenas o carcinógenicas y Sustancias mutagénicas POR SUS PROPIEDADES ECOTOXICOLÓGICAS (Efectos sobre el medio ambiente): Sustancias y preparados que si en contacto con el medio ambiente presentan o pueden presentar un peligro inmediato o futuro para uno o más componentes de éste.

En conclusión podríamos decir que: “Una sustancia peligrosa es aquella que, por su naturaleza, produce o puede producir daños momentáneos o permanentes a la salud humana, animal o vegetal y a elementos materiales tales como instalaciones, maquinarias, edificios, etc. Los criterios que normalmente definen la peligrosidad son la inflamabilidad, corrosividad, reactividad, toxicidad, patogenicidad y radioactividad.” Existe una preocupación alrededor del mundo acerca de lo perjudiciales que los productos químicos o sustancias peligrosas pueden ser para la humanidad y el ambiente natural. Así se expresó en la Conferencia de las Naciones Unidas para el Medio Ambiente realizada en Estocolmo, Suecia en 1972 y en el reconocimiento de la Organización Mundial de la Salud en 1977 donde surge la necesidad de una acción internacional. Esto llevo a establecer en el año 1987 el Programa Internacional de Seguridad de las Sustancias Químicas, (PISSQ) entre la OMS, el PNUMA (Programa de las Naciones Unidas para el Medio Ambiente) y la OIT (Organización Internacional del TraSEGURIDAD EMPRESARIAL


{ REPORTAJE CENTRAL } MANEJO DE PRODUCTOS PELIGROSOS

bajo). El PISSQ, localizado en las oficinas de la OMS en Ginebra, fue establecido para entregar una base científica internacional sobre las cuales los países pueden desarrollar sus propias medidas de seguridad química, y para reforzar las capacidades de cada país para la prevención y tratamiento de los efectos dañinos de los productos químicos y para el manejo de los aspectos de salud en las emergencias químicas. La Conferencia de las Naciones Unidas para el Medio Ambiente y el Desarrollo (CNUMAD) realizada en Río de Janeiro en Junio de 1992, reconoció la necesidad de asegurar el manejo ambientalmente seguro de los productos químicos tóxicos, dentro de los principios del desarrollo sustentable y del mejoramiento de la calidad de vida para la humanidad.

miento y cumplimiento de las normas, es el sector privado (Industrias, Universidades, Sector Transporte, Servicios, Contratistas, etc) junto a la comunidad quienes también poseen un rol protagónico en esta materia. Lo que debemos evitar: Accidentes Existen un sinnúmero de ejemplos de dramáticos accidentes en que intervienen el almacenamiento o manejo de materiales o sustancias peligrosas tales como combustibles, fertilizantes, pesticidas, productos químicos, etc. (Metilisocianato en Bophal, Radiactividad en Chernobyl, Gas Licuado en Ciudad de México, Gas Sarín en Japón, Gas Natural en Rusia, Químicos en Basel, etc., etc.), lo cual hace imprescindible una buena información en el Manejo

La Conferencia de las Naciones Unidas para el Medio Ambiente y el Desarrollo (CNUMAD) realizada en Río de Janeiro en Junio de 1992, reconoció la necesidad de asegurar el manejo ambientalmente seguro de los productos químicos tóxicos, dentro de los principios del desarrollo sustentable y del mejoramiento de la calidad de vida para la humanidad.

das entre las bodegas y la fábrica. Pese a la oportuna llegada de Bomberos, el avance de las llamas fue inevitable. Por horas el fuego causó explosiones, humo tóxico y arrojó esquirlas. Se debió evacuar preventivamente a más de 1500 personas, especialmente niños, enfermos y ancianos cubriendo un radio de 1,5 km. Una persona murió y otras veinte resultaron lesionadas. Las innumerables explosiones, que lanzaron por los aires esquirlas de gran tamaño, así como tambores y piezas de maquinaria, dificultaron el combate de las llamas a las casi mil personas que se dieron cita en el sitio para controlar el incendio. A pocos minutos de iniciarse el siniestro, en el sector se constituyó un mando conjunto integrado por el director de la ONEMI, el comandante del Cuerpo de Bomberos; personal especializado del Servicio de Salud Metropolitano del Ambiente, oficiales de Carabineros y jefes de unidades de bomberos, todos coordinados por el intendente metropolitano, el que, a su vez, se mantuvo en permanente contacto con el Presidente y el ministro del Interior, preocupados por la magnitud del suceso. Actuaron 500 efectivos de 12 cuerpos de Bomberos, alrededor de 300 carabineros, 20 especialistas de salud, personal municipal de Lo Espejo (Comuna colindante), con su alcalde a la cabeza, además del apoyo de la Fuerza Aérea de Chile, Copec, el servicio S.E.I. del aeropuerto Arturo Merino Benítez y helicópteros de la empresa Alfa. El incendio no sólo afectó la salud de las personas del sector, sino que también destruyó la flora y fauna de la comuna.

En el caso de nuestro país, contamos con variadas instituciones responsables del manejo de todos los aspectos relacionados con sustancias peligrosas. Ministerios de Salud, de Minería, de Interior, de Transporte, etc. A nivel regional existen también las respectivas autoridades responsables de este tema, como Intendencia, Seremi Salud, Seremi Transporte, Oficina Oremi, etc. A nivel local se pueden mencionar las oficinas de Medio Ambiente de Municipalidades, Servicios de Salud, Gobernación Marítima, etc. Otro organismo de gran importancia en relación al tema es el Instituto Nacional de Normalización, INN, quién es el responsable de dictar Normas sobre Sustancias Peligrosas. Sin embargo, no son solo ellos quienes deben velar por un buen funciona38 ı SE

Seguro de Sustancias Peligrosas. Uno de los accidentes ocurridos en nuestro país que marca un hito en torno a la gestión de las sustancias químicas por ser el detonador que incentivó a las autoridades y dueños de industrias químicas a mejorar los sistemas de seguridad en las empresas y establecer normas legales con respecto al transporte y almacenamiento de sustancias peligrosas es el ocurrido en la Empresa Mathiesen Molypac ubicada en la Comuna de San Bernardo de la Región Metropolitana, especializada en la producción de lubricantes, pinturas y productos de uso agrícola. El 17 de diciembre de 1995 se produjo un incendio debido a una falla del sistema eléctrico de las oficinas administrativas situa-

Posterior al evento el MINSAL a través del SESMA comenzó a trabajar en forma especial verificando el cumplimiento de normas nacionales existentes e impulsando la aplicación de normas internacionales, en aquellos lugares de trabajo en que se almacenaban y/o manipulaban sustancias químicas peligrosas. Los mecanismos de fiscalización implementados a partir de este evento han considerado: el estudio de la normativa de seguridad aplicable al almacenamiento y manejo de los productos químicos peligrosos, el diseño de un catastro de las industrias químicas más relevantes y la implementación de un plan integral de autorizaciones, calificaciones, destinación e internación de productos químicos. En EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ REPORTAJE CENTRAL } MANEJO DE PRODUCTOS PELIGROSOS

un esfuerzo conjunto con el Ministerio de Vivienda y Urbanismo, CONAMA, Bomberos, Secretaría de Electricidad y Combustible (SEC) y el SESMA, se creó un procedimiento de Calificaciones Industriales, que incorpora a las sustancias químicas peligrosas. Además se estableció que para instalar una nueva actividad o empresa química se debe demostrar que en caso de un accidente, dicha actividad tendrá controlado su predio de diferentes formas, por ejemplo, a través de un proyecto de ingeniería preventivo, que contenga sistemas de control de incendios, redes húmedas, etc., de manera de minimizar el riesgo al máximo. Otras acciones abordadas a nivel industrial y que apoyan la gestión integral y preventiva del uso, manejo y distribución de sustancias químicas peligrosas son las siguientes: Formación de un Centro de Información Toxicológica de ASIQUIM (Asociación de Industriales Químicos), apoyado por la ACHS (Asociación Chilena de Seguridad). Avances en el desarrollo de Códigos de Información a la comunidad y su respuesta ante emergencias Exigencia a las empresas de desarrollar Planes de Emergencia en coordinación con el Cuerpo de Bomberos del sector. Esta iniciativa pretende mantener informado al personal de bomberos sobre las condiciones existentes al interior de la actividad productiva, de tal modo de poder identificar los elementos químicos presentes y aportar con su experiencia a la complementación de los programas de prevención de incendios.

Ricardo Junge Gerente General Suatrans

Sin embargo, las empresas deben estar conscientes que no solo son los organismos públicos los que deben tomar cartas en este asunto, las consecuencias que trae un siniestro son la mayoría de las veces desastrosas y de acuerdo a las estadísticas estamos lejos de estar 100% preparados para enfrentar una emergencia. Así lo afirma, Ricardo Junge, Gerente General de SUATRANS, 40 ı SE

la primera empresa privada en dar respuestas a emergencias tanto en el transporte de productos peligrosos, como en su manipulación al interior de las mismas empresas, quien señala, a través de su vasta experiencia, que para nuestro país contar con una entidad especializada en esta materia era fundamental “Casi todas las empresas en Chile cuentan con brigadas, al interior de la misma empresa para enfrentar situaciones de emergencia con productos peligrosos, algunas muy bien preparadas otras no tanto. Ahora bien, el problema que pueden enfrentar algunas entidades es que muchas de estas brigadas son sacadas de la misma empresa, es decir, un jefe de faena, el conductor del camión son los encargados para la difícil misión de enfrentar una situación, afectando directamente la productividad, así como también poniendo en riesgo a las personas por su falta de experticia. Nuestra institución nace a partir de esta necesidad. Es fundamental contar con un personal altamente calificado para este tipo de situaciones para entregar tranquilidad y soporte a las empresas que lo requieran” Es por esto que SUATRANS ha creado una red a lo largo de todo el país para entre-

gar respuesta inmediata a este tipo de siniestros contando con cuatro divisiones: emergencias medioambientales, productos para emergencias AMB Clean; Capacitación y Entrenamiento a través de la empresa TOK S.A. www.tok.cl, Asesoria y consultorias a través de SIS S.A. (la división de Servicios de TOK), Remediación y Residuos cuya tarea realiza DISAL S.A. Cada una de las bases (11 de Arica a Puerto Montt) está provista de personal con experiencia en sustancias peligrosas y especializados en respuesta a emergencias, rigurosamente capacitados y bajo un programa de entrenamientos continuos. Todos los servicios con los que cuenta son operativos las 24 horas, los 365 días del año con un tiempo de respuesta de 2,5 horas. Todas estas variables son esenciales para lograr altos estándares en lo que a seguridad se trata. Sinergia ante la emergencia En una situación de emergencia se deben contar con todos los organismos cooperativos necesarios para la contención y transferencia de un residuo peligroso que son las primeras dos etapas en el proceso de una emergencia, para esto las instituciones deben transformarse en un verdadero netEDICION FEBRERO ⁄ MARZO


work colaborando en forma conjunta para dar solución al problema sin grandes consecuencias o para minimizarlas al máximo. “Para nuestro trabajo la llegada de bomberos y carabineros es fundamental ellos son los primeros que la comunidad llama y por cobertura ellos siempre serán los primeros en llegar a un sitio, bomberos se encarga a través de su grupo HAZMAT (Hazardous materials) contener y evitar que cualquier sustancia se propague.

