Edicion 11

Page 1




El pasado 5 de agosto asistimos a unas de las tragedias mineras más estremecedoras en la historia contemporánea. 33 mineros quedaban atrapados a más de 700 metros de profundidad en la mina San José que, con el pasar de los días, sería profusamente cuestionadas por la prensa, el Gobierno y la opinión pública, debido a las mínimas condiciones de seguridad que otorgaba a sus trabajadores para una de las faenas de más riesgo potencial a nivel mundial y, paradójicamente, fuente de mayor ingreso económico en nuestro país: La extracción minera.

8

“Estamos bien, en el refugio los 33” fue el breve pero conmovedor mensaje que tras 17 días de incansable búsqueda lograron enviar los mineros. La nota, adosada a la punta de una de las sondas que penetraban la roca en busca de señales de vida, desató la euforia nacional y reavivó las esperanzas de las familias de volver a ver a sus esposos, hermanos e hijos. Estaban vivos por divina providencia, sin embargo, estaban atrapados por negligencia, porque no se destinaron recursos suficientes para maximizar las normas de seguridad dentro del yacimiento, porque no se fiscalizó con eficiencia sobre las condiciones de trabajo al interior de el, porque la actividad es riesgosa y los mineros aceptan esta realidad, obligados por la necesidad. Están atrapados porque, como país tenemos altos índices de inversión, un crecimiento sostenido, pero carecemos de conciencia en prevención. Que sean rescatados con vida es el deseo nacional. Sin embargo, la exigencia ciudadana no debe cesar en este punto. Nos asiste a este respecto un responsabilidad mayor, como medios de comunicación, como empresarios, como trabajadores y como ciudadanos: alentar, exigir e implementar todo tipo de políticas, protocolos y tecnologías que contribuyan a la seguridad de los diversos procesos productivos y comerciales que se generen en el país, premisa que definen nuestros contenidos, que traza nuestro carácter como Revista y que nos guía con fuerza, hoy más que nunca.

AUSPICIADORES

• TAPA 1

• TAPA 2

• TAPA 3

• PÁG. 1

• PÁG. 5

• PÁG. 7

• PÁG. 10/11

• PÁG. 15

• PÁG. 19

• PÁG. 21

• PÁG. 23

• PÁG. 27

• PÁG. 31

• PÁG. 33

• PÁG. 37

• PÁG. 39

• PÁG. 43

• PÁG. 47

• PÁG. 51

• PÁG. 55

• PÁG. 59

16 22 30 38


AÑO 2 EDICIÓN 11

4

VISIÓN GLOBAL

8

ANÁLISIS EXPERTO

• HACKING ETICO

• SEGURIDAD INFORMÁTICA • CONTINUIDAD DEL NEGOCIO • DATA WAREHOUSING

REPRESENTANTE LEGAL 303 EDITORIALES S.A. PUERTO MADERO 9710 - OF.24 PUDAHUEL - SANTIAGO Tel.: 56 2 544 8439 revista@seguridadempresarial.cl Director Ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl Directora Comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl

16

EN PRÁCTICA

18

ESTRATEGIA

22

actualidad

26

PREVENCIÓN

30

ENTREVISTA • MANUEL JOSÉ OSSANDON

Suscripciones José Miguel Cortés jose.miguel@seguridadempresarial.cl

34

TECNOLOGÍA

IMPRESION Gráfica Puerto Madero

38

REPORTAJE CENTRAL

42

SEGURIDAD

46

• viajar seguro

• reforma procesal penal

• EQUIPOS QUE SALVAN VIDAS

Account Manager Pamela Vargas F. pamela.vargas@seguridadempresarial.cl Fabiola Rojas fabiola.rojas@seguridadempresarial.cl Directora Editorial Claudia Sánchez claudia.sanchez@seguridadempresarial.cl Equipo Periodístico Katherine Verdugo Carlos Valenzuela María Victoria Moya

• BLOQUEANDO LOS RIESGOS

• USO DE REDES SOCIALES

PUBLICIDAD revista@seguridadempresarial.cl

• SEGURIDAD PRIVADA

• BÓVEDAS Y CAJAS FUERTE

RRHH • ACCIDENTES LABORALES

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Editoriales S.A.. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Editoriales S.A. - Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.


{ VISION GLOBAL } Seguridad Informática

HACKING ÉTICO: VULNERABILIDADES A FAVOR DE LA EMPRESA Este servicio consiste en penetrar de modo controlado los sistemas informáticos de una organización, de la misma forma que lo haría un hacker, tanto en sus sistemas, aplicaciones web, servidores, etc. Esta técnica busca que las compañías accedan a las asesorías de los denominados hacker de sombrero blanco.

Joe McCray Experto en la industria de la seguridad con un amplio conocimiento que incluye pruebas de vulnerabilidad en aplicaciones web, forense, trainning, cumplimiento de la regulación vigente, etc. Frecuente orador en conferencias de seguridad, ha enseñado diversos temas tales como: CISSP, CEH, CHFI, Security +, y Seguridad en Aplicaciones Web en la Universidad Johns Hopkins (JHU), University of Maryland College de Baltimore (UMBC), y varios otros centros de capacitación técnica en todo el país. Joe es asesor de seguridad de The MuRo Group en Latinoamérica y Estados Unidos.

L

a seguridad informática por años se ha enfocado, en parte, a controlar las amenazas que los hackers puedan realizar a un sistema computacional. Sin embargo, en contraste a esta realidad surgen los hackers éticos, curiosa mezcla de palabras que se puede traducir en “piratear”

4 ı SE

sistemas de forma legal, tendiente a demostrar a las potenciales víctimas sus vulnerabilidades y debilidades de forma práctica. De visita en Chile, Joe McCray, consultor estadounidense de The MuRo Group Latinoamérica y Estados Unidos y experto en Ethical Hacking conversó con Revista Seguridad Empresarial, para abordar

las distintas aristas de esta técnica, que cada vez tiene más adeptos y que busca convertirse en una alternativa de seguridad para las empresas nacionales. ¿Cómo podemos entender el Hackeo Ético? McCray lo describe como la técnica que utiliza las mismas artes y tecnologías EDICIÓN 11 AÑO 2010


que los hackers ocuparían para vulnerar las redes y tener acceso a la información de forma ilícita. “Nosotros actuamos como un hacker y les damos un reporte a los clientes con todas sus vulnerabilidades, tanto en los servidores, sistemas operativos o en las distintas aplicaciones”, añadió. A reglón seguido agregó que, “hacemos un análisis de las debilidades y les entregamos a los clientes un reporte con lo que encontramos, lo que significa y cómo puede resolver estos problemas para que un hacker no pueda acceder a sus activos. La idea es convertirnos en un Hacker en positivo para las empresas”. La tecnología está siempre en movimientos en cuanto a los avances ¿Cómo mezclamos esta idea con la seguridad en un mundo tecnológico en constantes cambios? Lo primero para estar a la vanguardia es pensar como un hacker y convertirse en uno de ellos, visitando los lugares que visitan, asistiendo a sus conferencias y leyendo los reportes

que realizan porque así nos mantenemos en el mismo nivel. Entonces, es importante que las empresas estén atentas a estos cambios. Es una responsabilidad de las empresas y del negocio en sí, el estar informado de acuerdo a los avances en materia de vulnerabilidades y hacía dónde van los nuevos ataques, y es ahí donde técnicas como éstas cobran importancia. Pero no sirve que una empresa lea y analice nuestros informes una vez al año, ya que en ese tiempo puede ser atacada. Las empresas deben tomar el control y conocer cuáles son las tendencias en ataques, y permitir que las asesoren. De acuerdo a tu experiencia, ¿Cuáles son los principales ataques a los que se ven expuestas las empresas? El primer punto es el control y manejo de los servidores, es decir, una mala administración. Dos, el no configurar correctamente los equipos, a veces por falta de conocimiento. Tres, el tráfico que entra a la red del cliente, aunque muchas veces lo más importante es el tráfico de la red del cliente hacia afuera

y eso es lo más difícil de controlar. Muchas veces los hackers esconden los ataques y obligan a las computadoras internas a comunicarse con los aparatos de ellos y así se crean túneles de conexión que permite acceso a la red. Hacker de Sombrero Blanco Teniendo en cuenta estas debilidades, ¿En qué puede ayudar contratar este tipo de asesorías? Nosotros no sólo ayudamos al cliente a asegurar mejor sus sistemas, sino que también le ofrecemos conocimiento para hacer que el negocio funcione mejor. Si logramos saber cómo se puede atacar, podemos ayudarlo a tomar las medidas necesarias para resguardar sus activos y permitirle asegurar el correcto funcionamiento de su negocio. El hackeo ético es un servicio que cubre muchos aspectos. Ayuda no sólo a conocer las vulnerabilidades, sino que tiene un abanico de sentidos en cuanto al análisis que podemos realizar y es esa la ventaja

SEGURIDAD EMPRESARIAL


{ VISION GLOBAL }

comparativa con otras formas de análisis de seguridad informática. ¿Por dónde pasan las principales vulnerabilidades de las organizaciones? Las tendencias nuevas de ataques ya no son directamente a las redes, sino que a los sitios web, que residen en un servidor, y si éste es un equipo físico dentro de la red del cliente, un hacker ya tiene ingreso a toda la información. Entendiéndolo así, ¿la seguridad actualmente pasa por los servidores? Eso depende de cada cliente. Un hacker tiene distintas áreas donde atacar, entre ellas están: los servidores, la red inalámbrica, la red cableada o físico (ingeniería social). Todos estos son los métodos que ellos tienen para entrar en una empresa y es este abanico, el que abarca una asesoría de Hackeo Ético.

realizado muchos trabajos en distintas empresas, tales como bancos, compañías de seguros, gobiernos, pero no podemos decir cuales son. Se debe tener cuidado con la empresa que se escoge, porque no todos son expertos en seguridad. Las empresas de software no les debe gustar que se analicen sus eventuales debilidades Cuando encontramos debilidades en el software, nos acercamos juntos con los clientes a los proveedores para comentarles lo que hemos encontrado y saber si ellos estaban en conocimiento de esa situación, y así permitir la búsqueda de una salida al problema. Si la empresa no responde, nosotros junto al cliente buscamos otras opciones, ya sean otras compañías de software o nos contactamos con expertos para buscar una solución o un parche.

“Cuando hablamos con un cliente siempre le damos un valor a su negocio y al riesgo. De ahí podemos cuantificar el riesgo y la inversión contra esto. Le explicamos cuáles son sus amenazasestar en la madrugada en la calle- cuál es su valor (el auto nuevo) y sus vulnerabilidades (no cerraron el auto y no cuenta con seguro), y es en ese momento que el cliente decide invertir porque debe -en muchas ocasionescontinuar operando con ciertas vulnerabilidades”. Algunos analistas han criticado esta técnica de análisis por dejar entrever, quizás peligrosamente las vulnerabilidades de las empresas. ¿Qué opinión le merece eso? Eso no es así, porque siempre tenemos un contrato de confidencialidad y cada uno de los informes son sólo conocidos por los clientes. Nosotros podemos decir que hemos 6 ı SE

La Realidad Chilena Tras visitar por segunda vez Chile, oportunidad en donde ha realizado cursos, charlas y conferencias sobre temas de seguridad informática, McCray tiene una clara visión con respecto a la seguridad que poseen las empresas nacionales, y a la importancia que éstas le dan a este tema.

“Las empresas grandes en Chile conocen el tema y se preocupan de la seguridad. El buen estado de la economía chilena ha permitido a las compañías crecer más y por eso entienden que existe un problema con sus sistemas de seguridad, y que deben buscar la manera de protegerse”, afirmó. De un modo académico, el experto informático nos explicó lo que es la ecuación entre inversión y seguridad. El ingeniero estadounidense, hizo un paralelo con la situación que vive una persona que se compra un automóvil último modelo y que lo estaciona en un sector peligroso de la capital en la madrugada, sin tomar las medidas necesarias y sin seguro, versus, quien estaciona el auto –que tiene un valor- en una zona con menores índices de delincuencia en horas de la tarde y que haya tomado los seguros necesarios. “Cuando hablamos con un cliente siempre le damos un valor a su negocio y al riesgo. De ahí podemos cuantificar el riesgo y la inversión contra esto. Le explicamos cuáles son sus amenazas- estar en la madrugada en la calle- cuál es su valor (el auto nuevo) y sus vulnerabilidades (no cerraron el auto y no cuenta con seguro), y es en ese momento que el cliente decide invertir porque debe -en muchas ocasiones- continuar operando con ciertas vulnerabilidades”, sentenció. Joe McCray planteó que hoy en día la atención, en cuanto a la seguridad informática, debe estar puesta en la ingeniería social, en otras palabras, en los usuarios. “Se debe seguir invirtiendo en los otros aspectos (software o web) porque no se pueden relajar, pero se debe invertir también en capacitación, en entrenamiento de conocimiento constante a los trabajadores, quienes deben conocer cuáles son los riesgos y asumirlos”. Es así como el experto estadounidense reiteró la necesidad de cambiar la mentalidad en esta materia; pero mientras eso sucede, asesorarse, o bien contratar un servicio de hacking ético, puede ser una solución para minorizar los riesgos que viven las compañías relacionadas con la seguridad informática y la seguridad de sus activos. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO }

Seguridad InformÁtica ¿QuÉ, por quÉ y para quÉ? Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición práctica para conocer lo que implica el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas directrices técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, la información es el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. ¿Por qué es tan importante? Por la existencia de personas ajenas a los propietarios de la información, también conocidas como piratas informáticos o hackers, los cuales buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; más del 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización o la desaparición de ésta, cuando no se cuenta con esquemas de respaldo de información adecuados. 8 ı SE

Por: Mauricio Fuentes, Ingeniero Consultor IKOM Integración y Comunicación.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Amenazas y Vulnerabilidades Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como ataques de virus, códigos maliciosos, gusanos y hackers. No obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de

servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de “hackeo”, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Específicamente, en los ataques de negación de servicio, la estación de trabajo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la estación de trabajo de un usuario corporativo. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente EDICIÓN 11 AÑO 2010


administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos: Identificar y seleccionar lo que se debe proteger (información sensible) Implementar respuesta a incidentes y recuperación para disminuir el impacto Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo. Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad

apropiado y la administración del riesgo implica una protección multidimensional, (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, IPD, IDS, entre otros), y no únicamente tecnología. Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema de la protección a la información, a través de una arquitectura de seguridad eficiente.

lógica puede conformarse dependiendo de los niveles de seguridad por software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones (IPS, IDS), firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización. Hardware y software Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl


10 ı SE

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO }

¿Cómo Mantener la Continuidad de su Negocio ante un Desastre? Como todos sabemos, en este primer semestre del año, Latinoamérica fue noticia por los terremotos registrados en Haití y en nuestro querido Chile. Estas situaciones, evidenciaron la importancia de contar con un plan de recuperación de desastres o estrategias de continuidad de negocio.

Aquellas empresas bien preparadas, pudieron seguir operando durante las horas posteriores a los sismos y sus impactos en productividad fueron mínimos, sin embargo, fueron muchas más las que por no estar preparadas se vieron afectadas al perder información o conectividad. Es posible que muchas organizaciones que confiaban en su departamento de TI no puedan nunca remplazar los datos, los sistemas y el hardware que perdieron. Incluso las empresas que se prepararon para desastres potenciales por medio de sistemas de respaldo pueden haber sufrido doble pérdida si los centros de datos estaban cerca del centro del terremoto. Pero ¿por dónde empezar para que las organizaciones estén mejor protegidas ante desastres naturales o errores humanos?

Javier Pizarro cuenta con amplia experiencia en la industria de TI y actualmente encabeza las operaciones de Symantec en Chile.

nieve. Los demás tipos de desastres son creados por el hombre. Los virus, ataques de hackers o terroristas también pueden afectar totalmente la capacidad TI de una organización. El riesgo es que uno de estos ataques puede desmontar las operaciones TI de una organización y ocasionar pérdida de ingresos, disminución en el precio de las acciones de la compañía, sanciones de regulación y pérdida de clientes con los competidores. Implementación de un plan

Lecciones aprendidas La información es hoy el activo más valioso de las empresas y su crecimiento no se detiene. Analistas de la industria estiman que la cantidad de información se duplica cada dos años, por ello hay que estar preparado. Los desastres naturales se presentan de muchas maneras y los directores y ejecutivos de TI deben aprender la lección de estas catástrofes. La madre naturaleza es la que genera los terremotos, huracanes, tsunamis y tormentas de 12 ı SE

Los directores de informática deben garantizar que las operaciones TI tengan un plan en caso de un desastre para que la empresa funcione adecuadamente o por lo menos deben asegurarse de que se recupere rápidamente. Sin embargo, los directores de informática también deben afrontar un entorno de TI cambiante y desafiante. Existe una gran cantidad de dispositivos conectados a las redes en la actualidad. Sin embargo, un paso clave en la preparación ante el impacto de un desastre

natural o ataque, es conocer muy bien los recursos cruciales de una organización. Lo primero es hacer una evaluación del negocio e identificar cuál es la información crítica o datos que es indispensable proteger, para, con base en ello, crear e implementar un plan de recuperación de desastres acompañado de soluciones de respaldo y recuperación de datos. El implementar herramientas automatizadas para realizar esta tarea es una buena medida, sobre todo si tomamos en cuenta que el costo del tiempo de inactividad es sorprendente. Las empresas pueden disminuir estos costos al implementar herramientas de automatización que minimicen la implicación humana y que hagan frente a otra de sus debilidades en sus planes de recuperación de desastres. Una vez que ya se tiene esto, no hay que olvidarse de realizar pruebas periódicamente para asegurar que EDICIÓN 11 AÑO 2010


los desastres naturales (como huracanes, tornados, terremotos). En este caso, las recomendaciones para empezar a crear un plan de recuperación de desastres son las siguientes: 1. Determinar sus necesidades. Es importante dedicar tiempo para decidir qué información crítica debe ser salvaguardada y protegida. En este sentido, la información empresarial, financiera y de los clientes, los secretos comerciales y documentos críticos tienen prioridad. Además, deberían supervisar informes del sector que permitan identificar y evitar las amenazas que enfrentan.

todo funciona bien. Estas pruebas se pueden hacer fácilmente sin interrumpir las operaciones empresariales. La evaluación de la recuperación de desastres es invaluable y puede afectar significativamente a la empresa – incluyendo los clientes y las ganancias – por ello, las organizaciones deben buscar caminos para mejorar el éxito de evaluación mediante la prueba e implementación de métodos de evaluación adecuados. Asimismo, es importante que las organizaciones incluyan a los responsables de la virtualización en el desarrollo de los planes de recuperación de desastres, especialmente en las iniciativas de evaluación y de respaldos. Los entornos virtuales no deberían ser tratados de la misma manera que un servidor físico, por lo cual las organizaciones deben adoptar más herramientas multiplataforma y multi-entorno, o bien, estandarizar menos plataformas. Según el Reporte de Symantec sobre Recuperación de Desastres 2009, las TI están invirtiendo más en recuperación

de desastres, aunque siguen siendo vulnerables en los entornos virtuales y de pruebas. La investigación muestra que, el costo por cada incidente de inactividad puede alcanzar los USD $297,500 dólares. Sin embargo, a nivel mundial, el costo promedio por un incidente es más alto para las organizaciones de servicios financieros y de salud; en América del Norte, el costo promedio para las instituciones financieras es de USD $650,000 dólares. ¿Y las PyMEs? Ahora bien, demos una mirada al caso específico de las PyMEs. En este caso, la situación es un poco distinta, pues según una encuesta realizada por Symantec a mediados de 2009, el 47 % de las PyMEs no tiene un plan formal de recuperación ante desastres, muchas de ellas argumentan que esto se debe a la falta de tiempo y recursos. Sin embargo, este hecho cobra más importancia cuando vemos que 77% de las empresas encuestadas, dijo que que vive en una región que es vulnerable a

2. Comprometer a los asesores confiables. Con tiempo, presupuesto y empleados limitados, las PyMEs pueden buscar un proveedor de soluciones que permita crear planes, implementar soluciones de protección automatizadas y supervisar las tendencias y las amenazas de las que se deben proteger. También pueden capacitar a los empleados en la recuperación de información de copias de seguridad cuando sea necesario y sugerir instalaciones de almacenamiento fuera de la empresa para proteger los datos críticos. 3. Automatizar cuando sea posible. La automatización de copias de seguridad garantiza que ésta no sea omitida. Las PyMEs pueden reducir los costos de inactividad al implementar herramientas automatizadas que minimicen la participación humana y aborden otros puntos débiles de los planes de recuperación ante desastres. 4. Realizar pruebas anualmente. La recuperación de datos es el peor momento para saber que los archivos críticos no fueron respaldados tal como estaba previsto. Por ello, las pruebas de recuperación ante desastres son invaluables y las PyMEs deben tratar de mejorar el éxito de las pruebas realizadas mediante la evaluación e implementación de métodos de pruebas que no sean perjudiciales.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO }

Data Warehousing, una tendencia en alza Cuando damos nuestro número de RUT en caja al hacer una compra, cuando participamos del sistema de acumulación de “puntos” de un comercio específico, cuando deslizamos nuestra tarjeta bancaria para realizar una transacción, cuando adquirimos una entrada por Internet para asistir a un espectáculo, cuando aceptamos o rechazamos un nuevo servicio de telefonía… toda esta información se traduce en datos que las compañías atesoran para conocer el comportamiento de sus clientes.

