Edicion 20 Seguridad

Page 1



CoNoCE MÁS ESCaNEa EL CÓDIGo DESDE TU MÓVIL!


{

Nuevos Escenarios, Nuevas Respuestas A pesar de años de intentos e iniciativas por parte de las autoridades por disminuir la sensación de inseguridad y el índice de delincuencia en la población, las cifras actuales reflejan que la seguridad sigue siendo el talón de Aquiles de nuestra sociedad. No obstante, la población exige nuevas y constantes medidas de seguridad que ayuden a disminuir el preocupante número de robos a cajeros automáticos, accidentes de tránsito, daños y destrozos en manifestaciones públicas, asaltos a domicilio y alarmantes cifras de robos de vehículos. Es ante esta realidad que las empresas de desarrollo tecnológico, equipamiento de seguridad y tecnología tienen una tarea, en cuanto a dar respuesta a las necesidades actuales de la sociedad en materia de seguridad. El mercado de la seguridad debe desarrollar nuevas herramientas que den soluciones y ayuden a disminuir estas cifras, transformándose quizás en el salto cuantitativo y cualitativo que este sector empresarial necesita para ser parte activa del crecimiento y desarrollo de la sociedad. El escenario está claro: Las empresas tienen la misión de hacer un “doble click” en sus crecimientos y desarrollos, y en mirar las nuevas necesidades para así comenzar a avanzar en las respuestas que den soluciones efectivas a las necesidades actuales. Cámaras de vigilancias, plataformas tecnológicas, desarrollo de software, equipos de seguridad son algunas de las áreas que deben ir entregando respuestas.

CERTIFICACION PEFC// El papel utilizado para la impresiín de revista Seguridad Empresar ial proviene de b osques gestionados de forma sostenible.

2 Seguridad Empresarial • Mayo 2012

www.seguridadempresarial.cl

• TAPA 2

• TAPA 3

• TAPA 4

• PÁG. 1

• PÁG. 5

• PÁG. 07

• PÁG. 09

• PÁG. 11

• PÁG. 15

• PÁG. 19

• PÁG. 23

• PÁG. 25

• PÁG. 33

• PÁG.37

• PÁG. 45

LA IMPRESION SE VUELVE INTERACTIVA// Esta imagen es un código QR, si lo enfrentas a la cámara de un dispositivo móvil (Iphone, BlackBerry, Android) o la cámara de tu computador, ingresarás directamente a nuestra biblioteca, en donde encontrarás todas las ediciones de revista Seguridad Empresarial. Hay muchas aplicaciones para escanear estos códigos, recomendamos www. getscanlife.com. CONOCE MAS DE NUESTROS CLIENTES// Para ingresar a sus sitios web, solo debes escanear el código que aparece en los avisos publicitarios.


aÑo 4 edición 20 repreSentante legal 303 editorialeS S.a. av. franciSco bilbao 2996 providencia - Santiago tel.: 56 2 583 0050 revista@seguridadempresarial.cl director ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl

VISIÓN GLoBaL

MoDERNIZaCIoN DEL SISTEMa DE SEGURIDaD LaBoRaL

[4]

aNáLISIS SMaRTPHoNES Y QR [6 ] TaRJETaS DE CREDITo INTELIGENTES [8 ] IMPLEMENTaR UN ERP [10 ]

VITrINa SEGUra [12] EN PráCTICa SEGURIDaD PaRa VEHÍCULoS [16 ] PRoTECCIÓN DE DELIToS [18 ]

gerente general Ronald Berstein M. ronald.berstein@seguridadempresarial.cl directora comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl ejecutiva de cuentas Pamela Palma pamela.palma@seguridadempresarial.cl directora editorial Claudia Sánchez claudia.sanchez@seguridadempresarial.cl

SEGUrIDaD 360

apoyo periodístico María Victoria Moya

RoBo DE IDENTIDaD [22 ] FIREWaLL [26 ]

Biblioteca Digital

EmPrESaS ENLaCE GLoBaL [30 ]

SEGUrIDaD E INDUSTrIa EQUIPoS CoNTRa INCENDIo [32 ]

EN rUTa DESaFÍoS SECToR TRaNSPoRTE [36 ]

SuScripcioneS: suscripciones@seguridadempresarial.cl

rrHH

impreSion: Quad/Graphics

PSICoPREVENCIÓN [38 ]

publicidad: revista@seguridadempresarial.cl

aCTUaLIDaS REFUGIo MINERo MÓVIL [40 ] INFoRME SEGURIDaD EN INTERNET [41 ]

BLoG NoTICIaS

[44] [47]

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Editoriales S.A.. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Editoriales S.A. - Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.

Mayo 2012 • www.seguridadempresarial.cl  3


VISIÓN GLOBAL

Modernización del Sistema de Seguridad Laboral El sistema de seguridad y salud laboral del país tomó su forma actual el año 1968, con la dictación de la ley N° 16.744 sobre seguro social contra accidentes del trabajo y enfermedades profesionales. El sistema se organiza en torno a un seguro obligatorio, de cargo de las empresas, con una tasa básica común (0,9%), mas una tasa extraordinaria de 0,05% (igual para todas las empresas) y una tasa diferenciada por sector de actividad económica y siniestralidad de la empresa. Actualmente el costo promedio total del seguro es de, aproximadamente, 1,7% de las remuneraciones.

S

in duda, este sistema ha permitido un avance importante del país en materia de seguridad laboral, incluyendo su contribución a una importante baja en las tasa de accidentes desde niveles superiores al 25%, a fines de los años ´60, hasta un 5,5% en la actualidad. Además, la calidad de la atención médica que entregan las Mutuales es valorada por los beneficiarios y, por acción de estas entidades, se ha desarrollado en el país una estructura de atención hospitalaria especializada en el tratamiento de lesiones y enfermedades de origen laboral, de la que antes carecíamos. Al mismo tiempo, las actividades de prevención son hoy parte del mundo del trabajo, especialmente en las empresas de mayor tamaño. Con todo, pensamos que el país puede seguir avanzando en esta materia. De hecho, la tendencia hacia la baja en la tasa de accidentes se ha debilitado durante los últimos años. Existen, además, fuertes diferencias en la tasa de accidentes entre sectores de la economía, que no

4  Seguridad Empresarial • Mayo 2012

se explican por las diferencias en las características de las respectivas actividades, sino que por diferencias en la intensidad y efectividad del esfuerzo de prevención que se hace en cada caso. Junto con esto, las empresas de menor tamaño tienen aún tasas de accidentes sustancialmente más altas en comparación a empresas de mayor tamaño, lo que indica la insuficiencia de los esfuerzos de prevención en este segmento. Para profundizar los avances de nuestro sistema de seguridad y salud laboral, el Gobierno del Presidente S. Piñera decidió emprender una modernización profunda del marco regulatorio existente, tarea que se encomendó al Ministerio del Trabajo y Previsión Social, y a la que se ha dado una prioridad especial. El trabajo comenzó con el Informe de la Comisión Asesora Presidencial para la Seguridad en el Trabajo (Noviembre, 2010), y continuó con la constitución de Mesas de Revisión de Normativa y de Mesas Regionales de Seguridad Laboral, que desde el mes de Marzo del año 2011 están desarrollando una fructífera labor. El paso siguiente del proceso de modernización fue la

DESARROLLADO POR: Augusto Iglesias Palau Subsecretario de Previsión Social

“la prevención es responsabilidad tanto de los empleadores, como de los trabajadores”

constitución del Comité de Ministros de Seguridad Laboral y del Consejo Consultivo de Seguridad Laboral, entidades que ya han comenzado su trabajo de revisión y coordinación de políticas en el área. Al mismo tiempo, el país ratificó el Convenio Nº187 de la OIT, sobre Marco Promocional para la seguridad y salud en el trabajo (que entrará en vigencia el 27.04.2011). En el ámbito legislativo, se envió al Parlamento los proyectos de modificación a Ley Orgánica de la SUSESO (ya aprobada por la Cámara de Diputados y actualmente en el Senado), y el proyecto sobre seguridad minera (en discusión en Cámara de Diputados). Además, nos encontramos en la etapa final de la preparación de anteproyectos de reforma a la Ley de Accidentes del Trabajo; al Estatuto


Orgánico de las Mutuales de Seguridad; y al Código del Trabajo, esto último en materia de fiscalización de seguridad laboral. Los accidentes laborales y las enfermedades profesionales representan una pesada carga de dolor, sufrimiento y angustia económica para los afectados y sus familias, que se debe evitar. No podemos olvidar que el trabajo es esencial para la realización del hombre, y que los accidentes laborales limitan su capacidad para alcanzar sus metas, manifestar sus potencialidades, y realizar sus sueños. En consecuencia, un sistema de seguridad laboral efectivo y eficiente debe, antes que nada, ayudar a prevenir la ocurrencia de accidentes y enfermedades de origen laboral (luego, si ellos ocurren, debe también ofrecer protección económica y las prestaciones médicas y de rehabilitación correspondientes). Para alcanzar este objetivo, se debe fomentar la responsabilidad

de las partes que más puedan influir sobre la probabilidad de accidentes. Al respecto, es importante recordar que los accidentes son resultados de condiciones riesgosas y de conductas riesgosas, y que la prevención ayuda tanto a mejorar las condiciones de trabajo, como a promover conductas de trabajo más seguras. Sobre las condiciones riesgosas puede actuar preferentemente la empresa (el empleador). A su vez, el trabajador tiene una responsabilidad principal en cuanto a adoptar conductas de trabajo seguro. No cabe duda, por lo tanto, que la prevención es responsabilidad tanto de los empleadores, como de los trabajadores. Sin embargo, no se puede soslayar el rol principal e ineludible de los empleadores, gerentes, y ejecutivos superiores de las empresas para la implementación de políticas de seguridad laboral efectivas

al interior de las empresas. En particular, los responsables de las empresas deben asegurar condiciones de trabajo seguras. Además, deben informar a los trabajadores respecto a los riesgos y ofrecerles posibilidades de capacitación que les ayuden a desarrollar hábitos de trabajo seguro. Pero hay más. Los empleadores, ejecutivos y líderes de equipos de trabajo deben “predicar con el ejemplo”, adoptando hábitos de trabajo seguro y llevando las discusiones sobre seguridad laboral a los Directorios, Comités Directivos, y reuniones de planificación. Cuando se comienza a hablar de prevención en una empresa, es cuando el desafío de la seguridad laboral comienza también a enfrentarse con éxito. ^ Lea articulo completo Escanee el código QR Web: Sección VISIÓN GLOBAL


ANÁLISIS

Smart phones y códigos QR Tanto el comercio electrónico, las transacciones bancarias, así como las aplicaciones corporativas, ya son parte de nuestro diario vivir; a través de los teléfonos inteligentes o Smartphones. Pero junto con ello, hoy también forman parte de nuestro quehacer cotidiano una serie de riesgos, compuestos por las más recientes técnicas de ataques informáticos.

Por Miguel Cisterna Especialista en Seguridad Level 3 Communications

N

os referimos específicamente a los ataques asociados a los códigos QR, y que hoy en día están siendo incorporados por muchas empresas de consumo masivo, ya que permiten una interacción directa e inmediata entre el consumidor y el producto. Esta innovación está generando una nueva tendencia en cuanto a marketing directo, promociones, programas de fidelización de clientes, y diversas aplicaciones. Los códigos QR (por sus siglas en inglés: Quick Response Barcode) corresponden a un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional, que permite acceder a información de algún producto o servicio en particular, con la ventaja de

6  Seguridad Empresarial • Mayo 2012

que pueden ser leídos fácilmente por los Smartphones, a través de la cámara incorporada en estos dispositivos

Según proyecciones de IDC, para el 2015 se espera que en el mundo operen más de 1000 millones de Smartphones informado que existen 21 millones de teléfonos celulares activos en el país, de entre los cuales la empresa investigadora de mercado Collect GFK, indica que el 30% son Smartphones. Muchos objetivos, facilidad de generar los códigos, bajo costo y acceso expedito a las tecnologías móviles: una mezcla perfecta para un ataque informático.

Simplicidad y bajo costo Sin embargo, los códigos QR son muy simples de generar, y en teoría cualquiera podría crearlos con el software adecuado, lo cual hace que diseñar códigos maliciosos sea sencillo y de bajo costo. Esto no sería tan relevante si no estuviéramos hablando de un tipo de ataque que requiere de apenas un Smartphone para funcionar, y que ha pasado a ser el dispositivo móvil por excelencia. Según proyecciones de IDC, para el 2015 se espera que en el mundo operen más de 1000 millones de Smartphones. Mientras que en Chile, la Subsecretaría de Telecomunicaciones (Subtel) ha

Una de las posibilidades que ofrecen los códigos QR es que contienen información sobre páginas web y direcciones en Internet, que pueden ser leídas automáticamente por los Smartphones; es decir que cuando leemos el código de un producto utilizando el teléfono veremos que el navegador puede dirigirse al sitio que la marca codificó, y de esta manera acceder a promociones, descuentos o cualquier otra actividad de marketing totalmente lícita. Sin embargo, este


mismo mecanismo es aprovechado por los atacantes, con la diferencia de que el objetivo es que el código contenga direcciones accesibles desde Internet, que instalan código malicioso en el Smartphone, también de forma automática. A partir del momento en que el código malicioso se almacena y ejecuta en el teléfono, las posibilidades para los atacantes son ilimitadas. Desde el robo de la información contenida en el teléfono (e-mails corporativos y personales, archivos, contactos de agenda, etc.), hasta el control del dispositivo. Cuando algunos prevén que el Smartphone cumplirá las mismas funciones que la tarjeta de crédito en un futuro no muy lejano, y mientras hoy en día ya está ampliamente difundido el uso de estos teléfonos inteligentes

para almacenar información corporativa sensible y realizar múltiples tipos de transacciones que involucran movimiento de dinero, es de fundamental importancia ser conscientes de la criticidad que trae aparejado el uso de estos dispositivos. ^

^ Active las conexiones a redes en el teléfono sólo cuando vaya a usarlas, nunca las mantenga abiertas cuando no las está utilizando.

¿Cómo protegerse?

^ En el ámbito corporativo, se podría incluir la encriptación de datos y el uso de software de protección como antivirus para Smartphones.

^ Nunca utilice software ilegal y verifique siempre el origen y la autenticidad de las aplicaciones antes de descargarlas en su teléfono. No escanee códigos de procedencia dudosa.

^ Usar software para escanear los QR bars, que permita previsualizar la URL (dirección web), hacia la cual el código direcciona. En caso de que un link aparezca “acortado” NO LO ACCEDA.

^ Realice una copia de seguridad con toda la información que posea en el teléfono, será útil en caso de extravío, robo o incluso falla técnica.

^ Evitar escanear QR bars que se encuentren pegados (stickers) en revistas o publicidad exterior, superpuestas a las originales o pegadas en las paredes.