Jaime Pérez Gerente General TOK

Sin embargo, nuestra labor como la transferencia, el transporte y la remediación del ambiente son tareas que deben ser realizadas con equipos especializados” señala Junge, para esto SUATRANS cuenta con móviles completamente equipados que son capaces de manipular siete de las nueve sustancias peligrosas que existen (exceptuando residuos nucleares y explosivos quienes son manejados por distintas instituciones) y a su vez configurados rigurosamente para el resguardo y la seguridad tanto del entorno donde se trabajará como del equipo de especialistas “Se debe dimensionar que al ejecutar el trabajo que realizamos, nuestros profesionales se exponen a situaciones de riesgo sin precedentes por lo tanto el contar con unidades que cuenten con todas las herramientas para no exponerlos a los peligros que se pueden presentar, es fundamental. Nuestros equipos en todo momento trabajan y están preparados para enfrentar cada emergencia como situaciones de vida o muerte” señala Jaime Perez, Director Gerente de TOK, organismo técnico de capacitación y que tiene por misión entregar a las empresas y organismos la adecuada preparación para enfrentar emergencias. Factor clave: La capacitación Tal como lo señalábamos todas las empresas en donde se manipulen sustancias peligrosas deberian contar con brigadas para enfrentar una emergencia; así como también, mencionamos lo riesgoso que puede ser para una empresa configurar un equipo con poca preparación para manejar un acci-

dente. Por esta necesidad nace TOK OTEC, orientada a la Capacitación y Entrenamiento de Brigadas de Respuesta a Emergencias, Seguridad Industrial y Salud Ocupacional del Área Industrial, Servicios y Minero.

a. Ejecución del programa de Capacitación y entrenamiento.

En sus programas, privilegian las clases prácticas, en las que el alumno se enfrenta a emergencias simuladas bajo condiciones seguras.

a. Recopilación y análisis de la información existente sobre procedimientos de control operativo de emergencias. - b. Elaboración de los manuales de procedimientos de control operativo de emergencias.

Para saber cuál es la mejor manera de preparar este tipo de brigadas Jaime Pérez, Gerente General de TOK recomienda a las empresas tener claro cuáles son sus necesidades; por esta razón, TOK ha desarrollado un programa innovador denominado “Plan BEI” (plan brigadas de emergencias industriales); este considera cinco áreas claves de cualquier Brigada de Emergencia: 1. Recursos humanos (brigadistas, monitores de evacuación, etc.): a. Levantamiento del número de (brigadistas, monitores de evacuación, etc.) - b. Evaluación de habilidades, destrezas y conocimientos de cada (brigadistas, monitores de evacuación, etc.). - c. Elaboración del perfil de los (brigadistas, líderes de brigada, monitores de evacuación, etc.). - d. Elaborar un programa para la selección y reclutamiento de los brigadistas que se deseen incorporar a la estructura 2. Recursos materiales (equipos de protección personal, herramientas, equipos de rescate, etc.): a. Levantamiento exhaustivo de los recursos materiales - b. Evaluación del estado actual de los mismos. - c. Recomendaciones respecto de la baja de equipos. - d. Recomendaciones respecto a la selección y adquisición de equipamientos. - e. Elaboración de programas de inspección y mantenimiento de materiales y equipos. 3. Reglamentos y estatutos: a. Recopilación y análisis de la información existente sobre reglamentos y estatutos de la brigada. - b. Elaboración o mejora de un estatuto o reglamento de funcionamiento y operación de la brigada que sea coherente con lo establecido en el Plan de manejo de Emergencias de la compañía y la Legislación Chilena vigente. 4. Entrenamiento y Capacitación:

5. Procedimientos de Control Operativo de Emergencias:

Cabe destacar que todos los entrenamiento son basados en Normas de Prestigio Internacional: entre las que destacamos NFPA, OSHA, IRATA , SPRIT, entre otras. El estar preparados para todas estas situaciones según el directivo hacen la diferencia muchas veces entre la vida y la muerte de seres humanos. Enfatizando también que las empresas deben crear una especial conciencia en el cuidado del entorno. Así, también lo señala el directivo dando el ejemplo, el cuidado del medio ambiente para TOK es prioridad, por lo que sus simuladores de Control y Extinción de Incendio Incipiente, Control de Emergencias con Materiales Peligrosos e Incendio Industrial, cuentan con un sistema de Gas Licuado de Petróleo diseñados para optimizar la combustión, sumado a que son móviles les permite llevarlos a instalaciones de sus clientes con el menor impacto al entorno. Conciencia ante todo Es así como tanto SUATRANS S.A, TOK y todos los organismos públicos responsables de proteger a la población hacen el ferviente llamado al concepto de “awareness” sin esta consciencia necesaria todos los esfuerzos por evitar situaciones de urgencia son inútiles. El llamado ya está hecho es imperante que las empresas cuenten con gente especializada y profesional para estas tareas trabajando en conjunto con todos los actores involucrados en esta materia.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ PREVENCIÓN } SEGURIDAD VIAL

RADIOGRAFÍA DE LA SEGURIDAD VIAL EN CHILE

En los últimos años se ha avanzado en mejorar la seguridad en nuestras carreteras, puentes y autopistas, sin embargo aún no se alcanzan los estándares existentes en los países desarrollados.

H

abitualmente vemos en las noticias accidentes de tránsito en las obras viales de nuestro país, donde la opinión pública se pregunta qué tan seguras son nuestras carreteras, y si es suficiente con los elementos que se utilizan actualmente para resguardar la seguridad en éstas, especialmente ahora tras los daños recibidos en varias carreteras y puentes ocasionados por el terremoto.

José Ignacio C. Especialista Técnico 3M

Según cifras del MOP dadas a conocer en enero indican que los accidentes en autopistas urbanas bajaron 19% en 2009, equivalente a un total de 2.226 accidentes, 544 menos que el 2008. En la ocasión, el organismo valoró las medidas puestas en marcha junto a Carabineros y las concesionarias para reducir las cifras de accidentes, tales como la permanente mantención de los elementos de seguridad en las autopistas, el aumento del monitoreo y control de las conductas imprudentes y la mayor conciencia de los usuarios para usar las vías de alta velocidad. Sin embargo, parece no ser suficiente para que la seguridad en las obras viales responda a los estándares exigidos actualmente, debido a que no siempre se invierte en los 42 ı SE

mejores materiales para prevenir accidentes. A juicio de José Ignacio Montellano, Especialista Técnico de 3M, proveedores de los elementos reflectivos que se usan en elementos de seguridad, lo que falta en nuestro país es un mayor control fiscalizador para que en las construcciones de obras viales se cumpla con las normas estableidad por el MOP. “Yo diría que ha mejorado la seguridad vial, a pesar que falta que existan más fiscalizadores, ser más exigente con lo que ya está instalado, con que se cumpla lo establecido en el manual de carreteras -que apoya a todas las especificaciones del MOP en sus proyectos-, exigendo mayor cantidad de tambores, canalizaciones, y eso se ve fuerte en las concesionarias, yo creo que ellas son el mayor ejemplo de que cuando hacen un trabajo tienen implementos mejores en términos de seguridad. No obstante, hay caminos secundarios, de ripio o de bajo flujo que donde uno ve trabajos de obra en que pusieron un par de letreros en el camino y uno sabe que nunca va a llegar el inspector. Entonces ahí es necesario que haya inspección por parte del mandante de la obra para ver si están bien estos materiales” señala. Añade que para que la seguridad vial esté al nivel de los países desarollados, lo principal es una mayor fiscalización “porque el contratista dentro de sus proyectos tiene un ítem desvío que considera señales y elementos de apoyo para el desvío según los planos que se entregan del proyecto, y él evalúa eso pero si puede ahorrar va a ahorrar costos de lo que aplique, y el ítem del desvío es el que más recortes sufre. Si ya tenemos una

ley, y existen los materiales, lo que falta es mejorar la fiscalización, eso es lo más importante. Nosotros proveemos los reflectivos para estos materiales de apoyo, una forma de dar a conocer esto es hacer pilotos o mediciones de cómo mejoraría la zona de obra con los materiales existentes de seguridad y una buena señalización”. El especilista indica que en EE.UU cuando hay un camino que está en zona de obra todo el tramo se transforma en naranja flúor, todas las señales que existen, lo que da la advertencia de que se está en una zona de baja velocidad, que hay peligros en la vía, que hay que manejar con precaución. “El contratista acá prefiere ahorrarse los costos, pero el mandante por obligación legal tiene que exigir esta simbología en la zona de obra, de ahí que se implemente depende del inspector que sea capaz de controlar que esté todo bien colocado”. Montellano comenta que, en general, el chileno es respetuoso con los elementos de seguridad dispuestos en las obras viales, “si están bien colocados, sino los pasan a llevar derechamente, como en accidentes de moto o autos, donde si se caen a un desnivel donde están poniendo un asfalto y hacen un fresado, es más peligrosa la caída en moto La forma de mejorar esto es aumentando la reflectivdad, aprovechar de usar los materiales que son más reflectivos y hacer fuertes campañas de fiscalización de parte del gobierno y que las empresas aseguradoras que trabajan con las constructoras, exigirles que se implementen mayores elementos de seguridad que existen porque ya está el manual de seguridad en carreteras”. EDICION FEBRERO ⁄ MARZO