Los datos que se generan en todas las organizaciones son cruciales para la toma de decisiones estratégicas de negocios y para el manejo interno de las mismas. En respuesta a ello, la tecnología se ha encargado de brindar las mejores herramientas para almacenar esos datos, analizarlos y volverlos útiles para las empresas. De eso se trata el Data Warehousing. Con ayuda del Data Warehousing, las empresas pueden almacenar todos sus datos en un solo lugar, y desde ahí, analizarlos. Para eso, hay dos tipos: el análisis estratégico, que es más cercano al marketing, con el que, por ejemplo, se identifica a los clientes más importantes y registran lo que ellos hacen; y el análisis operacional, que estudia precisamente la operación interna de la empresa. Un buen sistema de data warehouse debe dar respuesta a consultas sobre cualquier tema consultado por los usuarios. Y mientras más familiarizados estén los usuarios con el sistema, más profundas serán las consultas al data warehouse y los usuarios podrán presentar informes y puntos de vista más valiosos al equipo directivo. Gracias a la tecnología data warehouse una empresa puede por ejemplo, conocer y analizar el comportamiento de consumo de un cliente, sus intereses, preferencias y ubicación, y en base a eso, elaborar la estrategia de negocios indicada. En este sentido, el data warehouse brinda información valiosa para 14 ı SE

Por: Leonardo González Barceló, Director General Teradata Chile y Perú.

las decisiones estratégicas del negocio en todas las industrias tales como retail, banca y aerolíneas, entre otras. Esta tecnología es capaz de manejar cualquier cantidad de datos y un variado espectro de requerimientos de los usuarios desde sencillos informes, hasta procesamientos analíticos, así como respuesta a las consultas más complejas generadas por los usuarios. Esta libertad de diseñar la base de datos y las consultas ajustadas a las necesidades del negocio y no a la inversa, elimina a la tecnología como una barrera, convirtiéndola en el apoyo en la toma de decisiones, análisis y análisis predictivos. Sin importar qué quieran hacer los usuarios, se espera que este sistema les permita experimentar, cometer errores, aprender y refinar sus análisis para maximizar el valor de la información para la empresa. Sin embargo, estas soluciones de Business Intelligence a veces deben sortear algunos obstáculos en su implementación: el primero es la resistencia corporativa para abandonar los silos descentralizados de datos, en favor de una solución centralizada, dado que los departamentos se sienten más

cómodos administrando sus propios datos y gestionando sus reportes. Sin embargo, para ser competitivos, los datos generados por estas implementaciones aleatorias necesitan ser consolidados e integrados. La segunda barrera es la calidad de los datos así como su depuración. Datos segregados, información faltante, y todos los errores cometidos a lo largo de los años, generan informes y análisis poco confiables. Esto se puede resolver, pero no de la noche a la mañana. No obstante, las empresas chilenas ya han entendido los grandes beneficios que trae para el negocio un buen sistema de data warehouse y lo competitiva que las vuelve. Así, no es raro para una organización obtener retornos sobre la inversión de 400% a 1000% con la implementación exitosa de BI y data warehouse. Quienes dicen que el Business Intelligence ya pasó no conoce sus potencialidades. El software del futuro contempla el análisis de BI y todavía hay mucho camino por recorrer. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ EN PRÁCTICA } SEGURIDAD EN LA RUTA

11 CONSEJOS PARA UN VIAJE SEGURO El Gobierno de Chile, Carabineros y la Asociación de Concesionarios de Obras de Infraestructura Pública presentaron una fuerte campaña para evitar accidentes en la celebración del Bicentenario. El dispositivo considera, entre otras cosas, la intensificación de la fiscalización en rutas y caminos, el reforzamiento de la vialidad en las zonas más vulnerables post terremoto y una campaña de radiodifusión a lo largo del territorio nacional.

2

9 fallecidos y 574 accidentes de tránsito fue el resultado de la celebración de Fiestas Patrias durante el 2009 y, con el objetivo de reducir los siniestros automovilisticos a lo largo del país durante la celebración del Bicentenario, los ministerios de Transportes y Telecomunicaciones, y de Obras Públicas, junto a Carabineros de Chile y la Asociación de Concesionarios de Obras de Infraestructura Pública (COPSA) lanzaron una fuerte e inédita campaña, promovida por la Comisión Nacional de Seguridad de Tránsito (CONASET), entidad encargada de desarrollar una conducta ética de seguridad en todos los usuarios de las vías: peatones, conductores y pasajeros, y lograr así que los factores de riesgos de accidentes estén bajo control. Para conocer más sobre este inédito plan Revista Seguridad Empresarial se contactó con CONASET para conocer algunos de sus ejes centrales. En este sentido, la entidad gubernamental indicó que el objetivo de este plan integral apuntará no sólo a una mayor fiscalización de los automóviles y de las condiciones técnicas, de seguridad y documentación de los buses interurbanos la que se hará en los principales terminales de buses y plazas de peaje del país-, sino también incorporará una campaña publicitaria bajo el nombre “Cuida tu vida y celebra el Bicentenario” que se transmitirá en radios de cobertura nacional y que

16 ı SE

incluirá la entrega de 300 mil volantes en todo Chile. Esta iniciativa busca crear conciencia sobre los peligros de conducir bajo los efectos del alcohol, promover el uso del cinturón de seguridad y la importancia de respetar las normas de tránsito. De esta forma, el diseño de esta campaña abordaría tres temáticas generales: La intensificación

de la fiscalización y control en rutas y caminos, el reforzamiento de la vialidad en las zonas más vulnerables post terremoto y medidas para evitar atropellos a peatones. Temáticas que se reforzarían con la cobertura comunicacional de radiodifusión e información preventiva en volantes. EDICIÓN 11 AÑO 2010


Respecto de la importancia de la prevención de los siniestros viales, durante el lanzamiento de esta campaña -el pasado 18 de agosto- el Ministro de Transportes y Telecomunicaciones, Felipe Morandé, sostuvo que “como Gobierno tenemos el deber de cuidar a las familias chilenas y a nuestros hijos. No queremos que en esta festividad haya personas que tengan que sufrir por las consecuencias de un accidente. Por eso, hemos decidido hacer este fuerte llamado a tomar conciencia para celebrar juntos estas Fiestas Patrias, sin tener que lamentarlas”.

Sobre este punto, el titular del MTT, enfatizó que “todos debemos ser fiscalizadores. El autocuidado es esencial y vital durante estos días de celebración. Queremos que los chilenos y chilenas valoren sus vidas y celebren de buena manera el Bicentenario de la República”.

Respecto de las condiciones carreteras en el territorio, el plan nacional de contingencia vial, contempla la implementación de dispositivos de seguridad en las principales rutas interurbanas del país y autopistas de la capital, especialmente en los sectores afectados por el terremoto. En esta materia, durante la presentación de esta campaña, el Ministro de Obras Públicas, Hernán de Solminihac, señaló que “estamos trabajando a toda máquina para reconstruir

y para mejorar nuestra conectividad. En la Ruta 5 Sur hemos logrado superar la emergencia y sólo nos quedan desvíos en el sector del paso superior Hospital, a la salida de Santiago, y en el sector de Río Claro, en la Región del Maule, donde el terremoto destruyó uno de los puentes. Estos desvíos estarán debidamente señalizados”, dijo el Secretario de Estado. En esta línea, Solminihac aconsejó utilizar los nuevos accesos a Santiago para reducir los tiempos de viaje, tales como: la Autopista Acceso Sur, que permite una conexión directa entre Américo Vespucio Sur y el Peaje de Angostura o la Autopista Acceso Nororiente a Santiago que es una alternativa para aquellos que viajen al norte por la Ruta 5. Respecto de las rutas afectadas por el terremoto de febrero pasado, el títular del MOP subrayó que de los 1.500 kilómetros de caminos que resultaron dañados tras el terremoto, ya se ha logrado habilitar el 98% de ellos y de los 221 puentes dañados, ya se logró que el 88% de ellos estén en uso. En tanto, durante la actividad, el General Claudio Veloso Martínez, Director de Fronteras y Servicios Especializados de Carabineros, hizo un llamado a la comunidad para que se tome conciencia sobre la importancia que tiene celebrar con responsabilidad y acrecentar nuestro autocuidado y seguridad durante este Bicentenario, en cada una de las conductas viales que adoptemos, ya sea como conductor, peatón o pasajero.

11 CONSEJOS PARA UN VIAJE SEGURO para los conductores: 1. No beber antes de conducir y descansar adecuadamente antes de enfrentar una jornada de trabajo. 2. Al ingresar al bus, abrocharse siempre el cinturón. Esta simple precaución podría salvar su vida. 3. No utilizar el teléfono móvil durante la conducción o distraerse con cualquier circunstancia ajena (fumar, radio/CD, hablar o regañar con los acompañantes, etc.). 4. Respetar los límites de velocidad de 100 KPH permitidos. 5. Evitar conducir si se encuentra fatigado. Este factor es importante en la ocurrencia de accidentes. La fatiga es la falla humana asociada a no estar atento a las condiciones de tránsito del momento, perder el control del vehículo. Por ello no se debe exceder las 5 horas máximas de conducción en viajes largos. 6. No asuma riesgos: no cambie repentinamente de pista, ni interfiera la circulación de otro vehículo ubicándose sorpresivamente delante de él. 7. Chequee permanentemente sus puntos ciegos. Mire sus espejos y por sobre su hombro antes de cambiar de pista. Para los usuarios: 8. Efectuar las reservas de pasajes con la debida anticipación para evitar aglomeraciones. 9. Ser un fiscalizador más a bordo, denunciando cuando el bus sobrepase los límites de velocidad de 100 KPH permitidos y las 5 horas máximas de conducción en viajes largos, cuya información aparece en el Display luminoso al interior del bus y que es emitida desde la Central de Navegación y Monitoreo Satelital, SINACH. 10. Utilizar empresas establecidas en los terminales. Evite viajar en minibuses, servicios especiales o buses que salgan fuera de los terminales o rodoviarios de todo Chile. Estos servicios no cumplen los estándares de seguridad de las empresas establecidas. 11. Colabore con el listado de pasajeros en servicios de más de 5 horas. Verificar su identidad permitirá que sea atendido adecuadamente en caso de alguna emergencia.

SEGURIDAD EMPRESARIAL


{ ESTRATEGIA }

Infracción a prácticas laborales

LA OTRA CARA DE LA REFORMA PROCESAL LABORAL

A un año de la entrada en vigencia en todo el territorio nacional de la reforma a la justicia laboral, la relación empresa-trabajador se ha visto reforzada con la responsabilidad de cada una de las parte en cuanto a las prácticas laborales.

E

n mayo de este año, Nora Melo fue noticia luego que el Tribunal Laboral condenara a su ex empleador, una empresa de Call Center, por discriminación hacia la mujer por profesar la religión musulmana. La compañía telefónica debió pagar cinco millones de pesos por daño moral, luego que Melo presentara una demanda por una serie de ataques por parte de sus supervisores. La resolución de la jueza del trabajo estableció que este trato viola el derecho constitucional a la igualdad de la ley e infringe los tratados internacionales suscritos por nuestro país contra la discriminación impropia. El tribunal ordenó a la empresa a restablecer en sus labores a la mujer, alejarla de sus supervisores y a publicar en los diarios murales una carta de disculpas a la trabajadora afectada. La compañía además tendrá que pagar las costas del juicio que sumaron 800 mil pesos y una multa a favor del fisco de 60 Unidades Tributarias Mensuales (UTM). Esta realidad laboral se ha hecho cada vez más frecuente en nuestro país, enfrentándonos así a una nueva situación en la relación trabajadorempleador. Las modificaciones legales, en torno a la Nueva Justicia Laboral puesta en marcha en nuestro país de forma gradual desde 2008y que lleva ya un año en funcionamiento a

18 ı SE

nivel nacional- han establecido un nuevo escenario, al cual las empresas han debido ir adaptándose y alineando sus prácticas laborales. Los cambios de fondo no son tantos sino más bien han cambiado los procedimientos para que los trabajadores hagan valer sus derechos, destacando elementos como la rapidez, la existencia de nuevos y menos recursos procesales. Para el abogado laboral Héctor Humeres la reforma “ha cambiado la velocidad de los procesos; además, hoy tenemos un juez presente en las audiencias de un juicio y los empleados de pocos recursos cuentan con abogados defensores”. Recalcó que esta ventaja -que se ha dejado entrever en lo que va desde su entrada en vigencia- trae como lógica consecuencia que las empresas enfrenten un nivel de dificultad mayor que antaño, cuando quienes defendían a esos trabajadores eran, en un buen número, egresados de Derecho. UNA ESTRATEGIA DE RESGUARDO La Nueva Justicia moderniza la forma de resolver los conflictos laborales en los tribunales de nuestro país, a través de un sistema oral, público y rápido, que da vigencia efectiva a los derechos de los funcionarios. Entre las características de este nuevo sistema destaca, tal como comentó

el experto laboral, un mayor número de jueces, más juzgados especializados, defensa jurídica profesional y especializada para trabajadores de escasos recursos, juicios más rápidos y transparentes y efectiva protección de los derechos de los dependientes; todo aquello tendiente a equilibrar la relación del empleado con su empleador.

Héctor Humeres Abogado Laboral U. de Chile

El abogado de la Universidad de Chile fue enfático en comentar que una de las características más relevantes de esta nueva relación laboral es que a diferencia de años atrás, los trabajadores chilenos “están más conscientes de sus derechos. Están más informados de lo que eran hace 20 años”. Pero como en todo ámbito de cosas, un cambio en las bases y en los procedimientos abre una oportunidad para crear nuevos servicios que buscan dar respuesta a este nuevo escenario de la justicia laboral y es así como surgió el Seguro Ante Infracciones Laborales. Esta póliza, a grandes rasgos, paga toda pérdida que el asegurado esté obligado a cancelar como consecuencia EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ ESTRATEGIA }

de un reclamo presentado en su contra por una infracción de prácticas laborales. Para comprender cuáles son las situaciones que cubre, Álvaro Cahn, Gerente de líneas financieras Chartis Insurance, explicó que éstas corresponden a: “despido injustificado o rescisión ilícita del contrato de trabajo que no se derive de una transacción entre las partes; publicidad o declaraciones falsas relativas al empleo; negativa injustificada de empleo, promoción o desarrollo profesional; acoso sexual; creación de un ambiente de hostigamiento o discriminación, ya sea racial, de género o por discapacidad en el lugar de trabajo; represalias; o quebrantamiento de las normas internas de la Sociedad relativa a prácticas laborales”. Para el Gerente y abogado de Líneas Financieras de Willis Insurance Services, Fernando Claro, este seguro “es importantísimo y nuevo, porque lo único que existía hasta ahora era una responsabilidad civil de las empresas por daño físico a las

Gestión de crisis laboral. Gastos para el asesoramiento y asistencia al asegurado por parte de un consultor; Investigación privada especializada; Compensación por comparecencia en juicio; Cobertura de daño a la reputación; Sustitución de empleado; Disculpas públicas y Asistencia legal.

Alvaro Cahn Gerente de Líneas Financieras Chartis Insurance

No obstante, la póliza también tiene sus exclusiones de cobertura, de acuerdo a estas empresas, entre las que destaca situaciones como: la conducta de la empresa, reclamos y circunstancias anteriores o preexistentes; lesiones corporales y daños materiales; salario mínimo; despido múltiple;

limitada, limitada por acciones, etc.) y cualquiera sea su envergadura. Pueden ser pequeñas, mediana o grandes empresa e incluso un holding”. ¿LA BALANZA INCLINADA? Esta póliza siempre ha existido en Estados Unidos, y ahora se ha implementado en Chile tras las modificaciones que ha generado la Reforma de Procedimiento Laboral. “Este seguro es un complemento necesario para quienes quieran tener una empresa bien cubierta”, sentenció Claro. Cahn, en tanto, expresó que esta póliza “permite tener una protección global ante posibles demandas, cuyas cuantías le pueden causar un fuerte daño patrimonial. Con este seguro también la empresa podrá tener una herramienta de gestión en su área de recursos humanos, ya que ante

Establecer la claridad de las exclusiones, permite en primera instancia que las empresas tenga claridad de cuál es la cobertura de este producto, pero también pueden establecer los límites que debe tener una conducta laboral empresarial apropiada.

personas o daño material”. Por lo cual indicó que esta póliza viene a llenar un vacío. “Este seguro cubre entre otras cosas abogados, gastos, investigadores, gastos en crisis que acompañan la cobertura principal”.

Fernando Claro Gerente Líneas Financieras Willis Insurance Services

Por su parte, Álvaro Cahn detalló que “esta es una póliza que cubre tanto a la empresa, como a los socios, ejecutivos o directores, en el caso que hayan recibido un reclamo por una infracción de prácticas laborales”. Este seguro que es una novedad en nuestro país tiene entre sus coberturas: la protección de la información de carácter personal; 20 ı SE

reclamos de empleados de contratistas y/o subcontratistas; reclamos relacionados con accidentes de trabajo y/o enfermedades profesionales; reclamos derivados de la obligación del asegurado de reacondicionar sus instalaciones para que sean aptas para discapacitados. Establecer la claridad de las exclusiones, permite en primera instancia que las empresas tenga claridad de cuál es la cobertura de este producto, pero también pueden establecer los límites que debe tener una conducta laboral empresarial apropiada. Según Claro este producto está orientado a empresas que “tiene mucho personal, mucha rotación laboral y que tienen demandas, pero que también tienen calidad moral, porque no es la idea que despidan gente para que los cubran la prima”. Asimismo, el Gerente de Chartis agregó que los asegurados pueden ser “todo tipo de empresas, cualquiera sea su forma legal (sociedad anónima, de responsabilidad

una situación de infracción de práctica laboral la compañía de seguros, a través del procedimiento de liquidación, se encarga de todo el proceso de defensa y del pago de indemnización al afectado”. Sin embargo, el ejecutivo de Willis señaló que dicha Reforma “no ha cambiado el fondo de las situaciones sino la forma”. “Hoy el que está en una posición delicada es la empresa ante un reclamo de un trabajador. En el fondo la idea de esta póliza es que las compañías se resguarden, incluso por una ‘metida de pata’ que puede causar daños a un tercero. Además, cubre el daño patrimonial, el lucro cesante y el daño moral”, agregó. A juicio de Claro las empresas “quedaron en riesgo”, porque deben contestar rápido a un proceso al cual no están acostumbrados y además, según expresó, “van en contra, EDICIÓN 11 AÑO 2010


porque el 93 por ciento de los fallos han sido contra la empresa. La justicia está inclinada hacía el trabajador que reclama; el pequeño contra el grande, y las estadísticas así lo reflejan”.

entre otros. Lo expuesto hace un escenario más riesgoso para las empresas, situación que obliga a contar con cobertura ante las demandas que se puedan recibir”. El experto en derecho laboral se refirió a las estadísticas que señalan que buena parte de los casos son beneficiosos para los trabajadores, afirmó que “la balanza se encuentra a favor de los empleados cuando uno mira los procedimientos de la Defensoría Laboral. Pero si tomamos los juicios generales, esto debe estar cercano al 50 por ciento, así que las cosas no han cambiado demasiado”.

Por su parte, el ejecutivo de Chartis añadió que con la nueva reforma se “establece un procedimiento adicional y más expedito para la protección de los Derechos Fundamentales consagrados en nuestra Constitución, (derecho a la vida y a la integridad física y psíquica de la persona, respeto y protección a la vida privada y a la honra de la persona y su familia, etc.),

Si bien, se puede entender este producto como una forma de resguardo que pueden asumir las empresas ante eventuales demandas, Humeres sentenció que las compañías “no deben preocuparse por posibles juicios sino por la prevención ante los hechos que puedan originar alguno, porque la mayoría de los litigios están fundados en que hay advertencias a las empresas. Por eso, lo que deben hacer es

no incurrir en errores como, por ejemplo, cartas de despidos mal hechas o cosas así”. A reglón seguido, manifestó que “la prevención es un tema de conciencia y de que la gente adecuada vea los casos, para no cometer errores”. Asimismo, recalcó que la problemática ante despidos sigue siendo “el rey” en cuanto a las infracciones laborales. Si bien, las multas por estos casos pueden significar un alto costo económico para las empresas, el efecto en la imagen de éstas es aún más potente. Sin embargo, aunque estos seguros se posicionen como estrategias que permitan a las mismas un resguardo monetario, no existirá mejor táctica, en esta materia, que asumir una política eficiente, ética y correcta frente a las prácticas laborales orientadas al valor máximo de estas instituciones: sus trabajadores.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ ACTUALIDAD } MINERÍA

Novedades en seguridad minera: equipos que salvan vidas Trabajar al interior de una mina es una de las labores que puede ser calificada como peligrosa, algo que cada cierto tiempo vuelve a adquirir notoriedad. Tan necesario como tener conciencia que Chile es un país sísmico, debería ser el que esta larga faja de tierra posee en ella minerales que obligan a hombres a sacrificar a veces la vida por extraerlos, y claves en ese sentido son los implementos que permiten realizar con seguridad el accionar diario y que en ocasiones pueden ser garantía de sobrevivencia.

efectúan labores de rescate) no hizo sino poner en relieve un tema que, a la luz de los hechos, deberá tener más importancia del que muchas veces se le otorga: La seguridad en los yacimientos. Nunca serán suficientes los esfuerzos y planificaciones que se hagan a la hora de establecer los estándares de cuidados y precauciones que se deben tener cuando se trabaja al interior de la tierra. De hecho, el Presidente Sebastián Piñera descabezó a la plana directiva del Servicio Nacional de Geología y Minería (Sernageomin) por la implicancia que le cabe en la seguridad en el sector (ver recuadro).

