La Seguridad Ciudadana es uno de los temas que mayor importancia reviste para la población. Y es que las atrocidades enunciadas a través de los diversos medios de comunicación, no dejan indiferente a nadie.Sin embargo, según la Subsecretaría del Interior, por medio de su división de Seguridad Pública, la tasa de denuncias de Delitos de Mayor Connotación Social, correspondientes al período enero – marzo de 2009 permanece estable con una leve variación del 05 por ciento. Estas cifras se manifiestan gracias al comportamiento observado en las regiones de Tarapacá, Maule, Bío-Bío, Los Ríos y Metropolitana, que representan más del 60% de los delitos denunciados a nivel nacional. Estas regiones registran decrecimientos de -4,2%, -1,2%, -3,2%, -6,3% y -4,8%, respectivamente. En contraste, las demás regiones muestran ligeros aumentos en sus tasas, siendo la Región de Antofagasta la que denota el crecimiento más alto (19,7%), sin embargo, sólo representa el 3,7% del total de denuncias. En términos de delitos, la estabilización de la tasa de denuncias por delitos de mayor connotación social se explica por el decrecimiento de los robos con violencia o intimidación y las lesiones (-11,3% y -5,3%, respectivamente) y la mantención de los hurtos (de -0,4%); pero además, responde a los esfuerzos realizados por las distintas autoridades municipales, regionales y nacionales, por combatir las, hasta hace poco crecientes, tasas de delincuencia en nuestro país. Revista Seguridad Empresarial no está al margen de este esfuerzo, y es por esa razón que se convirtió en Media Partner oficial de la Próxima Feria Internacional de Seguridad Urbana, FISEG, a desarrollarse los días 19 y 20 de agosto en el reconocido centro de eventos Casa Piedra. Esta será la primera exposición en Chile que reunirá a los principales fabricantes y distribuidores de soluciones de seguridad, además de autoridades y personas entendidas en materia de seguridad.
• TAPA 2
• TAPA 3
4 12 24
• TAPA 4 ACADEMIA DE SEGURIDAD
• PÁG. 1
• PÁG. 7
• PÁG. 9
• PÁG. 11
• PÁG. 15
• PÁG. 19
• PÁG. 21
• PÁG. 25
• PÁG. 28-29
• PÁG. 35
• PÁG. 39
• PÁG. 41
• PÁG. 45
• PÁG. 49
• PÁG. 59
34 40
AÑO 1 EDICIÓN 7
4
VISION GLOBAL
6
ANALISIS EXPERTO
• DESAFIOS DE NUESTRO MERCADO LABORAL
• TI PARA UN GOBIERNO EFICIENTE • E-COMMERCE • PROFESIONALIZACION DE LA SEGURIDAD • COMUNICACIONES SEGURAS
22
PREVENCION • SEGURIDAD MARITIMO PORTUARIA • PROTECCION EN ESPACIOS PUBLICOS • GUARDIAS DE SEGURID • TECNOLOGIAS IDS E IPS
40
TECNOLOGIA
REPRESENTANTE LEGAL 303 INVERSIONES LTDA. Las Hualtatas 7625 ı Vitacura ı Santiago Tel.: 56 2 7107602 ı Fax.: 56 2 7107675 revista@seguridadempresarial.cl Director Ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl Directora Comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl Ejecutiva Comercial Silvia Luraschi G. silvia.luraschi@seguridadempresarial.cl Directora Editorial Claudia Poblete R. claudia.poblete@seguridadempresarial.cl Equipo Periodístico Marta González P. marta.gonzalez@seguridadempresarial.cl Carolina Urzua carolina.urzua@seguridadempresarial.cl
• VIGILANCIA EN CIUDADES • TRANSACCIONES ELECTRONICAS • GRABADO DE BIENES
50
EN SEGURIDAD • SEGURIDAD CIUDADANA
Suscripciones Ana Inés Rico ana.rico@seguridadempresarial.cl
54
EN PRACTICA
IMPRESION Gráfica Puerto Madero
• PREVENCION DE INCENDIOS • SEGURIDAD EN LA BANCA
PUBLICIDAD Tel.: 56 2 7107602
• DETECCION DE DROGAS
62 63
SOCIALES
SE NEWS
Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Inversiones Ltda. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Inversiones Ltda. Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.
{ VISION GLOBAL } Por: Claudia Serrano Madrid, Ministra del Trabajo y Previsión Social
Entre la Crisis Económica y los Desafíos de Nuestro Mercado Laboral LA PRESIDENTA hA hEChO UN LLAMADO AL PAíS A TRABAJAR EN TRES GRANDES LíNEAS: SUPERAR LA CRISIS INTERNACIONAL Y RETOMAR LA SENDA DE PROGRESO Y CRECIMIENTO ECONóMICO; ASEGURAR qUE NO SEAN LAS PERSONAS MáS VULNERABLES LAS qUE SUFRAN EL RIGOR DE LAS DIFICULTADES, Y CONSTRUIR LAS BASES DE UN MODELO DE DESARROLLO MáS DINáMICO, INCLUSIVO Y SUSTENTABLE.