Reflectividad en las Carreteras A partir de 1998, y cuando se desarrolló el manual de carreteras del Ministerio de Obras Públicas, se establecieron también los estándares mínimos de reflectividad requeridos para las construcciones viales. “Nosotros comercializamos tres categorías o tipos, los cuales se encuentran normados por ASTM4956-09 que se basa en los estándares norteamericanos definidos como mínimos para todos los elementos retro reflectivos para señalización de tráfico, estos están estandarizados por ASTM 4956 desde el tipo I al tipo XI. Como referencia las láminas reflectivas de color blanco en calidad Tipo I o Grado Ingeniería tienen un coeficiente de retroreflexión de 70 cd/lux/m2, pero lo que está normado es el 70% de ese valor en el Manual de Señalización del Ministerio de Transportes, entonces la cantidad de retro reflectividad que está normada como mínima es muy baja, en los paises desarollados estos niveles de retroreflectividad estan prohibidos por no ser suficientemente seguras”. Con la publicación del manual de carreteras en el 2003, se exigió que las laminas retroreflectivas utilizadas en señales cumplan como mínimo con las tipo III de la norma ASTM 4956 o tambien conocido como láminas Alta Intesidad, donde se aumentó de 70 cd/lux/m2 a 250 cd/lux/m2, que es lo que exigen en carreteras y autopistas. “Pero con los años esta tecnologia que estaba desarrollada con microesferas de vidrio dentro de láminas, dan esta reflectividad pero no de forma suficiente, y existen estudios de investigación realizados por universidades y la Asociación Americana de Carreteras de EE.UU, que han concluido que al aumentar la brilantez o la visibilidad de la señal hace que l conductor preste mas atención y que el camino se haga más seguro” agrega Montellano. Además, indica que dado lo anterior 3M desarrolló la nueva tecnología Retroreflectiva ,compuesta por materiales microprismáticos mucho más reflectivos, “actualmente comercializamos laminas tipo IV (Alta Intensidad Prismatico) y laminas tipo XI (Grado Diamante DG3) que duplican la reflectividad comparada con las de tipo 3, que tiene una reflectividad de 250 cd/lux/m2 comparada con el alta intensidad prisma-

tico 360 cd/lux/m2 y el grado de diamante dg3 que tiene 570 cd/lux/m2”. Los motivos por que se esta aumentado la retroreflectividad se debe a que se necesitan señales más visibles, debido a que hoy existe una mayor cantidad de conductores adulto ma-

necesita que sean más brillantes. “Además el parque automotriz ha aumentado considerablemente, tanto en número como en dimensiones, hay mayor cantidad de camiones circulando, vehiculos comerciales como buses y los autos más grandes, los que tie-

Los motivos por que se esta aumentado la retroreflectividad se debe a que se necesitan señales más visibles, debido a que hoy existe una mayor cantidad de conductores adulto mayor manejando, por ende a mayor edad la visibilidad va disminuyendo, entonces para percibir mejor las señales del camino se necesita que sean más brillantes. yor manejando, por ende a mayor edad la visibilidad va disminuyendo, entonces para percibir mejor las señales del camino se

nen un mayor tamaño, y esto requiere una mayor retro reflectividad y ahí es donde estas señales nuevas son mucho más efectiSEGURIDAD EMPRESARIAL


{ PREVENCIÓN } SEGURIDAD VIAL

vas, funcionan mejor para las angularidades más extremas” indica Montellano. Agrega que todos los letreros de tráfico hoy en día por manual de carreteras y de señalización están estandarizados y a la hora de hacer un desvio hoy en día se deben implementar los esquemas que exige la ley, cosa que no se hace en su totalidad sino que se ponen un par de señales y tambores. “Un desvío, dependiendo de la velocidad de tránsito en la vía, debería canalizarse muy bien con bastantes elementos de apoyo. Éstos a su vez deben ser visibles durante el día y la noche, en el día la visibilidad de cualquier material de apoyo se puede mejorar con tecnología fluorescente que le da visibilidad en el día, n días nublados y en lluvia, eso hace que se vean mejor”. A juicio del experto lo ideal es que en todos los elementos se utilicen las láminas reflectivas de mayor reflectividad que son las DG3, porque se necesita visualizarlos mejor, “otros materiales que se utilizan mucho en los desvios, y que se utilizó en la construcción de la Autopista Central son unas cintas de demarcación que marcan la vía, el desvio y son removibles, eso hace que no se tenga que pintar varias veces, lo importante es considerar cómo mejorar la seguridad en las carreteras, en los trabajos de vías, es contar con mejores materiales de apoyo, que sean siempre visibles, aumentar la fiscalización. En EE.UU se utilizan mucho programas de mejoras o coaching a expertos en seguridad en el transito, una forma de asegurar que las compañías están trabajando mejor es capacitar a todos los profesionales de las constructoras y concesionarias”. Añade que para regular la congestión en las zonas de obra hay que asegurar los estándares que existen, aprovechar las nuevas tecnologías, crear coachings expertos, lo que en Chile no se ha implementado “En el ítem de desvíos de tránsitos generalmente las empresas constructoras buscan disminuir los costos, acá hay que apoyarse de las exigencias que imponen los ministerios, pero no siempre ocurre porque si uno ve una propuesta con un proyecto donde se establece el ítem de desvíos de tránsito, construcción, y otros, pero en el primer ítem el contratista trata de minimizar sus costos, pone plata en los otros pero trata de ocupar lo más barato para cumplir con las exigencias, y detrás ve si el inspector está o no fiscalizando la obra”. “Eso es un problema porque las 44 ı SE

constructoras detrás de esto tienen seguros comprometidos entonces no se sabe si esto es un cruce entre la aseguradora y la constructora de exigir que se cumplan este tipo de desvios, hasta el momento si no pasa nada no debería haber problema, pero al momento del accidente y si hay una víctima, tienes que recurrir a la justicia y presentar el plan de desvío que tenías implementado en ese momento tanto el plano como las señales que deberían estar instalados”. Para mejorar lo que tenemos hoy día, señala que se debe lograr un trabajo en equipo con las empresas que están involucradas en el tema de los desvíos, “en general hay elementos de apoyo que se deben generar, materiales que se deben exigir en el trabajo en una vía y eso va asociado a los materiales que se tienen que usar y señales con led que avisen con anticipación, pero por ejemplo cuando hay una emergencia de una empresa, hace cortes en la calle y arreglan y se van, no hay un plan detrás de eso, y en las zonas urbanas es más complicado porque se pueden robar los implementos”. “Nosotros recomendamos una serie de elementos reflectivos dependiendo de la posición de la señal, pero lo ideal es trabajar

con dg3 que es la señal que entrega mejor reflectividad. Entonces, qué busca uno? mejorar las condiciones de visibilización, mayor reflectividad en grandes ángulos, que la fluorescencia esté continua, hay algunos casos donde hay elementos que son delineadores de carreteras”. Añade que otro tema importante es que las construcciones se hacen generalmente en verano, cuando no hay lluvia, entonces cuando llueve se necesita mejorar la visibilidad poniendo elementos fluor para el dia y en la noche. “No obstante, 3M desarrolló un elemento para la demarcación que hace que la marcación se vea bajo agua”. Montellano indica que ha aumentado la demanda de estos productos reflectantes en un 15% respecto al año pasado, incrementándose también el consumo de señales naranja flúor en las zonas de obra. “Los costos van también asociados a los crecimientos, a la inversión que pone el Gobierno, al final el gran desarollador de las obras lo pone el MOP”.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ RRHH } PRODUCCIÓN Y SEGURIDAD INDUSTRIAL

DOS MUNDOS AÚN SEPARADOS

La Capacitación debe ser considerada un proceso continuo y estratégico donde hay materias que siempre deben estar entre los temas abordados como la Seguridad. Pero ¿qué sabemos realmente de Seguridad, qué dicen las cifras por parte de empleadores y empleados, cuál es el marco legal vigente? Echemos un vistazo teórico y práctico y luego saque usted sus propias conclusiones.

H

oy ha comenzado a discutirse en torno a cómo lograr que la seguridad penetre en la piel de cada miembro de las organizaciones, de manera que surge también la inquietud en torno a cómo procurar que el fortalecimiento de las competencias de los trabajadores tenga el mayor impacto posible para derribar las debilidades de la empresa, tanto en aspectos de negocios, como en aspectos de seguridad que pueden impactar en la productividad por accidentes, enfermedades, licencias médicas, entre otros. De hecho, según la Superintendencia de Seguridad Social, SUSESO, el promedio de días perdidos por accidentes del trabajo, considerando las actividades económicas de la minería, construcción y transporte, va desde 11,8 días en el año 2004 a 14,1 días en el año 2008. Destacando la minería con 25,2 días en promedio para el año 2008. Asimismo, la SUSESO señala que las empresas que tiene hasta 100 trabajadores son las que concentran el mayor porcentaje de días perdidos por accidentes del trabajo (57,7%) y también el de los accidentes de trabajo (55,5%). Es necesario comprender que CAPACITAR es HABILITAR. Por lo tanto es mucho más que enviar a un curso a mis empleados, pasarlo por Sence, y listo. Incluso, hoy vemos que si bien ha habido avances en los tipos de cursos que las empresas toman, el tema de la seguridad en la industria no es parte del ADN corporativo, y vemos que si bien hay procedimientos, normas, herramientas, 46 ı SE

cursos, comités, cada uno es en sí mismo y no se muestran como parte de una estrategia, de un todo armónico.

damos cuenta de que si bien puede existir planes de contingencia, las personas no los sienten parte de sí, y por eso fuimos testi-

Según la SUSESO, la tasa de accidentes laborales en Chile disminuyó desde un 7,6% en el año 2002 a un 5,9% en el año 2008. Sin embargo, en algunos sectores como la industria manufacturera y el transporte, se eleva por sobre el 8% y en la construcción y la agricultura, por sobre él 7%.

gos de la descoordinación entre las fuerzas armadas y las autoridades de Gobierno, civiles, que ven como ajeno los temas de seguridad, que comienzan con la prevención. Con anterior desastre de Chaitén, vimos como las empresas salmoneras vieron afectada su productividad por la contaminación de las aguas y por los miles de damnificados, muchos de ellos, trabajadores de las plantas de salmones.

Otro antecedente interesante de considerar, es que las tasas de accidentabilidad son inversamente proporcionales al tamaño de las empresas. Las empresas de menor tamaño (1 a 25 trabajadores), exhiben tasas de 8,3% contra 5,1% del segmento de las empresas consideradas como grandes, por la SUSESO (101 y más trabajadores), para el año 2008, último año medido. Con el terremoto que recientemente azotó al país, nos

Mientras que algunas empresas enfrentaron esta situación de forma objetiva, planificada y organizada, con mejor reacción ante el desastre; otras no tuvieron herramientas siquiera básicas de administración de personas, de seguridad y contingencia para tomar las decisiones correctas y oportunas en pos de sus empleados y por ende de la EDICION FEBRERO ⁄ MARZO


SEGURIDAD EMPRESARIAL


{ RRHH } PRODUCCIÓN Y SEGURIDAD INDUSTRIAL

productividad del negocio. Sin embargo, no todo está perdido. Es necesario sí, que en el menor tiempo posible verifiquen su real situación y determinen cuales son las áreas, funciones o tareas que requieren una mayor supervisión y el desarrollo de planes de capacitación, con énfasis en la seguridad, para prevenir y aumentar los actuales niveles de productividad, con miras al mediano-largo plazo.

de accidentabilidad, lo que sin duda lleva a preguntarse sobre la real eficacia de estos instrumentos para prevenir los accidentes en las empresas y sobre el funcionamiento efectivo de los instrumentos que las empresas informan tener, ya que una cosa es cumplir con disponer del instrumento y otra cosa muy distinta es cómo funciona realmente.

la Seguridad al interior de las empresas para sus trabajadores

La Seguridad en el Trabajo

de más de 25 trabajadores; el Departamento de Prevención de Riesgos Profesionales, obligatorio para las empresas de más de 100 trabajadores.