L

as familias de los 33 trabajadores que entraron a la mina San José recordarán por siempre el jueves 5 de agosto como la fecha en que sus vidas se paralizaron a raíz de una tragedia que sólo proyectaban en sus peores pesadillas. Aquella funesta jornada -y de la forma

22 ı SE

más cruel- cobró más sentido que nunca el refrán que muchos mineros conocen de memoria: Cada día se sabe cuándo se entra pero no si se va a salir de la mina. La tragedia que mantiene a la mayoría de los chilenos con los ojos puestos en la Tercera Región (al cierre de esta edición se

Pero más allá de aquello (fiscalización y grandes inversiones en tecnologías y herramientas), es también muy relevante el papel que bajo determinadas circunstancias pueden jugar los implementos que las empresas destinan a la seguridad minera, por mínimo y básicos que estos parezcan, y que en ocasiones pueden llegar a salvar vidas, tal como se cree ha ayudado a que los trabajadores atrapados en la mina San José estén con vida. La conciencia del uso Claudio Valdeavellano es el product manager de Response, empresa dedicada a la venta de novedosos equipos de resguardo para trabajadores que se desempeñan en EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ ACTUALIDAD } MINERÍA

El rescate de los 33 mineros Todo Chile recibió con gran alegría la noticia que dio la vuelta al mundo: Los trabajadores atrapados tras el derrumbe al interior de la mina San José estaban vivos. Pero para constatar que esos 33 hombres habían logrado sobrevivir, hubo que realizar intensas labores, fundamentalmente a través de sondas, las que tras 17 días de angustiosa espera permitieron certificar lo que para muchos fue un verdadero milagro. El ingeniero civil en minas, Omar Gallardo, profesor de la Universidad de Santiago, explica que una sonda es “un equipo de perforación utilizado para la exploración de yacimientos”, que permite obtener información “del tipo de roca que se perfora” y que pueden alcanzar altas profundidades, algo que a su juicio es todo un logro en este caso, debido a la “escasa información que se tenía”. En cuanto a las nuevas labores de rescate en la Tercera Región, Gallardo señala que la etapa consiste en “crear un ducto paralelo” con la máquina Raise Borer Strata 950, la que posibilita “realizar una perforación de mayor diámetro” y rescatar a los trabajadores “uno a uno”. Según el docente, este aparato “tiene una mayor fuerza, pero es más lenta (su avance se estima entre 15 a 20 metros por día) “La máquina esta hecha para hacer chimeneas y permitirá llegar hasta el lugar donde están los mineros con mucha más exactitud que los primeros sondajes, ya que hoy se cuenta con mejor información topográfica y geológica del terreno”, sostiene, agregando que estas tareas son “seguras” y “no se corren grandes riesgos”. En cuanto a las enseñanzas de esta tragedia, Gallardo postula que “este accidente hay que estudiarlo bien para sacar lecciones del por qué ocurrió, en qué se cometieron errores. Además, esto nos ha mostrado que nos falta el estar mejor preparados para enfrentar este tipo de accidentes, nos falta una mayor cultura minera en el país”.

24 ı SE

el sector minero, como así también para personal de la policía y Bomberos, entre otras instituciones. Entre la gama de productos que ofrecen y que están a la vanguardia en seguridad para el sector, están los refugios mineros, que cuentan con elementos de superviviencia pensados para tragedias como un derrumbe y que fueron puestos a prueba en esta tragedia.

Marcello Romo Gerente General Survivor

Además, cuentan con sistemas autorrescatadores como el EBA 6.5, aparato que brinda al usuario oxigeno que en reposo puede llegar a durar hasta 8 horas y que pesa un poco más de 3 kilos que puede ser clave a la hora de enfrentar un escape de material peligroso al interior de una mina. En una línea similar está el sistema de respiración por circuito cerrado que se cuelga como una mochila y que dura 4 horas. Una de sus principales ventajas es que no empañan el visor de quien la porta. Según Valdeavellano, tan importante como el que un minero pueda contar con un refugio donde encuentre productos como estos, es el que exista “conciencia” de su uso, para lo cual es fundamental que se conozca el funcionamiento y la aplicación de los mismos “Es cierto que estos productos ayudan, pero si no hay conciencia del uso y para qué sirven no se les dará la utilidad. La prevención debe enfocarse antes que se produzca la emergencia”, señala el ejecutivo, apuntando a lo que ha sido un tema fuertemente remarcado en estos días, luego de la experiencia mostrada por los mineros atrapados, la cual ha sido clave para sobrevivir. En ese sentido y consultado con respecto a cuál es el

objetivo al que deben apuntar las empresas del rubro en la búsqueda de alcanzar una menor accidentabilidad, indica que es muy relevante la capacitación. Tan destacado como los implementos para la seguridad son los víveres, los que pueden ser vitales a la hora de enfrentar una contingencia al interior de una mina. Es así como Response también ofrece alimentos especialmente pensados para circunstancias de este tipo. Algunos, incluso, pueden durar hasta cinco años y pueden ubicarse estratégicamente en las guaridas. El personero explica que “una persona necesita como mínimo 1.200 calorías para sobrevivir” y es por ello que cuentan con comida que puede llegar a durar 30 años y que en situaciones como ésta han sido fundamentales. En ese sentido, relata que ante la eventualidad de una tragedia al interior de una mina, son este tipo de adminículos los llamados a jugar un rol especial. Por sus características, pueden ser enviados por sondas hacia los trabajadores en riesgo. “Existen barras energéticas de 1.200, 2.400 y 3.600 calorías. Tenemos tarros con comida que duran hasta 30 años, agua en sachets de 125 ml que duran 5 años. También poseemos pastillas purificadoras y cánister que filtran el agua sucia y que rinden de 9, 25 hasta 4.000 litros, Ofrecemos además productos que evitan la deshidratación, como jugos energéticos”, precisa.

Omar Gallardo Ingeniero Civil en Minas Profesor U. de Santiago

Tecnología de la NASA En una línea similar funciona Survivor, es una firma que entrega a personas naturales y empresas “las herramientas necesarias EDICIÓN 11 AÑO 2010


para afrontar contingencias y desastres tanto de origen natural como humana”, explica su gerente general, Marcello Romo Corsi. Bajo esa consigna, se propuso el “llevar productos económicos y al alcance de la mayoría de la personas que antes sólo estaban al alcance de la fuerza pública o entidades especializadas”. Tal como en el caso de Response, Survivor también ofrece implementos destinados a la seguridad minera, como artefactos orientados a permitir la sobrevivencia y alimentos que pueden ser cruciales en determinadas circunstancias. Una de las innovaciones en las que se detiene son los denominados “kit de supervivencia”, los que –como su nombre lo indica- constan de una serie de artefactos que apuntan a ser útiles ante situaciones extremas, tal como aquellas que se pueden presentar al interior de una mina. Sobre los detalles de este completo set, dice que los hay “desde los personales, que se cuelgan como un llavero, hasta los familiares para cuatro personas, que incluyen hasta mini cocinas de emergencia”. Dentro de esta gama, hace hincapié en que uno de los más completos es el llamado “a prueba de todo” ¿En qué consiste? “Viene en una Valija Americana que resiste impactos, es impermeable, y además flota, es decir la convierte en una herramienta salvavidas ante prácticamente cualquier catástrofe”, sentencia. Sobre lo que incluye, agrega: “Dentro de esta valija viene: Linterna; purificadores de agua; alimento; multi-herramientas; un kit de primeros auxilios; manta térmica; silbato multiuso y adicionalmente se podrían agregar otros elementos según cada necesidad”. Hacia donde dirigir los esfuerzos Tanto Marcello Romo, de Survivor, como Claudio Valdeavellano, de Response, en su calidad de hombres vinculados al sector, coinciden en que las mejoras de los aparatos y equipos que ayudan a la seguridad en la minería, con la aplicación en ellos de nuevas tecnologías, es fundamental. Sin embargo, concuerdan en que no es lo único que se puede hacer.

“Desde mi punto de vista, las mejoras en seguridad deben estar aplicadas tanto a los elementos que utilizan los Mineros, como también a las comunicaciones orientadas al aviso temprano o pro activo de posibles desastres, la iluminación y sin duda la implementación efectiva de refugios que cuenten con elementos mínimos”, reflexiona Romo.

Claudio Valdeavellano Product Manager Response

En una línea similar, Valdeavellano dice que si se busca lograr la menor accidentabilidad posible es fundamental destinar acciones y esfuerzos hacia “la prevención de incidentes y además es importante la capacitación de los trabajadores junto a una constante revisión de las medidas de seguridad. Para esto, cada faena debe conformar su comité paritario de higiene y seguridad. La minería debe dar incentivos a los trabajadores para conformarlas y otorgar atribuciones mayores”. Consciente de lo que ocurre en la mina San José, Romo indica que “claramente, las falencias históricas en las minas son la falta de mantención a la infraestructura, la fallas de comunicaciones y la capacitación a los trabajadores. Con una inversión pro activa puedes evitar la pérdida de vidas sin mencionar la infraestructura misma”. Por todo esto, el ejecutivo reflexiona sobre cómo a veces tragedias como la del yacimiento de propiedad de la empresa San Esteban u otras similares pueden ser enfrentadas de mejor manera si se tiene una mirada más amplia a la hora de apuntar a la prevención. “A modo de ejemplo, cuento lo que me dijo un cliente una vez: Si hubiera sabido que existían estos elementos antes, hubiéramos salvado una vida, ya que cuatro de mis geólogos empleados (sub contratados en una mina del norte) quedaron atrapados en una tormenta de polvo que los dejo aislados

durante cinco días y no tenían nada, ya que la camioneta se descompuso, estaban sin agua, sin alimento ni abrigo ni iluminación. Una de ellos falleció”, concluye. El relato del ejecutivo muestra claramente la importancia que estos tipos de implementos de emergencia, sumando a la conciencia de los empresarios sobre la necesidad de entregar la mejor seguridad a sus trabajadores y la experiencia, habilidades y conocimientos que tengan los mineros son fundamentales para hacer frente a estas situaciones de modo exitoso, tal como ha sucedido -por el momento- en la Mina San José y que se espera concluya de la mejor forma posible dentro de los próximos días con el rescate de los 33 hombres atrapados bajo tierra. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

El Rol del Sernageomin

El Servicio Nacional de Geología y Minería (Sernageomin) es el organismo estatal al que le corresponde efectuar la calificación de los expertos en prevención de riesgos de esta industria, por lo que “forma” a los inspectores que velan por la seguridad en las minas. De este modo, el Sernageomin juega un papel clave en cuanto a la seguridad en este sector, al ejercer la función de fiscalización de las condiciones en que trabajan los mineros. Ante la tragedia ocurrida en la mina San José, el Presidente Sebastián Piñera decidió pedirle la renuncia al director nacional de la entidad, Alejandro Vio, al subdirector nacional de Minería, Exequiel Yanes; y al director Regional, Rodolfo Díaz. Todo, en el marco de un proceso de “reestructuración” del cuestionado organismo que en 2008 autorizó la reapertura del yacimiento, a un año de haber sido cerrado a causa de un accidente que tuvo consecuencias fatales.

SEGURIDAD EMPRESARIAL


{ PREVENCION }

BLOQUEANDO LOS RIESGOS AL INTERIOR DE LAS INDUSTRIAS En varias ocasiones las empresas han tenido que lidiar con lamentables sucesos al interior de sus instalaciones, debido a la falta de sistemas de seguridad existentes, y donde el trabajador se ve expuesto a ambientes de riesgo que incluso pueden tener consecuencias fatales.

M

iles son los riesgos a los que se ven expuestos los trabajadores durante sus jornadas laborales. Las noticias nos bombardean de vez en cuando con trágicos fallecimientos de empleados por negligencias o falta de seguridad. Pero en muchas ocasiones son los propios funcionarios los responsables de los hechos al mantener una actitud temeraria; mientras que en otras tantas oportunidades el azar, el mal funcionamiento o uso de una herramienta generan dichas circunstancias. Los accidentes más frecuentes se dan por electrocutamiento, así como golpes, amputaciones u otro tipo de lesiones, porque una maquinaria se encendió sin intención durante un ajuste o el mantenimiento de ella. La electricidad es, sin duda, el socio más importante para cualquier sistema productivo, pero a la vez es quien mayores riesgos le suma al trabajo, por lo que son innumerables las normas de seguridad aplicadas que tienen por objeto reducir al máximo los peligros mientras trabajamos con equipos conectados a una fuente de alimentación eléctrica. Dentro del área de la prevención, existen alternativas para esta realidad laboral, tales como la aplicación de los sistemas de bloqueo y etiquetado. Una sencilla pero 26 ı SE

importante rutina de seguridad que al ser utilizada con rigurosidad y sin excepciones eliminaría muchos accidentes. En otras palabras, el bloqueo eléctrico y etiquetado es una forma de asegurarse de que la electricidad o cualquier otro tipo de energía este cortada mientras un trabajador labora en la maquina. No basta con apagar el interruptor, ya que además hay que desactivar el equipo para evitar que se encienda o mueva, cortar la corriente usando un dispositivo de bloqueo eléctrico, liberar la energía acumulada y comprobar que todo esté desconectado.

Kaleb Avila Gerente Regional Línea Eléctrica Panduit

Para comprender su funcionamiento, cabe determinar en que consisten ambas funciones. El mecanismo de bloqueo es un candado de llave o de combinación que tiene una etiqueta con el nombre del trabajador. El candado deberá colocarse a un dispositivo aislante, un cortacircuito y/o un interruptor para evitar que la energía del equipo se reactive o se libere. Mientras que el mecanismo de etiquetado es una etiqueta

que se debe usar solamente cuando no se puede bloquear la electricidad. La etiqueta deberá tener un rótulo que diga que nadie puede encender el equipo ni quitar el dispositivo de aislamiento de la energía sin el debido permiso. Soluciones Integrales Según Kaleb Avila Garavito, Gerente Regional de la Línea Eléctrica de Panduit, la gama de servicios con lo que cuenta la empresa, el lock out, tag out o bloqueo y etiquetado o control de energía cero o candado etiqueta, son parte de la solución de sistemas para el control de energías peligrosas. Al analizar la importancia de estos aparatos en el funcionamiento seguro de una empresa, Ávila señaló que su uso apunta, por ejemplo, a momentos en que una compañía el personal de mantenimiento va a ser una reparación u operación, un cambio o un manejo de equipo, porque es ahí donde se deben bloquear las fuentes de energía para evitar los accidentes. Entre las situaciones que pueden ocurrir, el ejecutivo relató que esta realidad se puede dar “si está un operario y va a su centro de control a apagar un interruptor o se va hasta el campo a hacer un mantenimiento del equipo, llega otra persona sin saber que otro está haciendo un mantenimiento y sube EDICIÓN 11 AÑO 2010


el interruptor y se produce un accidente”. A reglón seguido, lamentó helecho de que estás situaciones “sean constante”. Según el estándar OSHA el aplicar candado de etiqueta previene 50 mil lesiones cada año en EE.UU., y el ahorro por implementación en las compañías está alrededor de US$1,5 billones eso como una cifra de la OSHA. Estas soluciones buscan “prevenir muertes durante los mantenimientos de reparación. Normalmente se deben realizar algunas aplicaciones a nivel industrial para bloquear energía, lo que se asocia generalmente con eléctrica pero se deben bloquear todos los tipos de energía: Química, mecánica, hidráulica, térmica, etcétera”. Avila comentó que la normativa OSHA dice que siempre debe hacerse un bloqueo y etiquetado, pero “actualmente no sólo en Chile y en latinoamérica esta cultura de bloqueo y etiquetado no se está aplicando. En el país nos hemos enfocado a mercados como el de la minería, celulosa y astilleros.” Esta cultura preventiva de bloqueo y

etiquetado no está establecida. Por ello, se debe hacer un trabajo de educación del mercado para mostrar la necesidad de la utilización de estos elementos, pues “es más económico implementar un sistema de bloqueo y etiquetado, que pagar una indemnización tras un fallecimiento”:

Procedimiento de bloqueo eléctrico y etiquetado de seguridad

Según el experto, la idea es básicamente un sistema de protección hombre-máquina. “Lo que buscamos es una educación del mercado para prevenir accidentes. No sólo basta con bloquear un equipo con candado y etiqueta, sino señalizar el área, las áreas de evacuación, zonas de salida, puntos de emergencia, áreas de encuentro, todo el sistema integral manejado con un sistema de black out – tag out”. A juicio de Ávila “este sistema es demasiado amigable, porque son dispositivos mecánicos que se colocan sobre los equipos eléctricos con un candado y una etiqueta. La aplicación es muy sencilla, porque es adaptar unos dispositivos mecánicos sobre los equipos y luego sellarlos con candados y etiquetas personalizadas”.

2. Preparación. Hable con su supervisor para que le pase el procedimiento (o una lista) por escrito donde se explique cómo apagar y cómo volver a encender el equipo en el que está trabajando.

1. Notificación. Informe a los operadores del equipo cuando se vaya a cortar o aislar la energía.

3. Apagado. Apague el equipo. 4. Aislamiento. Aísle todas las fuentes de energía con dispositivos de aislamiento apropiados como los cortacircuitos manuales o interruptores de desconexión. 5. Bloqueo eléctrico y etiquetado de seguridad. Todo trabajador que pueda verse expuesto a energía peligrosa debe formar parte de la labor de bloqueo eléctrico y etiquetado de seguridad.

SEGURIDAD EMPRESARIAL


{ PREVENCION }

una vez sucedió que un operario apagó el molino, se metió adentro y el jefe de mantenimiento no se dio cuenta, lo prendió y activó el molino, provocando la muerte del operario”, cuenta el gerente regional. Por eso, se cree que este sistema es muy práctico para reparaciones y operaciones a distancia, donde el equipo está en una ubicación específica y el mando en otra, lo que es importante pues si la persona está a cierta distancia de la aplicación no sabe qué puede pasar si llega alguien a encender el equipo. En otras palabras, esta tecnología consiste en dispositivos mecánicos fabricados de polipropileno de alta resistencia para retardar la llama, además son auto-extinguibles y manuales. Existen tres tipos de candados dependiendo de la aplicación: compuestos de plástico, de aluminio y acero laminado. Los de plásticos son para aplicaciones eléctricas, los de aluminio para otra aplicación diferente a la eléctrica tipo interior y los de acero tipo exterior para cualquier aplicación menos eléctrica. 6. Control de energía almacenada. Libere la energía. 7. Verificación. Use el equipo de prueba (como un probador de circuito eléctrico) para asegurarse que el equipo no tenga corriente. 8. Quitar los dispositivos de bloqueo eléctrico y etiquetado de seguridad. La única persona que puede quitar el dispositivo de bloqueo eléctrico y etiquetado de seguridad es la misma que lo puso. 9. Puesta en servicio. Cuando el trabajo se haya terminado y se hayan quitado los dispositivos de bloqueo eléctrico y etiquetado se debe comprobar que todas las herramientas, las restricciones mecánicas y los dispositivos eléctricos se hayan quitado antes de encender la corriente. 10. Liberación temporal. Si el trabajo que requiere bloqueo eléctrico o etiquetado se ve interrumpido para probar o cambiar de lugar el equipo, comenzar desde el principio. 28 ı SE

Tipos de bloqueos Existen bloqueos para interruptores, gabinetes, manijas y válvulas, donde cada uno lleva su candado, y éstos a su vez su propia etiqueta, la que debe estar informando la actividad contraria a la que se está aplicando, por ejemplo “no usar” “no conectar” y debe llevar el nombre del operario y la fecha en que ha sido bloqueado el equipo, pues todos deben saber quién está trabajando en el equipo y cuándo empezó. En otras palabras, el candado no bloquea un área como tal para evitar el acceso, sino que bloquea el equipo o máquina. “Por ejemplo una máquina que tiene un lugar donde encender y otro donde apagar, no bloqueo donde la enciendo o apago, sino la fuente de alimentación, de energía. En el caso de los molinos donde trituran la piedra para hacer cemento, para hacer el cambio de material el operador debe meterse adentro y limpiarlo para que no contamine el próximo material y luego prenderlo, pero

“Cuando no se puede hacer mecánicamente se utilizan guayas para bloquear el dispositivo o el equipo con elementos de multibloqueo, que son porta candados que traen seis posibilidades para seis operarios o seis tipos de candados, los que hacen la función del bloqueado como tal. Esta tecnología es muy sencilla, en EE.UU. y Europa lleva más de 20 años, en Latinoamérica ya están exigiendo esta tecnología para evitar tantas muertes”, detalla. A modo de conclusión, la idea de estos aparatos es aumentar el rango de seguridad al interior de las industrias, controlando y manejando uno de los ingredientes que -sin los resguardos necesarios- es uno de los más peligrosos de un proceso productivo: La electricidad. Sin embargo, “esto no es poner un candado y etiqueta por ponerla, debe haber una concientización del personal y asesoría en campo”.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ ENTREVISTA } SEGURIDAD CIUDADANA Manuel José Ossandón, Alcalde Puente Alto

“LOS DELINCUENTES SABEN QUE LOS ESTÁN MIRANDO Y QUE SI TIRAN LAS MANOS, NOSOTROS LOS VAMOS A PERSEGUIR” La lucha contra el flagelo de la delincuencia es una batalla que une a todos los actores, dado que la seguridad es una de las necesidades fundamentales para una sociedad. Ante esta batalla, el alcalde de Puente Alto se declaró orgulloso de la disminución en un 70% que ha tenido la delincuencia en el perímetro céntrico de la comuna desde la instalación de 15 cámaras de televigilancia, operadas por guardias municipales y Carabineros.