Mayo 2012 • www.seguridadempresarial.cl  7


ANÁLISIS

Tarjetas de crédito inteligentes El concepto de inteligencia en las tarjetas de crédito, actualmente, se basa en una necesidad imperante de seguridad en el ámbito transaccional. Cada vez más se realizan mayores inversiones en dichos términos y, por lo mismo, el número de fraudes también ha ido en aumento. Desde operaciones vía web, tan sencillas como una compra, pago de una cuenta o transferencias a terceros, hasta la clonación de la tarjeta bancaria, sea crédito o débito, son hechos de frecuencia diaria. Carlos Alfredo Undurraga, gerente División Tarjetas y Tecnología

E

stá claro que malversar fondos mediante estos métodos es una actividad muy rentable, lo que gatilla que quienes se dedican a estas acciones ilícitas ocupen cada vez más tiempo en saber cómo seguir operando. Sin embargo, la banca, especialmente internacional, comenzó a poner punto final. Todo indica que los más experimentados en fraudes económicos ligados a transacciones dentro del Cono Sur de la Región son los brasileños. Ellos lideran el ranking. Luego le siguen los mexicanos, argentinos, colombianos y uruguayos, aunque el tema es de relevancia mundial, porque las corporaciones multinacionales tecnológicas especializadas en seguridad invierten mucho tiempo y recursos humanos para desarrollar modernas aplicaciones que detengan el fraude electrónico. Parece que fue ayer cuando se potenció el advenimiento y explosión

8  Seguridad Empresarial • Mayo 2012

de Internet y más cercano aún el estreno de los pagos digitales con el uso de tarjetas de coordenadas y Digipass. Hoy, en cambio, se habla y discute de NFC (Near Field Comunication) para hacer pagos mediante un nuevo dispositivo incorporado en equipos móviles y que funciona por radiofrecuencia. En ese contexto, marcas internacionales como Visa y MasterCard, que procesan el 98% de las transacciones mundiales, no están ajenas a este fenómeno. De hecho, ambas compañías ya implementaron el estándar europeo EMV (Europay MasterCard Visa). Se trata de un protocolo de interoperabilidad con tarjetas que incluyen microprocesador y moderna tecnología de autentificación en pagos con tarjetas de crédito y débito. Se trata, también, de un concepto que comienza a sonar fuerte en las instituciones financieras de Chile, ya que las marcas involucradas decidieron no compartir más los gastos generados por fraudes, aplicando esta innovación en Chile como requisito de operación en el mediano plazo. La tecnología EMV consiste, básicamente, en la incorporación

La tecnología EMV consiste, básicamente, en la incorporación de un chip en las tarjetas bancarias

de un chip en las tarjetas bancarias con la capacidad de procesar información e interactuar a través de la red de forma dinámica. Todo, mediante distintas validaciones en las cuales participan el banco, las marcas internacionales y los emisores de certificados electrónicos. En síntesis, y de modo sencillo, antes de generar una transacción, la tarjeta y las plataformas de comunicación establecidas se comunican para validar el proceso de compra. Es una mecánica muy distinta a la banda magnética que tiene una funcionalidad parecida a los conocidos cassettes: se graba, se borra, se copia de forma análoga y se adquieren en cualquier comercio electrónico cercano. Por decir lo menos, nada seguro. Los nuevos dispositivos, entonces, aplican seguridad en distintas formas y los más especializados en el tema afirman que en un futuro cercano debieran integrarse todas estas modernizaciones en un solo elemento con forma de tarjeta. En ella, a través de un chip, como el del estándar EMV, se podrán generar compras operadas por las marcas internacionales. Lo novedoso es que, en este mismo chip, se puede alojar un algoritmo que facilitará transacciones electrónicas, dejando atrás las tarjetas de coordenadas y los conocidos llaveros. ^


Mayo 2012 • www.seguridadempresarial.cl  9


ANÁLISIS

verdaderos desafíos de tener o implementar un ERP Contar con una herramienta de gestión del tipo ERP no garantiza una correcta administración de las empresas, ya que ello debe ir acompañado de una definición de procesos, estructura organizacional, actualización permanente de versiones recientes, incorporación de nuevas funcionalidades, mantenimiento de la plataforma computacional y, en especial, del conocimiento de quienes participan en el flujo de la información corporativa. En cada uno de estos aspectos existen desafíos para los que desarrollan y adquieren software.

L

José Cereceda Gerente Servicio a Clientes y Operaciones de Informat

a definición de procesos, como primera variable de análisis, tiene que ser realizada independiente de la herramienta de gestión que se va a usar. Para ello hay que considerar no sólo la forma en que la compañía realiza sus actividades, sino cómo ha evolucionado la administración para los diferentes tipos de corporaciones. De hecho, este es uno de los problemas más habituales cuando se implementa un ERP y que se desglosa en dos partes: implementación para definir los procesos de la organización y el convencimiento que la empresa funciona sin inconvenientes, obviando que los sistemas de

10  Seguridad Empresarial • Mayo 2012

gestión ERP ya han incorporado las mejores prácticas, procedimientos y flujos de información.

Los desafíos son variados Por un lado, las empresas deben separar secuencialmente las actividades. Primero, plantearse si es necesario rediseñar el modelo de negocios e investigar las mejores prácticas del mercado y la forma en que éstas pueden incorporarse en la compañía. Luego, definir los procesos y el flujo de información para determinar el sistema de gestión y proceder a su implementación, designando a un jefe de proyecto con las atribuciones que corresponda. En este contexto, los proveedores tienen que destacar la importancia de la separación de las actividades, responsabilidad de cada área,

procesos como primera variable de análisis, DEBE ser realizada independiente de la herramienta de gestión que se va a usar. reforzar las prácticas del mercado incorporadas a los sistemas y nominar a los mejores para su ejecución. Proveedor y usuario no pueden olvidar la cultura organizacional y hacer frente a la resistencia natural al cambio. En el caso de la estructura organizacional, ésta es el resultado del análisis del modelo de negocios que debe considerar la forma en que será utilizado el sistema de gestión en toda la empresa y quién será el encargado de su funcionamiento. Es frecuente comprobar que cada módulo es administrado por el área respectiva y justamente ahí existe otro desafío: una única persona a cargo que conozca las necesidades y ser la contraparte del proveedor. Esta persona debe tener conocimientos contables y de TI, del modelo de negocios y de la función de cada unidad de la empresa. Asimismo, del sistema de gestión y especialmente de la variable control de proyectos. Cuando hablamos de la actualización permanente de versiones de un software de gestión es una función que generalmente recae en el área TI, cuando debiera ser responsabilidad del coordinador ya descrito. Lo mismo sucede con la incorporación de nuevas funcionalidades. Porque es este mismo encargado quien tiene que conocer las problemáticas que


han sido solucionadas, saber de nuevas innovaciones liberadas, requerimientos técnicos de la nueva versión y determinar la forma y fecha en que serán instaladas cada una de las aplicaciones. Todo, enmarcado dentro de la gestión de cambios. En este sentido, el desafío para las empresas proveedoras es mantener en forma constante la información a los coordinadores de las actividades en proceso, entregando un acceso directo a información interna que debe estar actualizada con mayor frecuencia que los datos que se despachan a los clientes. En lo relativo al mantenimiento de la plataforma computacional asociada es una función del coordinador designado. En este aspecto el trabajo es compatibilizar la evolución tecnológica con la evolución del sistema de gestión. Es posible obviarla cuando se aplican sistemas de gestión en modalidad ASP vía Web, ya que no se compran herramientas ni

la infraestructura requerida. Bajo esta propuesta se arriendan las aplicaciones necesarias para la integración de la administración empresarial. Aún así, queda en la organización usuaria la responsabilidad del correcto mantenimiento de los equipos. Considerando el caso de las empresas chilenas y el nivel de empleo proyectado en Chile, se requiere definir un plan de retención de personal y una estrategia de capacitación cíclica que mantenga el nivel de operación. Por el lado de las empresas proveedoras, la tarea es generar documentación simple, así como definir un plan de capacitación que pueda desarrollarse en las instalaciones del cliente y que no utilice toda la jornada laboral. En síntesis, los desafíos tanto para las empresas usuarias como para las que diseñan y crean sistemas de gestión ERP

son muchos. Parten con la decisión de incorporarlo y llegan hasta el término de la puesta en marcha, continuando en el tiempo con la educación permanente del personal involucrado y el mantenimiento y actualización del sistema, tanto desde el punto de vista técnico como normativa y legal. ^

5 TIPS DE LOS ERP ^ Realiza el nivel más alto de Retorno Sobre la Inversión para TI ^ Logra mayor visualización en tu base de clientes y garantiza que los gastos están apuntando a los clientes y prospectos de mayor valor ^ Reduce las ineficiencias de procesos y errores con un proceso de pago preciso completamente integrado ^ Automatiza las actividades de cumplimiento de recursos humanos, procesa y sigue fácilmente los sueldos y cuida mejor a sus empleados ^ Obtén control del ciclo de vida completo de tus activos fijos.

Mayo 2012 • www.seguridadempresarial.cl  11


VItrINA de LA SeGurIdAd

CÁMaRa INaLÁMBRICa INTELIGENTE LW130W

Resolución HD para mejor calidad de imagen en espacios amplios Compacta, diseño delgado ideal para interiores Botón de instalación inalámbrica para mayor conveniencia opción de tarjeta SD para grabación sin PC Sensor de movimiento PIR y Flash LED que brinda más comodidad en la noche www.fullalarms.cl

SMOKE CLOAK: HUMo DE SEGURIDaD Reduce las pérdidas en los primeros minutos de un allanamiento de morada o de reducir el riesgo personal en los ejercicios de entrenamiento para combatir incendios, las soluciones de seguridad de humo garantizan una seguridad instantánea. La gama SmokeCloak VaLI, ha creado una serie de generadores de humo con un rendimiento único. La rápida y potente difusión se logra gracias al nuevo sistema intercambiador térmico patentado, que transfiere el calor directamente al fluido de humo FL600-V. El disparo es explosivo y el humo se distribuye de forma instantánea. además de esta difusión rápida, el fluido de SmokeCloak también conserva sus características de humo denso, seco y duradero. Por ello, con el sistema SmokeCloak VaLI es posible lograr una protección inmediata mejorada con un efecto duradero. www.artilec.cl

WISETRaCK ALERT ROuTE CaNDaDo aBUS SerIe 72 DE BLoQUEo Candado altamente resistente a la CoRRoSIÓN, principalmente usado para el bloqueo de equipos en diversas áreas de la industria. Principales Características: Candado de bloqueo fabricado en aluminio - Cuerpo de aluminio macizo con acabado anodizado ofrece un candado compacto y extra ligero para el uso personal - arco de acero endurecido y tratado para obtener gran resistencia a la corrosión y oxidación, especialmente para las zonas húmedas - Excelente terminación y mecanismo de fácil manipulación. www.abus.cl

12  Seguridad Empresarial • Mayo 2012

Innovador computador a bordo que funciona como copiloto electrónico, cuya principal misión es alertar al conductor sobre los peligros y resguardos que debe tener durante la conducción en las rutas mineras, 400 metros antes de la zona de riesgo. Cuenta con un poderoso procesador de audio (autónomo e independiente de la cobertura de comunicaciones) que posee las rutas completas pre-grabadas en el equipo, así como la ubicación de zonas de riesgo o precaución. www.wisetrack.cl


3erA CAPA BUZo VECToRTEX NaRaNJo/ GArMeNdIA y SuS 3 aZUL CoN CAPAS de PrOteCCIÓN CINTa Cuando piensas en cómo protegerte del frío, viento o la nieve inclusive, seguramente imaginas una gran parka, muy pesada y con varios rellenos. El concepto de las tres capas derriba este mito, proporcionando mayor protección térmica con tres prendas individuales, de menor espesor, pero mayor funcionalidad. Esto permite que te muevas con mayor libertad, más cómodo y con menos peso sobre el cuerpo e igualmente protegido.

1era capa Set de Bamboo Invierno Se trata de un pijama altamente respirable, preferentemente debe ser de fibras como el bamboo que es antibacteriano, antiestático y biodegradable ó unproducto de gran respirabilidad como el pijama de polipropileno.

2da Capa Pijama térmico de Polar Es un set chaqueta y/o pantalón afranelado o de tejido polar que cumple la función de mantener el calor del cuerpo, también debe ser respirable para continuar con el proceso de sacar el sudor de la piel, evaporándolo hacia el exterior.

Cumple la función de aislar al trabajador de las condiciones de clima externas (lluvia, viento, nieve, etc.). Para ello debe tener propiedades waterproof y windproof, es decir, ser resistente al agua y al viento, ya que ambos son fuente de disminución de la sensación térmica corporal.

EQUIPoS DE DISPENSACION BASH: aRCo AuTOMATICA DETECToR DE METaLES

Una real solución para el control de pérdidas de activos de las empresas son los arcos Detectores de Metal Modelo JH-5a provistos por Bash Seguridad, Especialmente diseñados para ambientes interiores y exteriores cubiertos, los que ofrecen al usuario una amplia variedad de ajustes de sensibilidad para detección de artículos metálicos pequeños y grandes basadas en sus 6 zonas de detección programadas. Atención!. Por la compra del Arco detector de Metal Modelo jH-5A lleva gratis la paleta de detección Manual Garret.”

El modelo Snack Plus, es la maquina ideal para productos de seguridad en relación espacio/capacidad que ninguna otra maquina puede superar. Renovada desde su creación, eliminando el antiguo sistemas de espirales y sustituyéndolo por un innovador sistema de deslizamiento por correas. www.segurycel.cl

www.bash.cl Mayo 2012 • www.seguridadempresarial.cl  13


VITRINA DE LA SEGURIDAD

CÁMARA IP BRICKCOM FD-130AP 1.3 megapíxeles, Triple códec H.264, MPEG-4, MJPEG, doble streaming de video, lente varifocal, Smart focus, Led´s infrarrojo, Poe, filtro de corte IR, sensor de luminosidad, entradas y salidas digitales. La combinación perfecta entra calidad de imagen, optimización de ancho de banda y precio. Más información acerca de Brickcom Chile. www.mobilesecurity.cl

MAGNESTICK

Se trata de un sistema desarrollado por la empresa Magnestick, el cual es de muy fácil utilización ya que funciona cuando el niño se sienta, dado que es un imán que acoplado a la silla del remonte que se une a otro que se encuentra en un chaleco que se les da a la entrada. Gracias a un sonido, nos podemos dar cuenta que el pequeño ya está asegurado y podrá ser transportado sin problemas, pudiendo evitar de esta manera el riesgo de caídas. Según investigaciones se llegó a la conclusión que la mayoría de las caídas se producen en el momento de ascender o al salir ya que los adultos levantan demasiado rápido la barra de seguridad, sin embrago este sistema es independiente de la barra y se libera cuando la silla llega a la parada, liberando así al pasajero.