Los instrumentos de prevención de riesgos son: el Reglamento Interno de Higiene y Seguridad, obligatorio para las empresas independientemente de su giro, ubicación y tamaño; el Comité Paritario de Higiene y Seguridad, obligatorio para las empresas

Si usted cree las capacitaciones y medidas de seguridad son solo para las grandes empresas de sectores como la construcción y la minería, está usted corriendo un gran peligro. Si el terremoto que nos sacudió con esos 8.5 grados hubiera ocurrido a las 15.30 horas un día laboral, en nuestras oficinas, cuál hubiera sido su reacción??? Está su personal preparado para este tipo de eventualidades?? Es curioso como en todo tipo de industria se habla de la “seguridad de la información” y se invierte tiempo y millones de dólares en infraestructura para proteger los datos de las empresas y organizaciones públicas, cuando hablamos de seguridad personal, nadie parece interesarse. La Encuesta Laboral, ENCLA, elaborada Desde 1998, cada dos años, por la Dirección del Trabajo, en su última versión 2008 midió el estado de la prevención de riesgos en los centros de trabajo, explorando en las empresas la existencia y funcionamiento efectivo de los diferentes instrumentos de protección de la vida y la salud de los trabajadores. Estos datos nos permiten indagar si los mecanismos de prevención de los riesgos laborales que exhiben las empresas, son instrumentos que realmente funcionan o más bien se presentan como medios formales que no logran una mejora consistente de la seguridad laboral. Aún es tiempo para que su empresa sea productiva con más seguridad. Utilicemos capacitación a la vena en materias de seguridad, claro está, al nivel de cada tipo de industria y en algún tiempo más, estaremos satisfechos y orgullosos de haber tomado esta opción y salvar no sólo nuestros negocios, sino nuestras vidas. Llama la atención que algunas actividades económicas que exhiben un alto porcentaje de empresas que reconocen tener algún instrumento de prevención (agricultura, pesca, industria manufacturera y construcción) sean también actividades que concentran las más altas tasas 48 ı SE

¿Qué entendemos por seguridad laboral?, ¿cuál es el marco legal que regula y guía el quehacer de las empresas en esta materia? ¿Cómo garantizar el éxito de la seguridad al interior de las organizaciones? Si bien la seguridad en la industria se ocupa de dar lineamientos generales para el manejo de riesgos, acomodados a cada tipo de negocio, todas las actividades laborales tienen peligros inherentes que requieren un manejo cuidadoso. La seguridad de los trabajadores al interior de las empresas es un tema que va más allá de algunas normas, y accesorios de prevención. Es un tema que engloba e involucra toda la empresa, desde la Gerencia, hasta los propios Trabajadores. Para los primeros, hay un costo empresa involucrado; y para los últimos, una satisfacción por un grato y seguro ambiente laboral. Por eso, en esta primera parte, quiero enfatizar en el rayado de cancha de todo lo que por Ley significa

El Derecho a Saber es un componente fundamental del sistema de seguridad laboral: todo trabajador tiene derecho a conocer los riesgos propios de su puesto de trabajo o asociados al o los procesos productivos. La ENCLA 2008 indaga de manera indirecta sobre la eficacia de tal derecho. La existencia de estos instrumentos de prevención de riesgos laborales que la ley contempla, es el primer paso que las empresas deben dar para proteger la salud de sus trabajadores. Sin embargo, tal y como muestra el gráfico siguiente, no todas las empresas cumplen con esta obligación legal; en un número importante de ellas no existiría una cultura de prevención de riesgos laborales suficientemente desarrollada.Asimismo, los datos señalan que las empresas que disponen de EDICION FEBRERO ⁄ MARZO


algún instrumento de prevención, cuentan sólo con Reglamento Interno de Higiene y Seguridad. Llama la atención, el alto porcentaje de empresas que debiendo contar con Comité Paritario de Higiene y Seguridad, carece de él. Su ausencia significa un impacto negativo en la capacitación de los trabajadores y en el estudio de los accidentes y sus causas, lo que por cierto no contribuye a la prevención de accidentes y a mejorar la seguridad en la empresa.

ALGUNAS DEFINICIONES CLAVES Accidentes del Trabajo Art.5º define que accidente del trabajo es: ... “toda lesión que una persona sufra a causa o con ocasión del trabajo, y que le produzca incapacidad o muerte. Son también accidentes del trabajo los ocurridos en el trayecto directo, de ida o regreso, entre la habitación y el lugar del trabajo” El mismo artículo señala otras situaciones que pueden considerarse o no como accidente del trabajo. Enfermedades Profesionales El Art. 7º señala que: “Es enfermedad profesional la causada de una manera directa por el ejercicio de la profesión o el trabajo que realice una persona y que le produzca incapacidad o muerte”. El reglamento (para la aplicación de la Ley Nº 16.744, promulgado en el D.S. Nº 101), enumerará las enfermedades que deberán considerarse como profesionales, la cual deberá ser revisada por lo menos cada tres años.

Los accidentes constituyen un indicador del nivel de desarrollo de una empresa. En una organización con buena gestión, adecuadas normas, y buena tecnología, los accidentes debieran de ser bajos. Por ende, los trabajadores debieran de desempeñar sus funciones más motivados, lo que se reflejaría en una mejor producción. Si bien las cifras de los accidentes laborales se han reducido de manera significativa en los últimos años, aún hay mucho por hacer. Si un trabajador a principios de los ‘70 tenía la probabilidad de accidentarse una vez cada tres años, ya el año 2002, ese mismo funcionario tiene una sola posibilidad de accidentarse cada 14 años.

Una preocupación de todos los días En primer lugar debemos precisar que toda la regulación nace en la LEY Nº 16.744, que establece las normas y declara obligatorio el Seguro Social contra Riegos de Accidentes del Trabajo y Enfermedades Profesionales. Con lo que nos damos cuenta de que el tema de la seguridad en las empresas es más amplio de lo que se usualmente se cree. Beneficiarios del seguro social ¿Quiénes están cubiertos por esta Ley? Según el art. 2º, las siguientes personas: trabajadores por cuenta ajena, funcionarios públicos, municipales e instituciones administrativamente descentralizadas del estado, los estudiantes que ejecuten trabajos que signifiquen fuente de ingreso para el respectivo plantel, los trabajadores independientes y los trabajadores familiares. Asimismo, el art. 3º incluye también a los estudiantes, por los accidentes que sufran con ocasión de sus estudios o realización de prácticas profesionales. Administración y financiamiento del seguro Tanto para la alta gerencia como para el trabajador, es importante tener en claro de qué manera se administra y cómo se financia el seguro; y quienes son los organismos involucrados. La administración le corresponderá principalmente a las Mutualidades (Ej., Asociación Chilena de Seguridad, Mutual de Seguridad C.CH.C., Instituto de Seguridad del Trabajo –IST, etcétera). El seguro, se financiará con los siguientes recursos: con una cotización básica general, con cargo al empleador - con una cotización adicional diferenciada, con cargo al empleador, según la actividad o riesgo de la empresa (de esta cotización adicional, podrá solicitarse su reducción, cuando las empresas implanten medidas de seguridad que rebajen apreciablemente los riegos de accidentes y/o enfermedades profesionales. Caso contrario, esta cotización podrá aumentarse hasta en un 100%, cuando las empresas no ofrezcan condiciones satisfactorias de higiene y seguridad o, que no

implanten las medidas de seguridad que el organismo competente les ordene.) - con multas que aplicará cada organismo administrador - otros ingresos. Prestaciones por Invalidez Todo trabajador, que sufra algún grado de invalidez, obtendrá una prestación a través de los organismos administradores del seguro, dependiendo del tipo de invalidez que haya sufrido, según lo establecido en los artículos 34 al 42, ambos incluidos. Prestaciones por Supervivencia La ley en su art. 43 señala que si el accidente o enfermedad produjera la muerte del afiliado, o si fallece el invalido pensionado, corresponderá percibir una pensión de supervivencia a quienes indican los artículos 44 al 50, ambos inclusive.

CONSIDERACIONES CLAVES PARA LA GESTÍON DE LA SEGURIDAD Reglamento Interno de Higiene y Seguridad - Departamento de Prevención de Riesgos - El Comité Paritario de Higiene y Seguridad - Reiteración de los principios de Seguridad - Controles constantes acerca del cumplimiento de las normativas de seguridad.

La importancia del departamento de prevención de riesgos El Art. 66 de la Ley 16.744, instruye en qué casos debe existir obligatoriamente en la empresa, un Departamento Prevención de Riesgos Profesionales, que será dirigido por un experto en prevención, el que formará parte por derecho propio, de los Comités Paritarios. Y qué rol tiene este Departamento?? El Art. 8º D.S. Nº 40, define las siguientes funciones que le competen al Departamento de Prevención de Riegos Profesionales: “Planificar, organizar, asesorar, ejecutar, supervisar y promover acciones permanentes para evitar accidentes del trabajo y enfermedades profesionales.” Si su empresa cuenta con una dotación superior a los 100 trabajadores, deberá contar con un Departamento de Prevención de Riegos Profesionales, dirigido por un experto en el área. Así, la SEGURIDAD EMPRESARIAL


{ RRHH } PRODUCCIÓN Y SEGURIDAD INDUSTRIAL

organización del mismo, va a depender del tamaño de la empresa y la importancia de los riesgos existentes en la empresa. El personal de este Departamento, deberá asesorar y desarrollar las siguientes acciones mínimas: Reconocimiento y evaluación de riesgos de accidentes y enfermedades profesionales - control de riegos en el ambiente o medios de trabajo - acción educativa de prevención de riegos y promoción de la capacitación y adiestramiento de los trabajadores - registro de información y evaluación estadística de resultados - asesoramiento técnico a los Comités Paritarios, supervisores y líneas de administración técnica. El mismo cuerpo legal (D.S. Nº 40.-), establece la obligatoriedad de toda empresa, a establecer y mantener al día un Reglamento Interno de Higiene y Seguridad en el trabajo. Cumplimiento Seguro Para asegurar el cumplimiento de las normas de seguridad de la empresa, es que debe existir un rayado de cancha. Por eso, cobra vital importancia el Reglamento Interno de Higiene y Seguridad. Éste deberá contener como mínimo un preámbulo y cuatro capítulos destinados respectivamente a disposiciones generales, obligaciones, prohibiciones y sanciones. Por su parte, el Art. 67 de la Ley 16.744, señala expresamente que: “Las empresas o entidades estarán obligadas a mantener al día los reglamentos internos de higiene y seguridad en el trabajo y los trabajadores a cumplir con las exigencias que dichos reglamentos les impongan. Los reglamentos deberán consultar la aplicación de multas a los trabajadores que no utilicen los elementos de protección personal que se les haya proporcionado o que no cumplan las obligaciones que les impongan las normas, reglamentaciones o instrucciones sobre higiene y seguridad en el trabajo. La aplicación de tales multas, se regirá por lo dispuesto en el Párrafo I del Título III del Libro I del Código del Trabajo.” Cabe señalar que según la ENCLA, las empresas de menor tamaño son significativamente deficitarias en la aplicación de instrumentos de prevención de riesgos, situación que 50 ı SE