Licenciada en Sociología, titulada en la Universidad Católica de Chile y Doctora en Sociología, graduada en la Escuela de Altos Estudios en Ciencias Sociales de París. Se ha desempeñado como profesora en la Universidad Católica y ha sido docente del Magister en Gestión y Políticas Públicas del Departamento de Ingeniería Industrial de la Universidad de Chile. Fue Directora General de Política Social y Cultural de la Municipalidad de Santiago entre los años Jefa Departamento de Programas del Fondo de Solidaridad e Inversión Social, FOSIS (MIDEPLAN). En marzo de 2006 fue nombrada Subsecretaria de Desarrollo Regional y Administrativo, dependiente del Ministerio del Interior, labor que desempeñó hasta diciembre de 2008, cuando fue designada como Ministra del Trabajo y Previsión Social.
A
las puertas del Bicentenario, y en los momentos actuales de crisis e incertidumbre mundial, es importante mantener el camino del progreso y la justicia social. Como dijo la Presidenta en su discurso del 21 de mayo, durante este Go6 ı SE
bierno se ha iniciado un proceso de grandes transformaciones sociales que ha permitido avanzar hacia un Estado que protege a las personas y hacia una política cada vez más ciudadana. Las favorables condiciones que presenta Chile para enfrentar la crisis -reconocidas reiteradamente por organismos internacionales- son fruto de la acertada conducción económica de los úl-
timos años, por lo que debe celebrarse el manejo prudente de las finanzas públicas que permiten que hoy enfrentemos los vaivenes financieros con la casa ordenada, con las cuentas en regla y con políticas sociales eficientes y bien sustentadas. Desde el comienzo de este Gobierno, hemos avanzado hacia un Estado que protege a las personas, y sin duda éste es el momento más imporEDICION NOVIEMBRE ⁄ DICIEMBRE
tante para demostrarlo. La energía del Ministerio del Trabajo, y en general de todo el Gobierno, está puesta en que los trabajadores no paguen los costos de la crisis. A eso estamos abocados y con esta premisa continuaremos con nuestros esfuerzos. El compromiso plasmado En accionEs concrEtas Este año las chilenas y chilenos han visto y seguirán viendo un Gobierno que tiene el compromiso de enfrentar decididamente la crisis y fortalecer la protección social. Así por ejemplo, iniciativas como el Bono Extraordinario por Carga Familiar (de $40 mil) se han constituido en un apoyo fundamental para enfrentar meses extremadamente complejos para las familias chilenas, como son Marzo y Agosto, algo que han reconocido todos los sectores. Por otro lado, hace cerca de tres meses se firmó un Acuerdo Nacional por el Empleo, la Capacitación y la Protección Laboral. Por primera vez durante este Gobierno (y por primera vez en varios años) se sientan a conversar representantes de empresarios y de trabajadores buscando el objetivo común de defender el empleo. Esto permitió estudiar detenidamente, y en base a las experiencias concretas de las organizaciones que lo suscribieron, un conjunto de ideas y acciones tendientes a responder a los problemas financieros de cada empresa, aliviando las costos, pero sin perder capacidad de recuperación ni de funcionamiento. Se elaboraron seis medidas, a las que se sumó una séptima, que corresponde al Subsidio al Empleo Joven. Este subsidio abre la oportunidad de que trabajadores entre 18 y menos de 25 años reciban un aporte monetario directo, incrementando su sueldo y beneficiando también a los empleadores. Las otras seis medidas son: el Permiso de Capacitación, que facilita un acuerdo entre el trabajador y el empleador para que el primero cese transitoriamente sus tareas en la empresa y se capacite en un área que le entregue mayores competencias durante cinco meses; el Pre contrato de Capacitación, para que las empresas tengan la posibilidad de capacitar a potenciales trabajadores antes de su contratación; un Incentivo a la Retención y Capacitación de trabajadores, financiado a través de los pagos provisionales mensuales; un programa de Apoyo para Jefas de Hogar Emprendedoras a través de becas; ampliación de beneficios del Seguro
de Cesantía garantizados para todos los trabajadores con contrato, y el Reconocimiento a la Experiencia Previa de los trabajadores. Vistas en su conjunto, estas medidas son una manera de ayudar, por un lado, a las empresas a aumentar la productividad y enfrentar la desaceleración económica sin reducir su personal; y por otro, a proteger y fortalecer a los trabajadores con nuevos conocimientos que les abrirán más oportunidades en el futuro cercano, cuando pase el ciclo de la crisis.