A

saltos, robos, asesinatos, violaciones, violencia callejera o maltrato familiar son algunas de las situaciones que han captado por años la preocupación de la ciudadanía y también de las autoridades, quienes de modo

mancomunado buscan reducir los índices de delincuencia que se registran en el país, con miras a alcanzar la anhelada seguridad ciudadana. Sin importar el color político ni la bandera ideológica, las autoridades han puesto a la seguridad en un sitial importante dentro de sus programas de gobierno. En

esta línea, el Presidente de la República, Sebastián Piñera presentó el denominado “Plan de Seguridad Pública 2010-2014, Chile Seguro”. “Chile Seguro” Entre los objetivos del programa dado a conocer por el Mandatario se encuentran: Disminuir el porcentaje de hogares chilenos víctimas de delitos, la tasa de victimización y la cantidad de delitos cometidos en el espacio público. Para ello, se pretende que, a fines del año 2013, la tasa de victimización sea inferior al 15%. Esto implica evitar que 188 mil hogares sean víctimas de la delincuencia. Además se pondrá énfasis en los delitos que ocurren en el espacio público (robos por sorpresa, robos con violencia o intimidación y robos de vehículos y sus accesorios). La meta es que a esa fecha, el número total de estos delitos se haya reducido en un 25% respecto del año 2009. “Chile Seguro” contempla cinco áreas centrales: prevención, protección, sanción, apoyo y rehabilitación. Los ámbitos de acción dentro de estas áreas se pueden resumir en: prevenir el surgimiento de carreras delictivas, proteger a las comunidades, sancionar a quienes cometan delitos, proteger a las víctimas, y rehabilitar y reinsertar en la sociedad a quien hayan cumplido sus penas. Para lograr los objetivos de este programa

30 ı SE

EDICIÓN 11 AÑO 2010


es fundamental mantener la comunicación con la ciudadanía e ir testeando el sentir público, con el fin de que tomen las medidas para reducir la vulnerabilidad, tales como: Identificar lugares inseguros, readecuar o construir espacios físicos más seguros, incrementar la presencia policial y apoyar las iniciativas de seguridad privada. En esta línea, el trabajo de las Municipalidades cobra relevancia, ya que son ellas quienes mantienen un mayor vínculo con la población y son quienes reciben el malestar de la ciudadanía en cuanto a la sensación de inseguridad que se vive en las calles. En este marco, las alcaldías han asumido el compromiso con la población -de acuerdo a su marco jurídico- implementando sistemas de vigilancia local y estrategias de acuerdo a sus propias necesidades. Esto bien lo sabe, el alcalde de Puente Alto -una de las comunas con mayor número de habitantes y con altos índices de delincuencia- Manuel José Ossandón, quien comentó a Revista Seguridad Empresarial

la situación que vive su comunidad, considerada como una de las más peligrosas de Santiago, lo que para el edil es una denominación “injusta”.

Manuel José Ossandón Alcalde Puente Alto

La preocupación por la seguridad ciudadana parece ser una política de Gobierno que a simple vista cuenta con ciertos recursos, pero ¿Cómo se maneja la seguridad desde una comuna, con las características propias de cada municipalidad? Primero hay que tener presente que cada comuna tiene una realidad distinta, por lo que la forma de enfrentar este problema siempre va a ser diferente. También hay que considerar los recursos propios que destina cada municipio

a seguridad, más los fondos que se reciben por los programas del gobierno. Además, en esta materia hay que considerar la dotación policial con la que cuenta cada comuna. En Puente Alto viven 700 mil personas y tenemos 0,92 carabineros por cada mil habitantes, mientras que en comunas del sector alto, la cifra es del doble. Por ejemplo en Providencia esa cifra es de 2,02. Desde el municipio, ¿En qué se enfoca para mejorar la calidad de vida de sus habitantes en esta materia? Nosotros en Puente Alto nos enfocamos en atenuar los efectos que genera la delincuencia en las personas, por eso es que en vez de seguridad ciudadana, nuestra dirección encargada del tema se llama Seguridad Humana. No es nuestro trabajo perseguir a los delincuentes, para eso está Carabineros y la Policía de Investigaciones, por lo que nos ocupamos principalmente de ayudar a las víctimas que siempre quedan desamparadas. La represión o control del delito es una labor propia de las policías por mandato constitucional.

SEGURIDAD EMPRESARIAL


{ ENTREVISTA } SEGURIDAD CIUDADANA

¿Cuáles han sido los principales logros de Puente Alto en cuanto a seguridad ciudadana? Me siento particularmente orgulloso del Programa de Atención integral a Víctimas de la Delincuencia, un proyecto impulsado por el municipio desde marzo de 2008. A la fecha, se han ingresado un total de 170 casos y se han atendido a 304 personas, que han sido víctimas directas o indirectas de los delitos de alta connotación social. El objetivo es brindar apoyo psicológico, social y asesoría legal, la que llega hasta la presentación de querellas. Otro logro de Puente Alto ha sido la disminución de un 70% de la delincuencia en todo el perímetro céntrico desde que instalamos 15 cámaras de televigilancia que son operadas por guardias municipales y carabineros. Los delincuentes saben que los están mirando y que si tiran las manos, nosotros los vamos a perseguir y vamos a entregar el material probatorio a tribunales.

comunitarias, mejorando las luminarias y cerrando sitios eriazos que se puedan prestar para el accionar de los delincuentes. La comuna ha sido señalada como una con los mayores índices de delincuencia, como alcalde ¿cuál es su sensación al respecto? Eso es falso, pero lamentablemente es una sensación extendida. Por muchos años cargamos con esa chapa, pero yo puedo demostrar que Puente Alto es una comuna pujante, con gente de esfuerzo y honesta. No por unos pocos se va a estigmatizar al resto, pero acá se mete a todos en el mismo saco. Hoy la comuna es cuna de una clase media emergente, de gente que ha ido creciendo a punta de esfuerzo y sacrificio. Es cierto también que hay sectores que son más peligrosos que otros, pero el gran problema es el microtráfico que está matando a nuestros niños y jóvenes. Esto lo vengo

La inseguridad es algo real, que se siente y es cosa de salir a la calle y conversar con cualquier persona, el problema de los medios de comunicación es que estigmatizan barrios y comunas enteras y meten en el mismo saco a unos pocos delincuente con miles de personas honestas y trabajadoras.

Puente Alto es una comuna que cuenta de modo transversal con distintas realidad socioeconómicas entre sus habitantes. ¿Ese factor cómo se relaciona con la seguridad ciudadana? Por supuesto que la realidad de los habitantes de mi comuna es distinta. Nosotros tenemos barrios en que los Carabineros no entran en la noche y otros sectores en los que no pasa nada, pero nuestra labor como municipio es tratarlos a todos por igual y buscar soluciones a los problemas de seguridad de todos los puentealtinos, ya sea instalando nuevas cámaras de seguridad, alarmas 32 ı SE

diciendo hace años y por primera vez el gobierno me escucha. No son los grandes narcotraficantes el principal problema, son estos patos malos que andan vendiendo unos pocos gramos en las poblaciones los que generan los grandes problemas de delincuencia. Como municipalidad, ¿cómo se relacionan con las entidades de gobierno en la implementación de seguridad? El trabajo que está haciendo ahora el ministro (Rodrigo) Hinzpeter es muy bueno y los resultados ya se han visto

en el poco tiempo que lleva el gobierno del Presidente Sebastián Piñera. Él entendió lo que yo venía denunciando y se le está dando una lucha a los microtraficantes, ellos son el gran problema que hay que enfrentar. La coordinación con las autoridades de gobierno, siempre ha existido, pero por primera vez veo que este tema es prioritario y de verdad se está enfrentando seriamente. A su juicio, ¿el clima de inseguridad que se vive en el país es una realidad o bien un fenómeno mediático? La inseguridad es algo real, que se siente y es cosa de salir a la calle y conversar con cualquier persona, el problema de los medios de comunicación es que estigmatizan barrios y comunas enteras y meten en el mismo saco a unos pocos delincuente con miles de personas honestas y trabajadoras. Alcalde, ¿Cuál es el camino que se debe tomar para ganar la batalla a la delincuencia? Lo más importante es atacar cuanto antes el microtráfico que está matando a nuestros jóvenes y destruyendo a la familia. Ellos son los culpables de asaltos y robos en las poblaciones cuando andan angustiados. Pero también hay que atacar los ghettos de pobreza, donde la gente, pese a que vive en una casa sólida y bajo un techo, está sometida a la ley del más fuerte que se apodera de los espacios compartidos. Hay que hacer un trabajo en vivienda, para no generar estas segregaciones. Otra cosa por la que venimos peleando hace tiempo en Puente Alto es el aumento de la dotación policial. Tenemos un déficit tremendo de carabineros, 0,92 por cada mil habitantes. Eso quiere decir que si en un mismo cuadrante hay un accidente y un robo al mismo tiempo, los carabineros tienen que ir al accidente y pueden demorarse hasta cuatro horas en tomar el procedimiento del robo. Eso no puede seguir así. Otra medida que también va a ayudar a que los jóvenes no caigan en la droga y la delincuencia son los programas piloto de extensión de la jornada escolar que lanzaron en esta comuna los EDICIÓN 11 AÑO 2010


ministros Hinzpeter y (Joaquín) Lavín, así los niños de sectores vulnerables podrán estar tranquilos en talleres en los colegios en vez de andar solos en la calle. Con miras al 2014 ¿Es positivo incorporar a las municipalidades en la lucha contra la delincuencia? y ¿Por qué? Los municipios son los que sabemos cuáles son los principales problemas de la gente, porque estamos en contacto con ellos. Por eso es que es necesario contar con medidas firmes y eficaces para prevenir los delitos, pero desde la perspectiva local. Yo vengo diciendo hace años que el gran problema –y lo veo a diario en los ghettos de pobreza de mi comuna- es el microtráfico. Nunca me habían tomado en cuenta en el gobierno, pero ahora sí y por eso yo celebro que este plan no sólo contemple una lucha frontal a los delincuentes y a los narcos, sino que también contemple medidas de prevención y por primera vez se hace en conjunto con los alcaldes. ¿Cuáles cree puedan ser los efectos de “Chile Seguro” en su comuna? Este plan tiene tres objetivos principales que son aplicables a todas las realidades comunales: combate al delito, prevención y apoyo a las víctimas. Nosotros necesitamos más recursos, y este programa nos entregará mucha ayuda. En Puente Alto hay sectores que hay que intervenir para desterrar a los microtraficantes, y ya hemos conversado sobre el tema con las autoridades del gobierno y de las policías. También instalaremos 10 nuevas cámaras de televigilancia gracias a fondos de la Intendencia. Además, el programa servirá para profundizar lo que venimos haciendo desde 2008 en nuestra oficina de Atención integral a Víctimas de la Delincuencia. Confío en que tal como dijo el Presidente Piñera, durante este gobierno se reduzcan los delitos. ¿Cómo imagina la realidad de Puente Alto de aquí al 2014 (fecha límite de “Chile Seguro”)? Sin duda que mucho mejor que la actual. Nosotros cuando hace cuatro años instalamos las cámaras de seguridad disminuimos los delitos del centro en 70% y sólo hablamos de cámaras. Ahora, con un programa mucho más amplio, que se enfoca a la prevención y que también apoya a las víctimas, sin duda que se disminuirán los delitos. Los delincuentes ya no tendrán ‘chipe’ libre para hacer lo que quieran, porque la mano cambió y ojala se cumpla la meta de 25% de delitos menos. La gente tiene derecho a vivir tranquila y en paz, pero he visto muchos sectores que están tomados por los delincuentes.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ TECNOLOGÍA }

USO DE REDES SOCIALES EN EL TRABAJO: RIESGOS Y HERRAMIENTAS DE SEGURIDAD

De acuerdo a los resultados de una encuesta realizada a fines del año 2009 por Websense, empresa internacional dedicada al estudio, investigación y protección de la información digital, en Chile, cada persona ocupa 56 minutos diarios de su trabajo para ingresar a Internet por motivos extra laborales, el tercer lugar a nivel Latinoamericano, siendo sólo superados por Argentina y México, que usan 58 y 84 minutos, respectivamente.

S

e denomina ingeniería social a todas las técnicas que se ocupan para conseguir información confidencial, a partir del engaño, persuasión y/o manipulación a usuarios legítimos y que generalmente se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Está dirigida principalmente a las personas con menos conocimientos informáticos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute. Sin embargo, este flagelo también es recurrente a niveles macro. Garantizar que los recursos informáticos de una compañía estén siempre disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es lo que se debe entender como seguridad informática. Para ello, resulta fundamental establecer una gama importante de políticas de prevención y protección, las cuales van desde el monitoreo de la infraestructura de

34 ı SE

red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Conforme las compañías, instituciones, empresas o entidades han ido incorporando más y mejores tecnologías en el área informática, asimismo se han visto en la necesidad de renovar los sistemas y estrategias de seguridad tendientes a proteger a equipos y servidores de las amenazas virtuales, tales como virus, sobretráfico interno y externo, robo de datos y capacidad, entre otros. Estas situaciones de riesgo se han incrementado notablemente desde la masificación del uso de las llamadas redes sociales, definidas como el intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades

y problemáticas y que se organizan para potenciar sus recursos. En ese contexto, Edgar Rojas, gerente general de la consultora especializada en este tipo de temáticas, The Muro Group, precisó que “el tema de seguridad informática es bastante complicado e ignorar las amenazas que significan las redes sociales es un grave error y es algo que los famosos hackers (persona que viola la seguridad de un sistema informático) aprovechan para obtener datos que les permitan tener acceso a las redes de sus victimas. La mejor manera de estar protegido pasa por el conocimiento”. Redes Sociales como nichos de información corporativa Facebook, Msn, Twitter, Blogs, Myspace, Flickr son las páginas web de redes sociales más usadas en los instantes de ocio en el trabajo y si bien generalmente se piensa que su aplicación es sinónimo de ineficacia e ineficiencia, el 62 % de los empleadores -privados o públicos- no han EDICIÓN 11 AÑO 2010


bloqueado el ingreso a ellas porque es una medida demasiado severa considerando que ya están arraigadas como medio de comunicación. Además, porque ocuparlas implica que los empleados manejan una serie de contactos que se pueden ponen a disposición de toda la compañía para, justamente, masificar cierta información que se requiera comunicar. Según explica Cristián Cáceres -gerente de Negocios de Teknos, expertos en informática, tecnología y seguridad- existe toda una tendencia, sobretodo en Europa y Estados Unidos, de incorporar o armar redes sociales al interior de las compañías o bien usar las públicas para impulsar la interacción de grupos de trabajo. “Es el caso de compañías que diseñan nuevos productos, por lo que a veces es muy positivo tener por ejemplo un blog, donde toda la historia del producto queda registrada y ninguna idea se pierde. También permite que se coordinen los esfuerzos y la comunicación entre departamentos o áreas en torno a diferentes proyectos”, sostuvo.

Cristián Cáceres Gerente de Negocios Teknos

Por su parte, Edgar Rojas, plantea que cuando una empresa utiliza redes sociales como parte de su estrategia de mercado es aconsejable considerar asegurarse de tener todos los parches de seguridad del sistema operativo y de aplicaciones actualizados; que el antivirus este bien configurado y actualizado y entrenar a los trabajadores en el uso correcto de estos sitios mientras estén conectados a la red corporativa. “Por ejemplo -añade- dejar en claro que información de relaciones públicas no se debe publicar o qué clase de información acerca de la empresa no se debe divulgar, pues ésta puede resultar con riesgos de seguridad”. No obstante esta garantía, las redes públicas generan peligrosos espacios de vulnerabilidad principalmente porque

todas permiten el traspaso de archivos, situación que deja a los computadores expuestos a virus que podrían ser transmitidos a los servidores, consecuencia que posibilita tanto el robo de información corporativa sin dejar un registro interno (fuga de información) así como la caída de la página web y/o el bloqueo del servicio. Por cierto, esto no ocurre con el uso del correo electrónico institucional porque esas cuentas están respaldadas por los servidores e incluso se puede hacer revisión de ellos. No obstante, si dos funcionarios hacen un traspaso de archivos vía Messenger, no queda respaldo alguno, “no hay forma de rastrearlo”, enfatiza Cáceres.

determinada empresa para, a través de ella, realizar ataques a otras compañías. Así trabajan los hackers cuando ingresan a los sistemas de bancos, universidades, instituciones del Estado, etc.”, comenta el especialista. Del mismo modo, el uso de recursos -que tiene que ver con la seguridad de la compañía desde el punto de vista de la continuidad de su operación- también es considerado una problemática generada a partir del uso de las redes sociales. En ocasiones, muchos empleados coinciden en el horario para conectarse a estas redes públicas y hacer traspaso de archivos con personas del exterior o incluso entre ellos.

“No es exagerado pensar que un individuo aproveche instancias de debilidad en la seguridad para, por ejemplo, usar la capacidad que tiene el servidor de una determinada empresa para, a través de ella, realizar ataques a otras compañías. Así trabajan los hackers cuando ingresan a los sistemas de bancos, universidades, instituciones del Estado, etc.”

Otra de las vulnerabilidades a las que queda expuesta la seguridad empresarial o institucional en el ámbito de la informática cuando no existe supervisión, es aquella que deja abierta la posibilidad de entregar a terceros el control de servidores, máquinas bastante poderosas, con mucha memoria, con grandes procesadores y con excelente acceso a Internet y que podrían terminar siendo usadas maliciosamente para, por ejemplo, generar spam (correo basura) o para acceder a otras compañías.

Esta situación tiende a generar un colapso en el sistema central que termina con las operaciones propias de la compañía mermadas, porque sencillamente no hay recursos disponibles para hacerlo.

“No es exagerado pensar que un individuo aproveche instancias de debilidad en la seguridad para, por ejemplo, usar la capacidad que tiene el servidor de una

¿Bloqueo o inversión?

Sin embargo, existen herramientas que permiten que la empresa internamente tenga blogs, servidores de archivos, creen redes sociales al interior de la empresa y que también éstas tengan interfaz con la red pública.

Respecto a las medidas tendientes a proteger los servidores, las opiniones son SEGURIDAD EMPRESARIAL


{ TECNOLOGÍA }

dispares entre los expertos consultados. Para Edgar Rojas, el bloqueo de dichas páginas “resultaría conveniente y válido”, no obstante, reconoce que “las empresas también deben considerar ciertas situaciones cuando los empleados tengan razones legitimas para acceder a esta clase de sitios”. Por su parte, para Cristián Cáceres el bloqueo no es una medida con la que comulgue. “Eso sería una disposición muy poco feliz, porque es como desconocer totalmente que las redes sociales se utilizan para comunicarse con los hijos, la familia y los amigos (…) No se puede negar actualmente que son una necesidad que por cierto, también lo será a corto plazo, a nivel empresarial”, puntualizó.

basados en los contenidos del tráfico, en lugar de direcciones IP o puertos, etiqueta numérica que identifica una conexión.

“Si se integra una solución de seguridad de manera incorrecta, esto puede hacer las cosas peor”, agregó el ejecutivo.

En este contexto, Cristián Cáceres explica que una de estas herramientas IPS y que su compañía ocupa efectivamente es Tipping Point, una serie de productos diseñados para impedir que amenazas a la red impacten entornos virtualizados y que en lo fundamental, tiene la facultad de revisar el tráfico que pasa por los servidores para detectar aquellos flujos que están intentando hacerse cargo de servidores o computadores de forma incorrecta, pero que aún así, permite el uso de cualquier red social.

Para ello, Rojas explica que es necesario que la gerencia se involucre en la decisión de invertir, porque el no poder instalar equipos de seguridad implica que las personas con la autoridad de aprobar el presupuesto o crear las políticas de la empresa, “no están bien informadas acerca de los riesgos que existen si no se instala la solución de seguridad recomendada”.

Desestimando entonces la posibilidad de bloquear los sitios que conectan a las redes sociales, existen otras alternativas posibles. Entre estas se encuentra la tecnología IPS (por sus siglas en inglés) o Sistema de Prevención de Intrusos, un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de eventuales ataques o abusos y los principales beneficios que arroja son -entre otros- el conocimiento del grado de vulnerabilidad; la reducción de riesgos; ahorro de tiempo y dinero al afrontar y corregir situaciones nefastas antes de que ocurran y la mejora de la imagen y revalorización de la confianza en la empresa de los accionistas, inversores, empleados, proveedores y clientes.

Asimismo, bloquea los peligros inminentes de la propagación de virus o software maliciosos de la red y pone un límite al tipo de tráfico que determine la propia empresa. “Generalmente, se deja operativo el uso libre de las redes sociales, pero sólo un uno por ciento del ancho de la banda quedará disponible para el traspaso de archivos y como va a quedar muy lento ese proceso, probablemente los empleados terminarán haciendo esas gestiones personales en su casa”, advierte Cáceres.

Edgar Rojas Gerente General The MuRo Group

Los IPS fueron creados independientemente por Jed Haile y Vern Paxon para resolver ambigüedades en el monitoreo pasivo de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico. Presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso 36 ı SE

“Las tecnologías actuales no sólo cumplen con la función básica de control y protección de los activos tradicionales, sino que adicionalmente pueden contribuir a aumentar la eficiencia de una firma, mejorar sus procesos de negocio y generar ahorros importantes”, agrega el experto de Teknos. Para Cáceres, implementar este sistema de seguridad es una prioridad, una necesidad de hoy en día, no sólo para protegerse de las redes sociales sino porque en general las herramientas en la red de datos y la información de la compañía es algo que se debe proteger, “porque nunca se debe olvidar que tiene un valor monetario”. En tanto, pero coincidentemente, Edgar Rojas comentó que al introducir nuevas tecnologías de seguridad, “asumiendo que estas hayan sido implementadas correctamente y que cumplan con las necesidades de la empresa”, puede incrementar la productividad y las ganancias.

Finalmente, las redes sociales son parte de la rutina diaria de muchos trabajadores que acceden a ellas para encontrar amigos, ver fotos o simplemente para actualizar sus perfiles, por lo que el acceso y uso frecuente de estos elementos convierte a estos sitios en un objetivo para los cibercriminales que encuentran en ellos una plataforma idónea para el robo de identidad, la difusión de programas maliciosos o el bombardeo de spam; pero la clave para controlar esta situación está en la precaución, en la educación de los funcionarios y en la inversión en tecnología que minimice los riesgos para las compañías, más que en bloqueo de estos sitios. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ CENTRAL } SEGURIDAD PRIVADA

EL CAMINO HACIA LA PROFESIONALIZACIÓN Y MODERNIZACIÓN DE LOS SERVICIOS Los cuestionamientos público que han surgido hacia el sector de la seguridad privada, en cuanto a la entrega de sus servicios han motivado al sector, uno de los de mayor crecimiento económico en el país, ha entrar en el camino de las mejoras y de la calidad, guiada por la profesionalización y la modernización de sus servicios de vigilancia y guardias.