se agrava en las microempresas, de las cuales prácticamente el 40% declara no tener ningún instrumento de prevención de riesgos. Este alto porcentaje de empresas involucra a un también alto número de trabajadores, que tiene su seguridad en riesgo, en el lugar de trabajo. En efecto y según la SUSESO, este segmento de empresas es elque muestra las tasas más altas de accidentabilidad, lo cual confirma el alto riesgo a que están expuestos esos trabajadores. En tanto, también se da el caso de empresas que cuentan con normas de seguridad y que son incumplidas por los propios trabajadores, en cuyo caso, el Art. 157 del Código del Trabajo, dispone que: “en que las infracciones por parte de los trabajadores a las normas de los reglamentos internos se sancionen con multa, ésta no podrá exceder de la cuarta parte de la remuneración diaria del infractor, y de su aplicación podrá reclamarse ante la Inspección del Trabajo que corresponda”. El comité paritario de higiene y seguridad El artículo 66 de la Ley 16.744, dispone que en toda empresa o faena, que laboren más de 25 trabajadores, deberá funcionar uno o más Comités Paritarios de Higiene y Seguridad, con las siguientes funciones: Asesorar e instruir a los trabajadores para la correcta utilización de los instrumentos de protección - vigilar el cumplimiento, tanto por parte de las empresas como de los trabajadores, de las medidas de prevención, higiene y seguridad - investigar las causas de los accidentes del trabajo y enfermedades profesionales, que se produzcan en la empresa - indicar la adopción de las medidas de higiene y seguridad, que sirvan para la prevención de los riesgos profesionales - cumplir las demás funciones o misiones que le encomiende el organismo administrador respectivo. A su vez el D.S. Nº 54, aprueba el Reglamento para la constitución y funcionamiento de los Comités Paritarios de Higiene y Seguridad. Cada Comité Paritario, estará constituido por tres integrantes en representación de los trabajadores y tres integrantes en representación de la empresa. Por cada uno de ellos, existirá un integrante en calidad de suplente. Los Comités Paritarios de Higiene y Seguridad, se reunirán en forma ordinaria,

una vez al mes, pero, podrán hacerlo en forma extraordinaria a petición conjunta de un representante de los trabajadores y de uno de los de la empresa. En todo caso deberán reunirse cada vez que ocurra un accidente del trabajo. Además deberán dejar constancia de lo tratado en cada reunión, mediante las correspondientes actas. Es necesario destacar, que el art. 243 del Código del Trabajo, dispone que un representante titular de los trabajadores, en el Comité Paritario de Higiene y Seguridad, gozará de fuero, mientras dure su mandato. Como hemos visto, la LEY Nº 16.744, del Seguro Social contra Riegos de Accidentes del Trabajo y Enfermedades Profesionales es mucho más que una serie de obligaciones para empleados y empleadores. Y su éxito depende en gran medida de cuánto se involucren los empleados y los gerentes para darle vida y un espacio de continuidad al Departamento de Prevención de Riesgos, al Reglamento Interno de Higiene y Seguridad y al Comité Paritario de Higiene y Seguridad.

CODELCO: Seguridad a Escondidas Si bien existe la Ley de Transparencia, y Codelco dice que la Seguridad es un factor clave y vital para sus empleados, a la hora de consultar las cifras de accidentabilidad, no tenemos una rápida respuesta con la información requerida. Sólo contamos con las cifras que con mucha dificultad encontramos intruseando en la página Web corporativa, donde se consigna en apenas unas líneas que “se ha logrado un Índice de Frecuencia Global bajo 3 (accidentes con tiempo perdido por cada Millón de horas trabajadas), para más de 10.000 trabajadores que desempeñan labores de construcción, montaje industrial, labores subterráneas y en altura. Indicadores Anuales – Diciembre 2009 Índice de Frecuencia Global (IFG) 2,70 (accidentes con tiempo perdido por millón de horas acumuladas) Índice de Gravedad (IG) 397 (días perdidos por millón de horas trabajadas).-

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION FEBRERO ⁄ MARZO


Endura fue seleccionada para Park Hyatt Mendoza Casino En el corazón de la región vinícola argentina, Mendoza es la octava región que más produce vino en el mundo. Ahí se hospedan más de mil casas vinícolas, los colonos europeos introdujeron su antiguo arte de la elaboración de vinos durante el siglo XIX. Mendoza también es el centro del turismo de aventura de la región argentina de Cuyo, que incluye a San Juan y a San Luis, y ofrece senderismo, ciclismo, pesca, rafting, equitación y esquí, todo a una distancia razonable conduciendo desde el centro. Y además de las casas vinícolas, los viñedos y la belleza de la región, atraen a los visitantes todo el año el Casino Regency, ubicado dentro del Hotel Park Hyatt Mendoza. El casino ofrece diversión bajo techo con sus más de 9.700 m2 de mesas de juego y máquinas tragamonedas. Al buscar mejorar su sistema de seguridad por video para proteger tanto sus operaciones de juego, así como la seguridad de sus huéspedes, los profesionales de seguridad del Casino Regency asistieron a una muestra y seminario patrocinada por Pelco para conocer más acerca de las últimas tecnologías basadas en redes, que podrían mejorar el sistema existente del casino. Al momento de la exposición, el Casino Regency tenía instaladas más de 250 cameras, utilizando una matriz análoga para la gestión de video. Sin embargo, durante la presentación de la exposición, los representantes del casino supieron de las instalaciones existentes de Pelco Endura en todo el mundo y de la flexibilidad, escalabilidad y facilidad de uso en instalaciones de casinos similares. “Park Hyatt Mendoza Casino ha incorporado el sistema de grabación de video digital Endura. Esta tecnología de punta fue seleccionada por Park Hyatt Mendoza debido a su capacidad de resolver situaciones de una manera rápida, trans-

parente y eficiente” explica Aurelio Barrera, director de Seguridad y Vigilancia de Casino Regency. Prosegur, el integrador del sistema del casino, diseñó e implementó de manera exitosa el sistema de seguridad existente hace siete años. Al haber tenido la experiencia con un sistema Endura en el Banco Galicia de Buenos Aires, que se volvió una referencia de instalación para Casino Regency, ellos quisieron desarrollar un diseño con el que se pudiera realizar la transición de una instalación completamente análoga hacia una híbrida. “El casino eligió a Endura debido a su alta calidad de video, así como a los testimoniales de instalación de sitios de referencia en toda Latinoamérica”, explicó Nicolas Lewin, gerente de proyecto de Prosegur. “Además, Pelco cuenta con un excelente servicio de soporte para los usuarios finales e integradores y yo no podría recomendar otro sistema para el casino que no fuera Endura”. El entonces sistema existente fue construido sobre una matriz Pelco CM9740 y sus 256 cámaras, que fueron usadas para proporcionar video de las áreas más críticas, se apoyaban en 256 VCRs para grabar el video, 24 horas al día, siete días a la semana, proveniente de cada cámara. El desafío era el de integrar a Endura con su sistema análogo para obte-

ner un sistema más flexible y poderoso. La aplicación desplegó 16 codificadores Endura para digitalizar imágenes de la matriz y las 256 VCRs fueron reemplazadas por seis NVRs, que fueron configuradas para grabar 25 cuadros por segundo a una resolución de 4CIF. “Y mientras que al Casino Regency le tomaba mucho tiempo localizar y revisar los eventos”, dijo Angel Carcione, especialista técnico de Pelco, “ahora con el sistema Endura implementado, los tiempos de recuperación y de búsqueda se han reducido dramáticamente. El problema y necesidad del cliente fueron resueltos, porque ya no tienen que depender de las cintas de VCR ni enfrentarse a los problemas que tenían con la localización de video para investigación de los eventos”. Acerca de Prosegur Prosegur es la compañía española número uno de seguridad privada, y ofrece todos los servicios para el sector, tales como consultoría y entrenamiento, vigilancia activa, telecontrol y televigilancia, protección anti-intrusión, protección contra fuego, manejo de efectivo, máquinas de efectivo y gestión de recursos. Opera en Argentina, Brasil, Chile, España, Francia, Italia, México, Paraguay, Perú, Portugal, Rumania y Uruguay.

SEGURIDAD EMPRESARIAL


{ TECNOLOGÍA } SEGURIDAD EN DATA CENTERS

INFORMACIÓN FUERA DE PELIGRO

Cada vez cobran mayor importancia y valor los datos que las empresas y compañías quieren conservar en buenas condiciones y seguros de ataques o robos. Al igual que en el resto del mundo, en Chile se ha avanzado bastante en esta materia y desde hace algunos años, varios data center cuentan con excelentes medidas de protección.

¿Es esto algo muy común en Chile y el mundo? Según la encuesta realizada por la compañía de telecomunicaciones Verizon, durante 2008 los ciber delincuentes lograron adueñarse de más de 285 millones de registros electrónicos, una cifra que superó el total de robos de los cuatro años anteriores. Según ese sondeo, uno de los puntos clave es que las computadoras que sufrieron ataques no estaban debidamente protegidas. De hecho, la mayoría de los casos (el 80%), se podría haber evitado si hubieran contado con alguna herramienta elemental de seguridad. La génesis de los data

E

n 2007 ocurrió uno de los mayores robos de datos de los que se tenga memoria. Durante dos años, varios individuos utilizaron una antena wi-fi y un ordenador portátil para hurtar los códigos de acceso de algunos trabajadores de un centro comercial en Minessotta, EE.UU., lo que les permitió entrar a la base central de datos de

52 ı SE

la cadena TJX. Se estima que los intrusos tuvieron acceso a los datos de entre 50 y 200 millones de tarjetas de crédito, además de números de licencia de conducir, números de seguridad social e identificaciones militares de casi medio millón de clientes. El costo de este robo aún no se puede calcular, de hecho, se estima que llevará varios años determinarlo.

Hace un par de décadas era muy común que en cada empresa hubiera un sector definido para guardar información corporativa y bases de datos. Sin embargo, las economías de los países fueron creciendo y desarrollando, lo que unido a la llegada de internet obligó a “la externalización de este servicio por parte de las empresas. Algo que también se ha ido dando porque es más económico y porque ofrecen algún valor agregado”, dice Álvaro Lillo, gerente de servicios gestionados de NeoSecure. Y con él coincide Ricardo Rojas, Systems Engineer Manager para Latinoamérica, Caribe y Canadá de TippingPoint, quien explica que los data center surgieron por una necesidad privada de cada negocio, pero a través de los años las empresas se dieron cuenta de que la tarea de administrar, manEDICION FEBRERO ⁄ MARZO


tener y actualizar a nivel de respaldo de información no era un tema muy sencillo. “Por eso recurrieron a data center externos, con los que también pudieron reducir costos. Éstos cuentan con ambientes compartidos, que ya están controlados y protegidos contra desastres, incendios, tienen servicios de contingencia, etc.”.

por error humano. Ambos conceptos engloban casi todo el abanico de protección de la información de las empresas. Por lo tanto, al buscar un data center debemos ser rigurosos en los elementos a analizar, para así no caer en equivocaciones que más tarde pueden costar muy caro.