DUNCAN II COBRA TAG G5 Cobra Electronics creó un dispositivo sensor llamado Cobra Tag G5 que está conectado a las llaves, monedero, bolso del computador o cualquier otro elemento que se etiquete. El sensor se comunica con la aplicación gratuita y le recuerda que algo se le olvida. Si está saliendo por la puerta de su casa y olvidó el celular, cuando esté a una distancia prudente sonará avisando que lo ha dejado. Pero si lo que olvido fue las llaves, es su teléfono lo que sonará y le avisará que ha olvidado algo.

Bota de 8 pulgadas sin metal, montaje goodyear - Cuero flor plena transpirable & impermeable - Puntera de composite & planta Lenzi - Botin Gore-Tex®, Forro Drilex, 200 gramos de aislante - Botin Gore-Tex® - Suela Vibram Fire & Ice® para mayor tracción en las superficies mojadas y en tiempo frio. www.stcfootwear.com

14 Seguridad Empresarial • Mayo 2012

ESCALERA SEGURIDAD Electricamente seguro - Firme y durable Liviano y fácil de mover - Operación de una mano - Plataforma cómoda y no restrictiva - Ahora disponible en dos anchos - Cumple con normativa Australiana. http://www.branach.com.au/fpl.html



EN PRÁCTICA

SEGURIDAD PARA VEHÍCULOS

¿ESTÁ SEGURO MI AUTOMÓVIL? Para algunos el vehículo es una herramienta de trabajo y para otros uno de los bienes más preciados. Sea cual sea el sentimiento, el temor de que su automóvil sea robado atormenta a todos por igual, por lo cual, cada día existe más demanda de dispositivos de seguridad para su automóvil en aras de hacer frente a esta realidad delictual.

S

egún el último informe elaborado por el Servicio de Encargo y Búsqueda de Vehículos (SEBV ) d e Carabineros, durante el año 2011 se evidenció un incremento del 23,22% en el robo de vehículos en el país. Según el SEBV, durante este periodo, 32.812 automóviles fueron sustraídos, mientras que en el mismo período de 2010, hubo 26.628 casos. En esta línea, la preocupación de las autoridades, en los últimos años, ha estado puesta en el constante robo de los denominados 4x4. Camionetas, jeep y Station Wagon son los modelos más sustraídos, en especial, para la comisión de delitos como alunizajes, robo de cajeros

automáticos y la venta al exterior a través de pasos fronterizos ilegales del norte del país. Así también, el SEBV ha reconocido una nueva línea en el “negocio” del robo de vehículos: el robo de city cars, vehículos de menor envergadura, más fáciles de robar y de fácil reducción. ¿Cómo detener estos hechos? Esta es, sin duda, la pregunta que preocupa y ocupa el tiempo de las autoridades y la industria de la seguridad automotriz. Y es que la solución a este problema parece ser aún más difícil cuando consideramos que, los delincuentes, lamentablemente, se van especializando cada vez más en las distintas técnicas de robo y conocen a la perfección los dispositivos que son instalados para la seguridad del automóvil. Frente a esta realidad, los seguros automotrices parecen ser una de las herramientas más confiables para los propietarios. Sin embargo, esta instancia no disminuye el robo sino que actúa como un resguardo monetario frente al hecho. Pero ¿qué hacer cuando el vehículo no está asegurado?

NO EVITA… SI RÉTARDA Cada vez que se entrega información pública con respecto al comportamiento del robo de vehículos el interés por

16  Seguridad Empresarial • Mayo 2012

proteger el vehículo aumenta considerablemente, según concordaron los ejecutivos de Pamela Cerda de Vitepal y Cristian Montero de Camont, empresas dedicadas a la comercialización de dispositivos de seguridad automotriz. Y, frente a esta necesidad, los interesados acuden a distintos y avanzados dispositivos de seguridad, desarrollados con la intención de dificultar el actuar de los ladrones y entregar al conductor minutos valiosos de respuesta ante un robo. Ahora bien, cuando hablamos de dispositivos tecnológicos y manuales que aportan seguridad al vehículo ante un eventual robo, encontramos los más variados tipos. Sin embargo, los ejecutivos, coincidieron en que no hay un dispositivo que sea 100 % efectivo ni que pueda con certeza prevenir un robo. “La tarea de estos aparatos de seguridad es proteger el auto y dificultar el actuar de los delincuentes”, explicó la ejecutiva de Vitepal y, especificó que antes la preocupación de los clientes era controlar el robo de especies del auto, y hoy la atención está puesta en prevenir el robo del vehículo. “Hoy en día estacionar el auto es una preocupación. Irónicamente uno esperaría que nos roben la radio o los espejos – más accesibles y rápidos de robar-, pero hoy lo complicado es encontrar el vehículo y es


ELEMENTOS BASES DE SEGURIDAD ^ Láminas de seguridad: Es un sistema que si bien no evita el robo retarda la entrada a un vehículo., dando mayor tiempo para reaccionar. ^ Alarmas: La alarma ha sido el caballo de batalla de la seguridad. Hoy aún existen autos que no incorporan estos dispositivos. Hoy existen modelos de alarman que incorporar otras aplicaciones como información sobre lo que está sucediendo en el vehículo hasta sistemas de cortacorrientes incorporados. ^ Cortacorriente: sistemas paralelos o incorporados a las alarmas. Existen desde los más básicos que pueden ser incorporados a la chapa de contacto o en el paso de la bencina. ahí donde se refleja que los robos van hoy por la sustracción del mismo”, comentó.

PROFESIONALISMO Y CALIDAD Ante la proliferación de asaltos y robos de vehículos, también ha aumentado el número de soluciones de seguridad. No obstante, ambos ejecutivos instaron a los usuarios a saber sobre la calidad de las soluciones ofrecidas y sobre la calidad de las empresas que instalarán estos dispositivos. “Hay sistemas de buena calidad y es ahí donde los clientes deben asesorarse con buenas empresas, porque muchas veces compran un sistema que creen le servirá y no es así”, dijo el ejecutivo de Camont. En tanto, Pamela Cerda afirmó que hay que considerar el que los dispositivos estén “instalados correctamente, es decir, en lugares estratégicos que dificulten que los delincuentes los

encuentren y puedan cortarlos”, igual opinión compartió Montero, señalando que la instalación correcta es “fundamental” para la efectividad de los sistemas de seguridad, porque “muchas veces el delincuente desactiva todo y deja nuevamente el auto sin ningún control”. En tanto, las diferencias de costos entre los dispositivos varían de acuerdo a la incorporación de otras aplicaciones como activación a distancia, información, antirrobo, detector de presencia, etc., en el caso de las alarmas y sistemas manuales o digitales (cortacorrientes). Con todo, la seguridad es algo que pasa por las manos del propio usuario, quien debe asumir conductas seguras (estacionar en lugares iluminados, cerrar correctamente el auto, no dejar cosas de valor al interior del vehículo); pero – sin duda- sigue siendo un plus contar con los dispositivos adecuados que dificultan el actuar de los ladrones. No obstante, debemos asumir que los modos de operar de los ladrones van cambiando y que muchos de los dispositivos ya son conocidos por ellos. Tal como coincidieron ambos ejecutivos de empresas de seguridad para automóviles quizás, lamentablemente, tendremos que asumir que más adelante los robos se realizarán mediante otras técnicas delictuales, presentando así una nueva realidad a la cual conductores y empresas de seguridad tendrán que hacer frente.

TAREA DEL FABRICANTE El ministerio de Transportes y la Asociación Nacional Automotriz de Chile (ANAC) anunciaron en 2010 un conjunto de normativas de seguridad para Vehículos de Pasajeros y Comerciales Livianos, las que, a 2012 se han solidificado, sobre todo en torno al desarrollo vehicular. En este sentido, la norma contempla la incorporación de cuatro nuevas exigencias para la homologación de vehículos livianos cero kilómetros, y de seis para los comerciales livianos, las que se agregan al listado ya

existente. La medida se aplicará a todos los modelos de autos y de todos los precios. De esta forma, los vehículos nuevos de pasajeros deberán contar obligatoriamente desde ahora con “carrocería con deformación programada”, “habitáculo indeformable”, “sistema de protección contra impactos laterales” y “espejos laterales abatibles”. Mientras que los vehículos comerciales livianos deberán incorporar “una certificación de todos los sistemas de frenos”, “apoyacabezas”, “anclaje de asientos a la carrocería”, “columna de dirección retráctil”, “materiales del interior ininflamables” y “espejos retrovisores abatibles”. En dicha oportunidad, el entonces Ministro de Transportes, Felipe Morandé, destacó la importancia de esta iniciativa, calificándola como “un avance de gran relevancia en materia de seguridad, ya que permitirá cuidar las vidas de los automovilistas y quienes usen vehículos comerciales. Las nuevas medidas permitirán una reducción en los perjuicios que puedan sufrir las personas en un accidente automovilístico y dan cuenta de la preocupación de las autoridades por contribuir a garantizar un desplazamiento seguro a la gran mayoría de chilenos que a diario utiliza su automóvil para ir al trabajo, a dejar a los niños al colegio o realizar diferentes actividades”. Según cifras de ANAC, los vehículos cero kilómetro que ingresa hoy al país ya cumple con estas medidas de seguridad, que han sido fiscalizadas por el Centro de Certificación y Control Vehicular (3CV) del Ministerio de Transportes, lo que ratifica el salto tecnológico que ha tenido la industria automotriz en el país, y su permanente preocupación por la seguridad, tanto de los ocupantes como de los peatones. ^

Lea articulo completo Escanee el código QR Web: Sección ANÁLISIS

Mayo 2012 • www.seguridadempresarial.cl  17


EN PRÁCTICA

PROTECCIÓN DE DELITOS

TECNOLOGÍA QUE SALE EN AYUDA A LA PREVENCIÓN DE DELITOS El constante avance tecnológico y los distintos desarrollos de herramientas se han transformado en un abanico de posibilidades cuando de mejorar la seguridad y prevenir hechos delictuales se trata. Cámaras, sistemas de vigilancia o sistemas de monitoreo son sólo algunos de las herramientas utilizadas.

L

a ciudad bajo el lente de una cámara, es una idea que suena hace años cuando hablamos de tecnología y seguridad. Instalaciones de cámaras de vigilancias en distintas partes de la ciudad han dado -en ocasiones- muy buenos resultados cuando evaluamos su incidencia en asuntos de seguridad pública. Robos callejeros, riñas, control de tráfico y monitoreo de seguridad han sido algunos de los aspecto en que esta tecnología se ha transformado en un aporte. Sin embargo, el desarrollo propio de la tecnología, abre nuevos desafíos y aplicaciones. En el último tiempo autoridades y la sociedad en su conjunto se ha visto enfrentada a desafíos importante en materia de seguridad: Disminución del índice de delincuencia, la violencia y los destrozos realizados en manifestaciones públicas. Un ejemplo de esta realidad delictual es la inseguridad que se vive en los estadios,

18  Seguridad Empresarial • Mayo 2012

durante los partidos de fútbol. La violencia ejercida por las conocidas barras bravas ha desatado la preocupación de autoridades, policías y entidades deportivas, quienes buscan devolver el clima de seguridad en los encuentros deportivos. Pero la preocupación por la delincuencia no sólo lo vemos en este tipo de encuentros, sino que la atención está en reducir hechos delictuales en distintas partes: Autopistas, calles de la ciudad, robos por alunizajes, peleas callejeras. Todas estas situaciones son el foco de atención de desarrolladores de tecnología que buscan dar una mano a la lucha contra la delincuencia en distintas escenarios nacionales.

“ESTADIO SEGURO” El pasado 29 de abril, el Estadio Nacional fue escenario de un nuevo clásico deportivo entre Colo Colo y la Universidad Chile; encuentro que despertó la preocupación de todas las autoridades involucradas

por la violencia reinante en este tipo de evento deportivo. Sin embrago, medidas más o medidas menos, la cifra de individuos detenidos, peleas entre fanáticos de los distintos equipos y pérdidas económicas por daños a la propiedad privada y pública, fueron parte del superclásico del fútbol chileno. Ante esta realidad, la empresa de tecnología Everis, en busca de crear “Entornos más seguros”, presentó lo que podría constituirse en una alternativa de seguridad en estas instancias. Se trata de un software y hardware de Biometría facial, gestión de Archivo multimedia y control y Análisis de Comportamiento. Es una tecnología –completamente automática y no invasiva- que permite identificar a personas en milisegundos, tanto en eventos masivos, entornos multitudinarios o tumultos, incluso en movimiento. Estos sistemas también son utilizados, por ejemplo, en prevención de


Mayo 2012 • www.seguridadempresarial.cl  19


EN PRÁCTICA

PROTECCIÓN DE DELITOS

Tras operar en uno de los torneos más importantes del mundo, la Liga de Futbol Profesional de España, Francisco López Luque, CEO de Aeroespacial, Defensa y Seguridad de Everis, afirmó que “el uso de tecnología sumado a la colaboración público-privada permite reducir drásticamente la violencia en los estadios”. terrorismo; vigilancia para identificación de sospechosos; verificación de identidad en control de fronteras o accesos; protección de instalaciones ante actuaciones no permitidas; Análisis y gestión masiva inteligente de archivo gráfico de gran tamaño; protección de infraestructuras críticas y grandes instalaciones; grandes centros administrativos o de trabajo o nodos de transporte. Tras operar en uno de los torneos más importantes del mundo, la Liga de Futbol Profesional de España, Francisco López Luque, CEO de Aeroespacial, Defensa y Seguridad de Everis, afirmó que “el uso de tecnología sumado a la colaboración público-privada permite reducir drásticamente la violencia en los estadios”. Según el ejecutivo la idea central de esta tecnología es “explotar la imagen que es captada por las cámaras. La mayoría de las empresas lo que hacen para mantener sus índices de seguridad es instalar primero cámara, sin embargo, hay que tener personas que estén controlando lo que se está grabando y así hacer detección de posibles incidentes. Este software lo que hace es reconocimiento facial, siendo capaz de identificar a las personas, por ejemplo que se encuentren en una lista negra o buscados”. En el marco de esta identificación posible, la tecnología permite hacer uso de ella en

20  Seguridad Empresarial • Mayo 2012

manifestaciones públicas en la cual se busque controlar el orden de las personas y la prevención de delitos. La principal gracia de esta tecnología, según comentó López, es su capacidad de proceso que se hace de la imagen captada. “Con una imagen de la persona a localizar el sistema genera distintas caras desde distintos ángulos para así poder reconocerlo cuando está en movimiento”, expresó el ejecutivo de Everis. Otro uso -más allá de la identidad de las personas- es detectar comportamientos. Por ejemplo, “podemos detectar si alguien deja un bulto en el suelo, mediante una alarma que entrega el sistema, por lo que no es necesario contar una persona que este monitoreando siempre las cámaras para darse cuenta de estos casos”, detalló López. El CEO de Aeroespacial, Defensa y Seguridad de Everis reconoció que la principal gracia es integrar a la seguridad esta tecnología que “hasta hace poco estaba en laboratorios y que hace la sustitución del factor humano”. “La videovigilancia es algo muy amplio, pero que al final tenía que haber una persona pendiente. Estos sistemas permiten eliminar el factor humano y ser mucho más eficiente al recibir una alerta ante las situaciones definidas. Estamos ante una situación donde somos capaces de generar entornos más seguros”, concluyó López.