P

ara nadie es un misterio la importancia que ha tenido el sector de la seguridad privada del punto de vista del crecimiento económico y del despliegue en las distintas áreas de la sociedad; pero dicho posicionamiento ha traído consigo una seguidilla de críticas en cuanto al ejercicio de este oficio y a las características de su funciones, las cuales buscan ser aplacadas y revertidas por quienes se relacionan con guardias y vigilantes. Pero ¿cómo potenciar y reposicionar correctamente este oficio? A grandes rasgos la respuesta parece estar en profesionalizar este trabajo, mejorar las condiciones laborales y darle una nueva visión a las funciones, en otros términos, alcanzar una nueva versión de guardias y vigilantes. UN GUARDIA 2.0. Para quienes están inserto en el mundo de la vigilancia y la seguridad privada, este sector empresarial ha crecido, en gran medida, de la mano con el descontento y temor que existe en la ciudadanía ante las crecientes cifras de delincuencia y el, presente y transversal, sentimiento de inseguridad que reina en la sociedad chilena. Pero a qué apunta esta nueva versión de la seguridad privada. La idea es contar

38 ı SE

con un funcionario integral, capacitado, modernizado, tecnologizado, en otras palabras: un sujeto profesionalizado. Por dónde comenzar a estructurar está idea. En esta ocasión abordaremos los que son, quizás los puntos primordiales, de esta nueva visión: el cambio de mentalidad de las empresas que prestan estos servicios y

las mejoras en los equipos que acompañan a cada uno de estos trabajadores en sus funciones diarias. MÁS QUE UN OFICIO La seguridad, para Francisco Pérez, gerente general de Silent View, empresa EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ CENTRAL } SEGURIDAD PRIVADA

de servicios de seguridad privada, va más allá de que “nos estén monitoreando las cámaras las 24 horas del día. Primero que todo, debemos tener claro que la seguridad total no existe, y eso es porque el riesgo cero no existe. Siempre va a ver un nivel de riesgo y lo que uno hace es intentar disminuir ese índice”. A juicio de Pérez, en Chile la seguridad se mide en base a lo que “no pasa”, por ejemplo, “mientras no nos entren a robar a las casas no ponemos protecciones”.

Francois Durcudoy Gerente Comercial Mobilink

Uno de los puntos a considerar en primera instancia, es que un guardia, debido a sus funciones “tiene la confianza de los clientes, tiene libre acceso a las dependencias y también tiene acceso a información”, por lo cual los usuarios deben saber quiénes son. De modo enfático, el ejecutivo de Silent View sostiene que hay que “profesionalizar”, porque “la seguridad en Chile es un oficio y no una profesión. Nadie quiere ser guardia cuando niños, porque nadie ve esto como una profesión”. Para muchos, este trabajo es visto como una solución a un problema o una mala racha económica. “Los guardias hoy en día están escasos, porque los potenciales trabajadores de este sector están construyendo el país en el sur (tras el terremoto). Cuando el sector de la construcción está malo, tenemos miles de eventuales guardias disponibles en la calle”, detalla Pérez. Otro elemento a cambiar, con miras a potenciar esta actividad, es mejorar las condiciones económicas de los funcionarios, para minimizar así la rotatividad de guardias, lo que “trae consigo mayor seguridad, porque uno sabe con quien trabaja”. Uno de las novedades que Francisco Pérez incorpora en su empresa, es la realización de pruebas a los postulantes, entre las que se encuentra una 40 ı SE

de condiciones físicas. “Esto nos permite mejorar el nivel de seguridad que le damos a nuestros clientes y para eso debemos conocer a nuestros trabajadores”, añade. CLARIDAD EN EL SERVICIO El gerente general de Silent View advierte que “el mercado ofrece en muchas ocasiones ‘palitroques’ que hagan cualquier función, menos la función que deben hacer que es preventiva. Muchas veces los guardias los vemos cambiando una resma de hojas, cambiando una ampolleta, guiando a los clientes o arreglando el aire acondicionado. Por eso debemos inculcarles a los guardias no confundir el servicio con el servilismo”. “El guardia está para la seguridad. El no confundir las funciones, permite comenzar a profesionalizar el sistema y lo primero para eso es conocer quién es el guardia a quien le entregamos nuestros llaves y lo dejamos entrar a nuestros lugares”, sentencia. En esta línea, a su juicio, las empresas que cuentan con un dotación de miles de guardias “se les dificulta el control y en muchas ocasiones entra cualquiera a trabajar”. Como ideas básicas, el ejecutivo afirma que un guardia profesional “no pueden tener sobrepeso, idealmente deben tener una estatura promedio, deben contar con uniformes acorde con sus funciones y contar con el equipamiento básico”. COSA DE IMAGEN En el último tiempo hemos visto como empresas de seguridad se han ido diferenciando con su vestimenta y estilo. Hoy en día, es fácil asociar a los guardias de ciertos mall con el estilo de la policía canadiense, o bien con un guardabosques; vemos también guardias en bicicletas con ropa más deportiva, lejano al clásico y tradicional traje azul. Es así como la vestimenta ha ido cobrando un lugar importante al interior de las empresas de seguridad privada. Contar con la ropa apropiada para cumplir con las funciones y características de su trabajo es primordial y esto bien lo sabe Luis Naranjo,

gerente general de La Casa del Guardia, empresa que se dedica a la confección del equipamiento para guardias y vigilantes, quien manifiesta que “se debe vestir al guardia de la mejor forma, con fornituras, zapatos y, en general, ropa de buena calidad”. A modo de anécdota, Luis Naranjo comenta que son los bastones, el artículo que más ha cambiado con los tiempos. “Hemos pasado de aquellos de eucaliptus de 450 gramos al bastón de policarbonato que es retráctil, cuyas características es su comodidad (tamaño y peso)”, lo que refleja la constante búsqueda del equipamiento más acorde a las funciones del trabajo para el bienestar de los empleados. “La ropa de vigilantes y de guardias ha ido variando. Antes veíamos a todos más uniformados de color azul, gris, etc.. Ahora algunas empresas han ido creando sus propios trajes como por ejemplo los mall. Siempre el objetivo es darle la mejor imagen posible a las compañías”, recalca. Otro implemento que se ha incorporado con fuerza en el último tiempo, que no va de la mano de la comodidad sino de la seguridad, es el chaleco anti-corte o antipunzante que se usa en los mall o en los supermercados, por las características propias de esos recintos, donde se exponen a ciertas situaciones peligrosas. “La característica que se ha desarrollado en el último tiempo en esta actividad es la preocupación de las empresas por su imagen y la comodidad y, en ese sentido, la industria de los guardias de seguridad han implementado distintas modalidades como algunos guardias motorizados o en bicicletas y ante eso hemos ido incorporando nuevos equipamientos para ellos, como bototos, chaquetas y gorras. Hemos tenido que ir adaptándonos a las nuevas realidades de la industria de la seguridad”, dice. TECNOLOGÍA Y EQUIPAMIENTO: UNA INVERSIÓN PARA PROFESIONALIZAR Francois Durcudoy, Gerente Comercial de Mobilink, empresa que provee servicio de EDICIÓN 11 AÑO 2010


radiocomunicación, expresa que “está área de la seguridad es muy amplía y es un mercado muy competitivo”. “En este sector existe de todo, desde el guardia que no tiene ninguna instrucción o la empresa media ilegal hasta empresas multinacionales que tienen estándares muy altos y que se preocupan de profesionalizar a sus empleados”, afirma. La tarea, a su juicio, para alcanzar un buen nivel de servicio es que “los clientes de estás empresas de seguridad deben ir exigiendo mayor profesionalización de guardias y vigilantes, y dada la competencia del mercado, las empresas se irán profesionalizando, inclusive a la fuerza”, agrega. Uno de los principales insumos de un guardia profesionalizado, a su parecer, después de la ropa, “es la radiocomunicación; tecnología que permite comunicarse tanto con sus colegas, sus supervisores, oficina de despachos y la central de información”. La comunicación debe ser “transversal” y debe permitir está configuración de necesidades comunicacionales, ya sean grupales, extendida, de área a área, etc. “Dada las necesidades de las empresas, la tecnología ha debido orientar sus esfuerzos a satisfacer las necesidades de las compañías y para eso se pone a disposición nuevos equipamientos” Existen desde tecnologías convencionales, que permite comunicarse radio a radio, hasta otras que nos permite tener comunicación a distancia. “Las tecnología deben permitir que la comunicación del guardia de seguridad sea lo más fluida, confiable y segura posible”, expresa. “Para eso hemos incorporado tecnología que otorga un valor agregado al guardia de seguridad, como unas consolas de despacho a la cual se accede, a través de internet, a una aplicación que permite hacer todo tipo de llamadas a las radios que están en terrenos. Además, permite administrar las comunicaciones, como llamada de espera, agrupar a mis contactos, graba las comunicaciones para tener un respaldo. Además, existe la llamada de emergencia

que se activa automáticamente cuando se presiona un botón que abre el canal de audio por 30 segundo y lo escucha quien esté programado para oírlo, ya sea un grupo de radios, una central de despacho o un supervisor. Son llamadas que tienen máxima prioridad, todas las llamadas restantes se caen y entra ésta”, detalla. No obstante, comenta que la tecnología es vista por algunas empresas como una inversión, en la medida que el producto final que entregan es profesionalizado; pero para otras es un gasto que finalmente se lo traspasan al cliente final”, afirma Durcudoy. “En la medida que las empresas incorporen tecnología sus servicios tendrá un valor agregado enorme. La tecnología ha evolucionado a un punto tal que hoy en día grandes aplicaciones -que antes eran sólo para grandes instituciones- están disponible a un precio de servicio público, y eso tiene permite que las empresas puedan mejorar y profesionalizar sus servicios”, agrega. En un análisis profundo, Francois Durcudoy señala que para que las empresas de guardias sigan profesonalizándose es necesario que “nosotros que somos los operadores o desarrolladores de tecnología pongamos a disposición del mercado herramientas más barata para que puedan acceder a ella, y a la vez que las compañías que contratan este servicio les exijan más. A medida que los clientes consumidores de guardias pidan más profesionalización, la realidad de la seguridad privada mejorará”. RFID, ÚLTIMA FRONTERA DE LA PROFESIONALIZACIÓN Controlar la entrega de un buen servicio es una premisa para las empresas de seguridad, y en esta línea contar con el equipamiento necesario es fundamental. Marco Gutiérrez, Jefe del Área Técnica de Ingeniería LERP, presentó el Control de ronda inalámbrico Semtong 8000. “Este es un nuevo sistema para controlar a los vigilantes, rondines, guardias, en base a tecnología inalámbrica RFID con software

que permite conocer la hora y fecha del momento en que se pasó por todos los puntos de vigilancia que debe cubrir el personal encargado”, comenta. Este equipamiento, si bien no ayuda a los guardias en lo personal, si ayuda a las empresas a respaldar con datos la entrega de un buen servicio. La incorporación de esta metodología permite a las compañías controlar que el encargado de la ronda tenga que ejecutarla, sin posibilidades de “dormirse” sin ser fácilmente detectado. Ideal para compañía de guardias de seguridad que desean dar un servicio con informes fidedignos de cumplimiento de rondas a sus clientes. “La idea es asegurar el servicio. Generalmente, entre las funciones de un guardia está el realizar rondas de vigilancia y con esto si él no lo realiza, la empresa de seguridad lo sabrá y al revés, si el trabajo se realiza correctamente permite informarlo a los clientes”, como certeza de un buen servicio, afirma Gutiérrez. En lo específico, este equipo corresponde a un sistema de control para el personal que debe cumplir labores de vigilancia en lugares predeterminados, asociados a horarios y frecuencias que se deben cumplir. El Lector es un equipo portátil que permite recoger los datos de los botones de Punto de Control en forma inalámbrica sin necesidad de tocarlos, para que estos sean procesados en forma posterior por el software. También es una herramienta efectiva para el control de flotas de vehículos o maquinaria, permitiendo llevar un registro electrónico de las entradas y salidas desde un punto de control determinado. Está diseñado en acero inoxidable, sellado internamente con gel de silicona y con protecciones de goma, es completamente impermeable. Además, esta tecnología digital permite el envío por mail de los informes de rondas.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ SEGURIDAD } BOVEDAS Y CAJAS FUERTES

HISTORIA DE PROGRESO Y SOFISTICACIÓN Información privilegiada, grandes fortunas o joyas familiares, son algunos de los tesoros que particulares o empresarios guardan en las míticas Cajas Fuertes o resguardan tras impenetrables puertas blindadas capaces de detener disparos directos de una M-16. Para todos ellos el concepto de seguridad no sólo pasa por sistemas de cámaras o guardias, sino que implica algo más, la certeza de que aquello que desean proteger estará en un lugar impenetrable al que sólo algunos tendrán acceso.

E

l concepto de las cajas de seguridad y la invención de cerraduras es tan antiguo como la humanidad, ya podemos verlo plasmado en historias como Alí Baba y los Cuarenta Ladrones, en la cual, grandiosas fortunas se guardaban en una cueva abovedada, cubierta por una roca que sólo se abría con un código, una frase única: ‘ábrete, sésamo’. En tanto, el concepto de cerradura se remonta a la antigüedad y su invención se atribuye a los romanos, quienes crearon este mecanismo, íntegramente en madera y consistía en un complejo sistema interno de placas en las cuales se introducía una llave, la que a su vez levantaba las hojas hasta alinearlas en una misma posición para destrabar el mecanismo y abrirlo.

señaló que actualmente “en la confección de estos productos se involucran materiales de mayor tenacidad, mucho más difíciles de penetrar, fundir o triturar”.

Y aunque el concepto detrás de estos dispositivos: ‘Proteger y resguardar los valores que se encuentran en su interior o bajo su vigilia’ no ha cambiado, con el transcurso de los años, sus materiales de producción y normas de precisión sí se han perfeccionado hasta transformarlos en mecanismos altamente sofisticados capaces de enfrentar, no sólo el ataque humano sino también los embates del tiempo, del fuego y otros fenómenos naturales tan destructivos como inundaciones e incluso terremotos. En este sentido, Pedro Glaser, Gerente de división metalúrgica de Bash, empresa con 124 años de experiencia en la fabricación de cerraduras, cajas y puertas de seguridad,

TIPOS Y USOS

42 ı SE

“Hoy en día lo que se resguardan con puertas blindadas o cajas de seguridad no sólo se refiere a dinero efectivo, sino también otros valores importantes para nuestros clientes como documentos, información, etc. Por ello, hemos tenido que ir avanzando y dar soluciones distintas y acorde a las necesidades del usuario”, explicó Daniel Ketterer, Jefe del Área Financiera de ODIS Chile. En esta línea, cabe destacar que existen diferentes tipos de cajas y puertas de seguridad destinadas a diferentes usos, los que se podían dividir en dos tipos: Doméstico y comercial.

En este aspecto podemos señalar que la caja de uso doméstico o residencial es aquella orientada a particulares y son montadas o posicionadas en oficinas personales o casas. Este tipo de cajas no posee, necesariamente, sistemas tan sofisticados y preferentemente funcionan con cerraduras digitales con clave de 4 dígitos o con llave. Las cajas y puertas de seguridad de uso comercial, en tanto, “son aquellas que se ocupan en bancos o empresas a nivel operacional. En este caso, el usuario es más experto y está resguardando valores más contingentes a una operación”, explicó Ketterer. Este tipo de dispositivos integran diferentes tecnologías (mecánicas, electrónicas o biométricas) en sus cerraduras. Y en su confección se integran materiales de alta densidad y resistencia a diferentes estímulos, principalmente robos e incendios. Otro aspecto a destacar de este tipo de artículos de seguridad es que, en su mayoría, están interconectadas a sistemas de alarmas centralizados. De esta manera, pueden ser monitoreadas a distancia por agentes externos (Centrales de vigilancia) con el ánimo de optimizar la seguridad y el resguardo de los valores que contienen. Si bien las cajas de uso comercial están diseñadas para permanecer en un lugar por largos periodos, también existen dispositivos EDICIÓN 11 AÑO 2010


portátiles que poseen características definidas, tales como, menor tamaño, peso y diseño interior específico, el que dependerá de aquello que se desea trasladar.

Teniendo en cuenta los tipos de usos que se le entregan a las cajas o puertas de seguridad podemos definir que los modelos más usados o reconocidos en el mercado, según lo especificado por los ejecutivos de Odis y Bash son: Cajas residenciales: En este ítem destacan dos modelos, la clásica caja de seguridad empotrada en pared que veíamos en películas ocultas tras un cuadro. Este modelo no es tan usado, ya que las paredes de las viviendas que se construyen en la actualidad son de materiales ligeros y de poco espesor. En tanto, los modelos de cajas residenciales más usados son, por ejemplo: Caja Residencial contra Incendio y Agua 2092D, fabricada por Bash y que puede integrar tres tipos de cerradura, para mayor seguridad. Odis, en tanto posee la línea 100 Integral, con cajas residenciales de acero de alta densidad y compactas. Cajas Comerciales: Este tipo de dispositivos son más variados y poseen distintos diseños. Podemos encontrar, por ejemplo, las Cajas Buzón, con ranuras en la parte frontal o superior o con ducto con peine de dientes oscilantes operada por una manilla desde el exterior. Otros modelos presentan un buzón rotativo que trabaja protegido en un túnel circular. La principal cualidad de estos modelos es permiten el vaciado de los valores al interior de la caja, sin tener que abrir la hoja (Puerta). Además, los sistemas de ductos o túnel circular impide la sustracción de los valores depositados. Principalmente, este tipo de cajas son utilizadas en entidades bancarias, financieras y empresas con flujo de dinero diario. SEGURIDAD EMPRESARIAL


{ SEGURIDAD } BOVEDAS Y CAJAS FUERTES

Otros tipos de cajas comerciales usadas son aquellas aislantes de fuego o agua, con mecanismo de cierre controlado con pasadores de acero redondo, accionados por cerradura de llaves, combinación mecánica o digital y los Data Safe, diseñados, exclusivamente, para resguardar los datos informáticos de una empresa. En su mayoría este tipo de cajas posee mecanismos de cierre accionado por cerradura de llaves, combinación manual o digital, resistencia al fuego, bandejas extensibles montadas en correderas telescópicas, entre otras características. Puertas de Seguridad: En este ítem podemos encontrar distintos modelos con diferentes aplicaciones, tales como: Puertas de protección de archivos o las puertas de bóvedas, las cuales poseen impermeabilidad y resistencia al calor, bisagras provistas de bujes de bronce fosfórico para un suave funcionamiento. Además, poseen sistemas de cierre accionado por una manilla desde el exterior y controlado por cerraduras de alta seguridad opcionales. EVOLUCIÓN MARCADA POR LA HISTORIA Adentrándonos más en la evolución de los métodos, procesos y materias primas involucradas en la fabricación de estos mecanismos de seguridad, debemos señalar que ésta ha estado marcada por diferentes hitos científicos e históricos. “Sí bien existían desde hace mucho tiempo la caja fuerte como la conocemos actualmente fue desarrollándose con calidad industrial a partir del 1800 cuando se produce la Revolución Industrial inglesa y alemana. En ese entonces, ya existía el acero, la fundición, etc. Pero con la aparición de la energía de vapor se generaron los procedimientos de producción en cadena que permitieron masificar y sistematizar su producción. Conjuntamente, el perfeccionamiento de la industria relojera, permitió la creación de mecanismos más exactos que contribuyeron al perfeccionamiento de las cerraduras. En tanto, actualmente, hay cajas de seguridad que resisten temperaturas de hasta 3000° Celsius gracias a revestimientos 44 ı SE

de placas o fibras cerámicas utilizadas en transbordadores y cohetes espaciales” contó Glaser.

Daniel Ketterer Jefe Área Financiera Odis Chile

Al desarrollo de materias primas más resistentes y precisas se une la evolución en el plano del diseño. En este sentido, el ejecutivo de Bash explicó que “las primeras cajas fuertes no eran más que un cofre metálico con un mecanismo de cerrojo, pero con el tiempo se ha mejorado el diseño. Fundamentalmente, la caja de fondo es un conjunto de dos elementos: la caja y la puerta, y mientras más exacto sea el ajuste en el encuentro de la hoja (puerta) y el marco más difícil será que un elemento externo ingrese a ella, ya sean herramientas, calor, agua, etc. A esto se suman una serie de dispositivos que permiten mayor cierre de la puerta, si antes sólo existía un pasador para el cierre, las actuales puertas tienen sistema de pasadores múltiples en todo el contorno de la hoja que se fija al marco, permitiendo un ajuste más óptimo”. Pero, no fue hasta la década del ’60 del siglo XX que el mercado de la seguridad física tuvo su propia revolución con la incorporación de la tecnología electrónica. “Las antiguas cajas funcionaban con cerraduras de llave y claves de combinación mecánica. Esto cambió con la irrupción de la electrónica y las cerraduras digitales que consiste en un motor eléctrico que acciona un pasador. Hay una batería que alimenta la energía del motor que acciona el pasador y esto se complementa con un chip que almacena en su memoria un número (clave) que permite el acceso”, contó Glaser Finalmente, la última tecnología aplicada a las cerraduras de puertas y cajas de seguridad viene del mundo científico: La biometría, que específicamente es el conjunto de métodos automatizados

de identificación y verificación de la identidad de una persona viva, basados en una característica fisiológica. Los rasgos comúnmente usados incluyen el modelo de huellas digitales, de vasos sanguíneos en la mano o retina, del rostro, etc., los que son leídos por un dispositivo electrónico adosado a la puerta de la caja fuerte o de la puerta de seguridad. “Principalmente, la biometría usada es de huella y también existe tecnología de contorno de rostro o iris, usados principalmente para los controles de acceso. No se da mucho en cajas de seguridad pero si para puertas de bóvedas”, explicó Daniel Ketterer. MÁS TENACIDAD, MEJOR DISEÑO Si hacemos un recuento de las características que hoy por hoy poseen las cajas y puertas de seguridad debemos distinguir tres ámbitos: La mayor tenacidad (resistencia) de los materiales para su construcción, el diseño exterior e interior y la gama de procesos que pueden efectuarse gracias a las tecnologías implementadas en sus cerraduras. En el ámbito de la construcción y diseño, Ketterer explicó que: “La construcción de las cajas no ha variado mucho de lo que era hace 30 años atrás. En este caso, seguimos trabajando con acero nacional de diferentes espesores, con rellenos monolíticos que son mezclas de hormigones de distintas resistencias, en fórmulas que tenemos estudiadas para mezclas perfectas con aditivos adicionales. Al relleno de las paredes podemos incorporar paneles de cerámica y lo último que se está utilizando que son planchas OSB, que básicamente es un aglomerado que reacciona a los intentos de violencia, es decir, si una broca llegara a perforar el acero, al entrar en contacto con la placa OSB, ésta reacciona generando humo impidiendo el trabajo de penetración”. La impermeabilidad de la caja de seguridad es un aspecto relevante, ya que su contenido debe ser resguardado no sólo de intentos de robo, sino también del fuego o el agua. En esta línea, Ketterer explicó que “en este caso, se utiliza una huincha especial en el marco de la puerta que retarda el acceso del fuego al interior de la caja. Esta huincha se EDICIÓN 11 AÑO 2010


expande si es sometida a altas temperaturas o filtraciones”. En torno a las puertas de seguridad, su impenetrabilidad está ligada al blindaje de acero y, en su mayoría, están diseñadas para absorber el impacto de una bala sin que a las personas que están en la cara posterior de la puerta les ocurra algo. El ejecutivo de Odis señaló que estos dispositivos también pueden absorber la potencia de explosiones e implosiones.