En cualquier caso, la gente que piensa en externalizar los data center de sus empresas son “aquellos que buscan la seguridad, algo que no siempre pueden tener en sus salas internas, que son pequeñas y de acceso más fácil”, explica Fernando Norero, gerente de tecnología de Data Entel.

Un primer concepto se refiere a la seguridad perimetral. Por ejemplo, que el recinto cuente con rejas, sensores con detección de movimiento, cámaras infrarrojas, etc. Por otro lado, es muy ventajoso cuando el data center tiene una única entrada. En estos casos, muchas empresas indican que la única forma de acceder es usando una tarjeta con chip. Y en las zonas más sensibles este acceso puede ser con control biométrico (de huellas dactilares, por ejemplo). “Para los clientes más sensibles, contamos con jaulas, donde se instalan los servidores. En este caso, la única forma de entrar es que la persona que esté a cargo, abra el Rack. Y en algunos casos, el cliente también tiene llaves”, detalla Norero.

Pero la seguridad no sólo apunta al robo físico de un servidor o al hurto virtual de información, sino que también abarca otros elementos que deben ser considerados cuidadosamente al momento de elegir un data center, ya que básicamente “le estás pasando toda la empresa a un tercero, por lo tanto, deben garantizarte un buen manejo”, recalca Lillo.

También se deben considerar cosas tan básica como que el data center no ubique los servidores en un subterráneo, por ejemplo, ya que hay mucho riesgo de inundación. O en caso de incendio, que se usen tecnologías inocuas tanto para las personas, como para los equipos, como es el caso del sistema FM200, que es capaz de extinguir el incendio sin consumir todo el oxígeno. En

Francisco del Real Gerente Cuentas Corp. Citrix

Un primer punto a analizar apunta a la seguridad física, como evitar robos de información, por ejemplo, y la seguridad lógica, como la destrucción o eliminación de datos por error humano. ¿Cómo elijo un data center? Lo primero, será tener claro lo siguiente: Si el sistema se cae ¿afecta el servicio que su institución presta a sus usuarios? Si es así, la balanza indica claramente que debe recurrir a un sistema profesional de data center. Un primer punto a analizar apunta a la seguridad física, como evitar robos de información, por ejemplo, y la seguridad lógica, como la destrucción o eliminación de datos

general, los resguardos deben ser binarios, es decir, contar con respaldo de los datos, sistemas de climatización alternativos y redundancia en los sistemas eléctricos y de comunicación (no tener sólo uno). Seguridad lógica Cuando se opta por usar un data center externo a cada empresa, se debe tener claro que la seguridad será compartida

por diversas empresas. “Habrá enlaces de comunicación que no serán para un único cliente, sino que serán puntos compartidos por varios. Esto debe ser seguro, ya que la información no pueda ser vista por las otras empresas”, dice Álvaro Lillo.

Fernando Norero Gerente de Productos TI Entel

Para entender mejor esto, aclararemos algunas cosas. En los data center se encuentran las entradas de enlaces de comunicaciones, las cuales son de diversos tipos. En primer lugar, están los privados, que pueden conectar de punto a punto, es decir, los que empalman el data con la oficina; y también están los multipunto, que es cuando varias empresas están conectadas a la central. Por último, están los enlaces a internet, que son los más vulnerables. “En este último caso, se protegen con firewalls, que es la primera barrera donde se define qué es lo que se dejará pasar y hacia dónde”, relata Norero. Un sistema complementario a ellos son los equipos llamados IPS, que previenen intrusos. Esto porque la mayor parte de los ataques proviene desde la misma empresa o compañía, donde hay más libertad para acceder a los equipos, y pasan por menos barreras de firewalls, por ejemplo. Es por ello que hay equipos que están “escuchando” lo que están haciendo estos intrusos, y cuando notan patrones de ataque lo aíslan, aunque vengan de adentro de la empresa.

Ricardo Rojas System Engineer Tipping Point

Ricardo Rojas de TippingPoint dice que la protección contra intrusos lo hacen a través de la plataforma M, que es un equipo de seguridad simple que se ubica en la red, está en línea y analiza todo el tráfico que entra y sale, bloqueando el contenido malicioso. “Involucra tres componentes: La plataforma SEGURIDAD EMPRESARIAL


{ TECNOLOGÍA } SEGURIDAD EN DATA CENTERS

M; el Security Management System, que es el creador de las políticas de seguridad y que permite a la gente administrar los diversos componentes; y el tercer elemento es la vacuna digital, que es la protección siempre actualizada contra amenazas o ataques. Este último es parecido al antivirus, pero abarca amenazas como troyanos y ataques a los servidores web para que ofrezcan protección al momento de hacer sus transacciones, por ejemplo”.

Alvaro Lillo Gerente de Servicios Gestionados Neosecure

Disponibilidad también es seguridad Otro aspecto a considerar al momento de elegir un data center, se refiere a la disponibilidad que tendrá, es decir, cuántas veces va a fallar mi acceso a la información como cliente. Para ello es importante saber cómo es el control que se tiene de la capacidad del data center. Es básico prever cualquier impacto desde el punto de vista del crecimiento, identificar cómo restaurar el servicio en caso de que haya un corte energético, e identificar puntos únicos de falla. “Hoy día la información empieza a ser identificada como un activo para el negocio, ya que se necesitan ciertos datos para poder operar, por lo que se lo identifica como algo crítico, en consecuencia, debo tener claro si mi empresa es capaz de soportar un par de días o algunas semanas sin el data center”, detalla Lillo. Error humano En general, también deberíamos saber si los recursos humanos y los procesos asociados al data center tienen la capacidad de mantenerse en funcionamiento en caso de accidentes o eventos no programados. Por lo tanto, es fundamental que la gente que trabaje esté bien calificada en procesos de gestión y manejo. En este punto, es importante fijarse si es que el data center cuenta con la certificación de 54 ı SE

la normativa ISO 27001, que especifica los requisitos necesarios para establecer, implementar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI), y que también maneje desde temas de procedimiento hasta reglamentos que van en contratos de los trabajadores. “Esta norma ya la tienen los principales data chilenos y es algo cada vez más solicitado por

los clientes”, aclara Norero. Una base de datos segura, información libre de ataques y un sistema operativo las 24 horas del día, puede marcar la diferencia para su empresa.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

LA VIRTUALIZACIÓN DE LOS DATOS Básicamente, la tecnología de virtualización permite transformar hardware en software, es decir, transformar o virtualizar los recursos de hardware de un ordenador (CPU, RAM, disco duro y controlador de red), para crear una máquina virtual completamente funcional que puede ejecutar su propio sistema operativo y aplicaciones de la misma forma que lo hace un ordenador real. Una de la las ventajas, es el hecho de no compartir el software, lo que impide que otro servidor privado pueda interferir con el suyo. Por otro lado, este tipo de tecnología ofrece un control más elevado de los recursos del servidor físico, tales como el espacio en disco, además de permitir ahorros en los costos. Francisco del Real, de la empresa Citrix, cuenta que ellos tienen una plataforma que permite el acceso de información de un data center desde cualquier parte, pero de forma segura. “Es la única manera de que los usuarios puedan tener acceso a servicios tecnológicos que no están físicamente en las máquinas en la que se conectan, pero de forma segura”.

EDICION FEBRERO ⁄ MARZO


INDRA Y LA UNIVERSIDAD POLITECNICA DE MADRID CREAN UN SISTEMA DE IDENTIFICACIÓN DIRECTA EN INTERNET A TRAVÉS DE LA VOZ La aplicación permite al usuario protegerse del acceso de intrusos a su propio entorno y evita la usurpación de su identidad en la red La verificación se realiza sin necesidad de llamadas telefónicas ni dispositivos adicionales y es gratuita SIBMATI (Sistema de Identificación Biométrica Multimodal Aplicado a las Tecnologías de la Información) ha sido desarrollado en el marco del Plan Avanza del Ministerio de Industria, Turismo y Comercio y es la primera aplicación que verifica la identidad del usuario directamente a través de Internet. Además, no requiere de dispositivos adicionales a los que pueda necesitar cualquier usuario doméstico y, por lo tanto, su uso no exige ningún tipo de desembolso por parte del internauta. El proyecto se inició en abril de 2007 y ha contado con un presupuesto global de 614.345 €, que incluye una subvención de 392.848 €. La principal novedad que aporta el prototipo desarrollado por Indra y la UPM es la posibilidad de identificación de todo tipo de usuarios, en cualquier entorno (PCs de sobremesa, portátiles, PDAs, etc) y en cualquier escenario (recursos locales, servicios a través de Internet, acceso a red). Además, a diferencia de otros sistemas de identificación biométrica a través de llamadas telefónicas, la verificación se realiza directamente a través de Internet.

Lee noticia completa en: www.seguridadempresarial.cl

CITRIX Y NOVELL SE ALÍAN PARA AMPLIAR LA ELECCIÓN DEL CLIENTE EN VIRTUALIZACIÓN Y CLOUD COMPUTING EMPRESARIAL Citrix Systems, Inc. (NASDAQ:CTXS) y Novell, Inc. (NASDAQ: NOVL) han anunciado su estrategia de colaboración para ampliar las posibilidades de elección de los clientes ofreciendo interoperabilidad superior en cuanto a virtualización y nuevas herramientas de evaluación que permitan obtener mayores ventajas. SUSE Linux Enterprise Server es el único sistema operativo Linux que ha sido optimizado para ser instancia virtual en los principales hipervisores, sin diferencias entre si SUSE Linux Enterprise Server está en funcionamiento sobre XenServer o cualquier hardware en general. Ahora, los clientes y los proveedores de cloud computing ganan con el valor agregado por XenServer gratuito como plataforma de virtualización empresarial para los entornos Linux y Windows, ofreciéndoles un set de tecnologías y procesos ampliado para centros de datos heterogéneos. Además, Citrix participará en el Programa PlateSpin® Recon for Assessment, que permitirá a los partners de Citrix Solution Advisors (CSA) y a la organización de Citrix de servicios internos, empezar a ofrecer a los clientes virtualización, consolidación de servidores y evaluaciones de preparación de la nube empleando el kit de herramientas de Novell. PlateSpin Recon de Novell es una herramienta de profiling, análisis y planificación de cargas de trabajo para centros de datos, que combina planificación para la consolidación con la gestión de capacidad para dar a los clientes una visión continua de su infraestructura física y virtual.