merece atención una medida especialmente pensada para las mujeres: se trata del Bono por Hijo. En palabras simples, es un aporte en dinero que entregará el Estado para mejorar las pensiones de todas las mujeres, a través de un bono por cada hijo nacido vivo o adoptado que tengan. Este aporte se incluirá en los ahorros previsionales, a través de un depósito en la cuenta de capitalización individual -AFPcuando la mujer cumpla 65 años de edad,
EstE subsidio abrE la oportunidad dE quE trabajadorEs EntrE 18 y mEnos dE 25 años rEciban un aportE monEtario dirEcto, incrEmEntando su suEldo y bEnEficiando también a los EmplEadorEs. Adicionalmente, debemos entender este acuerdo para el empleo, la capacitación y la protección laboral como una tremenda oportunidad: aún si no estuviéramos en una situación financiera de incertidumbre, estas medidas serían una excelente opción para incrementar la capacitación de miles de trabajadores, con un bajo costo para sus empleadores, y una alta rentabilidad posterior. Estos meses estamos trabajando con mucha convicción en la aplicación de estas medidas, las que esperamos sean fructíferas para que los empresarios, en conjunto con sus trabajadores, puedan forjar acuerdos que eviten decisiones o despidos dolorosos, que perjudican a ambas partes y dificultan la reactivación de nuestra economía. En tercer lugar, desde julio se encuentran también en funcionamiento los nuevos beneficios relativos a la Reforma Previsional, consolidando un sistema de pensiones legitimado, que entrega protección social a toda la población, independiente de las oportunidades que hayan tenido durante la vida activa, fortaleciendo el carácter solidario del sistema, ampliando su cobertura y afirmando un marco institucional que posibilita una gestión consistente, articulada y eficiente. Además del adelantamiento del sistema de pensiones solidarias -el que veremos a partir de septiembre de este año-,
incrementando así sus fondos previsionales, y por lo tanto, su pensión. Actualmente, las mujeres en Chile presentan cotizaciones menores que los hombres, ya sea como consecuencia de la maternidad o por trabajos informales. Esto impacta negativamente en su pensión final, y por ende en su calidad de vida después de la jubilación. El bono por hijo mejorará las pensiones de las mujeres y reducirá las inequidades de género, acercando a las chilenas a un escenario de mayor protección y calidad de vida en la vejez.
la importancia dE las rElacionEs laboralEs Un factor crucial que puede dificultar la implementación de estas medidas, y en general de todos los esfuerzos en esta materia, SEGURIDAD EMPRESARIAL
{ VISION GLOBAL }
de un diálogo social fuerte, es una sociedad más sana y con mayor capacidad de prever la conflictividad y resolverla. Como hemos comprobado reiterativamente, las empresas que practican el diálogo en Chile ganan estabilidad, tranquilidad y compromiso conjunto con el proyecto de desarrollo. Iniciando nuestro camino del Bicentenario, transitamos hacia un modelo de país que valora e incentiva los emprendimientos empresariales, la innovación y la productividad. Sin embargo, esto nos exige contar con una fuerza de trabajo acorde a las nuevas exigencias, competitiva e inserta en los nuevos desafíos. Y para esto, es imperativo asegurar condiciones que permitan a los trabajadores insertarse plenamente, cualquiera sea su labor, en el mercado laboral. El trabajo decente –una consigna que la OIT nos recuerda constantemente- y una red de protección social más solvente, deben seguir siendo, de esta manera, piedras angulares de la conversación de nuestro país.