Pedro Glaser Gerente División Metalúrgica de Bash

La incorporación de trampas térmicas y sensores de vibración a la estructura de las cajas y puertas de seguridad son innovaciones de alta seguridad. En esta línea Glasel señaló que “hay un sistema de resortes incorporados que producen el bloqueo del dispositivo (Caja o puerta) si se aplica calor o golpes. La caja, en este caso, discrimina el estimulo de apertura no adecuada o programada”.

Respecto al sistema de cerradura, este también puede ser modificado según los requerimientos del usuario. En este caso, las cajas o puertas pueden tener cerraduras de llave, combinación mecánica, tablero digital o lector biométrico. En torno a este tema, Glasel señaló que se puede incorporar controles duales, es decir, la combinación de varias de estas alternativas, A su vez, Ketterer señaló que “la caja se fabrica a nivel

estándar y sólo se cambia el mecanismo de cerradura. Según el cliente puedo tener cajas con llaves y combinación mecánica o control digital y biométrico a la vez”.

Doble usuario o modo manager: Que implica que las cajas deben abrirse con dos claves, las que deben marcarse en el mismo teclado para validar la apertura.

GAMA DE PROCESOS

Auditoria de cerradura: Las cerraduras digitales permiten una auditoría, es decir, el usuario puede saber quién abrió el dispositivo, cuántas veces lo hizo, por cuánto tiempo y en qué horario. “Si el usuario estableció un protocolo como cliente de que la caja se puede abrir entre las 8 de la mañana y 6 de la tarde, se define el protocolo y se programa la caja, que está previamente conectada a una central de monitoreo. Si se abre fuera de horario se activa una señal o pulso que se envía a la central y según el protocolo se avisa a un jefe de seguridad”, explicó, Ketterer.

Si bien, en un comienzo la incorporación de la electrónica a los sistemas de cerraduras en estos dispositivos atendía a incrementar la seguridad en el sistema de apertura, a través de claves alfanuméricas; con el tiempo se fueron incorporando al chip de las cerraduras diferentes procesos, entre los que destacan: Programación de tiempos de retardo: Este proceso permite que el usuario determine un tiempo para la apertura de la caja o puerta de seguridad, tras ingresar la clave de acceso. Transcurrido el tiempo de retardo se deberá ingresar nuevamente la clave y se podrá abrir el dispositivo. Este proceso es muy usado en instituciones bancarias y financieras para evitar robos. “Esta comprobado que en el asalto inmediato, bajo presión el delincuente entra a robar y quiere huir lo más rápido posible, pero, aunque tuviese acceso a las claves de los dispositivos, igualmente debería esperar a que transcurra el tiempo de retardo que casi siempre es superior a 15 minutos. Si pones esta programación el delincuente no se quedará a esperar, se genera descontrol y huye”, explicó Ketterer.

Como se aprecia, más vigentes que nunca, las cajas de seguridad, puertas blindadas y cerraduras aportan a quienes las utilizan la certeza de que el acceso a aquello que es resguardado por estos mecanismos será restringido y sólo podrá ser ejecutado por la o las personas autorizadas y que tengan en su poder un objeto físico (llave), una clave (código) o atributo biológico (biometría) compatible con dicho mecanismo. A estos requisitos, se han agregados otros atributos tales como: protocolos de procedimiento u horarios, los cuales han aumentado la seguridad de estos antiguos productos que continúan – a pesar de los años -

“La incorporación de trampas térmicas y sensores de vibración a la estructura de las cajas y puertas de seguridad son innovaciones de alta seguridad. ”

La apertura o bloqueo a distancia: A través de conexión telefónica, tecnología IP o sistemas de alarmas, puedo proceder al bloqueo o desbloqueo de una cerradura, ya que las cajas o puertas se pueden conectar a sistemas de monitoreo a distancia.

entregando seguridad a sus usuarios, lo que les ha permitido perdurar en el tiempo.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ RRHH } El costo de los Accidentes Laborales

TRABAJADORES, EMPLEADORES Y ESTADO: TODOS PIERDEN Pérdida de movilidad, simple lesión o muerte, o bien, pérdida de activos, destrucción de materias primas, daño a la imagen corporativa. Estos son algunos de los costos que deben pagar, tanto trabajadores como empleadores a la hora de sufrir un accidente laboral. Y es que el efecto de estos sucesos es potente y tiene más de una víctima y victimario.

L

os accidentes laborales siempre tienen dos protagonistas: el trabajador y el empleador. Los que se enfrentan a estos infortunios desde aristas disímiles, asumiendo en el proceso diferentes costos, tanto en el plano económico como humano.

A su vez, en escena entran otros actores secundarios, tales como: El Estado y la ciudadanía, los que, indirectamente, se ven afectados por estos nefastos sucesos. Por ello, es importante abordar esta realidad – cuya prevención debería ser prioritaria para el empresariado- y conocer los costos

relacionados a estos eventos, cómo afectan a empleados y a la actividad productiva de las empresas. Específicamente, según el Art. 5° de la Ley N° 16.744, (Sobre Accidentes de Trabajo y Enfermedades Profesionales), “se entiende por accidente del trabajo toda lesión que una persona sufra a causa o con ocasión del trabajo, y que le produzca incapacidad o muerte”. En tanto, de acuerdo a cifras de la Superintendencia de Seguridad Social, durante el 2009 ocurrieron alrededor de 250.000 accidentes laborales, lo cuales ocasionaron 3,5 millones de días perdidos, en nuestro país se produce un accidente del trabajo con consecuencias fatales diariamente, siendo la construcción, transporte y la Industria Manufacturera en donde se concentran. CAUSAS DE LOS SINIESTROS Básicamente, los accidentes en el ámbito laboral se suscitan cuando el trabajador procede de forma negligente o incorrecta durante el proceso productivo o porque el empresario no pone a disposición de los trabajadores: Equipos, herramientas, maquinarias o lugares de trabajo en condiciones adecuadas. Teniendo en cuenta lo anterior, todos los accidentes tienen causas que los originan y que se pueden evitar al ser identificadas

46 ı SE

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ RRHH } El costo de los Accidentes Laborales

y controladas. De esta forma, podemos clasificar las causas en dos grupos: Directas y básicas, las que se subdividen en dos aspectos: origen humano y ambiental. Las causas directas de origen humano, pueden definirse como aquella acción insegura o falta de acción de la persona que trabaja, lo que puede producir un accidente. Las causas directas de origen ambiental, en tanto, son definidas como cualquier condición del ambiente laboral que puede contribuir a la ocurrencia de estos hechos. Por otra parte, las causas básicas de origen humano son aquellas que se producen porque los agentes productivos no actúan como debieran.

normas inexistentes o inadecuadas, desgaste normal de maquinarias e instalaciones causado por el uso, por diseño, fabricación e instalación defectuosa de maquinaria, por el uso anormal de maquinarias e instalaciones o por acción de terceros. COSTOS DIRECTOS Conocidas las causas de los accidentes laborales es preciso señalar que éstos constituyen uno de los problemas contemporáneos más importante a nivel mundial, no sólo en lo referido a la pérdida de vidas humanas, sino también a las cuantiosas pérdidas económicas que implican. En este sentido, Óscar Zavala,

Las causas directas de origen humano, pueden definirse como aquella acción insegura o falta de acción de la persona que trabaja, lo que puede producir un accidente. Las causas directas de origen ambiental, en tanto, son definidas como cualquier condición del ambiente laboral que puede contribuir a la ocurrencia de estos hechos. Esta causal se presenta en el trabajador debido a tres factores: Porque no quiere realizar las tareas propias de su trabajo por factores motivacionales, de frustración (tensión o agresividad), de regresión (irresponsabilidad) o de fijación (resistencia a cambios de hábitos laborales); Porque no saben o desconocen la tarea que realizan (por inexperiencia, por improvisación y/o falta de destreza); y porque no pueden realizar dicha tarea de forma permanente por incapacidad física (visual, auditiva, etc.), incapacidad mental o reacciones sicomotoras inadecuadas; o de forma temporal: por adicciones (alcohol, droga, etc) o fatiga física. Las causas básicas de origen ambiental, en tanto, se dan porque existen condiciones inseguras, tales como: 48 ı SE

Jefe del Departamento de Prevención de Riesgos Laborales del Instituto de Seguridad Laboral, indicó que “existen una serie de efectos o costos directos e indirectos que se desprenden de los accidentes del trabajo”. Teniendo en cuenta la clasificación propuesta por Zavala, podemos establecer que los costos directos afectarán de forma diferente a empleado y empleador. “Para el trabajador hay primero un efecto en su salud física y mental, ya que pierde la capacidad de trabajo y esto produce angustia o incertidumbre en él, ante su situación futura. Conjuntamente hay una secuela que se produce en la familia del accidentado por el sufrimiento que acarrea el hecho de tener a un ser querido

enfermo y la inseguridad que sienten ante su recuperación, por problemas de rehabilitación que presente el trabajador e incluso por su muerte”, agregó.

Luis Acuña Jefe Departamento de Salud, Seguridad y Medio Ambiente del BCI

En esta línea, Nicasio Cuellar, Presidente del Consejo Ejecutivo Nacional del Colegio de Expertos en Prevención de Riesgos de Chile .A.G., añadió que “los accidentes de trabajo o enfermedades profesionales generan un daño físico, mental, económico y familiar en el empleado. Cuando hay accidentes graves en los que el trabajador queda imposibilitado de continuar con la función que realizaba, para la familia es un gran impacto tanto sicológico como económico. En este caso, es muy fuerte para el entorno cuando, tal vez, la única que persona que llevaba el sustento ha muerto o está en muy malas condiciones; incluso he conocido casos en que el trabajador quedó invalidado y perdió su familia, se disolvió su matrimonio”.

Oscar Zavala Jefe Departamento Prevención de Riesgo Laborales del ISL

De lo dicho por estos expertos podemos inferir que las consecuencias para los trabajadores que han sufrido un accidente laboral se podrían englobar en cuatro aspectos. El primero tiene relación con la desconfianza en sí mismo, por el miedo a volver a lesionar, generándole temor el volver al mismo lugar en que se accidentó. En segundo lugar podemos encontrar el desorden de la vida familiar, ya que la persona accidentada muchas veces se molesta al sentir que no puede colaborar en su casa y, conjuntamente, EDICIÓN 11 AÑO 2010


los familiares sufren al verlo enfermo, lesionado, postrado, etc. Un tercer aspecto es la desorganización de actividades fuera del hogar, ya que, en muchas ocasiones el accidentado no puede asistir a reuniones con amigos, practicar deportes o recrearse y, por último encontramos la reducción de sus ingresos, ya que, aunque el seguro cubre la mayor parte de los gastos, el accidentado no tendrá los mismos ingresos que antes percibía. Respecto de los costos directos para el empleador podemos enmarcarlos en dos ámbitos. El primero se refiere a pago por concepto de seguro social que está obligado a pagar la empresa a otras organizaciones. Y por último encontramos, las primas o costos de los seguros adicionales para la empresa y los trabajadores. En este sentido cabe señalar que para garantizar prestaciones frente a accidentes del trabajo y enfermedades profesionales la ley exige que el empleador contrate un seguro obligatorio –Seguro Social contra Riesgos de Accidentes del Trabajo y Enfermedades Profesionales- para todos sus trabajadores contratados.

Nicasio Cuellar Presidente del Consejo Ejecutivo Nacional Colegio Experto en Prevención de Riesgos

Este seguro es administrado por el Instituto de Seguridad Laboral ISL y por mutualidades de empleadores, tales como ACHS, IST, CCHC. Cada empresa decide si se afilia a un administrador como seguro colectivo para todos los trabajadores de la empresa. De esta forma, los empleadores deben cotizar al seguro un porcentaje de las remuneraciones imponibles de sus trabajadores directamente contratados. Además, el sistema de salud ocupacional incluye la obligación legal de la empresa de proteger la vida y salud de sus trabajadores directamente contratados, lo que implica la obligación de mantener condiciones aceptables de higiene y seguridad en las

faenas, proporcionar a los trabajadores los implementos necesarios para prevenir accidentes y enfermedades profesionales, garantizar los medios necesarios para que los trabajadores puedan acceder a una oportuna y adecuada atención médica, hospitalaria y farmacéutica en caso de accidente o emergencia. COSTOS INDIRECTOS Siguiendo con la clasificación propuesta por Zavala, podemos señalar que los costos indirectos de los accidentes de trabajo se podrían definir como: El conjunto de pérdidas económicas tangibles que sufren las empresas como consecuencia de los accidentes laborales. En esta línea los costos indirectos son variados y de alto impacto para el empresariado. En esta materia, el funcionario del ISL señaló que “cuando se producen accidentes de gran magnitud se generan pérdidas en la producción, ya que, muchas veces estos sucesos causan que la faena esté parada hasta que se resuelva el hecho puntual que desató el evento. A la vez, hay bajas en la producción, principalmente, por un efecto comunicacional dentro de la empresa por miedo a que vuelva a ocurrir un hecho semejante”. En tanto, Luis Acuña Viguera, Jefe del Departamento de Salud, Seguridad y Medio Ambiente del Banco de Crédito e Inversiones, agregó que “la magnitud y frecuencia de los accidentes del trabajo socava la credibilidad del empresario ante sus clientes y podrían influir en el nivel de crecimiento de una industria. Por esa razón, en nosotros desarrollamos una exigente gestión en prevención de riesgos con el objeto de asegurar las mejores condiciones de calidad de vida a nuestros colaboradores y a su grupo familiar, junto a mantener la continuidad del negocio y la calidad de servicio a nuestros clientes”.

se produce un efecto de pérdida de imagen de la empresa muy potente”. En otra arista, el ejecutivo del ISL destacó que “este tipo de eventos también producen efectos en los bienes de la empresa por los daños causados a las instalaciones, maquinaria, equipo y herramientas de trabajo, daños que afectan la producción y la productividad de la empresa. Además, hay perjuicios que afectan al desarrollo de productos por la destrucción de materia prima, subproductos o productos durante el accidente”. En este ítem, Cuellar agregó que “las empresas pueden sufrir perdidas de capital humano, ya que sí un trabajador quedó incapacitado se pierde la inversión y tiempo de capacitación que se invirtió en él. En este sentido, muchas veces al trabajador accidentado lo reemplaza otro con menor experiencia lo que puede generar un accidente de mayor envergadura”. “Otro costo asociado a estas situaciones tiene relación con las demandas o multas a las que pueden estar vulnerables las empresas”, explicó. En esta materia podemos incluir no sólo las demandas por parte del trabajador accidentado, sino también las de otras empresas por incumplimiento de compromisos comerciales establecidos previamente y multas de todo tipo emanadas de los entes fiscalizadores del Estado. Teniendo en cuenta lo expresado por nuestros entrevistados podemos inferir que los costos indirectos afectan principalmente al empresario y específicamente se refieren a los daños causados a las instalaciones, maquinaria, equipo y herramientas; a las pérdidas en materia prima, subproductos o productos; al deterioro del ritmo de producción y la disminución de la calidad por incumplimiento de compromisos de producción; multas y gastos por atención de demandas laborales, la pérdida de clientes y mercados y el deterioro de la imagen corporativa. EFECTO DOMINO

En este sentido, Zavala agregó que “cuando el accidente tiene connotación mediática o afecta el medio ambiente, el evento traspasa las barreras de la empresa y afecta a la comunidad en su conjunto, con lo que

En líneas precedentes señalamos que no sólo los trabajadores y las empresas se ven afectados por estos hechos. Efectivamente, los costos y daños son más extensos y SEGURIDAD EMPRESARIAL


{ RRHH } El costo de los Accidentes Laborales

afectan al Estado en su conjunto. En esta línea, podemos señalar que los accidentes laborales pueden afectar a la sociedad y al Estado, ya que disminuyen ciertos indicadores, tales como el Producto Interno Bruto Nacional, las contribuciones fiscales individuales, la captación del Impuesto al Valor Agregado, la captación de contribuciones fiscales de las empresas y aumenta la entrega de recursos financieros del gobierno como aportes al presupuesto de las instituciones de seguridad social para cubrir los costos de los accidentes. En esta materia, Zavala señaló que “hay un efecto global tras los accidentes de trabajo que tiene relación con el Estado de Chile y la sociedad en su conjunto, porque hay una serie de pensiones o beneficios económicos que se activan y hay una correlación directa entre la productividad y siniestrabilidad. En la medida que aumenta el número de accidente, disminuye la productividad del país”. Asimismo, Cuellar indicó que “con estos eventos el Estado pierde enormes ingresos, principalmente por el ausentismo laboral que causan los muchísimos accidentes del trabajo que ocurren en el país. Además, hay pérdida de confianza de la opinión pública hacia los fiscalizadores estatales. La ciudadanía se pregunta dónde estaban estos fiscalizadores y por qué no realizaron su trabajo”. En materia de imagen, en tanto Acuña señaló que “disminuyen los niveles de inversión de extranjeros en Chile, por el aumento del nivel de riesgo país. Por ello todos somos responsables de cumplir la normativa vigente y los estándares de seguridad humana. En el caso de en nuestro departamento aplicamos una estrategia de prevención de riesgos autoexigente, la que nos permite incorporar y adelantar materias, con el objeto de ofrecer tranquilidad a nuestros colaboradores, directivos, autoridades y la sociedad en su conjunto”.

y también importantes pérdidas a las empresas y al Estado, podremos entender que un buen sistema de gestión preventivo es de extrema importancia, ya que permite disminuir considerablemente el número de estos eventos.

EVITAR Y PREVENIR, TAREA PENDIENTE

Es de conocimiento público que la implementación de un buen programa de prevención de riesgos rebaja el índice de accidentabilidad en más de un cincuenta por ciento y la implementación de la prevención en toda empresa impacta positivamente en la calidad de servicio con los clientes y en el clima laboral interno, trascendiendo a la satisfacción y agradecimiento de los trabajadores y sus familias, por ser la empresa quien se preocupa de sus mejores condiciones laborales”, expresó Nicasio Cuellar.

Teniendo en cuenta las consecuencias y los costos de los accidentes del trabajo su prevención es importante e inminente. “Si consideramos que los siniestros laborales originan graves daños a los trabajadores

Por su parte, Luis Acuña destacó que la clave de la prevención es la educación y el respeto a la calidad de vida digna de los colaboradores. “Desde nuestros orígenes, en BCI, nuestra gestión empresarial ha

50 ı SE

reconocido que los colaboradores son el centro de la actividad y, por ello, la salud y la seguridad con plena observación de los principios éticos son fundamentales para alcanzar nuestra misión de ofrecer soluciones financieras en base a un trabajo estable con posibilidades de desarrollo profesional y familiar”. En esta materia, en tanto, Óscar Zavala señaló que “la prevención en el fondo tiene diferentes dimensiones pero la más importante es aquella de se da al interior de la empresa. No debemos verla como algo distante sino parte del proceso de organización y administración de la empresa. Si genero un negocio, primero tengo que pensar en que sea rentable, que cumpla con la reglamentación, en cómo éste puede afectar al medioambiente o a la comunidad. Todas esas dimensiones deberían abordarse al crear un negocio”.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ TIC }

PROTECCIÓN DE LA INFORMACIÓN: UNA NUEVA PRIORIDAD PARA LAS PYMES Las pequeñas y medianas empresas están tomando seriamente la tarea de proteger sus datos, dado el flujo de información que manejan. En América Latina se invierte en promedio US$23,444 dólares al año en esta actividad.

L

os resultados de la Encuesta 2010 sobre Protección de la Información en las PYMES confirmaron lo que a simple vista se vislumbraba como una realidad en nuestro país: Las pequeñas y medianas empresas a nivel global y en América Latina asumen la protección de la información como su principal Tecnología de la Información (TI), al contrario de lo que sucedía hace un tiempo, cuando un alto porcentaje de empresas no contaba con los resguardos básicos en esta materia. El estudio, presentado por Symantec y que se basa en una encuesta realizada en mayo de 2010 a 2.152 ejecutivos de PYMES y personal de TI encargado de la toma de decisiones en empresas de 28 países distintos - incluidos Argentina, Brasil, Colombia y México-, permite inferir que el cambio experimentado por las compañías cobra importancia en momentos en que éstas se ven enfrentadas a mayores amenazas de ataques cibernéticos, pérdida de dispositivos y pérdidas de datos confidenciales o protegidos. “La información confidencial de las pequeñas y medianas empresas como los números de cuentas bancarias, información de tarjetas de crédito, datos de clientes y registros de los empleados se está enfrentando a más y nuevos riesgos. Ya sea por un ataque de malware, fallas en

52 ı SE

el servidor o dispositivos móviles robados. Siempre la pérdida de información puede tener graves consecuencias para las PYMES”, dijo Wilson Grava, vicepresidente para América Latina de la empresa.