Lee noticia completa en: www.seguridadempresarial.cl

TERREMOTO EN CHILE Y REDES SOCIALES EN ACCIÓN Por primera vez vivimos una situación crítica de magnitud en la era de las redes sociales. Un estudio realizado por SocialMetrix indagó cuál fue su real uso e impacto antes, durante y después del mega terremoto. El devastador terremoto que asoló la zona centro y sur de Chile fue una catástrofe de proporciones que aún no permite cuantificar los daños, tanto materiales como humanos. En el escenario post crisis, surgieron actores inexistentes en otras catástrofes: las redes sociales, principalmente Facebook y Twitter, sitios y aplicaciones a través de los cuales se coordinaron grupos de ayuda y se realizaron miles de llamados en búsqueda de personas que no daban señales de su paradero después del movimiento telúrico. Con el fin de conocer el comportamiento de los usuarios de Twitter, SocialMetrix, empresa especialista en el estudio de redes sociales, analizó la información contenida en este sitio entre el 27 de febrero y el 2 de marzo obteniendo resultados notables. En su búsqueda de tweets relacionados con Chile, terremoto, búsqueda de personas, ofrecimiento o petición de ayuda, SocialMetrix detectó que 7.380 usuarios se involucraron, generando más de 23.313 tweets donde aparece la palabra Chile, 8.965 donde el tema principal es el la búsqueda de personas y 8.240 relacionados con ayuda a las zonas afectadas. También pudieron detectar 807 mensajes relacionados a personas que aparecieron, y la creación de 26 canales para organizar la comunicación. El 27 de febrero, día del terremoto, comenzaron a aparecer en la red social comentarios con las temáticas: terremotochile, Quirihue, Cobquecura y Concepción. Los primeros mensajes fueron de desconcierto y preocupación debido a la poca información del suceso.

Lee noticia completa en: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ TECNOLOGÍA } PHISHING

PHISHING, EL SILENCIOSO PELIGRO DE LAS ESTAFAS ONLINE Con el aumento del uso de Internet en nuestro país, también se han incrementado las estafas contra usuarios que, sin darse cuenta del peligro, entregan información privada que luego es usada en su contra.

A

medida que avanza la globalización en las comunicaciones lamentablemente también aumentan las formas de cometer estafas a través de estos medios, una de las más conocidas es la del “phishing”, utilizada frecuentemente en los sitios web de bancos y otras páginas de internet, para obtener información de la víctima relacionada con cuentas bancarias, datos personales, número de tarjetas de crédito, etcétera, para ser utilizados en forma fraudulenta. En otras palabras, este delito se comete fácilmente engañando al posible estafado, mediante la suplantación de la imagen de una empresa o entidad publica, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es. Esto ha conllevado a la desconfianza del internauta hacia los sitios que piden información personal confidencialmente como la banca online, creyendo que ésta no es segura. Actualmente el phishing se puede producir de diferentes formas, ya sea a través de un simple mensaje a su teléfono móvil, una llamada telefónica, una página web que simula una entidad, una ventana emergente; y la más usada y conocida por usuarios de la red, la recepción de un correo electrónico. A través del SMS o mensaje de texto se le solicitan datos personales, mientras que en la llamada telefónica el emisor suplanta a una entidad privada o pública para que la víctima le facilite datos privados, que lue56 ı SE

go utilizan para hacerles cargos monetarios. Para que estos mensajes parezcan más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio web oficial. Sin embargo, el medio más recurrente es el de la página web o una ventana emergente, donde se simula suplantando visualmente la imagen de una entidad oficial, por lo que a simple vista no despierta sospechas. Con ello el usuario facilita con confianza sus datos privados. Un ejemplo clásico de lo anterior son las ya mencionadas páginas web que imitan la apariencia del sitio oficial de un banco de una forma casi idéntica. A lo anterior se suman los sitios de internet con señuelos llamativos, donde se ofrecen ofertas irreales a cambio de datos privados. A pesar de ser conocido hace algunos años, el Phishing no se trata de un delito reciente pues tuvo sus orígenes a mediados de la década del 90, época en que tener un computador en casa, y con mayor razón internet, eran un lujo. En aquella época, y casi como un inocente juego de niños, decenas de jóvenes se ingeniaban para obtener contraseñas de los usuarios de AOL, uno de los mayores proveedores del servicio, a través de diversos métodos que iban de los mensajes de correo, salas de chat y llamadas por teléfono. Habitualmente simulaban ser empleados realizando una verificación de datos, y como entonces la red no había sido

puesta a prueba de delitos, los navegantes caían con mucha facilidad. Ya en 1997 AOL comenzó a implementar una serie de medidas de seguridad que obligaron a los timadores a buscar otros derroteros, pero en vez de agotarlos, hicieron que crecieran sus ambiciones. En el comienzo de la década siguiente, la simulación de sitios Web corporativos se transformó en el mejor aliado para automatizar la tarea, maximizando el esfuerzo de los crackers y haciendo sus acciones mucho más anónimas. Eran los inicios de lo que hoy se conoce como ‘phishing’. Sin embargo, los intentos por frenar este tipo de fraude han resultado insuficientes. En 1998, el Congreso estadounidense sancionó una ley que castiga con hasta 15 años de cárcel a quienes hayan incurrido en el delito de ‘robo de identidad’. Demasiado amplia para atrapar a los crackers, este año el senador demócrata Patrick Leahey presentó un proyecto denominado ‘Acta AntiPhishing’, condenando al pago de US$250 mil o hasta cinco años de cárcel a quienes monten un sitio Web destinado a la captación fraudulenta de datos personales. Además, Microsoft no quiso esperar a que fuera promulgada, y a comienzos de marzo presentó una acción judicial contra 117 sospechosos de ‘phishing’, lamentablemente la mayor parte de estos embaucadores provienen o utilizan servicios de países sin una legislación preocupada del tema, lo que sumado a la rapidez con que aparecen y desaparecen del ciberespacio hacen muy difícil su captura. EDICION FEBRERO ⁄ MARZO


En nuestro país, la primera denuncia de ‘phishing’ afectó a la multitienda Ripley, Aunque la empresa tomó medidas rápidamente y no hubo afectados, el hecho dejó en evidencia que Chile no está inmune a los ataques de los estafadores. Además, según las estadísticas de diversas agencias de seguridad, Chile hospeda más de 30 sitios de ‘phishing’, lo que lo sitúa en la vergonzosa lista de países donde más se cometen estas estafas. Y a pesar de que en la red se encuentran aplicaciones para combatir el phishing, la principal responsabilidad de evitar este delito recae en el usuario, utilizando la precaución. Aunque existen una serie de instrucciones que se deben seguir para estar más seguro. La primera, es no responder solicitudes de información que lleguen por e-mail, Cuando las empresas necesitan nuestros datos tienen otras formas de contactarnos, de las cuales jamás será parte el correo electrónico debido a sus problemas de seguridad. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía. Eso sí, a un número que ya conozca de antemano y jamás a los que vienen en los mismos mensajes. Otro consejo es tipear en la barra de direcciones la URL del sitio Web, además,

nunca haga clic en los enlaces de los correos electrónicos para realizar sus transacciones, ya que pueden llevarlo bajo engaño a otro sitio. Los crackers han sido muy hábiles disfrazando las ‘eles’ minúsculas con ‘ies’ mayúsculas o viceversa, así como cambiándolas por números unos y las ‘oes’ por números ceros. Asimismo, nunca envíe información personal o financiera por e-mail, ya que el correo electrónico es muy fácil de interceptar y que caiga en manos equivocadas, por ello no es aconsejable debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio, ni siquiera al personal de una empresa pues siempre hay métodos internos para realizar las operaciones. Además, cada cierto tiempo debe. chequear los estados de cuenta, no sólo para prevenir el phishing, pues también para examinar los cargos que se hacen a las cuentas corrientes o tarjetas de crédito y así detectar a tiempo cualquier actividad inusual. Los antivirus y cortafuegos son útiles para detectar troyanos que vienen en el email, o conexiones no autorizadas que podrían vulnerar las defensas del sistema. Asimismo, nunca se

deben descargar los archivos adjuntos de correos desconocidos. Existen agrupaciones encargadas de monitorear el avance de los sitios especializados en estos fraudes y, de ser posible, tomar acciones para sacarlos de circulación. Al reportar un sitio Web fraudulento se está ayudando a toda la comunidad a protegerse, e incluso algunas empresas de seguridad premian con una recompensa a la primera persona en informar de un nuevo sitio. Instituciones preocupadas del tema son el Anti Phishing Working Group y la misma FTC estadounidense. Además, algunas empresas de software han realizado constantes esfuerzos para ayudar a sus usuarios a no caer en las redes del phishing, como AOL, quien incorporó funciones anti phishing en el navegador Netscape. También Mozilla ha incursionado en esta batalla a través de su navegador Firefox, donde se incluyen filtros para evitar el acceso a sitios no deseados y bloquear ventanas emergentes que además resulten molestosas al momento de navegar en la red. Lee artículo completo en: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ TIC } SEGURIDAD

INTRODUCIÉNDONOS AL MUNDO DE LA SEGURIDAD EN LAS TICS Con el aumento del uso de Internet en nuestro país, también se han incrementado las estafas contra usuarios que, sin darse cuenta del peligro, entregan información privada que luego es usada en su contra.

S

i Usted no cree que la seguridad en las TICs (Tecnología de la Información y Comunicaciones) es importante, pregúntele a los millones de usuarios de bancos, instituciones financieras que han sido blanco de fraudes, en delitos como clonación de tarjetas, suplantación de identidad o de los millones de usuarios que son engañados a través de los correo electrónicos creyendo que reciben avisos de su banco informando que tienen que ingresar a través de la dirección que allí aparece (que apunta a un sitio que no es el banco y roban su clave de acceso) o caso como los robo de información (base de datos de clientes) sufridos por casa comerciales o el mismísimo Banco Central, cuya fuente de robo fue nada menos que la secretaria personal del presidente de dicha institución. Ejemplos para enumerar hay miles, pero creo que ya se tiene una idea de lo que más o menos estamos hablando. ¿Qué se protege? Para entender la seguridad, hay que responder una simple pregunta: ¿Cuál es el objetivo principal de la Seguridad en las TICs? La respuesta también es simple: “Proteger a los activos relacionados con la información” y como información se entiende todos los datos como su RUT, fecha de nacimiento, dirección, banco en donde opera, su estado civil, sus ingresos, cuánto paga de impuestos; o si es una empresa: cuánto importa, de dónde, con qué frecuencia, los presupuestos, su nómina de empleados, los sueldos de éstos, etc. Toda esta información no está en el aire, está almacenada de distintas formas, técnicamente hablando en bases de datos o 58 ı SE

en planillas de cálculo y éstos a su vez están alojados en máquinas (llamados servidores), generalmente ubicados físicamente en un datacenter o centro de procesamiento de datos junto a otros servidores más. De esto se deriva una tríada conocida en el ámbito de la información: Confidencialidad, Integridad y Disponibilidad. La confidencialidad se consigue asegurando que los objetos de un sistema sólo pueden ser accedidos por elementos (sean éstos personas o incluso sistemas) autorizados a ello; la integridad significa que los objetos de un sistema sólo pueden ser modificados por elementos autorizados y la disponibilidad indica que los elementos del sistema tienen que permanecer accesibles a los elementos autorizados. A éstas, se les ha incorporado recientemente la Irrefutabilidad, que es el hecho que el usuario no puede negar la acción de haber usado y/o modificado la información, por el medio del uso de bitácoras de operación y otras tecnologías, muchas veces instaladas en los sistemas o servidores.