lo constituyen las relaciones laborales. Es algo que puedo apreciar a diario, en cada conversación que he tenido con sindicatos, en cada visita a una fábrica, o a una reunión con empresarios. El reciente informe de la OECD sobre nuestro mercado del trabajo señala que las relaciones laborales en Chile son generalmente confrontacionales y marcadas por la falta de confianza, algo que puede resultar costoso y muy problemático, sobre todo en momentos como éstos, en que los acuerdos entre trabajadores y empleadores son determinantes para resguardar el empleo de miles de personas. El diálogo entre trabajadores y empleadores es fundamental, tanto a nivel de la empresa mediante mecanismos de negociación y acuerdo, como a un nivel mayor, donde las organizaciones puedan concordar y proponer a las autoridades reformas y mejoramientos normativos, así como generar sus propios acuerdos en materias laborales. Necesitamos dar grandes pasos en las relaciones entre trabajadores y empresarios. El diálogo social es bueno para las empresas, para corregir errores, para discutir sus
8 ı SE
desafíos. Es de esperar que las situaciones que emanan de esta crisis insten a replantearnos las relaciones laborales que queremos, entendiendo que podemos mejorar no sólo el clima y los resultados de nuestra empresa, sino también, y notablemente, las situaciones de desigualdad de nuestro país. Reconocer el valor del capital humano y las buenas prácticas laborales son temas estratégicos claves para nuestro mercado laboral en el Siglo XXI. trabajo conjunto EntrE EmprEsas, trabajadorEs y GobiErno para El biEnEstar dEl país La crisis es una oportunidad en la medida que seamos capaces de enfrentarla con sentido de cooperación entre el Estado, las empresas, las instituciones educativas y la sociedad civil, produciendo acuerdos razonables que entreguen soluciones solventes, que nos hagan no sólo salir de los problemas financieros, sino que también obtener mejores herramientas para el futuro. La crisis económica requiere, ante todo, respeto y diálogo entre las partes. Pero esto va más allá de la crisis. Una sociedad que goce
La protección social no sólo implica contar con una red que proteja a quien queda fuera o en peores condiciones dentro de las relaciones económicas. Debe hacerse cargo también de proteger los derechos de quienes están insertos en el mercado laboral, asegurando que el trabajo realizado se constituya como una fuente efectiva de bienestar. No basta con tener trabajo, si éste no permite un nivel de bienestar mínimo. La protección social ha sido, sin duda, un objetivo central para esta Administración, pero debe seguir siéndolo para toda la sociedad chilena. En el último año de este Gobierno, que tal vez será recordado por una crisis compleja y llena de incertidumbre, hemos fijado como primera, segunda y tercera prioridad que los trabajadores no paguen los costos de esta situación. A esto estamos abocados y comprometidos, con toda nuestra energía y convicción. Pero ciertamente, los logros que se consigan en esta etapa no deben ser valorados sólo porque permitieron contener un periodo complejo, sino porque nos habrán permitido dar un paso adelante como país, que nos haga más unidos y más fuertes en confianza y cooperación, condiciones básicas para consolidarnos como una economía sana y un país orgulloso, que avanza firme, pero con pautas claras de dignidad y bienestar para todos. Ingresa tus comentarios en:
www.seguridadempresarial.cl Sección “Visión Global”
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } TI PARA UN GOBIERNO EFICIENTE
El accEso masivo a las TEcnologías dE información y comunicacionEs (Tic), como También su uso inTEnsivo, son pilarEs fundamEnTalEs para El dEsarrollo dE un país. Por: Por Ernesto Evans, Secretario Ejecutivo de la Estrategia Digital del Gobierno. Magíster en Políticas Públicas y en Informática de la Universidad Pontificia de Salamanca y ex director del INP.
LAS TECNOLOGÍAS DE INFORMACIÓN SON LA BASE DE UN GOBIERNO EFICIENTE En el año 2006 concluía un tercer gobierno de la Concertación, durante el cual, la exitosa ejecución de una Agenda Digital permitió situar a nuestro país entre los 40 líderes mundiales de disponibilidad tecnológica (Global IT Report, WEF). Ese mismo año se iniciaba el Gobierno S.E. la Presidenta de la República, Michelle Bachelet, cuya voluntad política en materia de TI fue conducir al país
más allá del acceso, promoviendo y profundizando el uso de tecnologías para acelerar el desarrollo social y económico.
por qué una EstratEGia diGital para chilE Era momento, entonces, de desarrollar una estrategia amplia y a la vez profunda, capaz
de guiar al país, como hoja de ruta, hacia un nuevo estadio de desarrollo tecnológico, fuertemente vinculado a la inclusión social y a la competitividad. Con el propósito de guiar esta tarea, se fortaleció la institucionalidad para el desarrollo digital. La figura de CIO -o Coordinador Gubernamental de Tecnologías de Información- que hasta el momento recaía en el Subsecretario de Economía, fue reemplazada por un Comité de Ministros para el Desarrollo Digital. nuEva institucionalidad
El nuevo comité, integrado por los Ministros de Hacienda, Secretario General de la Presidencia, Educación, Transportes y Telecomunicaciones y presidido por el Ministro de Economía, fue dotado con una secretaría ejecutiva a la que, bajo el alero del presidente del comité, se le asignó la función de diseñar, coordinar y ejecutar las políticas de desarrollo digital. Con tal estructura, se dio inicio a un proceso de planificación consensuado de la Estrategia Digital para Chile, en el que participó organizadamente el Estado, la industria, la academia y la sociedad civil, trabajo del cual resultó una política pública para el periodo 2008-2012, que la Presidenta Michelle Bachelet presentó públicamente el 3 de enero de 2008. Definidas las prioridades, se iniciaba el trabajo de la articulación de tareas y su ejecución. La secretaría ejecutiva anexó los diversos programas vinculados al desarrollo digital que hasta entonces existían en el Ministerio de Economía, como la División TIC y el Programa de Fortalecimiento de la Estra10 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE
tegia Digital de Chile. Adicionalmente, por decisión de la Dirección de Presupuestos, le fue anexado el programa de Gobierno Electrónico que hasta 2007 funcionaba al alero de la Secretaría General de la Presidencia, en el marco del ex Proyecto de Reforma y Modernización del Estado.