Sergio Pantoja Ingeniero Symantec Chile

En tanto, el flujo de información que manejan y las características de éstas han ido configurando la importancia de invertir y contar con las herramientas de resguardo suficientes que entreguen la confianza a las compañías en cuanto a la seguridad de sus datos. Dado que este estudio refleja la situación latinoamericana, cabe analizar cuál es la realidad de las PYMES nacionales. REALIDAD CHILENA Para el ingeniero de Symantec en Chile, Sergio Pantoja, en el último tiempo la preocupación e inversión de las empresas chilenas “ha ido acortando la brecha entre” ellas, en la medida en que han tenido acceso a tecnologías que antes eran más difíciles para las PYMES, tales como computadores, conexiones, dispositivos móviles que hoy

en día se encuentra dentro de la mayoría de las empresas. “Hoy en día las pequeñas y medianas empresas cuentan con tecnologías algunas muy básicas, pero otras más elaboradas y eso genera un cambio desde el punto de vista de la protección de los datos que antes no tenían considerado, debido a la carencia tecnológica que tenían”, relató.Según el ingeniero, en la actualidad las compañías se diferencian respecto de su tamaño y no por “la calidad de las tecnologías a las que tienen acceso entre las pequeñas y las grandes empresas”. En este sentido, se puede establecer que la nueva realidad de las firmas las ha llevado a incrementar su preocupación por la seguridad de la información, inquietud que además se extrapola a la infraestructura en la que se almacenan los datos. “Hoy lo que complica a las PYMES es la pérdida o robo de dispositivos laptos, pero no por lo que representa el hardware sino por los datos que están dentro de esos equipos (contables, financieros o de cierta autoría intelectual que puedan tener estas empresas) que en el fondo son sus valores”, dijo el ejecutivo de Symantec. A lo anterior se agregan los ciber ataques, riesgo que se asume, en cierta medida, al estar inmerso en el mundo tecnológico. “Muchos de estos ataques no distinguen si EDICIÓN 11 AÑO 2010


son pequeñas o medianas empresas, sino lo que buscan es sólo causar daño”, advirtió el profesional. Por su parte, Miguel Cisterna, Data Center & Security Product Specialist de Global Crossing, asegura que las empresas de todos los tamaños, incluyendo a las PYMES, están hoy fuertemente preocupadas por la seguridad de la información por dos grandes razones.

Miguel Cisterna Data Center & Security Product Specialist de Global Crossing

“La primera de las razones es que la pérdida de información sensible tiene un impacto tan grande que en muchos casos afecta gravemente la confianza y la relación cliente/proveedor en la que ellos participan, por lo que cada incidente de seguridad tiene un impacto directo en su negocio. Asimismo, las empresas están pasando de un estado de inconsciencia a un estado totalmente proactivo en términos de seguridad de la información, y en ese contexto, sin duda, es un avance notable para las pequeñas y medianas empresas el implementar controles de seguridad”, señaló. Para el ejecutivo de Global Crossing, las empresas son clasificadas, en materia de seguridad, en tres grandes grupos: 1.- Las empresas reguladas (bancos, entidades de gobierno, financieras, industriales, internacionales). 2.- Las empresas conscientes (de cualquier grupo, pero que han sido afectadas por incidentes de seguridad, como por ejemplo un hackeo, terremoto, fuga o robo de información o pérdida de equipos móviles). 3.- Las empresas que no son reguladas y tampoco son conscientes.

INFORMACIÓN EN RIESGO Para dimensionar la importancia de la situación que reflejó el informe, se debe tener claro que al hablar de Pequeñas y Medianas empresas nos referimos a compañías que facturan anualmente entre 50 y 2.100 millones de pesos, entidades en la cuales las prioridades son muy diversas. Marcelo Román, gerente general de la Asociación Chilena de Empresas de Tecnologías de Información (ACTI), añadió que “básicamente para las empresas de menor tamaño la seguridad de su información no es primera prioridad y por ende, todavía hay una baja propensión a invertir en este aspecto, lo que va aumentando en la medida que el tipo de transacciones y sus volúmenes se incrementan”. Sin embargo, destacó que es indudable que la percepción que hoy tiene la PYME de la seguridad es muy superior a la que existía hace unos cinco años. “El acceso a la tecnología por parte de las empresas es cada vez mayor, afectando a una serie de funcionalidades que hoy sólo son posibles con la interacción tecnológica, como por ejemplo el acceso al banco, transacciones electrónicas, interacción con clientes y proveedores a través de sistemas on line, software en modalidad ASP, licitaciones públicas y privadas a través de portales, entre otras múltiples aplicaciones.

Marcelo Román Gerente General Acti

En ellos, la seguridad es un factor inherente, cada vez más importante para las medianas y en menor medida para las pequeñas”, añadió. Es posible inferir que cada día las PYMES han ido incorporando nuevas herramientas tecnológicas a la gestión de sus negocios, lo que se refleja en mayores volúmenes de

información y de datos que requieren ser procesados y gestionados, ya sea para la toma de decisiones internas, como también para la administración de sus carteras de clientes y de sus cadenas de proveedores. “Es en este contexto que la seguridad de la información se torna como un activo importante que hay que proteger, práctica que en forma creciente las empresas han ido incorporando en su quehacer y que involucra una serie de medidas y controles, donde no todos son factores tecnológicos”, planteó Román. Pero el ejecutivo de ACTI expresó que la mayoría de las pequeñas empresas “no son totalmente conscientes de los riesgos” a los que se enfrentan en materia de seguridad, por ende no existen políticas ni procedimientos establecidos para el control de este importante aspecto y ni siquiera piensan en que deberían tenerla. Entre las principales falencias de las compañías chilenas en esta materia, Marcelo Román destacó: 1.- Baja o casi nula actualización de sus software y de los antivirus. 2.- Carencia de Firewall 3.- Inexistencia de configuraciones de permisos de uso y acceso a los sistemas. 4.- Resguardo inadecuado de la información física y de los sistemas. 5.- No realización sistemática de respaldos, entre otros. No obstante, una premisa fundamental al momento de comprender el real significado que tiene asegurar los datos, es entender que en temas de seguridad “la tecnología no lo es todo, deben existir políticas y lineamientos claros en la protección de la información, donde un porcentaje importante de las filtraciones se produce por no contemplar los controles adecuados, que permiten extraer información por medios tan comunes como un Fax, mail, llamados e, incluso, físicamente”. En otras palabras, Cisternas indicó que “está absolutamente comprobado que las empresas que adoptan una actitud proactiva en seguridad de la información tienen mejores resultados que aquellas empresas SEGURIDAD EMPRESARIAL


{ TIC }

que mantienen una actitud reactiva frente a los incidentes de seguridad”. PYMES: UN SECTOR ATRACTIVO PARA LAS TIC La inquietud y tendencia de las Pequeñas y Medianas Empresas en esta materia va de la mano con la preocupación que las empresas TIC han puesto en este sector, fundamentalmente por su masividad, por ser un grupo emergente y de crecimiento constante, lo que lo convierte en un sector muy atractivo. Pantoja explica esta relación de elementos de la siguiente forma: “Las TIC están buscando servicios de valor agregado que les permitan mitigar esos riesgos que tal vez, desde un punto de vista organizacional, no están preparadas para absorber con capital humano interno. Por eso, las TIC le están dando un nuevo enfoque al brindarles un servicio con valor que no sea sólo la conectividad sino servicios de protección a sus correos, a sus datos, a su información y a sus activos”. Dentro de las principales preocupaciones que han manifestados las empresas están los desastres naturales, luego del terremoto de febrero pasado; ciberataques, fraudes, entre otros. Ante esta realidad, los beneficios de invertir en esta materia, según Pantoja, “son muy atractivos en cuanto la recuperación de la información, que permite a una empresa continuar con sus procesos sin incurrir en pérdidas financieras porque la información se perdió, lo que -de una u otra forma- lleva asociado un costo financiero”. Por eso, “la clave está en el respaldo de información, la protección de correo electrónico y en la web que hoy son los principales mecanismos de fraudes e infección que podrían afectar la disponibilidad de sus equipos reduciendo la productividad y afectando el ingreso y continuidad de los servicios”. Recomendaciones Entre las recomendaciones presentes para aumentar el nivel de las TI en seguridad se encuentran: 54 ı SE

Capacitar a los empleados: desarrollar lineamientos para seguridad en Internet y educar a los empleados sobre mejores prácticas y las últimas amenazas. En este sentido, parte de la formación debería centrarse en la importancia del cambio periódico de contraseñas y en la protección de dispositivos. Proteger información empresarial importante: Las PYMES enfrentan mayores riesgos para su información confidencial, por lo que hay que protegerla. Una fuga de datos podría significar la ruina financiera de una PYME. Es recomendable implementar una solución de protección completa para garantizar la seguridad de la información confidencial (como datos de tarjetas de crédito, información de clientes o registros de los empleados). Implementar un plan efectivo para la recuperación y realizar copias de seguridad: La protección de la información deber ir más allá de la simple puesta en marcha de una solución antivirus. Las copias de seguridad y la recuperación de datos y equipos son componentes esenciales para proteger de forma integral la información y para mantener los equipos de escritorio, servidores y aplicaciones para las PYMES funcionando perfectamente cuando ocurra algún problema—ya sea una inundación, un terremoto, un virus o un fallo del sistema. Un corte de luz podría generar clientes descontentos y una inactividad costosa, algo que puede ser catastrófico para el negocio. Proteger los recursos del correo electrónico y Web: seleccionar una solución de seguridad Web y de correo electrónico que pueda ayudar a mitigar el spam y las amenazas al mail para que las PYMES puedan proteger sus datos confidenciales y dedicar más tiempo a sus actividades diarias. Los spammers y estafadores utilizarán acontecimientos actuales y tácticas de ingeniería social para que los usuarios entreguen información personal como datos de tarjetas de crédito, contraseñas e información bancaria. La preocupación de las Pequeñas y Medianas Empresas en cuanto a proteger

su información e invertir en medidas de seguridad que disminuyan los riesgos de alterar sus procesos, reflejan el interés de éstas de insertarse con mayor fuerza en un mercado global, marcado por los constantes avances tecnológicos. Por ello, las PYMES, dentro de la proporción de sus ingresos, han asumido esta tarea para garantizar la entrega de un buen servicio; factor determinante y una ventaja comparativa al momento de competir.

Principales Aspectos del Estudio: Según datos arrojados por la encuesta a nivel global, las PYMES están invirtiendo un promedio de US$51,000 dólares anuales en protección de datos (en América Latina la inversión promedio es de USD$23,444). El estudio encontró también que el personal de TI emplea cerca de dos tercios de su tiempo laboral en tareas de protección de la información, incluyendo la seguridad informática, recuperación, copias de respaldo, archivo, recuperación y preparación ante desastres. La pérdida de información crítica empresarial amenaza a las compañías. Un setenta y cuatro por ciento de las PYMES encuestadas dijeron estar preocupadas o muy preocupadas por la pérdida de información electrónica. De hecho, el 42 por ciento de los participantes a nivel mundial admitió haber perdido información confidencial en el pasado (en América Latina fue sólo el 26 por ciento). Como resultado de ello, en las empresas que ha sufrido pérdidas de datos, todas enfrentaron pérdidas directas en sus ingresos o en costos financieros directos, por ejemplo dinero o bienes. Por otra parte, los ciberataques constituyen una amenaza importante para las PYMES. Setenta y tres por ciento de las empresas consultadas admitió haber sido víctima de algún ataque cibernético el año pasado.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ EN SEGURIDAD } ARTILEC

UN SOCIO ESTRATÉGICO PARA LOS INTEGRADORES DE SEGURIDAD ELECTRÓNICA Con miras a transformarse en un líder en Chile y un referente en Latinoamérica en la entrega de soluciones en seguridad electrónica, Artilec dispone de un servicio, asociado a una tecnología de punta que entrega valor a sus clientes.

L

a tecnología y la seguridad electrónica, a primera vista son asociadas a temas complejos, técnicos e ingenieriles; sin embargo, al entrar a las oficinas de Artilec pareciera que temáticas como las de Circuito Cerrado, Alarmas de Intrusión, Detección de Incendios o Control de Accesos fueran cercanas y cotidianas. ¿Qué genera está sensación? La respuesta es una sola: la profesionalización del equipo de trabajo y la cercanía con los clientes. Muchas veces las empresas instaladoras de equipos de seguridad electrónica se ven enfrentadas a nuevos desafíos y proyectos. Es ahí donde contar con un socio o partner estratégico es primordial para, finalmente, entregar un buen servicio a sus usuarios. Sin embargo, para los clientes de Artilec, empresa con 23 años de trayectoria en la distribución y representación de marcas de seguridad electrónica, esto no es una preocupación, ya que el objetivo central de esta empresa es lograr la complicidad con los clientes. En medio de un ambiente distendido, alegre y lleno de confianza, donde cada uno de los miembros del equipo conoce sus funciones y valora las realizadas por sus compañeros, Artilec se ha enfocado en entregar sus servicios a las compañías integradoras de este tipo de productos, obteniendo una

56 ı SE

“alianza estratégica”, tal como lo recalcó su Gerente General, Fernando Valenzuela. Más que un producto, un servicio El Product Manager Mauricio Rodríguez reconoció que la principal característica de su trabajo es “el apoyo que le damos a

nuestros clientes. No sólo le entregamos el producto, sino la solución completa”. Inmediatamente, Carlos Espinoza, Jefe de Ventas, se suma a la conversación y coincidiendo con Rodríguez, enfatiza que en “nuestro negocio es la distribución, pero en el fondo lo que damos es un servicio integral que va desde la asesoría hasta la EDICIÓN 11 AÑO 2010


implementación y puesta en marcha de los proyectos. Los clientes pasan por todas nuestras áreas: soporte, venta, capacitación y servicio técnico. Vendemos un producto asociado a un servicio completo. La totalidad del equipo coincidió en que la clave del éxito radica en que la empresa siempre tiende a hacer sus mayores esfuerzos para que sus equipos de venta estén capacitados en todas las soluciones y en todas las líneas de productos. “Perseguimos ser uno de los actores más relevantes en la venta de equipos de seguridad electrónica, siempre asociado a una preparación técnica y total”, afirmó Fernando Valenzuela, con el objetivo de entregar una atención profesionalizada. Juan Enrique Couso, Product Manager, reparó en esta característica de la empresa, afirmando que “la capacitación es constante y bastante fuerte, tanto para el cliente como para nosotros internamente”. Un aliado y no una competencia “Empatía y comunicación con el cliente es la clave de la empresa. No somos una competencia, sino un apoyo a su trabajo”, afirmó Álvaro Brodsky, Gerente de Ventas, quien explicó que “nuestros clientes son integradores. Artilec al no integrar no compite ni genera conflictos de intereses con sus clientes, más bien contribuye con ellos brindando un apoyoo comercial y de ingeniería para todos los procesos de cada uno de sus proyectos”.

El equipo se da el lujo de resaltar el hecho de que cuenta con clientes de hace más de 15 años, con quienes nunca cortan la comunicación, debido –tal como señaló Espinoza- a que “nunca termina el trabajo de Artilec, porque el cliente siempre está pidiendo ayuda. Vienen a la capacitación e instalan, pero si se genera un problema vuelven a nosotros, por lo que el ciclo del proyecto no se cierra. Tenemos una estructura que nos permite dar soporte de mantención y, naturalmente, servicio técnico y garantías absolutas”.

A reglón seguido, el gerente general añadió que “estamos en constante exploración de nuevas tecnologías y productos, preocupados de la innovación y continua mejora . A los largo de los años, Artilec se ha ido perfeccionado en distintas líneas de productos, enfocándose en CCTV, alarma de intrusión, línea de incendio, control de acceso, citofonía, cableado, cerco eléctrico, portón automático y accesorios complementarios para todas las líneas de productos: conectores, cables, baterías, etc.

Presencia Total Todos coincidieron que sustentado en la fuerte alianza que mantiene con las mejores compañías en sistemas de seguridad a nivel mundial, Artilec potencia la idea de brindar soluciones óptimas y eficientes en beneficio de la seguridad de las personas e instituciones con una amplia oferta de líneas y dispositivos de seguridad electrónica. SEGURIDAD EMPRESARIAL


{ TIPS DE SEGURIDAD }

SEGURIDAD EN LOS ESTABLECIMIENTOS EDUCACIONALES Y LA VIOLENCIA ESCOLAR Los esfuerzos de las autoridades, en los últimos años, están enfocados en mejorar la calidad de la educación. En esta línea, crear conciencia sobre la violencia escolar o bullying es primordial, tanto en los apoderados, los docentes como en los alumnos, puesto que los alcances que esta práctica puede tener son inimaginables.

E

n los últimos años, los gobiernos y en especial las autoridades de educación han puesto énfasis en la educación y la seguridad, tendientes a aumentar los esfuerzos para superar la violencia escolar e inculcar la conveniencia de la mayor participación por parte de los padres y una relación más integradora de todos los actores de la comunidad escolar, para lo cual, convocó a un panel de expertos, para el estudio respectivo, quienes tendrán que evaluar los mejores modelos, sistemas, procedimientos para la educación de este siglo XXI y sus medidas transversales; resaltando que la “Educación es el principal MOTOR del desarrollo”.

falta de afecto, falta de cuidado, falta de autoestima, marginación y dirección de la familia y el imperio de decidir situaciones propias, entre otras. Todo esto, trae como consecuencia resentimientos profundos que después llegan a las agresiones violentas y por consiguiente pasan a hacer parte efectiva de grupos fácticos, donde encuentran la posibilidad de ser escuchados, dar su opinión y liderar hechos que lo hagan líderes, donde tienen la oportunidad de expresarse en todas las formas con consecuencias negativas; situación que puede afectar el desarrollo. Realidad chilena

Patricio Ebert A. Ingeniero en Prevención de Riesgo y Medio Ambiente

Considerando lo anterior, se debe señalar que existe una realidad en el tema de la violencia y la seguridad que es la agresividad juvenil, a la cual cada establecimiento educacional se ve enfrentado de alguna manera. La primera preocupación en esta materia es poder establecer las causas que provocan o gatillan actitudes violentas y que de acuerdo a nuestra realidad se estima parte de la familia “infancia”, los cuales en algunos casos son hogares mal constituidos, donde no existen canales de comunicación, donde hay agresiones verbales y físicas entre los cónyuges, donde hay desarmonía generalizada, droga, prostitución, alcoholismo, hacinamiento,

58 ı SE

Asimismo y de conformidad, a lo informado por Mineduc en el mes de mayo del 2010 hubo 150 denuncias de maltrato o Bullying, por lo que se aplicará un proyecto piloto para calcular el estado de convivencia escolar que consistirá en medir mediante encuestas la opinión de los padres, alumnos y profesores; este proyecto se realizará en conjunto con la UNESCO, permitiendo comparar cómo está Chile en relación a otros países latinoamericanos, a objeto se puedan establecer metas y mejorar los procesos. Todo lo anterior, confirma que se está en el camino correcto para mejorar, la educación, la convivencia escolar y adoptar medidas contra la violencia y para tales objetos, la creación de la Superintendencia de Educación, la que tendrá como rol de fiscalizar a los establecimiento para el cumplimiento operacional del mismo y en caso contrario sancionar a éstos; la Agencia de Calidad, quien evaluará los aprendizajes de los alumnos, clasificando a los colegios según su

nivel de desempeño y generarán informes, que les ayuden a mejorarlo; la construcción de Liceos de Excelencia basado en el plan semáforo, que entregará la oportunidad a los buenos alumnos, para seguir progresando y aspirar a ingresar a buenas universidades, en especial a sectores de mayor pobreza; y por último a conformar un sistema de Aseguramiento de la Calidad, con el objeto que el público sepa el nivel de desempeño de los colegios, apoyaría directa e indirectamente el desarrollo integral de la Educación. BULLYING Al interior del ámbito escolar, encontramos un fenómeno de hostigamiento permanente que se le conoce como bullying, respuestas a una agresión, lo que ayuda a una autodefensa, la violencia psicológica y/o emocional se da por amenazas, insultos, aislamiento, burlas frecuentes, hostigamiento permanente; la violencia física llega a golpes, patadas, tirones de pelo, etc.; violencia con armas, palos, cadenas, arma blanca o de fuego; violencia de connotación sexual: tocaciones, insinuaciones, abuso sexual; violencia a través de medios tecnológicos, insultos, amenazas o burlas, a través de mensajes de textos, internet, messenger, teléfonos celulares. Es decir, el bullying se produce entre pares, donde existe abuso de poder y es sostenido en el tiempo. Es un proceso constante el cual presenta diversos matices, los más visibles son de tipo físico, insultos, descalificaciones y los más velados son aislamiento, discriminación permanente o rumores, los cuales dan un proceso complejo que provoca daño profundo y sufrimiento en quien lo experimente. Esta es una de las formas más atentatorias contra la dignidad