Giovanni Morchio P. Consultor Senior Sixway Group

Otra forma de ver la seguridad es a través de la siguiente definición “Conjunto de medidas para limitar los riesgos y vulnerabilida-

des que implica una amenaza dada”, lo que nos lleva a preguntarnos ¿qué riesgos? ¿qué vulnerabilidades? ¿cuáles amenazas?. Algunos expertos asignan una ecuación a estas variables: Riesgos = (Amenazas x Vulnerabilidades) – Controles En pocas palabras, lo que nos dice la ecuación es que a menos controles que hagamos mayores son los riesgos y viceversa, a mayor control, menores serán los riesgos. Riesgos Podemos intentar clasificar los riesgos, y nos encontraremos con una cantidad grande de definiciones, pero las que más se repiten son las siguientes: Riesgo residual: es aquél riesgo que queda después que ya ha realizado todo lo que sabe o quiere y puede hacer. Riesgo de Integridad: este riesgo sucede cuando la integridad de su información haya sido alterada de alguna manera por personas no autorizadas (esto es muy malo y en algunas ocasiones, muy difícil de descubrir). Riesgo de disponibilidad: es cuando su aplicación, información, sistemas, etc. no están disponibles para las personas que lo necesitan. Riesgo de revelación de la información: sucede cuando personas no autorizadas (personas malas o hackers) ganan acceso a su información o sistemas. EDICION FEBRERO ⁄ MARZO


Vulnerabilidades Por vulnerabilidad se define a una debilidad que está latente en un sistema, que al ser explotada puede permitir a un atacante violar la confidencialidad, la integridad y la disponibilidad de los datos, como también podría ser su control de acceso y la consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades generalmente son el resultado de errores (Bugs) en el diseño del sistema, o por el hecho que la tecnología tiene sus propias limitaciones. También podemos decir que por definición, no existe un sistema que sea 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales, éstas últimas son la miel que atraen a los hackers, pues éstos hacen búsquedas exhaustivas de sistemas a lo largo y ancho de internet, que tengan alguna de esas vulnerabilidades, para así poder explotarlas a través de códigos de programas llamados Exploits (de ahí el término) e ingresar al sistema vulnerado de manera maliciosa para uso propio o incluso para atacar a otro sistema o red. Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixes o con cambios de versión, pero para los que trabajan en sistemas saben que se tiene que ser muy cuidadoso al aplicar estos parches, pues muchas veces ha resultado que al aplicar algunas de estas medidas de prevención o mitigación (de acuerdo sea el caso), el sistema resulte inoperativo. En otros casos, estos errores son corregidos al realizar un cambio físico en el servidor en donde están alojadas. Amenazas El sólo hecho de conectar cualquier red a un entorno externo (el más común es Internet), nos abre la posibilidad de que algún atacante pueda entrar en ella, y con esto, pueden hacer robo de información o alterar de alguna forma el funcionamiento de la red. Por otro lado, el hecho de que la red no esté conectada a un entorno externo, lamentablemente no nos garantiza la seguridad de la misma. De acuerdo con un estudio realizado en el año 2000 por el Computer Security Institute (CSI) de San Francisco en conjunto con el FBI Computer Crime and Security, se mostraba que aproximadamente entre el 60 y

80 por ciento de los incidentes de red son causados desde adentro de la misma empresa. Basado en esto podemos decir que existen dos tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento - Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo - Los IPS (Intrusion Prevention System o Sistemas de Prevención de Intrusión) y Firewalls (cortafuegos que son los dispositivos que separan a dos o más redes a través de políticas de acceso) son mecanismos NO efectivos en amenazas internas.

información sean modificados por terceros. 2.Personas: También los tenemos en distintos sabores: el usuario final, que es uno de los mayores causantes de problemas con respecto a la seguridad de un sistema, porque no le importa, no se da cuenta o lo hace deliberadamente; el intruso (sea este un hacker, cracker, defacer, script kiddie, viruxer, etc.) es la persona que a través de sus conocimientos teórico/técnicos consigue acceder a los datos o programas que supuestamente no tenían acceso; y por último, el personal interno de sistemas. 3. Siniestros, desastres o contingencias: Pueden ser de naturaleza humana (robo, incendio intencionado o por algún

La seguridad física tiene que ver con a la protección frente a las amenazas físicas de las instalaciones, de los equipos, los datos e información, del software, del personal y de la documentación (si, papeles) principalmente.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no contar con información exacta de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. En la lista de causantes de estas amenazas, sean éstas internas o externas, podemos mencionar: 1.Programas o códigos maliciosos: Los hay en distintos sabores, virus informáticos, gusanos informáticos (worm), troyanos, spyware (programas espías), bomba lógica, malware (programa maligno). Estos programas son creados con el sólo propósito de perjudicar o hacer un uso ilícito de la red o de un sistema. Generalmente son instalados en el computador por descuido y en otros casos por maldad. Esto abre una puerta a los intrusos o para que los datos o

desperfecto por problemas de mantención) o por eventos de la naturaleza como lo son inundaciones, terremotos, huracanes, etc., que derivan en la pérdida del material o de los archivos, como también de los servidores o en el peor de los casos, la perdida de todo el centro de datos (datacenter). ¿Y entonces, cómo puedo proteger mis datos? Ya que hemos hecho un recorrido por todo lo que eventualmente puede afectar a la seguridad en las TICs, hablemos de lo que se puede hacer para proteger a su activos relacionados con la información. Lo primero, es que la seguridad se puede clasificar en dos tipos: la seguridad física y la seguridad lógica.

Lee artículo completo en: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


Red Hat Presentó Su Estrategia Para Socios En El Partner Summit 2010 Más de 120 asistentes de 13 países del continente, entre socios y altos ejecutivos de la compañía de todo el mundo, participaron en la reunión anual. Red Hat (NYSE: RHT), el proveedor líder mundial de soluciones de código abierto, presentó su estrategia de negocios para socios en el primer Partner Summit de Latinoamérica que se realizó este 9 y 11 de marzo, en Punta Del Este, Uruguay. El lema principal del evento fue “Colaborar para ganar”, considerando este concepto como la piedra fundamental en la gestión de negocios y la relación de la compañía con sus socios. En esta primera edición, la compañía reunió a los principales socios de negocios de la región para entregarles la visión y la estrategia de Red Hat para 2010, así como también para compartir ideas e intercambiar opiniones acerca del futuro de la industria. Gabriel Szulik, General Manager para Latinoamérica de Red Hat, indicó: “para 2010 auguramos un año lleno de oportunidades de negocios para nuestros partners y una solución para nuestros clientes que busquen alternativas al software propietario con costos altamente competitivos. Por ello, confiamos en que nuestros socios podrán aprovechar aún más las ventajas del modelo de suscripción en tiempos donde la situación mundial es propicia para la venta de soluciones de código abierto con entrega de valor”, comentó el ejecutivo. En la voz de los más altos ejecutivos mundiales e ingenieros regionales, los invitados presenciaron durante tres días consecutivos sesiones orientadas a cómo maximizar los beneficios.

Lee noticia completa en: www.seguridadempresarial.cl

60 ı SE

Tesacom aconseja implementar en Chile red satelital portátil para enfrentar catástrofes naturales Lo anterior apunta a que dichos equipos formen parte permanente de la plataforma de comunicaciones de las principales instituciones del país, desde la Presidencia de la República hasta las municipalidades, pasando por los ministerios, intendencias, gobernaciones y ONEMI, entre otras. Dado que la tecnología satelital está disponible desde hace años, y que Chile es históricamente sísmico, no es adecuado que las comunicaciones para situaciones críticas- como la vividadescansen todavía en las redes terrestres”, afirmó su gerente general, Javier Bustamante. Desde que ocurrió el terremoto, esta firma ha estado prestando activamente servicios de telecomunicaciones a organizaciones de ayuda humanitaria y apoyando a entidades de gobierno y representantes del sector privado, a través de su personal en Chile, oficinas regionales y socios tecnológicos. telefono_iridium_1Un llamado a las autoridades en general para que implementen en Chile una red satelital portátil para hacer frente a las catástrofes naturales realizó el gerente general de Tesacom, Javier Bustamante. Junto con lamentar la gran cantidad de fallecidos, heridos, desaparecidos y daños materiales que dejó el reciente terremoto en la zona centro-sur, el ejecutivo sostuvo que dicho fenómeno telúrico dejó en evidencia, entre otras cosas, las debilidades de la actual infraestructura comunicacional del país para encarar situaciones de emergencia.

Lee noticia completa en: www.seguridadempresarial.cl

VIVOTEK también se adhiere al Estandar PSIA para interoperabilidad IP VIVOTEK se enorgullece en anunciar que la compañía se ha sumado a la organización PSIA (Alianza de Seguridad e Interoperabilidad Física) en un intento de satisfacer aún más su compromiso con la interoperabilidad y la normalización de dispositivos de vigilancia IP. El PSIA es un consorcio mundial enfocado a la promoción de la interoperabilidad de los dispositivos de seguridad habilitados para IP, en todos los segmentos de la industria de la seguridad. La PSIA está enfocada a la elaboración de normas relacionadas con la tecnología de red de seguridad física, PSIA promueve y desarrolla estándares abiertos relacionados con la tecnología de red de seguridad física, incluyendo el vídeo, control de accesos, análisis y software. Siendo durante mucho tiempo un seguidor de los estándares abiertos, VIVOTEK se ha dedicado a desarrollar productos con compatibilidad multiproveedor. Ahora, con su alianza como miembro de la PSIA, VIVOTEK ha reforzado sus alianzas para poder contribuir y acceder a las especificaciones de la seguridad de acceso IP en una etapa temprana de su desarrollo. “La normalización se está convirtiendo en una tendencia en la industria de la vigilancia IP a causa de la conveniencia y los beneficios que ofrece. Seremos capaces de desarrollar productos para los diferentes segmentos de mercado mucho más rápidamente a medida que el esfuerzo requerido para la integración se reduce considerablemente”, dijo Owen Chen , Presidente de VIVOTEK.

Lee noticia completa en: www.seguridadempresarial.cl

EDICION FEBRERO ⁄ MARZO




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.