“CONTROL DE LA JUSTICIA” Tal como Gran Bretaña, Estados Unidos y otros país; Chile, a través de la iniciativa del Ministerio de Justicia, pretende incorporar el uso del brazalete electrónico como medida alternativa a las penas privativas o restrictivas de libertad. Sin embrago, esta modalidad es sólo una de las formas de control electrónica que se puede aplicar a la justicia y seguridad. Pero, ¿qué ses el control electrónico? Éste consite en cualquier aparato electrónico que efectúe un control sobre una persona a distinacia y haga las advertencias respectivas. Extrapolada esa tecnología a la comisión de delitos, cabe definirlo, como: Cualquier aparato electrpónico que permite ejercer determinados controles sobre una persona. Dentro de este concepto, aplicado a en el sistema penal se comprenden diferentes tipos de tecnologías o dispositivos como el control electrónico mediante radio frecuencia, mediante GPS, los dispositivos que permiten realizar test de consumo de drogas a distancias y los polífrafos que permiten controlar varias constantes vitales como el ritmo cardíaco o la presión sanguinea. Tras estos requerimientos se esconde un nuevo desafio para las empresas de desarrolladores tecnológico, quienes tienen aquí una nueva arizta de su desarrollo y nuevos nichos de negocio en áreas como la justicia. Por otra parte, el Gobierno apuntó que se licitará la tecnología necesaria para que esta se vaya perfeccionando y modernizando constantemente y cumpla con los requerimientos de estas modalidades de control electrónico. La ideaes comprar tecnología más que comprar brazaletes. Otra novedad de la nueva ley es que , algunos casos, la reclusión nocturna en el domicilio del condenado podrá ser controlada a través de un sistema GPS, diferente


son bien conocidas en la actualidad”, dijo Mike Nikzad, director de operaciones de Iomega Corporation. Ante el constante avance y desarrollo de la tecnología es tarea de las empresas desarrolladoras entregar herramientas con características que den respuesta a esta realidad como, por ejemplo, poder ver las imágenes grabadas en tiempo real desde una nube personal, permitiendo accesibilidad y control desde cualquier lugar de forma inteligente, permitir una instalación y configuración simple, compatibilidad con cientos de cámaras IP, control de las cámaras de forma remota y gestión y análisis de las imágenes captadas.

UNA CIUDAD MÁS SEGURA

al brazalete, que avise cuando el sujeto se aleje de un radio determinado. Aquí nuevamente queda planteado un desafio para las empresas de desarrollo de tecnología GPS.

SEGURIDAD PARA PYMES El robo sigue siendo uno de los hechos delictuales más frecuente y que más afecta a las empresas nacionales, más aún cuando se suma los efectos que generán los robos externo e interno. La repercusión y el daño que el robo puede generar en las compañías es aún más grande cuando hablamos de Pequeñas y Medianas empresas, quienes -por lo general- invierten en sistemas de seguridad acorde a sus ingresos e instalaciones. Es así como las empresas de videovigilancia y seguridad se han visto en la necesidad de ofrecer sistemas acorde a las necesidad de este sector, quienes -en su mayoría- no invierten grande sumas de

dinero en tecnología de punta, dado que el presupuesto para dicha área es ocasiones en considerado un gasto.

Las cámaras de vigilancia ciudadana siguen siendo una tecnología recurrente, cuando de seguridad pública se trata. Es así como, más de 300 cámaras de seguridad PTZ en más de 23 comunas del Gran Santiago buscarán dar respuesta a las distintas necesidades de seguridad en la capital.

En está linea la empresas Iomega ofrece sin costo adicional en todos sus dispositivos de almacenamiento Stor Center el software SecureMind, que constituye una alternativa, en cuanto a seguridad para pequeñas y medianas empresas en el control efectivo del equipamiento de videovigilancia instalado. A través de un nuevo software de gestión de videovigilancia son una alternativa para las Pymes en materia de grabación, gestión y acceso a la información de videovigilancia, con tu tope de 48 cámaras.

Con equipamiento de primera línea, este proyecto es catalogado como el más importante realizado en el país en materia de seguridad ciudadana, para lo cual el gobierno regional Metropolitano a dispuesto más de 3 millones de dólares. El proyecto, que es ejecutado por Chilectra S.A, filiar del grupo Enersis, busca duplicar el sistema de televigilancia existente en Santiago. El éxito de esta iniciativa está dado por la cobertura a nivel regional. La habilitación de 23 centrales de monitoreo, equipamiento de videovigilancia de primer nivel.

“El panorama actual de la vigilancia por vídeo requiere plataformas fáciles de usar y fáciles de adquirir, para actualizar y reemplazar las antiguas flotas de grabadoras de vídeo digital analógicas. La gestión, la seguridad y la comodidad del almacenamiento en red para la videovigilancia

Los sistemas que están instalando, en aras del éxito de este ambicioso proyecto de seguridad ciudadana, son cámaras IP nativa de última generación que tienen Zoom óptimo de gran poder, con sistemas de compresión H.264, último protocolo de compresión. ^

Mayo 2012 • www.seguridadempresarial.cl  21


SEGURIDAD 360

ROBO DE IDENTIDAD

EL USO DE LA TECNOLOGÍA MÓVIL ABRE NUEVOS DESAFÍOS EN SEGURIDAD Utilizar la tecnología móvil, tanto en el ámbito personal como laboral, ya es una realidad. No obstante, conocer los alcances que los datos ahí publicados pueden tener para la seguridad de la empresa ante el robo de información y el mal uso de está es fundamental. Al parecer la clave está en la responsabilidad del usuario. 22  Seguridad Empresarial • Mayo 2012

N

o hay duda de que la tecnología móvil penetró con fuerza en Chile. Sin embargo, los riesgos que está nueva práctica trae consigo -del punto de vista del tráfico de datos e información- no se ha dimensionado en su totalidad. Hoy se han extendido las funcionalidades de un PC de escritorio a los aparatos móviles personales, con lo que también hemos sacado el trabajo de oficina a la calle. Pero, ¿qué tan seguro puede ser estas nuevas prácticas? ¿existe un comportamiento irresponsable en redes sociales y dispositivos móviles por parte de los usuarios? La tecnología móvil evoluciona con ambientes operativos cada vez más complejos que permiten al usuario tener la experiencia de acceso a internet de una manera más parecida a la de un computador personal, pero ahora con la posibilidad de hacerlo desde cualquier


lugar. Aún con estos cambios el resguardo de la información en el PC tiene los mismos principios que aplican también a los dispositivos móviles. Carlos Romero Gerente de Marketing de productos de Gemalto para América Latina, llamó a tener en cuenta ciertas consideraciones y prácticas que se pueden asumir como “el controlar al acceso a los programas o sitios que manejen la información por medio de elementos seguros y el mantener encriptado la información sensible reduce los riesgos de tener un incidente de robo o alteración de información”.

Por su parte, FJ Gould, gerente de ventas para Brasil y el Cono Sur de RSA afirmó

que el límite de las redes sociales y de la tecnología móvil, en cuanto a seguridad, “somos nosotros mismos. Siempre existe la parte de la educación al consumidor, ya que ninguna herramienta puede prevenir cien por ciento”.

RIESGOS V/S RESPONSABILIDADES Al hablar de riesgos en el uso de estas aplicaciones sociales, éstos se pueden clasificar básicamente en dos grupos: Uno, la publicación de información sensible (números de teléfono, tarjetas de identidad, de crédito o documentos), los cuales pueden ser robados al no existir un control para el resguardo, distribución o acceso a la información. El segundo riesgo, es que con éstos elementos su identidad pueda ser robada y utilizada por otra persona para hacer trámites en su nombre, lo cual se puede

reducirse de alguna manera por el mismo usuario al revisar cuidadosamente la información que publica, las configuraciones de privacidad que le permita definir la red social y preferir aquellas redes sociales que cuenten con protocolos más seguros de comunicación. Por su parte, Gabriel Ben Yosef, Gerente de Operaciones de Redvoiss, sostuvo que las redes sociales presentan una serie de riesgos. En general, “éstos son los mismos que los del resto de actividades que se realizan en la red. Características como perdida de privacidad, acceso a contenidos inadecuados, bullying o cyberbullying para casos de menores, fuga de información y mal uso del tiempo en caso empresas y hackeos de red son algunos”. Sin embargo, el ejecutivo recalcó que el principal peligro es “la fuga de información privada”, porque las redes sociales se nutren exclusivamente de información provistas por los usuarios. “El criterio de

Mayo 2012 • www.seguridadempresarial.cl  23


SeGurIdAd 360

que info es mostrable es lo que pone en riesgo la información, y no es la existencia de la red social propiamente tal”, dijo. Cuando se habla de criterio al determinar el tinte de la información publicada, sale al tapete la responsabilidad que cada usuario tiene con respecto a la naturaleza de los datos publicados. Es así como el usuario es -sin duda- la herramienta más eficiente al momento de hablar de seguridad en el uso de la tecnología móvil. “Las herramientas de seguridad ayudan mucho a prevenir ataques y dar visibilidad a las redes atacadas, pero hay poca forma de que la información puesta en Facebook, por ejemplo, no sea accesible por alguien que quiere comprometer información personal. Es una pelea dinámica y constante, pero el principal perímetro somos nosotros”, enfatizó el ejecutivo de RSA.

EL NUEVO USUARIO EMPRESARIAL Es una realidad el que hoy muchos ejecutivos usan sus equipos móviles para comunicarse con clientes, por lo cual utilizan información de las empresas. A este respecto, el Gerente de Marketing de productos de Gemalto para América Latina instó a las compañías a implementar una estrategia de protección de la información, “iniciando por el acceso seguro a sus redes, esto se implementa en varios niveles desde el uso de factores de autenticación hasta la definición de redes virtuales privadas con certificados almacenados dentro de una tarjeta inteligente”. Para FJ Gould está nueva realidad de gestión y comunicación empresarial insta a empresario y usuario de tecnología a comprender que “el móvil, en muchos casos,

24  Seguridad Empresarial • Mayo 2012

ROBO DE IDENTIDAD

es un dispositivo más y tiene que ser tratado como si fuera una computadora”, ya que “el acceso a archivos o sistemas, el control de email y la información contenida en estos, y muchas otras cosas, pueden resultar en la pérdida de datos o de información crítica”. Para Ben Yosef el camino que deben asumir las empresas para evitar la divulgación de información radica en el factor humano, es decir, el trabajador o usuario de estas tecnologías. “Realizar capacitación permanente a sus empleados y generar una cultura de divulgación de información no voluntaria, es el camino. Existen también cláusulas legales relacionados a la materia que están incomparadas en forma integraras en el contracto del empleado”. En general, las empresas necesitan asegurarse de que todos sus datos importantes para la continuidad del negocio cuenten con unos mecanismos de respaldo, copias de seguridad, privilegios de usuarios y accesos restringidos, así como políticas de seguridad en general, personal asignado/ responsable para seguridad informática, metodologías de encriptación de archivos y similares. “Todos conocemos el beneficio de mostrar nuestra información públicamente, pero a su vez también restringimos cuanto queremos entregar. Lo mismo debe ser implementado a nivel de empresa, ya que la política de que información es o no mostrable en una red social es una política no definida en la gran mayoría de las empresas. Aplicar esto a los equipos móviles es particularmente complejo ya que estos dispositivos, a diferencia de los computadores personales, no están bajo la supervisión de la red interna y los sistemas de seguridad de la empresa. Ahí veo un desafío para los móviles empresariales”, comentó el ejecutivo de Redvois.

ASUMIENDO RESGUARDOS Es así, como el ejecutivo de Redvois recalcó que la vulnerabilidad de este tipo

de equipos se debe, en cierta medida, a “lo poco corporativo que pueden llegar a ser, a pesar de ser un equipo suministrado incluso por la misma empresa. Estos no cuentan con arraigo a las políticas de seguridad de la corporación”.

Dentro del mundo móvil hay algunos elementos adicionales que permiten que algunas operaciones sean más seguras, en el caso de las redes GSM 2G, 3G y ahora 4G se cuenta con SIM cards que permiten implementar ambientes seguros para las aplicaciones que requieran el resguardo de información. “Todos estos esquemas pueden ser migrados a la SIM card del celular, generando así que el equipo móvil se convierta tanto en la herramienta principal de trabajo como la llave para asegurar toda la información y comunicación de la empresa”, afirmó el ejecutivo de Gemalto. No cabe duda que el mundo móvil se mueve hacia un ambiente cada vez más parecido al de las computadoras personales con todas sus ventajas y riesgos. ^

un rieSgo a conSiderar La condición de portabilidad de los dispositivos móviles hacen que sean vulnerables, principalmente, a un robo físico del dispositivo. Si el usuario almacenó información sensible en la memoria del dispositivo, sin ningún tipo de bloqueo o protección, estará expuesta a ser robada junto con el equipo, sumando así un riesgo.



SEGURIDAD 360

FIREWALL

FIREWALLS: NUEVA FRONTERA PARA LA PROTECCIÓN DE DATOS

Dado que los cortafuegos tradicionales no pueden identificar las nuevas amenazas virtuales, las compañías deben minimizar los riesgos que puede causar las vulnerabilidades críticas o el mal uso de dichas aplicaciones, mediante la implantación de sistemas de seguridad inteligentes. En este sentido, los firewalls de nueva generación aportan numerosas ventajas no contempladas en los modelos habituales. 26  Seguridad Empresarial • Mayo 2012

H

oy por hoy, la información ha pasado a ser un activo muy importante en las organizaciones, por lo que la protección de ella debe ser mirada como una inversión y no como un gasto. En esta línea, los denominados firewall o cortafuegos, son las estructuras fundamentales que conforman la seguridad perimetral de una red de comunicaciones o de datos, ya que las delimita fronteras entre distinto niveles de seguridad, posicionándose como el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico de información y, como tal, se encuentra en la ubicación más efectiva para imponer la política de seguridad de una compañía. Sin embargo, los vertiginosos cambios en torno al tráfico de datos exigen, de tanto en tanto, la renovación de estas estructuras. Y es que, los firewalls tradicionales


dependen del puerto y el protocolo para clasificar el tráfico, lo que permite a las aplicaciones y los usuarios expertos en tecnología esquivarlos con facilidad mediante el salto de puertos, el uso de SSL, el acceso a través del puerto 80 o el uso de puertos no estándar. Esta pérdida de visibilidad y control resultante sitúa a los administradores en desventaja y expone a las empresas a tiempos de inactividad de la red, incumplimiento de normas, aumento de los gastos operativos y, lo más importante, a una posible pérdida de datos.