chilE y El mundo De acuerdo con el ranking global de tecnologías de información del Foro Económico Mundial (WEF), Chile se encuentra en el lugar 39 entre 120 países en cuanto su preparación tecnológica, fuertemente impulsado por el uso que eficiente que el Gobierno hace de las TIC. Es 12º en disponibilidad de servicios en línea del gobierno Es 17º en uso de tic para eficiencia gubernamental
La fusión de todas estas áreas generó una estructura más robusta que dio lugar a la división “Estrategia Digital” del Ministerio de Economía.
más accEso y E-GobiErno
tic y buEn GobiErno
Actualmente, la Estrategia Digital trabaja articulada en dos grandes áreas:
La Estrategia Digital del Gobierno, en síntesis, busca acelerar el desarrollo social del país mediante la promoción del acceso y uso de las tecnologías de información. En esta tarea, de gobierno electrónico resulta un pilar fundamental.
Gobierno Electrónico: que se encarga de mejorar las relaciones de las personas y las empresas con el Estado, facilitando los trámites y servicios de sector público, mejorando la gestión interna del gobierno y generando nuevas formas innovadoras de acercarse a los ciudadanos mediante el uso de tecnologías. Esto apunta a una mejor atención, a la facilitación del emprendimiento y a la transparencia gubernamental y la participación ciudadana.
Esto implica que mas allá de agregar tecnología, se trata de incorporar inteligencia a la gestión gubernamental, apoyada en herramientas tecnológicas. Son tres los pilares de un gobierno moderno y eficiente: la transparencia, los servicios electrónicos del Estado y la Interoperabilidad.
TIC para empresas y personas: que se encarga de promover la adopción y uso productivo de las tecnologías de Información en las empresas, la generación de competencias digitales de las personas, la incorporación de herramientas digitales en la Educación, y la masificación del acceso a la banda ancha.
Chile ha logrado avances en transparencia, y en acceso a los servicios electrónicos del sector público. Una muestra de ello es el portal Chileclic, en el que se puede buscar información de transparencia de todo el Gobierno y acceder a más de 400 trámites en línea del Estado.
Del mismo modo, hace el monitoreo de los avances de desarrollo digital del país y genera diversos estudios que permitan definir nuevas políticas publicas de fomento de las TI.
intEropErabilidad No obstante, el paso más importante que el país ha dado en materia de eficiencia gubernamental, es la implementación de la
{ ANALISIS EXPERTO } TI PARA UN GOBIERNO EFICIENTE
Plataforma Integrada del Estado, que hace posible la interoperabilidad de los servicios públicos. Uno de los pilares básicos de esta forma de concebir la relación autoridadciudadanía que hasta ahora pocas naciones han logrado materializar. Esta palabra, es más simple de lo que parece. Es la capacidad del Estado para interrelacionar la información que posee de los chilenos de manera fluida. De tal forma, que cuando alguien realice un trámite en una institución pública, se evite los papeleos. En Chile hay del orden de 150 servicios públicos, de lo cuales alrededor de unos 15 son los más importantes y demandantes. Las diversas entidades estatales se han informatizado bastante durante los últimos años. Pero estábamos en deuda con la integración de los sistemas.
la EstratEgia digital dE chilE 2008-2012 dEfinió prioridadEs y EjEs dE acción: El desarrollo de programas e iniciativas que mejoren la interacción entre ciudadanos y Estado, incluyendo en este marco el avance continuo del gobierno electrónico y el desarrollo digital de áreas estratégicas cómo la Salud y la Educación, la digitalización de municipios y la masificación del acceso a la banda ancha. Aumentar significativamente el acceso y el uso de tecnologías en las empresas, especialmente aquellas de menor tamaño. La definición de políticas públicas y actualización de marcos regulatorios favorables al desarrollo digital en áreas relevantes como código libre, privacidad y propiedad intelectual. El desarrollo de la industria tecnológica Finalmente, el fortalecimiento de la institucionalidad para el desarrollo digital.