EDICIÓN 11 AÑO 2010


SEGURIDAD EMPRESARIAL


{ TIPS DE SEGURIDAD }

humana. Es un comportamiento degradante e indignante, donde la sociedad actúa en contra de la dignidad del otro, donde se trata a las personas como un objeto o una cosa desechable, cuya existencia es valiosa mientras sea útil para fines transitorios. Respuesta frente al Conflicto, Violencia y Bullying La convivencia escolar adecuada, deberá tener la capacidad de moderar o graduar respuestas frente a una amenaza aparente o cierta, lo que adquirirá una importancia total o parcial en todo el entorno que rodea a los estudiantes fuera o dentro del establecimiento. Los principales involucrados en este proceso son quienes cometen el hostigamiento, las víctimas y los espectadores, quienes asumen roles pasivos o activos. En esta forma, la violencia extrema, es la que se realiza habitualmente y está acompañado de otros u otras que crean una cierta complicidad en torno a quienes agraden y a quien es agredido. Orientaciones dirigidas a los adultos de la comunidad educativa para manejar conflictos. No ignorar, minimizar o neutralizar situaciones que pueden desencadenar conflictos entre los estudiantes o entre los adultos, pueden llevar a que una situación se agrave. Es importante generar instancias donde todos los integrantes de la comunidad escolar puedan participar, dar su opinión y colaborar en las decisiones de manera que todo sea una experiencia de aprendizaje para la buena convivencia. Una comunidad educativa organizada y activa, debe ser capaz de prever cómo se proponen metas y objetivos comunes en el sentido de la formación valórica, moral y social de los estudiantes. A todos y a cada uno les corresponde una parte de responsabilidad en el conjunto del proceso formativo desde las diversas posiciones que ocupa. Cómo deberá enfrentar la Violencia

las siguientes acciones: Intervención de manera inmediata e interrumpir el episodio de la violencia; disponer medidas para que la situación se mantenga alejada de los espacios que circulan las personas; ayudar a quien fue agredido garantizando su protección; acompañar a quien cometió la agresión; recopilar toda la información de quienes presenciaron el hecho; cautelar la privacidad de los participantes del hecho; comunicar a la familia y a quien se estime conveniente; preguntar y escuchar atentamente la versión de los implicados; comprender el origen de los hechos y las posibles soluciones; establecer si se efectuarán las denuncias respectivas; determinar como será abordado el episodio después de la crisis; adoptar medidas para que no se vuelva a repetir el suceso; informar a la comunidad sobre lo sucedido, no descalificando ni refiriéndose en términos inadecuados a los involucrados. Todas las acciones deben estar encaminadas a que los estudiantes entiendan, reflexiones y se apropien de los principios fundamentales de la buena convivencia. Cómo enfrentar el Bullying Será básico y fundamental prestar atención al conjunto de los estudiantes implicados de manera de romper las leyes del silencio que funcionan en estos casos y fomentar el desarrollo de habilidades sociales que impidan que siga ocurriendo. Se deberá prestar atención a lo siguiente: Sobre nombres o burlas reiteradas hacia algún estudiante, y sus razones que podrán ser características físicas, psicológica, étnica u otras - La falta de comunicación y diálogo que propicia que se desarrollen mitos y secretos que protegen las situaciones de hostigamiento. Obligaciones Legales que deben cumplir los Establecimientos Educacionales

la Institución Escolar. Para estos efectos deberán abordarlo de una manera integral de manera que se discuta y decida sobre un protocolo de actuación, debiendo considerar los diferentes actores de la comunidad de tal forma, actuar en forma simultánea y coordenada realizando básicamente

60 ı SE

De acuerdo al Manual de Seguridad y de Convivencia Escolar se pudo detectar que no se encuentra lo dispuesto en el Decreto Supremo nº 93, en su Art. 8 nos señala, que toda Empresa, Industria o Institución pública o privada,(Establecimientos Educacionales) que cuenten con porteros, nocheros, rondines,

guardias u otros de similar carácter que tengan por función proteger personas y bienes al interior de estas instalaciones (inspectores) ,deben ser capacitadas en un Curso obligatorio de formación en seguridad, equivalente a 90 horas y posteriormente ser acreditadas ante la Prefectura de Carabineros del sector, con el solo requisito de ser chileno (a), poseer octavo año básico, y tener 18 años de edad, sin antecedentes penales y salud compatible, para el ejercicio de la función. Capacitación Legal obligada Es dable señalar que la capacitación obligatoria de este personal que labora, al interior de los Establecimientos Educacionales, considera Legislación Aplicada a la Seguridad, Prevención de Riesgos, Administración de Seguridad, Protección de Instalaciones, Valores y Ética, Conocimientos de Sistemas de Alarmas, Sistema de Comunicación y Enlace, Control de Emergencias, Primeros Auxilios, Instrucción Física y Defensa Personal. Lo anterior, significa que este personal, posee la idoneidad cívica, moral, salud y profesional y se encuentra en condiciones para prevenir, detectar y minimizar los riesgos existentes al interior de estas aulas. Esto significaría que este personal, podría detectar, desde el ingreso del alumno el porte de algún tipo de armas u algún elemento que podría atentar en contra de la seguridad de sus compañeros, docentes o directivos; como también la infraestructura del establecimiento. Asimismo, en el interior de los colegios respectivos, este personal efectuando las rondas correspondientes, podría detectar situaciones de riesgos o peligros inminentes, con el objeto de adoptar las medidas preventivas y de reacción ante. Finalmente este reportaje, se permite expresar el desarrollo de nuevas políticas en materias de cobertura escolar, donde se agregan nuevos protagonistas y se otorga mayor respeto, a la convivencia armónica entre los alumnos en el aula y privilegia la heterogeneidad, involucrando directamente a los padres, en un clima laboral de convivencia positiva, aumentando el compromiso en la comunidad escolar, donde se genera la mayor creatividad, agilidad y eficiencia en la búsqueda de soluciones. Lea el artículo completo en: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


{ BLOG } FISEG 2010 Tecnología de última generación presente en:

FISEG 2010: MEJORANDO LA SEGURIDAD CIUDADANA Con tecnologías de última generación, más de 30 empresas privadas presentan nuevos productos que reducen la delincuencia y desincentivan el delito. ADT exhibirá el sistema de Video Verificación, una innovadora tecnología inalámbrica que le permitirá ver la causa de la activación de su alarma a través de un video que le llegará a su correo electrónico o teléfono celular. ALTO presenta Control de Acceso que monitorea ingresos y egresos en tiempo real y por Web; y Georeferenciación, un “mapa de riesgo” con las zonas delictivas para que la empresa aumente los controles.

E

n su segunda versión, FISEG 2010 –Feria Internacional de Seguridad Ciudadana: Seguridad en 360º- responde a las necesidades y urgencias de la población en materia de productos, servicios y estrategias que favorezcan la seguridad de las personas y empresas. Con 30 empresas relacionadas al tema, los visitantes encontrarán en un mismo lugar, ofertas y soluciones integrales. “’FISEG 2010: Seguridad en 360º’ es el referente nacional en la búsqueda de soluciones para enfrentar la delincuencia. El público encontrará novedades y ofertas importantes en materia de seguridad tanto para sus hogares, comercio o empresas”, explica León Guzmán, Presidente del Comité Organizador de FISEG 2010. El evento que estima 5.000 visitas – más del doble del año pasado- se realizará el 8 y 9 de septiembre en CasaPiedra, reunirá no sólo a la industria de la seguridad, sino a los centros de estudio, organismos académicos, policiales y de Gobierno en una suerte de alianza público-privada para analizar y enfrentar la problemática de la seguridad en forma integral. Se destaca, también, el “Programa de Experiencias Exitosas” que las distintas empresas participantes expondrán. En paralelo a la feria, se realizará un encuentro internacional con la participación de 26 expertos que tratarán las distintas problemáticas y presentarán soluciones. Cabe destacar los invitados extranjeros, el especialista inglés en seguridad, inteligencia e investigación criminal, Jerry Hart y el Director General del Foro de Profesionales Latinoamericanos de Seguridad y de la Federación de Seguridad del Mercosur, Edgardo Frigo, quienes expondrán en la feria junto a distintos relatores y expertos nacionales.

La feria es organizada por Interexpo y cuenta con el patrocinio del Ministerio del Interior, Carabineros de Chile, Fundación Paz Ciudadana, Cámara Nacional de Comercio y el Centro de Estudios en Seguridad Ciudadana de la Universidad de Chile. ANTECEDENTES Según el Índice Paz Ciudadana-Adimark GfK, en materia de inseguridad y calidad de vida, un 70,9% de los encuestados reconoció que la delincuencia les afecta mucho, principalmente las mujeres (77,6%), las personas de mayor edad, de la Región Metropolitana y de todos los niveles socioeconómicos. El Índice también señala que el Temor baja 4 puntos porcentuales, donde el 13,3% de personas tiene “alto” temor, lo que representa una baja en relación al 2009 donde se produjo un 17,8%. Tanto en Santiago como en regiones se produce una baja en el nivel “alto” de temor, con un 14,1% y un 12.2%, respectivamente. En materia de victimización (hogares que fueron víctima de robo o intento de robo dentro o fuera del hogar durante los últimos 6 meses) alcanzó este año el 36,5%, mientras el año 2009 era de 37,5%. En Santiago, la victimización es de 38,5% y en regiones 33,7%. Esta sensación, también, es producto de las medidas mancomunadas de Carabineros, con el programa Plan Cuadrante y de las empresas de seguridad privada que ofrecen servicios integrados a la comunidad como es el caso de ADT, a través de sus experiencias en distintos condominios del sector oriente de la capital.

Lea el articulo completo en: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ BLOG } NETWORKING Por Cristián Cáceres, Gerente de Negocios de Teknos

NETWORKING: BASE SÓLIDA PARA LOS SISTEMAS DE SEGURIDAD Actualmente, la seguridad física está radicada en sistemas tecnológicos que en un 95% son digitales. Para que éstos puedan operar adecuadamente, y satisfagan las necesidades de una organización, es fundamental que la infraestructura TI que ella disponga sea la indicada y tenga la capacidad de soportar el conjunto de aplicaciones de seguridad que se quiere implementar.

Cristián Cáceres, Gerente de Negocios de Teknos

Un caso relevante de esto es el video. El Circuito Cerrado de Televisión (o CCTV) es simplemente una señal digital que viaja a través de las redes IP. Y ya no estamos hablando sólo de imágenes discontinuas o pixeladas, sino de transmisión en vivo y de Alta Definición, lo que implica un alto nivel de exigencia o “estrés” para la red de una empresa, sobre todo si ésta no ha sido bien diseñada desde un comienzo. Frente a los mayores desafíos que en esta materia imponen las nuevas tecnologías, las compañías requieren contar entonces con verdaderas carreteras de información, anchas y lisas, que aseguren el flujo constante de los distintos tipos de señales que corren por ellas, sin que éstas se interfieran o afecten el correcto funcionamiento de las aplicaciones habilitadas. En otras palabras, la infraestructura de red debe responder a las diversas necesidades de esa información.

puede producir distorsión o una sensación errónea, afectando la percepción de la persona que está al otro lado de la línea. Lo anterior se hace más patente cuando la carretera utilizada no es la adecuada. Algo similar ocurre en el caso del video. Las imágenes se pueden apreciar con píxeles, líneas o simplemente no aparecer en pantalla. Por tal motivo, cuando una organización realiza una implantación de tecnologías de la seguridad, lo primero que debe analizar es su red de comunicaciones. No hay que olvidar que, además del video y voz, hay otro tipo de información como son las alarmas, los comandos que entrega un sistema para abrir y cerrar un portón o los sensores de temperatura. Si bien no son grandes cantidades de información, en comparación con las imágenes, la pérdida de esos datos puede resultar muy crítica. Es por ello que la carretera no debe ser única. Tiene que tener vías alternativas, sobre todo, para transportar aquellas señales que son las de mayor relevancia. Finalmente, y para que lo anterior sea una realidad, las organizaciones requieren contar con el apoyo de expertos en seguridad y comunicaciones que puedan implementar con éxito un proyecto de esta naturaleza.

Hoy, el equipamiento tecnológico es capaz de diferenciar los datos que viajan por una red. Por ejemplo, se sabe que el tráfico de voz sobre IP tiene prioridad sobre el resto, ya que la demora 62 ı SE

Lea el articulo completo en: www.seguridadempresarial.cl

EDICIÓN 11 AÑO 2010


PIÑERA ANUNCIA CREACIÓN DE COMISIÓN DE SEGURIDAD LABORAL

SPAM USA MUERTES DE CHILE CONTINÚA FAMOSOS PARA ENGAÑAR LIDERANDO ISI EN A LOS USUARIOS LATINOAMÉRICA

El Presidente encabezó la ceremonia donde se conformó el grupo de expertos que elaborarán los cambios en seguridad laboral.

Symantec ha detectado un incremento de ataques de spam con supuestos contenidos de muertes de celebridades en accidentes aéreos o viales. La intención de los spammers al distribuir este tipo de noticias falsas es difundir diferentes virus utilizando HTML o documentos adjuntos en formato ZIP, los cuales están relacionados con una serie de virus que se han identificado recientemente, entre ellos Trojan.Zbot cuya función principal es robar información confidencial de la computadora infectada.

El Presidente Sebastián Piñera anunció la creación de la Comisión para la Seguridad en el Trabajo, que tiene como objetivo realizar una profunda revisión de la legislación, de los mecanismos de investigación y los montos de sanciones en materia de seguridad laboral, además de plantear modificaciones que puedan traducirse en proyectos de ley. La instancia – que surge luego del accidente ocurrido en la mina San José que dejó 33 mineros atrapados bajo tierra- en 90 días deberá entregar un informe detallado del estado actual de las condiciones laborales en el campo de la agricultura, industria, construcción y transporte.

Utilizar nombres de celebridades en los títulos despierta la curiosidad de los cibernautas, quienes al abrir contenido descargan URL maliciosos o documentos infectados. Esta táctica parece tener éxito, ya que los atacantes lo siguen utilizando como una herramienta de engaño con las víctimas. Entre los títulos usados en los ataques de spam con estas características están: Muere Beyonce Knowles, Brad Pitt Muere en Accidente Fatal, Madonna Sufre Accidente Automovilístico Fatal, Murió Tiger Woods, Jennifer Aniston Muere, Muerte de David Beckham o Fallece Tom Cruise. Los spammers son conocidos por despertar la curiosidad en sus mensajes, de modo que los usuarios se interesan por el correo y descargan los contenidos o instalan programas de spam. Así, al hacerse pasar por alguna agencia de noticias o alguna celebridad se ganan la confianza de sus víctimas. Como mejores prácticas se recomienda evitar abrir cualquier documento o liga incluidos en mensajes de personas desconocidas, instalar soluciones de filtrado de spam y no responder mensajes sospechosos.

La Comisión será presidida por la ministra del Trabajo, Camila Merino, y estará integrada por Olga Feliú, Marcelo Albornoz, Carlos Portales, Mónica Titze, Pablo Ihnen, Víctor Riveros, Víctor Araya y Nicolás Stark. La secretaría ejecutiva del grupo estará a cargo de María Elena Gaete, ex superintendenta de Seguridad Social. Sobre la misión que tendrá este panel de expertos, el mandatario dijo que “queremos sacar lecciones útiles de esta tragedia y que exista un antes y un después en materia de seguridad y dignidad en los trabajadores”. Durante el acto de lanzamiento de la instancia, Piñera hizo hincapié en el fortalecimiento de una “ética de la responsabilidad” tanto para autoridades como privados.

Pese al terremoto que afectó a Chile el pasado 27 de febrero, el país continúa ratificando su liderazgo regional en el terreno de las nuevas tecnologías. De acuerdo a los resultados del Indicador de la Sociedad de la Información (ISI) elaborado por la consultora de negocios everis y el Centro de Estudios Latinoamericanos de la Universidad de Navarra, el ISI chileno se situó en el segundo semestre de 2010 en 5,77 puntos, registrando un incremento interanual del 3,4%.

SE ACERCA EXPO LOGISTICA CHILE 2010 “El objetivo que nos hemos propuesto en Expo Logística Chile 2010, que se desarrollará durante los días 20, 21 y 22 de Octubre del 2010, es ser la mayor muestra de soluciones, servicios y productos para optimizar la cadena de suministro de las empresas de nuestro país”, afirma Fernando Ríos M., director ejecutivo de 303 Editoriales S.A. “Uno de los desafíos de Expo Logística Chile 2010 era encontrar un lugar que representara al mercado y que fuera conocido en la industria. El objetivo es situar a los asistentes en un lugar donde se ‘respire logística’. Bodegas San Francisco cumplía con este perfil y ha proporcionado toda su infraestructura y apoyo, hasta en las mínimos detalles.

Dentro de la buena marcha del indicador en Chile, destacaron los Servicios TIC y, en particular, las ventas minoristas online. Con US$ 130 anuales por persona (crecimiento interanual de 69,2%) Chile triplica la media latinoamericana en este tipo de comercializaciones. Tras Argentina, el país se convirtió en el segundo en contar con más teléfonos móviles que habitantes, con 1.006 terminales cada mil personas, un 14,1% más que el registro de hace un año. Estas cifras están por encima del promedio de Estados Unidos (883 cada 1.000 habitantes) y el de Latinoamérica (925 por cada 1.000 personas). Asimismo, el país se sitúa como líder regional en el número de computadores, con 387 equipos por cada 1.000 personas; lo que representa un alza de 13,3% respecto a igual trimestre de 2009. En cuanto a los servidores, Chile mostró una tasa de crecimiento de 5,9%, lo que se traduce en 6,3 cada 1.000 personas. Asimismo, el país posee un gasto per cápita en TIC de US$647, muy por sobre los US$485 del promedio regional. La Gerente General de everis, Patricia García, valoró los avances que el ISI ha tenido en Chile y en la región, pero a su vez indicó que es necesario continuar aunando esfuerzos para acortar la brecha en el acceso a las Tecnologías de la Información y Comunicación (TIC).

SEGURIDAD EMPRESARIAL


{ SE NEWS }

PowerData logra TESACOM PRESENTA certificación ISO TERMINAL SATELITAL 9001:2008 ULTRA LIVIANO PARA COMUNICACIONES DE VOZ Y DATOS La oficina en Chile de la empresa Acceso remoto a redes corporativas e Internet, correo electrónico, telefonía, streaming y transferencia, almacenamiento y reenvío de archivos son algunas de las aplicaciones que permite la terminal satelital Explorer 500.

española PowerData, especialista en gestión de datos, recibió la certificación ISO 9001:2008, tras cumplir con todos los requisitos y estándares de calidad exigidos por esta norma internacional.

Así lo explicó Christian Gerhard, gerente de Tesacom, quien sostuvo que este equipo- que opera a través del servicio BGAN (Broadband Global Area Network)- es ideal para ejecutivos y profesionales que viajan continuamente o para grupos de trabajo que requieren habilitar una oficina provisoria, en el menor tiempo posible.

Prevent, el nuevo producto para seguridad vehicular de LoJack LoJack, compañía prestadora de servicios inalámbricos, anunció el reciente lanzamiento de su nuevo producto Prevent. Se trata de un sistema interactivo que permite al usuario configurar amigablemente desde un sitio Web, las preferencias de seguridad y control de su vehículo, combinando distintas tecnologías como Internet, tecnología satelital y telefonía celular, entre otros. El servicio se caracteriza por incrementar los niveles de control y prevención sobre el vehículo, las 24 horas del día, los 365 días del año. Prevent puede programarse según las necesidades que cada cliente tenga en cualquier punto del país. Entre sus principales funcionalidades, permite al cliente delimitar a través de un sitio web, un perímetro de área llamado “zona segura” por donde pueda circular el vehículo. En el caso de que éste no respete dicho perímetro, se informará al cliente a través de un SMS al celular configurado. Dicha “zona segura” será autoadministrable y podrá ser modificada cuantas veces lo desee el cliente.

El ejecutivo mencionó, entre otras ventajas, que el Explorer 500 permite la transmisión de Voz y Datos en simultáneo, pudiendo el usuario realizar una llamada telefónica a través de un teléfono estándar o Bluetooth y, al mismo tiempo, efectuar streaming IP para otras aplicaciones que requieren una alta Calidad de Servicio, a velocidades de hasta 128 kbps. La acreditación, otorgada por la entidad certificadora AENOR, revisó los procesos de gestión de calidad de todas las áreas de la compañía, reconociendo el compromiso de la alta dirección, el manejo y claridad de los procesos, los buenos resultados del desempeño de su equipo de consultoría y la preocupación de PowerData por seguir cuantitativamente todos los niveles de gestión. La certificación fue homologada también por la Red Internacional de Certificación, IQNet, entidad formada por 36 organizaciones con más de 200 subsidiarias en el mundo.

Además, Prevent permite visualizar la ubicación exacta del vehículo a través de un mapa o conocer sus posiciones históricas. También, ante una frenada brusca se generará una alerta al celular que el cliente desee, mediante un SMS.

“Los objetivos de esta iniciativa de la compañía se han centrado en fortalecer nuestros productos, servicios y procesos, siempre con la finalidad de mejorar la satisfacción de nuestros clientes y fortalecer la confianza y relación con cada uno de ellos”, comentó Josep Tarruella, director regional de PowerData. “Además, estamos seguros de que esta iniciativa tendrá un reconocimiento del mercado y supondrá un factor diferenciador con el resto de empresas de la competencia, que da cuenta de la orientación hacia la calidad que caracteriza a nuestra compañía”. “Otras de sus características son su tamaño y peso reducidos, lo que lo hacen fácilmente portable. Asimismo, tiene cobertura global, es simple de usar y entrega una gran flexibilidad, pues permite la transmisión de datos por paquetes IP (hasta 448 kbps de Envío y 464 kbps de Recepción) o por conmutación de circuitos, mediante interfaces LAN, USB, Bluetooth y de teléfono/fax”.

64 ı SE

La norma ISO 9001 establece los requisitos mínimos exigidos a una organización para implantar un Sistema de Gestión de Calidad y describe qué debe hacerse para incorporarlo al trabajo de la empresa, orientándose a los procesos y a su funcionamiento. Es el estándar para la gestión de calidad más usado en el mundo y más de 500 mil organizaciones de todos los países cuentan con ella.

EDICIÓN 11 AÑO 2010




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.