En tanto, y como una forma de restaurar la visibilidad y el control en riesgo, se han desplegado, de forma individual, los llamados “firewall helpers”, que respaldan al cortafuego original o, de forma combinada, se han integrado soluciones alternativas de terceras partes. Sin embargo, ninguno de estos enfoques ha resuelto el problema de fondo. La solución, por tanto, vino de la mano del desarrollo de un enfoque nuevo, renovado y completo; los llamados firewall de nueva generación.

CAÍDA DE LOS MUROS: RIESGO INMINENTE Los firewalls habituales clasificaban el tráfico basándose en puertos y protocolos. Esta estrategia fue efectiva hace años, cuando aplicaciones específicas eran asociadas con puertos y protocolos concretos. Sin embargo todo ha cambiado con la aparición de una nueva generación de aplicaciones basadas en Internet, que ya no utilizan necesariamente los puertos 80 ó 443, sino que emplean técnicas evasivas o encuentran otras vías de escape en el firewall. Algunas de estas aplicaciones son

útiles para el negocio, otras pertenecen al ámbito de consumo, pero todas ellas conllevan ciertos riesgos para las compañías. En esta línea, Cristián Cáceres, Gerente de Ingeniería y Operaciones de Teknos, señaló que “las nuevas aplicaciones web han planteado nuevos desafíos en el tema de la seguridad. Hay algunas aplicaciones que, en ciertas organizaciones, están prohibidas, como por ejemplo los sistemas de mensajería online, pero que tienen un formato de sitio web que, en algunas oportunidades, no puede ser detectado por un tipo determinado de firewall, sobre todo si no es tan avanzado”.

soluciones todo en uno, enfocadas en simplificar la administración de las empresas, concentrando en un solo dispositivo las funciones de seguridad que hoy se demandan, es decir, Manejo Unificado de Amenazas UTM (Unified Threat Management), que proveen funciones tan complejas como: la inspección firewall VPN (SSL VPN & IPSec); los sistema de prevención de Intrusos anti-virus & anti-spyware; anti-spam; filtrado web; administración de ancho de banda; control de aplicaciones; conectividad 3G; control de mensajerías; administración de enlaces, entre otras”

“laS nuevaS aplicacioneS Web han planteado nuevoS deSafíoS en el tema de la Seguridad. hay algunaS aplicacioneS Que, en ciertaS organiZacioneS, eStÁn prohibidaS, como por ejemplo loS SiStemaS de menSajería online, pero Que tienen un formato de Sitio Web Que, en algunaS oportunidadeS, no puede Ser detectado por un tipo determinado de fireWall, Sobre todo Si no eS tan avanZado” De esta forma, y dado que los cortafuegos tradicionales no pueden identificar las nuevas amenazas antes expuestas, la respuesta de las empresas pasa por minimizar los riesgos que puede causar las vulnerabilidades críticas o el mal uso de dichas aplicaciones, mediante la implantación de sistemas de seguridad inteligentes. En este sentido, los firewalls de nueva generación aportan numerosas ventajas no contempladas en los modelos habituales. A este respecto, Marcelo Díaz, Gerente General de Virus Expert, explicó que “los firewall de nueva generación son

A este respecto, Cáceres agregó que “una UTM puede cumplir diversas funciones, dependiendo de la cantidad de tráfico que debe revisar y de la complejidad de los filtros que se quieran aplicar. Cumplir la función de firewall, propiamente tal, es una de sus finalidades”.

A DÓNDE APUNTA ESTA TECNOLOGÍA Teniendo en cuenta el escenario futuro en que se desenvolverán las compañías, Jaime Briggs, Gerente Regional de Seguridad de Soluciones Orión, expresó

Mayo 2012 • www.seguridadempresarial.cl  27


SeGurIdAd e INduStrIA

que “todo el mundo está migrando a sistemas WEB, lo que implica que todos corren la carrera de hacer sus sistemas para Internet que es donde está el negocio. En esa carrera hay mucha prisa y poco conocimiento de cómo hacerlo en forma segura y el resultado es que, cada día, hay nuevos sistemas con hoyos de seguridad que los hackers están aprovechando y para eso se requieren herramientas como los Next Generation Firewall”.

FIREWALL

encuentran las fallas hay que corregirlas y en el intertanto se recomienda el uso de WAF (Web Application Firewall), para suplir en forma inmediata y los Next Generation Firewalls pensando más a largo plazo”. En tanto, Diaz expresó la importancia de establecer mejores estructuras de servicio, soporte y asistencia asociadas a estas plataformas y tecnologías. “La tendencia natural de la industria va asociada a mejorar los rendimientos de

“la tendencia natural de la induStria va aSociada a mejorar loS rendimientoS de loS eQuipoS, eScalabilidad, adaptación a nuevaS amenaZaS, mejoreS y mÁS funcioneS diSponibleS Sólo con actualiZar laS plataformaS, y no realiZando cambioS de modeloS o haciendo nuevaS inverSioneS, Sin embargo en torno a la Seguridad la mejora de laS eStructuraS debe evaluarSe como una inverSión y no un gaSto”. Frente a lo expuesto por Briggs, la habilitación segura de las nuevas aplicaciones web, requiere, inicialmente, efectuar “una correcta codificación de las aplicaciones web. El problema acá es la falta de conocimiento sobre cómo hacer códigos seguros. Para suplir esta deficiencia, la forma más rápida es efectuar análisis de códigos en base a buscar fallas de seguridad.

Orión representa a dos soluciones que permiten hacer esto. Cuando se

28  Seguridad Empresarial • Mayo 2012

los equipos, escalabilidad, adaptación a nuevas amenazas, mejores y más funciones disponibles sólo con actualizar las plataformas, y no realizando cambios de modelos o haciendo nuevas inversiones, sin embargo en torno a la seguridad la mejora de las estructuras debe evaluarse como una inversión y no un gasto”. En torno a al UTM, cada vez más complejas y más funcionales, Cáceres destacó que “siempre cuando se empieza a requerir mayor capacidad de procesamiento y mayor complejidad de políticas se habla de equipos separados para cada función. Por ejemplo, un firewall que solamente bloquea puertos y protocolos, un IPS que está haciendo la inspección del tráfico, un moderador del ancho de banda que sale hacia el exterior, un antispam y

un antivirus, etc.”. Teniendo en cuenta lo anterior y según lo expuesto por el experto, si bien todo lo anterior puede realizarse gracias a un UTM, también deberá tenerse en cuenta el tamaño que tenga la compañía para determinar qué soluciones y qué cantidades de equipos son las que se requieren instalar.

REqUISITOS MÍNIMOS Ahora bien, según Díaz, los firewall de nueva generación deben cumplir con ciertos requisitos mínimos, entre los que destacan: ^ Identificación de aplicaciones: El control de las aplicaciones como tal dejó de ser un requisito y se convierte hoy en una obligación ^ Identificación de usuarios: Si la identificación de usuarios sólo sirve para filtrado Web o VPN, deja de ser útil. La identificación de usuarios debe ser transversal en todas las funcionalidades de un Firewall, permitiendo incluso hacer políticas de Ancho de Banda para usuarios o reglas específicas de acceso ^ Bloqueo de amenazas en tiempo real: Con soluciones incorporadas como IPS o WAF es posible realizar estas tareas, sin embargo, es bueno recordar que todas las medidas son para mitigar riesgos ^ Simplificar la gestión de políticas: Un UTM permite simplificar esta gestión, gestionando todo vía Web y manejando una consola única de configuración. Jaime Briggs, explicó que a los requisitos mínimos, antes expuestos, se suman otros: ^ Manejo de política más granular ^ Detección de intrusión o prevención de estas (IDS/IPS integrados) ^ Motor de análisis de protocolo ^ Una base para los endpoints y la red en cuanto a anomalías y comportamiento estándar ^ Inspección de contenido para AV/Malware/Spyware con motor de detección ^ Un gateway de VOIP (voz sobre IP) para los diferentes protocolos usados en la industria. ^


Mayo 2012 • www.seguridadempresarial.cl  29


Honestidad, confianza, disciplina y profesionalismos son algunos de los ejes que han sustentado el crecimiento y posicionamiento de EnlaceGlobal en el mercado de la seguridad integral, en los últimos años. De la mano de la utilización de tecnología de punta que se adapta a la realidad de cada cliente, han desarrollado soluciones tecnológicas que dan respuestas a las necesidades de las más variadas empresas. Para su Gerente General, Pablo A. Rojas G., el responder a las exigencias que tienen en la actualidad las empresas de poseer información relevante en línea y un control acabado de sus instalaciones y sistemas, de manera tal de lograr un mejoramiento continuo para optimizar la gestión y recursos. Este conocimiento y el modo de trabajo que hemos desarrollado son nuestra principal ventaja.

innovación, calidad y reSguardo: laS claveS de la Seguridad integral Sustentado en sus distintas áreas de negocio, enlaceglobal se ha transformado en una completa solución en el mercado de la seguridad integral. la flexibilidad de sus áreas permite entregar a sus clientes una respuesta certera a sus necesidades, entregando soluciones de calidad a empresas. www.enlaceglobal.cl 30 Seguridad Empresarial Mayo 2012

“Nuestro compromiso ha sido siempre poner todo el conocimiento, experiencia y creatividad de nuestros profesionales, al servicio de nuestros clientes, en una relación cercana, personalizada, efectiva y de calidad”, recalcó Rojas. Para su Gerente, el objetivo de EnlaceGlobal es transformarse en un referente en los mercados en que se desenvuelven, que en su mayoría está compuestos por entidades públicas y privadas; empresas de generación, transmisión y distribución eléctricas; empresas de transporte y logística; plantas industriales; centros de acopios y bodegas, entre otros.

fleXibilidad y adaptabilidad El ejecutivo de EnlaceGlobal comentó que sus áreas de negocios son “flexibles y adaptables” ha cada cliente. Las áreas de negocios que la empresa ofrece y pone a disposición son: Asesorías – Proyectos; Control - Monitoreo y Tecnología - Productos. Por lo anterior, es que todos los servicios que pertenecen a las distintas áreas de negocios de la empresa son modulares, de manera tal que puedan ser usados individualmente o en una mezcla de ellos. Pablo Rojas detalló cada una de las áreas de negocio de su empresa:


Asesoría y proyectos: Análisis y propuesta de soluciones de acuerdo a cada necesidades. “La idea es detectar y determinar las reales necesidades que presentan nuestros actuales y futuros clientes, orientándolos en la toma de decisión que permita generar las soluciones que se adapten de mejor manera a la situación particular de cada cual; proponiendo, proyectado, generando y ejecutando las alternativas más practicas y de mejor relación precio/calidad”. Control y Monitoreo: Monitoreo y control integral de los sistemas electrónicos de seguridad. “Gestiona, mantiene y provee la totalidad de los bienes y servicios ofertados por nuestra empresa. Su principal misión es velar por la satisfacción de nuestros clientes, lo que significa brindar la entrega de la información requerida, los servicios siempre a tiempo, y con una calidad excepcional”.

Tecnología y productos: Lo último en tecnología disponible. Es el área encargada de estar alerta a los cambios de tendencias que se van produciendo en la industria de la seguridad, de modo de “ofrecer a nuestros clientes los productos que mejor satisfagan sus requerimientos, los cuales integrados al conocimiento de nuestros profesionales, forman la sinergia perfecta en la entrega de soluciones innovadoras, actuales y eficientes. Para esto hemos creados alianzas estratégicas con las principales fabricas de tecnología”. Tras los años en el mercado, el Gerente General de EnlaceGlobal, afirmó que “La Seguridad en Chile es mirada siempre como un gasto, lo que ha llevado a que la variable precio sea la más relevante a la hora de la toma de decisión, provocando con esto que exista muy poca innovación. Es por eso que nosotros en EnlaceGlobal buscamos tener clientes que valoran la innovación y están dispuesto a invertir en tecnología y que se sientan bien asesorado por nosotros”.

“Nosotros damos innovación y para eso miramos hacia fuera y analizamos hacia dónde migra la seguridad”, concluyó Rojas.

enlace global preSente en la vanguardia tecnológica En busca del conocimiento, la innovación y nuevas relaciones de negocios, EnlaceGlobal visitó la feria de Tecnología de Seguridad en Las Vegas, Estados Unidos. Durante los tres días del evento, los ejecutivos de la empresa visitaron los distintos stands en busca de la tecnología de vanguardia que permita, posteriormente, innovar y dar respuesta a las más variadas necesidades del mercado chileno. “Siempre es bueno estar alerta a lo que va sucediendo en materia de seguridad, en las más variadas áreas presente en la feria como: Control de acceso, automatización, eficiencia energética, sistemas de intromisión, videovigilancia, vigilancia urbana”, expresó Pablo. Asimismo valoró la posibilidad de agendar reuniones con otros ejecutivos, ya que –a su juicio- es importante, más aún en un mercado como la seguridad y tecnología que varía y se desarrolla constantemente, las visiones de otros empresarios. El principal objetivo que cumplimos con la visita a estos encuentros es conocer hacía donde va el mercado de la seguridad en los próximos años, donde la clave está en otorgar ventajas al cliente final, en cuanto a costo y soluciones de la mano de los megapixeles y la integración. “Todo está migrando hacia la tecnología IP y hacia la nube. Además se ve una clara separación de temas, generando dos líneas grandes de negocios: quienes fabrican equipos y quienes fabrican software; existiendo así una ventajosa especialización que dará sus frutos en los próximos cinco años”, afirmó el Gerente General de EnlaceGlobal.

Mayo 2012 • www.seguridadempresarial.cl  31


SEGURIDAD E INDUSTRIA

EQUIPOS CONTRA INCENDIO

EL FUEGO: AMENAZA CONSTANTE Y PELIGROSA PARA LAS EMPRESAS El desarrollo industrial y productivo va acompañado muchas veces de riesgos, para lo cual cada día debemos estar preparados para enfrentarlos y mantenerlos bajo control.

E

ntre estos riesgos están los incendios; amenaza frecuente para las industrias, que al no tenerlos controlados han llegado a provocar cuantiosos daños materiales y pérdidas de vidas humanas. Las empresas ven deteriorado su patrimonio y fuente de producción; mientras que los trabajadores pierden su fuente laboral. Los incendios podrían ser evitados en la medida en que se apoyan los programas de prevención, si disponen de los recursos adecuados e informan a los trabajadores de sus responsabilidades y el cómo prevenir accidentes. Los peligros que presenta cada empresa son diferentes. Estos dependen entre otras cosas de los tipos de materiales combustibles que se usen en los procesos de producción. Sin embargo, aunque las condiciones sean diferentes, hay varias medidas de carácter general que pueden

32  Seguridad Empresarial • Mayo 2012

aplicar todas las empresas y que deben ser consideradas dentro de sus programas de prevención de incendio. Sin embargo, los peligros están siempre latentes. Esto bien lo sabe la empresa Wenco, quien el pasado 27 de marzo, fue afectada por un voraz incendio que arrasó con las instalaciones de su planta de reciclaje, ubicada en la comuna de Huechuraba, y que generó un “apagón” eléctrico en más de ocho comunas de la Región Metropolitana. La intensidad del fuego desató la preocupación en vecinos y autoridades. Fuentes de Bomberos indicaron que el fuego se inició en una bodega de almacenamiento que contenía bandejas plásticas que se utilizan en packing de frutas y generó preocupación debido a la intensa nube de humo generada por las llamas, visible desde gran parte de la ciudad y las finalmente arrasaron con más de 2,5 hectáreas de la fabrica.