Técnicamente, la Plataforma es un gran sistema informático que permite traspasar de forma segura la información de un organismo. Así, facilita y agiliza la entrega de beneficios y servicios. Actualmente se conectan en la Plataforma, además del Instituto de Previsión Social, el 12 ı SE
Servicio de Registro Civil, la Tesorería, el Servicio de Impuestos Internos y el Ministerio de Vivienda y Urbanismo. un rut, un trámitE Bajo el concepto de “un rut, un trámite” ya son 35 las atenciones que se simplificaron. Ya no es el ciudadano quien tiene que recopilar antecedentes y documentos de distintas oficinas públicas a la hora de postular a un beneficio, sino que lo hace el estado de manera electrónica y al instante. A modo de ejemplo, una persona que pide una Pensión Básica Solidaria tendría que, al menos llevar su certificado de nacimiento y el de cada hijo, más un certificado de la AFP y acreditar su residencia. Gracias a la plataforma, sólo tiene que llevar su cédula de identidad y solicitar el beneficio. sEGuridad En los datos El desarrollo de esta plataforma de intercambio de datos implicó un gran trabajo colaborativo que además de asegurar la eficiencia del funcionamiento, garantizará la seguridad de los datos. En primer lugar, hay que señalar que se llevaron a cabo acucio-
sos estudios jurídicos para cada institución participante de la plataforma integrada. En segundo término, la plataforma no es una base de datos, sino que un medio donde los datos que los mismos solicitantes declaran pueden ser consultados al organismo de origen que posee la información, en una transacción que no tarda más de dos segundos en promedio.
radiografía digital En chilE: Un 48% de la población es usuaria de Internet - 400 servicios del Estado son realizables en Internet - Hay 15 millones de teléfonos celulares - Un 30% de los hogares tiene conexión a banda ancha, superando el millón y medio en total - Un76% de las empresas tiene conexión a Internet - 1,3 megas es La velocidad promedio país de las conexiones (el doble de lo registrado en la encuesta anterior en 2007) - Cerca de 80% de hogares del estrato D sólo posee teléfono celular como medio de comunicación - El 79% de la matrícula escolar tiene acceso a TIC
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } E-COMMERCE
duranTE los ÚlTimos aÑos, El mundo Ha EXpErimEnTado EnormEs cambios En los ÁmbiTos socialEs, Económicos y comunicacionalEs, los QuE sE EXplican fundamEnTalmEnTE por El ingrEso dE nuEvas TEcnologías, como inTErnET, QuE nos siTÚan En un mundo globaliZado, dondE sE gEnEran nuEvos Espacios dE comunicación, modos dE rElacionarnos E informarnos. Por: Aliosha Bertini, Gerente de Tecnología Paperless Chile
EL AUGE DEL E-COMMERCE Y SUS DESAFÍOS EN CHILE Según el estudio “Internet World Stats” de 2009, entre el período comprendido entre el año 2000 y el 2008, el número de usuarios de Internet a nivel mundial creció en un 342%, llegando a reunir a mil seiscientos millones de personas. América Latina pasó de dieciocho millones de usuarios a 174 millones. Chile no se queda atrás en estas materias, sino muy por el contrario, es uno de los países latinoamericanos que con mayor rapidez ha adoptado estos cambios y avances tecnológicos, entrando de lleno la Era Digital. Las cifras así lo demuestran. En la actualidad, existen casi 16 millones de celulares en nuestro país, lo que significa que el nivel de penetración es casi del 100%. El caso de la incorporación de Internet ha sido similar.
con una interesante cantidad de potenciales usuarios, que demandan bienes y servicios a través de este canal. Considerando los resultados arrojados por estos y otros análisis, hoy en día resulta impensable comunicar un negocio, presentar un producto o potenciar una marca sin estar presentes en la web. Es así como el
E-Commerce ha demostrado ser un medio efectivo de crecimiento económico, el cual está siendo utilizado cada vez más por nuevos emprendedores y grandes empresas, para difundir y comercializar sus bienes y servicios, pues se trata de un espacio de encuentro que reúne al mercado global de forma económica, rápida y eficaz.