Tras este siniestro cabe preguntarse ¿Qué pueden hacer las empresas para enfrentar eventos de esta índole? ¿Cómo prevenir? Y ¿Cómo enfrentar un incendio? Las respuestas son variadas y están dadas por las características que tenga cada industria. No obstante, las medidas generales se engloban en capacitación, prevención, cuidados y equipamiento adecuado.

Equipamientos a Medida Las medidas de funcionamiento de los sistemas contra incendios se pueden clasificar en activas y pasivas. Las primeras hacen referencia a los sistemas que se ponen en funcionamiento una vez se a detectado un incendio, o un principio del mismo, para evitar daños mayores y preservar la seguridad de las personas, animales y bienes materiales que se encuentren en el lugar. Entre estos medios activos se encuentran los rociadores o sprinklers de agua o CO2 (dióxido de carbono) y la variada gama de detectores.



SeGurIdAd e INduStrIA

Entre los segundos sistemas, los sistemas pasivos, medidas adoptadas para la prevención de siniestros entre lo que se encuentran medidas de prevención, cartearía, puertas y ventanas anti-flama, utilización de elementos no combustibles, etc.

ENTRE LOS EqUIPOS MÁS UTILIZADOS ENCONTRAMOS: ^ Detectores de Calor: Es en definitiva un termostato, que abre un circuito en función de las temperaturas registradas. ^ Detectores de Humo: Hay una gran variedad de estos dispositivos, dependiendo del uso que se le dé y la tecnología que se aplica. Básicamente son dispositivos que ante la detección de humos producidos por la combustión, activan un sistema de extinción o alarma. ^ Barreras Infrarrojas Detectaras de Humo: Cumple la misma función que los convencionales detectores de humos, pero en grandes superficies. Están compuestos por un emisor del haz de luz infrarroja, y un receptor. Al haber presencia de humo en el aire el haz de luz disminuye, lo que es detectado por el receptor, encargado de activar la alarma. Es apropiado para galpones, hangares, depósitos y locales de grandes dimensiones. ^ Detectores de Gases: Los sistemas de detección de gases perciben concentraciones de gases combustibles o inflamables en el aire, como gas butano o propano, emitiendo señales aún cuando la mezcla de gases está lejos de ser peligrosa. ^ Detectores de Llamas: Estos sistemas son activados al detectar las radiaciones que emiten las llamas. ^ Estación Manual: Este mecanismo es un sistema de aviso de incendio manual, accionado por una persona ante la

34  Seguridad Empresarial • Mayo 2012

EQuIPOS CONTRA INCENDIO

detección de un incendio. Este activa un sistema de alarmas para el desalojo de los ocupantes de un edificio. ^ Sistemas de Extinción: Los métodos de extinción de incendios varían de acuerdo al sistema y el elemento encargado de sofocar las llamas. Encontramos entonces de diversos tipos, cada cual se adecua al tipo de vivienda o edificio en el cual son utilizados: Extintores, es uno de los más comunes y de uso manual son los extintores o matafuegos, que pueden ser manipulados fácilmente dirigiendo el elemento interno hacia la base de las llamas; Rociadores de Agua, utilizan sistemas de rociadores de agua que arrojan este elemento en forma de lluvia muy fina por aparatos llamados sprinklers; Sistemas de Conducción de Agua, tuberías transportadoras de agua para los rociadores o mangueras extintoras. Sirven como fuente de alimentación de estas, desde los tanques o bombas.

empresa que se quiera proteger. “La clave y lo que define que tipo y forma de control contra incendio corresponde a cada empresa es el análisis de riesgo, puesto que las características de cada compañía y cada proceso determinan cual es la tecnología y el sistema adecuado”, planteó Quevedo.

ADECUADO ANÁLISIS DE RIESGO

A simismo, Héc tor Sagardia, Jefe Departamento Técnico de AS&P, advirtió que la mayoría de las normativas presentes en Chile, como la implementación de red seca y húmeda, “no se respetan”. Sin embargo, advirtió que “dichas negligencias pasan por un tema de inversión, es decir, de costo. Es un tema de mentalidad y de tener conciencia de los riesgos reales y no seguir pensando que ‘eso nunca me pasará a mi’”.

Marcelo Quevedo, Gerente de Venta & Ingeniería Westfire, lamentó la inexistencia de una normativa legal en Chile que reglamente el correcto uso de equipamiento contra incendio. Ante dicha situación, el ejecutivo sostuvo que los sistemas contra incendio “dependen mucho del área y de los riesgos a los que se está protegiendo”, es decir, dependerá de la

Para el ejecutivo de AS&P el analizar la empresa para diseñar un buen programa de protección se deben considerar y analizar la eventual presencia de dos elementos esenciales, tarea que -a su juicio- es de los encargados de la Prevención de Riesgo de cada compañía: “Condiciones insegura (falta de mantención, almacenamiento inadecuado, inexistencia de equipamiento

traS operar en uno de loS torneoS máS importanteS del mundo, la liga de Futbol proFeSional de eSpaña, FranciSco lópez luque, ceo de aeroeSpacial, deFenSa y Seguridad de eVeriS, aFirmó que “el uSo de tecnología Sumado a la colaboración público-priVada permite reducir dráSticamente la Violencia en loS eStadioS”.


contra incendio, entre otras) y acciones insegura (estas tiene que ver con el comportamiento humano)”. Dar respuestas al cómo proteger una empresa, es tarea de todos los entes involucrados en el tema: empresa, trabajadores, usuario final y, en ocasiones, las aseguradoras, quienes analizarán todo el escenario de la prevención. Disponer del equipamiento adecuado dependerá de la postura que asuma cada industria en cuanto a la protección de sus instalaciones y personal, como también de la conciencia que tengan de que proteger es una inversión y no un gasto. “Hay diferentes formas de proteger que va de lo más básico a lo más moderno. Las empresas e industrias pueden escoger el equipamiento que necesiten. Lo importante es que cada empresa debe adecuar sus procesos al equipamiento instalado, por ejemplo, si uno escoge extintores las personas deben revisar diariamente el estado de estos equipos, la gente debe estar capacitada para utilizarlo y por sobretodo deben estar en buen estado”, planteó el Gerente de Venta & Ingeniería Westfire.

Continuidad de Negocios La clave de una correcta protección está en conocer donde se inicia la necesidad de un control de incendio. Sin embargo, se debe tener presente que existe una inmensidad de empresas que ofrecen sistemas de control de incendio, por lo cual el profesionalismo de estas es fundamental para dar seguridad a las empresas. Según contó Quevedo la prioridad de Westfire es “irnos a dormir tranquilos, sabiendo que los sistemas que instalamos son los adecuados a la realidad y necesidad de la industria”. En esta línea, el ejecutivo aseguró que la clave de un buen servicio está en “ofrecer un sistema integral de protección que va desde

el análisis de riesgos, ingeniería, montaje del proyecto, mantención de los sistemas y combate de los incendio si es necesario (brigadas)”. “El objetivo de todo sistema de control de incendio es que el cliente no se preocupe de ese tema y que traspase esa necesidad de protección a una compañía especialista en una determinada área”, puesto que el principal objetivo de la detección y control de incendio es garantizar la continuidad de los negocios. No obstante, Sagardia expresó que “la incidencia que tenga sólo el equipamiento de seguridad en la mejora de las condiciones de seguridad y prevención de una industria es mínimo. Se requiere un conjunto de cosas, tales como la educación, capacitación, conocimiento y equipamiento. Si estás cosas se complementan el resultado es bueno, sino lo más probables es que las emergencias ocurran igual”. Es aquí donde el Jefe Departamento Técnico de AS&P comentó que un buen manejo de control de incendio debe cumplir ciertos puntos básicos que podrán -a su parecer- entregar un estándar adecuado en materia de prevención y control ante siniestros. ^ Prevención. Lo ideal es tener prevención, contar con un buen manejo comunicacional interno de las políticas de prevención. Con buena prevención los riesgos van a disminuir. al controlar las condiciones insegura y las acciones insegura. ^ Contar con sistemas de detección y extinción de incendio adecuados. Este punto es importante, ya que permite complementar a la prevención, ya que permite responder de buena forma ante una posible emergencia. ^ Capacitación de los trabajadores con respecto al uso de equipamiento de control de incendio. Todo trabajador

debe ser instruido en el del equipamiento presente en su lugar de trabajo. ¿Qué porcentaje de trabajadores en Chile sabrán hacerlo? La capacitación debe ser en dos niveles: Uno general, donde todos deben saber el manejo de extintores y dos, una específica, donde haya un grupo de primera respuesta de emergencia o brigadas. Cada empresa que esté en conocimiento de sus fuentes de mayores peligros potenciales, probabilidades de que ocurran incendios, tengan trabajadores capacitados e informados y cuentén a la vez con equipamiento adecuados, estarán mejor preparados para prevenirlos y enfrentarlos exitosamente.

Actos Inseguros ^ Fumar en zonas prohibidas y/o peligrosas ^ Trabajar a temperaturas excesivas ^ Manipular líquidos, combustibles o inflamables sin autorización ^ Manipular líquidos, combustibles o inflamables sin seguir el procedimiento correcto ^ Almacenar materiales combustibles o inflamables cerca de llamas abiertas o fuentes de calor ^ Dejar de lubricar o efectuar mantenimientos a equipos ^ Dejar fuera de operación sistemas de control (de temperatura, de llenado, etc.) ^ Sobrecargar instalaciones electricas.

TENDENCIAS Hay un sistema de detección visual de incendio. Antes se hacia a través de humo, temperatura o llamas; sin embargo, cuando tenemos un techo alto dificulta la instalación de detectores de incendio, ya que costará muchisimo que el humo llegue al techo y se complica la detección. No obstante este sistema permite ver el fuego, las llamas o sólo el reflejo de la llama. Este detector, en este caso una cámara que cuenta con un algoritmo especial, que permite mirar y detectar. ^

Mayo 2012 • www.seguridadempresarial.cl  35


EN RUTA

DESAFÍOS PARA EL SECTOR DEL TRANSPORTE

Las líneas de buses concentraron el 49% de los reclamos, seguido por las aerolíneas con el 40% y en tercer lugar las agencias de viajes que se lleva el 11% de las quejas.

En un comienzo de año en que la preocupación ha estado puesta en la seguridad en nuestras calles, con ejemplo como la polémica ley de alcoholes que dejan entrever la preocupación de las autoridades por el creciente número de accidentes de tránsito.

Vislumbrar un correcto desarrollo del transporte carretero conlleva –a juicio del Presidente de la Comisión de Transporte del Colegio de Ingenieros- ha determinar los alcances de lo que él denomina un “sector acéfalo”, apuntando a la falta de una entidad representativa o líder que encabece los lineamientos y pautas que lleven a l sector a un crecimiento adecuado.

in embrago, hay distintas aristas al momento de analizar esta dura realidad: malas conductas al conducir, deficiente infraestructura vial, irresponsabilidades laborales, etc.; todas condiciones que no han hecho más que preocupar a pasajeros y autoridades.

A este respecto, el Presidente de la Comisión de Transporte del Colegio de Ingenieros de Chile, Carlos Sotos, comentó en entrevista con Revista Seguridad Empresarial que el principal responsable del estado del transporte carretero en Chile es “la falta de una autoridad líder responsable del sector”. “El transporte carretero en Chile sufre de una grave acefalia, situación responsable de la situación del transporte chilenos que no crece ni se desarrolla del modo adecuado”, sostuvo el ingeniero. El profesional comparó las situaciones que se viven en las distintas áreas del transporte. “Tenemos altos estándares de seguridad marítima; de seguridad aérea, más allá de la mediación de algunos accidentes; en el sector ferroviario, gozamos de buenos estándares. No obstante, en la parte carretera la situación cambia un poco, principalmente, porque es el sistema más nuevo en cuanto a desarrollo, ya que comenzó con fuerza luego de la década del ’60”, expresó Soto.

S

En esta línea, el Servicio Nacional del Consumidor (Sernac) dio a conocer que sólo en el trimestre diciembre de 2011 y febrero 2012 se recibieron 3.334 reclamos contra el mercado, lo que representa un alza de 49% respecto al periodo anterior, resultados que desata la preocupación por la consideraciones del transporte nacional. Las líneas de buses concentraron el 49% de los reclamos, seguido por las aerolíneas con el 40% y en tercer lugar las agencias de viajes que se lleva el 11% de las quejas. Ante estas cifras, cabe preguntarse a qué responde el estado del transporte en Chile.

36  Seguridad Empresarial • Mayo 2012

FALTA DE LIDERAZGO Para el presidente de la comisión de Transporte de la agrupación de profesionales, la situación responsable de un desarrollo inadecuado del sector, se basa en el hecho de que “el desarrollo de este sector se comenzó a efectuar sobre un escenario adverso en materia institucional. La totalidad de las dificultades del transporte por carretera radican en la falta de institucionalidad, graficada en que la autoridad de transporte está radicada en a lo menos 10 reparticiones, por lo que no está establecido un liderazgo”. Esta falta de representatividad genera – a su juicio - problemas, principalmente porque los objetivos estratégicos no tienen una voz ni un destinatario operacional para llevar a cabo los proyectos que tiendan a mejorar las condiciones de transporte y a la vez del tránsito en las


carreteras y calles chilenas. Ante esta situación, la mejora y crecimiento y desarrollo correcto del transporte carretero chileno depende, según el ingeniero, de múltiples pasos. “hay que determinar las funciones del transporte por carretera; ver dónde están radicada las funciones que ya están consideradas en la institucionalidad del Estado; luego, hay que determinar cuáles funciones faltan y no están contempla y, finalmente, habrá que estudiar si alguna de las reparticiones existente puede asumir la función de líder, de no ser así hay que crear una. Este es un ejercicio que tiene cierta complejidad”.

carretero, un mal sistema de señalización de caminos y la gestión de carreteras tampoco es muy eficiente, porque si bien trata de mantener ciertos estándares no se dedica a explotar comercialmente las vías, lo que va más allá de cobrar peajes”.

Pero ¿en qué vemos la falta de un liderazgo en el sector? A este respecto, Carlos Soto, planteó que “el no tener un líder que controle el sistema, todo comienza a tener ciertos problemas. Por ejemplo, tiene baja ingerencia en proyectos de infraestructura de transporte

Otro problema que ve el miembro del Colegio de Ingenieros en materia de seguridad en las carreteras es la falta de preparación de los conductores; pilar fundamental de este engranaje, denominado Transporte Carretero. “Cuando hablamos de capital humano para

Pero en la práctica, la dificultad mayor es la incapacidad de proponer al gobierno de turno soluciones operativas definitivas a las problemáticas del transporte de carretera, lo que –sin duda- dificulta el desarrollo correcto y seguro del sector.

CAPACITACIÓN ES LA CLAVE

manejar sistemas complejos no tenemos ningún problema, sin embargo, qué pasa con la capacitación del capital humano de transporte carretero. Los conductores deberían tener un sistema de control por kilometraje similar al que cuentan los pilotos o los de la marina mercante que los autoriza para realizar distintos tipos de faenas dentro de su respectivo tipo de transporte”.Dado lo anterior, el profesional enfatizó sobre la necesidad de instaurar un sistema de capacitación que permita contar con conductores profesionales que “nos evite enfrentar frecuentes situaciones riesgosas”. Finalmente, el ingeniero declaró que la mejora de estos puntos llevará – sin duda- al sector a un profesionalismo, pero asimismo, advirtió, que esa es tarea de la autoridad, “lamentablemente inexistente” que entre los lineamientos correcto para un crecimiento y desarrollo adecuado. ^

Mayo 2012 • www.seguridadempresarial.cl  37


RRHH

PSICO PREVENCIÓN: EL ÉXITO DE LA SEGURIDAD LABORAL Contar con trabajadores equipados con la tecnología más avanzada o invertir en charlas de seguridad ayuda, sin duda, a mejorar los índices de accidentabilidad laboral. Sin embargo, la clave de todo proceso de seguridad exitoso está en la actitud que el trabajador tenga.

L

objetivo cambiar actitudes y modificar conductas inadecuadas, con el fin de realizar un trabajo seguro y, por lo tanto, sin riesgos de accidentes. En otras palabras, esta herramienta busca el cambio de actitud frente al trabajo.

La respuesta, al parecer, está esta vez en el papel que juega el factor humano, es decir, el trabajador. En esta nueva dinámica de la seguridad laboral se instala el concepto de Psicoprevención. La Psicoprevención es un complemento a la prevención de riesgos. Es aquella rama de la psicología laboral que tiene como

Muchas compañías han diseñado sus lineamientos en seguridad y prevención de riesgos en base a altas inversiones en equipamiento de protección y constantes mejoras de los procedimientos e instalación. Sin embargo, en ocasiones, el número de accidentes de carácter laboral persisten y es ahí donde, según Daniela Campos, Jefe Departamento de Riesgos Psicosociales de la Asociación Chilena de Seguridad (ACHS) “no hay que mirar al trabajador como un número, sino como un ser inserto dentro de una cultura particular, pensamientos específicos y una biología específica”. A reglón seguido, la

a dinámica de la seguridad laboral trae consigo distintos componentes tangibles e intangibles. En el primer grupo encontramos equipamiento de Protección Personal y en el segundo grupo tenemos capacitación y charlas. Sin embargo, muchas veces estas medidas no logran el objetivo de erradicar la accidentabilidad en la empresa y es ahí donde cabe preguntarse ¿por qué si están todas las condiciones los trabajadores se accidentan?

38  Seguridad Empresarial • Mayo 2012

“una técnica que ayuda y orienta a las personas a cambiar sus acciones hacia la no accidentabilidad” profesional de la ACHS enfatizó que “al hablar de Psicoprevención hablamos de una mira Bio-Psico-Social. Asimismo, el Psicólogo de la Unidad de Trauma, Estrés y Desastres del Departamento de Psiquiatría de la PUC, Humberto Marín, afirmó que “hay ciertos elementos que son propios al comportamiento humano que apuntan hacia la accidentabilidad, es decir, hay algunos factores conscientes o inconscientes que hacen que las personas se accidenten”.

EL TRABAJADOR COMO UN TODO En esta nueva realidad, donde el trabajador, sus características y pensamientos son determinantes al presentar los lineamientos de seguridad y prevención al interior de una compañía o faena, la Psicoprevención asoma como “una técnica que ayuda y orienta a las personas a cambiar sus acciones hacia la no-accidentabilidad”, según aclaró el profesional de la PUC. Al analizar el tipo y origen de estas acciones, Daniela Campos recalcó que todas las conductas que nos llevan a un accidente son acciones con las que “el trabajador busca llegar al placer


(terminar antes el trabajo, irse más temprano, obtención de bonos de producción) o evitar el displacer (realizar el trabajo más cómodo, terminar una tarea que no le gusta)”. A su vez Marín sostuvo que “hay múltiples factores que determinan el comportamiento (internos y externos) y reconocerlos es tarea de un trabajador responsable”. Para el psicólogo de la PUC, la tarea de todos está en identificar y cambiar o modificar los rasgos presentes en los trabajadores, lo que -a su parecer- se hace primero con sensibilización, después capacitación y luego entrenamiento. “Si queremos que cambie sus hábitos de conducta hay que sensibilizarlo y así ayudarlo a responder por qué es necesario que cambie; luego debemos decirle qué debe hacer y finalmente, viene la repetición de la conducta adecuada hasta instalar el comportamiento seguro”, detalló Marín.

una prevención profunda Ambos profesionales coinciden en la importancia de asumir está nueva visión de la prevención. Una visión que contempla al trabajador en todas sus dimensiones, dejando atrás la visión tradicional que -a juicio de Marín- le falta mayor desarrollo de “un elemento esencial, como es el comportamiento humano”. Por su parte, la profesional de la ACHS afirmó que “mucha de la inversión que realizan las empresas son destinadas a tecnologías, herramientas y equipamientos novedosos. Sin embargo, las compañías que más realizan intervención psicosocial del ambiente laboral son aquellas que ya hicieron todo del punto de vista de la inversión en seguridad y el aún así el número de accidentes continúa”. A este respecto, Humberto Marín,

instó a las empresas a preguntarse “qué sucede cuando los índices de accidentabilidad no bajan y cómo influye el factor humano ahí”. Los psicólogos coincidieron en que cuando se hace todo en materia de seguridad “dura”, se recurre a la Psicoprevención. La cultura, el país y el tipo de operación que tenga la empresa son sólo algunos de los elementos que influyen en el actuar de las personas. Y es ahí, donde al aplicar herramientas de control correctas “los índices de accidentabilidad podría llegar a cero”, según Marín. “Hay programas de observación de conductas que son programas específicos para bajar la tasa de accidentes, en donde se capacita a trabajadores y a la gerencia, ya que tienen que participar todos para lograr los efectos deseados”, afirmó Campos.

Qué motiva al trabajador La prevención de riesgos ha incorporado el factor humano, en una primera instancia, al hablar del NO QUIERE, NO PUEDE, NO SABE, en referencia al trabajador, pero el camino actual es hacer un doble clic e ir más allá, es decir, lograr comprender y conocer el por qué no quiere, no puede o no sabe. Para Daniela Campos la idea es siempre “conocer que motiva -personal, empresarial y ambientalmente- el que un trabajador asuma acciones de riesgos y sufra por consecuencia accidentes”, comprendiendo -tal como agregó Marínque las organizaciones “son distintas y no se puede llegar con una forma y herramienta fija”. Los impulsos autodestructivos son una realidad que afecta a los trabajadores atentando contra su seguridad y sobre su permanencia en el trabajo. Estos impulsos se manifiestan en acciones inseguras y actitudes sociales no afines con las políticas de la empresa. En

este contexto el trabajador ocupa un rol importante y significativo como educador frente a los demás trabajadores y como líder en su gestión. El trabajador en la era de la hiper-competitividad, en un mundo globalizado, más allá de ser realizador de tareas es un prevencionista y facilitador.

Al momento de analizar la incidencia que tiene la inversión en equipamientos de protección personal y tecnología versus los resultados logrados tras intervenir del punto de vista psicosocial al trabajador en la seguridad y disminución de la accidentabilidad, la profesional de la ACHS atribuyó “un 50% de responsabilidad a cada uno de estos elementos de seguridad, tanto tangibles como intangibles”. A su vez, el Psicólogo de la PUC reconoció que al momento de intervenir las empresas, los trabajadores que muestran factores de accidentabilidad presentan –generalmente- ciertas tendencias, tales como: Agresividad: Los que son más agresivos tienden a accidentarse más. Autoestima: A menos autoestima mayor accidentabilidad. Con todo, la Psicoprevención debe ser considerada la herramienta psicológica en función de la prevención de riesgos. Es así, como no podemos analizar la prevención por separado, por lo cual las acciones de prevención duras deben ir de la mano con las medidas e intervenciones tendiente a modificar las conductas y rasgos del trabajador, con la finalidad de alcanzar el anhelado índice de accidentabilidad cero en las empresas, tarea que preocupa a profesional, trabajadores y empresarios.. ^

Mayo 2012 • www.seguridadempresarial.cl  39


actualidad

REFUGIO MINERO MÓVIL: UNA RESPUESTA EFECTIVA ANTE EMERGENCIAS MINERAS SUBTERRÁNEAS Los inminentes riesgos que conlleva la actividad minera subterránea en Chile ha instado a las empresas a innovar en productos y servicios que den respuestas a las inquietudes en seguridad del sector con estándares de calidad como, por ejemplo, este nuevo refugio minero que busca elevar los estándares de calidad y confort.

de gases tóxicos como el CO2 y el CO. Según comentó Javier Michea, Product Manager Instrumentación y Equipos de Garmendia comentó a Revista Seguridad Empresarial que el principal objetivo de este proyecto es “elevar los estándares de seguridad” ante riesgos en la minería subterránea. En la línea de este objetivo, el Shelter busca satisfacer las necesidades básicas de los usuarios, en aspectos tales como habitabilidad, usabilidad, confort y ergonomía, psicología de crisis, ciclo biológico y sensación de seguridad, variables fundamentales en un habitáculo de emergencia. “Tiene novedosas medidas de seguridad, tales como su construcción con acero reforzado, lo que cumple con la norma de resistir caídas de rocas. Además, dentro de su revestimiento tiene una capa aislante al fuego”, recalcó el ejecutivo.

L

a minería ha sido por siempre uno de los sectores productivos de mayor atractivo económico y destacado por su constante inversión en mejoras tecnológicas y de seguridad. En esta línea, la empresa Garmendia e Indura presentaron

40  Seguridad Empresarial • Mayo 2012

el proyecto Shelter, un refugio minero móvil para ser utilizado frente a emergencias en faenas subterráneas. Este refugio minero móvil, tiene la capacidad de suministrar alimentos, agua y aire respirable a 20 mineros por 48 horas en situaciones de emergencias que conlleven emanaciones

Su disposición interior reconoce el cuerpo humano en su espacialidad, reforzando la sensación de cobijo y disminuyendo así, la sensación de encierro. Javier valoró la aceptación que este proyecto ha tenido en el sector minero chileno. “Ha tenido una muy buen recepción por parte de las empresas, gracias a sus altos estándares de seguridad y confort”. ^


INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET El informe realizado por la empresa Symantec reveló, entre otras cosas, que Argentina, Brasil, Chile, Colombia y México se encuentran entre los países con mayor actividad maliciosa en América Latina, del punto de vista de la seguridad en Internet.

S

ymantec dio a conocer los resultados de su informe sobre Amenazas a la Seguridad en Internet, el cual arrojó –entre otras cosas- que el número de vulnerabilidades disminuyó un 20 por ciento, mientras que la cantidad de ataques maliciosos se incrementó un 81 por ciento. El estudio además destacó que los ataques dirigidos avanzados se están expandiendo a organizaciones de todos los tamaños y a una variedad de personal, que están aumentando las violaciones de datos y que los atacantes tienen la mira puesta en las amenazas móviles. Los Ataques Maliciosos Crecen Rápidamente Symantec bloqueó más de 5,500 millones de ataques maliciosos en 2011, lo cual representó un aumento de 81 por ciento con respecto al año anterior. Además, el número de variantes únicas de malware aumentó a 403 millones y la cantidad de ataques Web bloqueados por día se incrementó un 36 por ciento. Al mismo tiempo, los niveles de Spam se redijeron considerablemente y las nuevas vulnerabilidades descubiertas disminuyeron un 20 por cientos.

Los Ataques Dirigidos Avanzados Afectan a Organizaciones de Todos los Tamaños Los ataques dirigidos están aumentando, y el número de ataques dirigidos diarios creció de 77 a 82 por día hacia finales de 2011. Los ataques dirigidos utilizan ingeniería social y malware personalizado para obtener acceso no autorizado a la información confidencial. Estos avanzados ataques han hecho foco tradicionalmente en el sector público y el gobierno, sin embargo, en 2011 los ataques dirigidos se diversificaron y ya no se limitan a grandes organizaciones. Aumentan fugas de datos En 2011 se robó –según el estudio- un promedio de aproximadamente 1.1 millones de identidades como consecuencia de violaciones o fugas de datos, un aumento dramático en comparación con el número observado en cualquier otro año. Los incidentes de hackeo representaron la principal amenaza, exponiendo 187 millones de identidades en 2011- el mayor número en comparación con cualquier tipo de violación que haya tenido lugar el año pasado. Cabe considerar que la causa más frecuente de fugas de datos que podría haber facilitado el robo de identidades

fue el robo o pérdida de computadores u otros medios donde se almacenan o transfieren datos, como smartphone, un USB o dispositivos de respaldo. Estás fugas por pérdidas o robos expusieron 18.5 millones de identidades. Las amenazas hacia móviles exponen a empresas y consumidores. Las vulnerabilidades en sistemas operativos móviles aumentaron 93 por ciento en 2011. Al mismo tiempo, hubo un incremento en las amenazas dirigidas al sistema operativo Android. Con el aumento del número de vulnerabilidades en el espacio móvil y autores de malware que no sólo reinventan los malware existentes para dispositivos móviles sino que crean malware específicos para dispositivos móviles orientados a las oportunidades únicas que ofrece el espacio móvil, 2011 fue el primer año en el que los malware móviles representaron una amenaza tangible para empresas y consumidores. Estas amenazas están diseñadas para actividades que incluyen recopilación de datos, envío de contenido y rastreo de usuarios. En 2011 los criminales cibernéticos expandieron enormemente su alcance; cerca del 20 por ciento de los ataques dirigidos ahora tienen como objetivo a empresas con menos de 250 empleados. ^

Mayo 2012 • www.seguridadempresarial.cl  41


RESUMEN EXPOMIN

42  Seguridad Empresarial • Marzo 2012


Mayo 2012 • www.seguridadempresarial.cl  43


BLOG

Hernán Etchebarne, gerente general de TOMATSA Corp.