Según el estudio publicado por el International Telecommunication Union (ITU), Chile se ubica en la posición 30° del ranking mundial de usuarios de Internet, con poco más de 5,8 millones de suscritos, lo que se traduce en un 0,4% del total de usuarios de Internet en el mundo. El estudio indica que en Chile, el de 97,5% de las conexiones fijas corresponden a banda ancha. Todas estas cifras, demuestran que vivimos en un escenario que convierte a nuestro país en un atractivo polo para desarrollar el E-Commerce o Comercio electrónico. El E-Commerce consiste en una infraestructura que permite realizar transacciones de compra y venta de productos o servicios a través de medios electrónicos. Si consideramos la masificación de Internet en Chile, podemos apreciar que nuestro país cuenta 14 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE
FortalEzas dEl E-commErcE En comparación al comErcio tradicional Son muchas las ventajas de implementar una plataforma de comercio electrónico, tanto para el vendedor, como para el comprador. bEnEFicios para El comprador: a) Brinda mayor comodidad, rapidez, movilidad y oportunidad pues la compra se realiza en el momento y lugar que el usuario estime conveniente. No hay límites de tiempo ni horario. Tampoco es necesario desplazarse físicamente para adquirir el bien que se desea, pues está a sólo un click de distancia. b) Existen diversas empresas que ofrecen un mismo producto, lo que permite al consumidor comparar simultáneamente precios y características, eligiendo la mejor oferta disponible y contando con toda la información necesaria de manera inmediata. bEnEFicios para la EmprEsa: a) Abrir una tienda sin los costos de abrir una tienda física. b) Ofrecer servicios a usuarios de todo el mundo sin tener presencia física. c) Se pueden realizar ventas las 24 horas del día, los 365 días del año. d) Permite hacer seguimiento y control estadísticos de las ventas, hábitos de consumo y de esta forma adaptar la tienda virtual, enviado ofertas dirigidas a cada tipo de clientes. Sin embargo, a pesar de los beneficios y avances en torno al comercio electrónico, existen barreras para la adopción masiva de esta herramienta y tienen relación principalmente con las condiciones de seguridad que existen al momento de realizar transacciones en línea. ¿cómo mantener niveles de seguridad óptimas para resguardar las transacciones electrónicas? Los métodos de seguridad en Internet corresponden a conjuntos de procedimientos, prácticas y tecnologías que protegen a servidores, usuarios de Internet y a las organizaciones que prestan servicios. Existen diversos mecanismos y tecnologías que permiten mantener altos niveles de seguridad para realizar transacciones electrónicas, ellas apuntan fundamentalmente a: a) Mantener sitios web protegidos contra ataques. b) Corroborar la identidad de los
LoS CErTIFICADoS DIGITALES ConFIrMAn qUE LoS CAnALES DE vEnTA En InTErnET SEAn SEGUroS y qUE nADIE pUEDA vEr LA InForMACIón qUE FLUyE DESDE Un CoMpUTADor A Un SITIo WEb, IMpoSIbILITAnDo SU UTILIzACIón por TErCEroS. usuarios de comercio electrónico, es decir, asegurar que aquellas personas que efectúan las transacciones sean quienes dicen ser. c) Garantizar el no repudio de las transacciones, a través de mecanismos que garanticen que quien realizó una compra se haga responsable de ella y no la niegue. d) Proteger el historial de compra de los cibernautas, para que nadie pueda acceder o saber qué artículos han adquirido y dónde los han comprado. e) Velar por la seguridad de las transacciones, evitando que los datos de las tarjetas de créditos de los clientes –prin-
cipal medio de pago del E-Commerce- puedan ser alterados, obtenidos o visualizados por terceros. Entre las tecnologías que actualmente existen para mantener niveles de seguridad son: certificados digitales: son instrumentos que permiten validar la identidad de una persona y/o de un servidor sobre medios digitales. Son la analogía digital del carnet de identidad y/o rut. Diversas empresas en
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } E-COMMERCE
el mundo emiten este tipo de certificados, que autentifican la veracidad tanto de empresas como a clientes. Los sitios web que cuentan con estos certificados son aquellos cuya dirección empieza con la sigla https y están validados internacionalmente por las empresas y entidades que los entregan. Las herramientas de navegación modernas (browsers) poseen todos los mecanismos para validar los certificados en línea con las entidades certificadoras y asegurar la validez e identidad de los mismos. Los certificados digitales confirman que los canales de venta en Internet sean seguros y que nadie pueda ver la información que fluye desde un computador a un sitio web, imposibilitando su utilización por terceros.
La firma electrónica permite firmar un documento y otorgarle validez legal, para impedir su repudio y poder atribuirlo a una persona de modo fehaciente. Permite verificar la no alteración de un contrato una vez que ha sido firmado, lo que garantiza la integridad del contenido, ya que la firma electrónica está vinculada a los datos del documento, de tal modo que cualquier modificación evidencia su alteración. En términos simples, la firma digital no impide la modificación de un documento electrónico, sin embargo, sí permite identificar en cualquier momento si éste ha sido alterado o no.
la pérdida de facturas, generando además enormes ahorros en términos de timbraje, distribución y almacenaje de los documentos tributarios en papel.
Firewalls: son dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre un servidor e Internet, sobre
Asimismo, es fundamental comprender que la experiencia del cliente termina una vez que recibe el producto en su casa y se ha cumplido con las características y valor del producto ofrecido. Esto significa que, aunque el sitio web funcione a la perfección y posea un diseño atractivo, si el despacho del producto toma más tiempo del prometido, llega con defectos o en malas condiciones, se pondrá en riesgo futuras ventas y se podría perder al cliente.
ES IMporTAnTE MAnTEnEr EL SITIo WEb DE LA CoMpAñíA ACTUALIzADo y Con InForMACIón DE LoS nUEvoS proDUCToS, prECIoS y oFErTAS. ASIMISMo, DEbE vELArSE porqUE ToDoS LoS bIEnES ConTEnGAn UnA DESCrIpCIón CoMpLETA DE SUS CArACTEríSTICAS y vALorES CorrECToS, pArA qUE EL CLIEnTE pUEDA rEALIzAr SU CoMprA ConTAnDo Con ToDA LA InForMACIón nECESArIA.