CERTIFICACIÓN LEED EN CHILE: LA CONSTRUCCIÓN ECO LA LLEVA

C

ada vez son más los proyectos inmobiliarios que postulan a la certificación LEED en Chile. En los últimos dos años han pasado de 20 postulaciones a más de 100. Reconocida internacionalmente como certificación de construcción ecológica, es una norma desarrollada por Green Building Council de Estados Unidos. LEED es el acrónimo para Liderazgo en Energía y Diseño ambiental, un sistema de puntajes para identificar e implementar soluciones prácticas y medibles en una construcción. LEED no sólo apunta a la sustentabilidad y armonía medioambiental, sino también a los ahorros energéticos y sostenidos, ya sean en el uso de energías, materiales, recursos y consumo, desde el comienzo del proyecto, es decir, a partir de su concepción, pasando por su levantamiento y siguiendo con su usabilidad. así, hoy existen en el país empresas certificadoras que hacen de guía para que una construcción pueda cumplir con las 44  Seguridad Empresarial • Mayo 2012

usados de buena manera. De esa forma, aprovechar el impulso para que la comunidad se sienta partícipe de lo que significa el ahorro energético y el ser parte de una forma de vida, de manera permanente y constante en el tiempo.

exigencias que implica postular a la certificación o a alguno de sus niveles Gold, Silver o Platinum. Son consultoras formadas, normalmente, por arquitectos que fomentan el interés por implementar la norma en el país. Esto es una excelente señal, ya que de esta forma habrá mucho más control y más conciencia con respecto a lo que debe ser la sustentabilidad en el área de la construcción. Claramente que las construcciones, nuevas y en proceso de remodelación, que opten por “lo verde” es un beneficio para todos, acorde además a los estándares internacionales en la materia. En ese sentido, su impacto será mucho más potente una vez que se tome conciencia que no es un proceso más costoso y que trae acompañado un positivo impacto para el país y finalmente para el planeta. No obstante, es importante también educar a la comunidad respecto de lo que significa una construcción con certificación LEED. Ello, a través de políticas públicas. Dar a conocer cuáles son las ventajas y beneficios para que sean

VEnTAJAS DE LA TEcnOLOgÍA LEED ^ mayor duración: Aporta mayor expectativas de vida. ^ mayor robustez: Responden eficientemente al ser sometidos a una alta tensión. ^ calidad de luz: Permite una mayor reproducción cromática. Colores intensos y claramente diferenciados. ^ ahorro: El ahorro económico es la más conocida ventajas de esta tecnología. ^ desarrollo sostenible: Reducen el consumo eléctrico, las emisiones de CO2 y los contaminantes.


CoNoCE MÁS ESCaNEa EL CÓDIGo DESDE TU MÓVIL!

Mayo 2012 • www.seguridadempresarial.cl  45


BLOG

Fernando Benavides, Gerente División In Motion Educación y Director Proyecto Innovación www. imaginainmotion.cl

INNOVANDO EN EL CUSTOMER INTELLIGENCE

C

uando revisamos las formas de relacionamiento que las empresas están aplicando en la actualidad, como forma de diferenciación y búsqueda de nuevos nichos de mercado, claramente podemos apreciar un esfuerzo importante por parte de algunas compañías para ser pioneras en sus segmentos en la búsqueda de la fidelización y retención de clientes. Esto lo conocemos desde hace un buen tiempo como Customer Intelligence, concepto apoyado por otras disciplinas igualmente conocidas como Data Mining o Business Intelligence. Se trata de poderosas herramientas que han permitido obtener excelentes modelos y así comprender hábitos y costumbres, tendencias y formas de decisión. Sin embargo, el acceso al desarrollo correcto de estas acciones requiere de la asignación de recursos a veces no menores para algunas organizaciones. En la mayoría de los casos implica una inversión en licenciamiento de software y profesionales especializados. Por tanto, en también un número no menor 46  Seguridad Empresarial • Mayo 2012

de empresas el trabajo de Customer Intelligence no se realiza, dejando de actuar estratégicamente en este aspecto del negocio. Luego de un análisis detallado del contexto global es posible encontrar alternativas igualmente eficientes para alcanzar los mismos objetivos que persigue el Customer Intelligence. No obstante, ello exige un proceso de innovación por parte de las empresas, ya que justamente hay otras opciones de obtener información relevante a bajo costo y con un retorno significativo para las instituciones que las aplican. Como primera opción aparecen las redes sociales, transformándose en alternativas eficientes y concretas que aglomeran a millones de usuarios. Facebook, Twitter, Foursquare y Google Plus, por indicar las más conocidas, se pueden convertir en una alternativa real y muy estratégica. Lo más significativo es que cada una de estas instancias integra datos que resultan claves para el éxito comercial de una compañía. No se trata de la creación

de un portal web, sino que al análisis y estudio que se realiza sobre la información que los usuarios proveen. Porque es con esa información con la que se pueden definir cambios radicales para monitorear y decidir. Es donde los datos adquieren valor y donde también se aplica inteligencia de negocios. Todo, con el propósito de hacer propuestas comerciales que resulten innovadoras para los clientes y que permiten anticiparnos a sus necesidades. Entonces, con creatividad se imponen ventajas más competitivas que atraen nuevos clientes, se retienen a los que ya existen y se aumenta la presencia corporativa en el mercado. De esta forma, el monitoreo del ciberespacio para innovar y realizar finalmente Customer Intelligence es de primera necesidad para incrementar las competencias empresariales. Es decir, buscar los sitios especializados que nos sean comunes, escuchar qué dicen de nosotros o qué esperan del tipo de gestiones que realizamos es información que antes se pagaba a un alto precio, mientras que hoy se trata de un procedimiento mucho más sencillo y económico. actualmente, es más expedito procesar inquietudes para de forma proactiva, innovadora y con un verdadero espíritu de diferenciación acceder a un nivel superior que facilita el conocimiento y comprensión de un cliente. Lo mejor: como se hace de forma innovadora no hay límites.


EJECUTIVOS CHILENOS VISITAN ABUS ALEMANIA Con los objetivos de realizar una capacitación técnica, profundizar las relaciones comerciales y estrechar lazos en el mes de Abril, Abus Chile visitó las instalaciones de Abus en Alemania. La delegación chilena estuvo encabezada por su Director, José Miguel Lepe y su Gerente Comercial, Ana Vergara.

HP INAUGURA NUEVO DATA CENTER EN PAINE Hewlett-Packard inauguró oficialmente su Next- Generation data center, ubicado en la localidad de Paine. La construcción es hasta el momento una de las mayores inversiones en tecnología ejecutada en el país. La millonaria inversión permite acceder desde Chile a la red mundial de data centers HP, lo que le daría a las compañías chilenas y del exterior la posibilidad de operar bajo estándares de clase mundial.

Durante este encuentro se visitaron las modernas fábricas de las ciudades de Rehe y Wetter, el Centro Logístico para distribución mundial y Casa Matriz ubicados también en esta última ciudad. El equipo de Chile conoció directamente los modernos procesos tecnológicos de fabricación, los rigurosos controles de calidad que distinguen mundialmente a ABUS y las modernas instalaciones de esta prestigiosa compañía alemana con más de 80 años en el sector de la Seguridad. Por su parte, el equipo de ABUS Alemania brindó una muy cálida acogida a los integrantes chilenos durante su visita. El encuentro culminó con una reunión en la que el equipo compartió respecto a los logros alcanzados y desafíos futuros para el mercado chileno. El equipo estableció sus proyecciones comerciales para 2012, las cuales apuntan fundamentalmente a continuar extendiendo la distribución de los productos ABUS en todo Chile, con la finalidad de dar respuesta con productos de REAL CALIDAD a los requerimientos de Seguridad de las áreas Industrial, Comercial, Residencial y Móvil en las principales ciudades de nuestro país.

La construcción cuenta con 1000 mt2 extensibles, desde donde se espera brindar servicios de data center que permitan a las empresas chilenas y del extranjero lograr la excelencia en sus operaciones, la maximización del retorno de su inversión en tecnología y la disminución del riesgo operacional. “El data center de Paine es una construcción única en su tipo y cumple con los más altos estándares de ingeniería y diseño. Nuestra propuesta de servicios posibilita a las empresas y organizaciones responder de forma ágil a las dinámicas demandas del mercado actual, en un mundo en donde todo está conectado y los requerimientos de los consumidores y ciudadanos necesitan respuesta en tiempo real. Las soluciones que ofrecemos a nuestros clientes apuntan a garantizar que puedan innovar y lograr mejores resultados de negocios minimizando la complejidad de su infraestructura tecnológica y maximizando la seguridad y rendimiento de sus operaciones. Posibilitamos que nuestros clientes no piensen más en la tecnología, sino en lo que pueden hacer con ella.”, afirmó Leonardo Mendoza, Gerente de HP Enterprise Services Cono Sur, región Andina, México y Caribe.

Adopción de Tecnologías de la Información en Chile llegó a 67,56% durante el primer semestre de 2011 La Asociación Chilena de Empresas de Tecnología de la Información (ACTI), Movistar y la consultora internacional IDC dieron a conocer los resultados de la segunda versión del Indicador de Desarrollo Digital –IDD– en Chile. Éste reveló un aumento en la adopción de tecnologías de la información a 67,56% en el primer semestre de 2011, lo que se compara con el 62,66% logrado en la medición anterior, que revisaba la situación durante 2010. El Indicador de Desarrollo Digital busca mostrar el nivel de adopciones de tecnología en el país, relacionado con los beneficios que la industria está o no ofreciendo al posicionamiento de la economía chilena en el contexto global, usando como base de comparación el promedio de los países miembros de la OCDE. La medición reveló que en todos los pilares evaluados (Hogar, Empresas y Sector Público), disminuyó la brecha para alcanzar el promedio. Sin embargo, las autoridades a cargo del estudio destacaron que el país sigue creciendo y desarrollando su nivel de adopción de tecnologías. En este sentido, Raúl Ciudad, Presidente de ACTI, afirmó que “aunque hemos mejorado, este avance no es suficiente para lograr las metas de un país que espera ser desarrollado al 2018. Todavía hay mucho trabajo que hacer en términos de fomento a la incorporación de las TI, principalmente en los hogares y en las empresas de menor tamaño. En este sentido, Rafael Zamora, director de Estrategia y Regulación de Movistar, se mostró satisfecho por el crecimiento del pilar Hogar, donde la alta penetración de teléfonos móviles y computadores han permitido impulsar el indicador.

Mayo 2012 • www.seguridadempresarial.cl  47


SEGURYNEWS

Teradata adquiere eCircle La compañía de soluciones analíticas de datos Teradata y su filial Aprimo anunciaron la firma de un acuerdo definitivo para adquirir eCircle, empresa de marketing digital en la nube. La combinación de la analítica de Teradata, la Gestión Integrada de Marketing de Aprimo y la solución de mensajería digital de eCircle busca permitir a empresas de todo el mundo crear experiencias de compra integradas para sus clientes, a través de los canales físicos y online, desplegando el conocimiento procedente de los Big Data para hacer crecer a los clientes actuales, atraer a nuevos y aumentar sus ingresos.

LANZAN SISTEMA PARA DETECTAR VEHÍCULOS ROBADOS EN RUTAS CONCESIONADAS El Ministerio de Obras Públicas (MOP), la Subsecretaria de Prevención del Delito, Carabineros de Chile y representantes de las rutas concecionadas dieron a conocer unnuevo sistema para detectar vehículos robados que pasan por las carreteras concesionadas de la Regióon Metropolitana. El sistema se basa en la coordinación de los sistemas de información inmediato y en línea con que cuenta el Servicio de Encargo y Búsqueda de Vehículos (SEBV) y de telepeaje de las autopistas con el objetivo de detener finalmente al conductor del vehículo sustraído, luego de ser registrado por los pórticos. Tras la detección, la policía uniformada ingresará a la autopista y rodeará al vehículo para sacarlo de la vía y evitar accidentes. Afuera, habrá un equipo que los esperará para realizar la fiscalización y detención del conductor. La implementación final estará lista antes de julio próximoen las cuatro carreteras concesionadas de Santiago.

“Las aplicaciones integradas de marketing son estratégicas para nuestros clientes y para nuestro negocio”, declaró Hermann Wimmer, presidente de Teradata EMEA. “Esta inversión en la tecnología líder de marketing digital de eCircle también mejorará considerablemente nuestra experiencia en consultoría y ampliará nuestro equipo de aplicaciones, nos llevará a ser el mayor proveedor de aplicaciones de marketing en Europa. Estoy encantado de dar la bienvenida al equipo de eCircle para que una sus fuerzas al negocio de marketing integrado de Aprimo y a las capacidades analíticas de Teradata, con el objetivo de ofrecer a nuestros clientes las mejores soluciones de marketing en su categoría”, añadió. 48  Seguridad Empresarial • Mayo 2012

Actualmente, el sistema lleva seis meses de implementación en la autopista Costanera Norte, tras un convenio entre el MOP y la concesionaria; acuerdo que ha sido catalogado como “exitoso”.

EMC Realizó Partner Kick Off 2012 EMC realizó su Partner Kick Off 2012, durante el cual la empresa y sus partners repasaron la estrategia comercial de canales de distribución. En el evento, que se realizó en el Hotel Intercontinental de Santiago se presentaron las nuevas soluciones de almacenamiento, backup y virtualización. . Más de 100 personas asistieron al encuentro liderado por Guillermo Moya, gerente general de EMC Chile, y que contó con el respaldo de Tecnoglobal junto a su gerente comercial, Rodrigo Hermosilla. EMC agradeció a sus partners y destacó la experticia de los canales que median con sus clientes, señalando cómo éstos son indispensables para elaborar propuestas comerciales acordes a las necesidades del cliente y para brindarles soluciones flexibles y ágiles. “En EMC trabajamos para expandir nuestra oferta de soluciones a través de los canales, que son aliados indispensables para acercarnos a nuestros clientes y desarrollar las herramientas de negocio comerciales acordes a las necesidades de ellos, llevando nuestras soluciones a todas y cada una de las empresas de forma accesible, flexible, ágil y con el mayor retorno a su inversión. Así nos vemos todos beneficiados”, señaló Gonzalo Samhan, Gerente de Canales de Chile.

Manténgase cerca de sus hijos con las Baby Cam Las Cloud Cam de D-Link permiten observar en todo momento a los niños, y ver y escuchar lo que están haciendo sin importar donde uno esté. Esto, gracias a que se conectan a Internet, y envían la imagen en tiempo real por medio de la red, para que los padres puedan verla en distintos dispositivos, ya sea un computador, un tablet o incluso un iPhone. Esto, a través de aplicaciones disponibles para iOS – en la AppStore de Apple-, y para Android –en la tienda Google Play. Las cámaras se conectan inalámbricamente de manera muy sencilla, vía wi-fi, a la red local y desde ahí envían los datos a los cuales los padres pueden acceder a través del portal “mydlink”, www.mydlink.com, con su nombre de usuario y su clave, lo que garantiza la privacidad de las imágenes.


CONOCE MÁS ESCANEA EL CÓDIGO DESDE TU MÓVIL!



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.