Firma electrónica: se trata de un mecanismo tecnológico, que permite identificar de manera más segura a un usuario que realiza trámites a través de Internet. Su valor es bastante bajo y existen dos tipos: la firma simple y la firma avanzada. En el caso de la firma simple, el certificado se entrega a través de Internet con validación de identidad por medios físicos y/o telefónicos. En el caso de la firma avanzada, el titular debe ir personalmente a la entidad certificadora y registrar su huella dactilar. Asimismo, debe presentar su firma y copias digitales de su cédula de identidad para poder completar el proceso de obtención. Típicamente, el certificado de firma avanzada se entrega en un pen-drive para ofrecer mayor seguridad. 16 ı SE
la base de un conjunto de normas y otros criterios. Se trata de una herramienta preventiva contra ataques, que realiza una inspección del tráfico entrante y saliente, para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. documentos electrónicos: corresponden a archivos XML (como factura y boleta electrónica) que cuentan con una firma digital y que entregan la información de facturación de manera inmediata al Servicio de Impuestos Internos para su verificación y validación. Junto con entregar validez a las transacciones llevadas a cabo electrónicamente, los documentos electrónicos terminan con
alGunas clavEs para dEsarrollar un modElo dE nEGocio ElEctrónico Exitoso Junto con las medidas de seguridad necesarias, es indispensable que la experiencia de compra del usuario sea expedita y sencilla, evitando la tramitación excesiva en el proceso de compra.
Es importante mantener el sitio web de la compañía actualizado y con información de los nuevos productos, precios y ofertas. Asimismo, debe velarse porque todos los bienes contengan una descripción completa de sus características y valores correctos, para que el cliente pueda realizar su compra contando con toda la información necesaria. Por otra parte, es vital entregar un servicio ágil y, en el caso de contar con un call center, mantener al personal debidamente capacitado e informado de las características de los productos y de los procedimientos, para estar preparados a responder consultas. Promocionar el sitio web o tienda virtual en diferentes medios, ya sea en buscadores, otros portales o a través de correo electrónicos, para generar mayor cantidad de visitas y por ende mayores oportunidades compra. Testear periódicamente el sitio web y el servicio que se ofrece, para proponer mejoras continuas, basadas en la experiencia real de compra, con el objeto de mantener la fidelidad y satisfacción del usuario.
Ingresa tus comentarios en:
www.seguridadempresarial.cl Sección “Análisis Experto””
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } PROFESIONALIZACION DE LA SEGURIDAD
Hoy En día no Es EXTraÑo vEr QuE EmprEsa cuEnTEn con cErTificacionEs iso 9001, lo cual sE rElaciona inmEdiaTamEnTE con sisTEmas dE gEsTión dE la calidad, pEro EXisTEn adEmÁs oTro Tipo dE sisTEmas dE gEsTión, los cualEs sE rElacionan con las TEcnologías dE información y comunicación (Tic). Por: Andrés Del Alcázar Cavallo, Director Carreras Escuela Informática y Telecomunicaciones. DuocUC, Sede Padre Alonso de Ovalle
CERTIFICACIONES EN SEGURIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la empresa. El hecho de disponer de certificaciones ayuda a gestionar y proteger la información. Tanto las pequeñas, medianas y grandes empresas, reconocen que los sistemas de información representan para su funcionamiento y supervivencia un alto gra-
do de vulnerabilidad, inherente a la propia naturaleza de estos sistemas. Y lo que es más grave, la insuficiencia de las políticas y normas de seguridad implantadas.
Con frecuencia se es testigo y/o víctimas de ataques de virus, de hackers, e incluso de empleados o usuarios mal intencionados que acceden a información confidencial y
la utilizan en beneficio propio. En muchas ocasiones se es consciente de los daños causados cuando es demasiado tarde. Otras situaciones reflejan retrasos o ineficiencias en los casos de fallos de aplicaciones, ausencias de personal calificado o certificado, sistemas de respaldo incompletos o ineficientes, costos excesivos o baja rentabilidad. Muchas veces la alta gerencia aspira a que sus negocios funcionen sin interrupción o con un grado de riesgo que represente una baja probabilidad que dichas interrupciones se materialicen, además quieren que el trabajo que realiza su personal sea eficaz en tiempos y costos. Cada interrupción puede hacer perder a la empresa miles o millones de pesos, retrasos en la facturación, pérdidas de credibilidad frente a sus accionistas, empleados, proveedores y/o clientes. EstándarEs intErnacionalEs Para salvaguardar la información dentro de las empresas, existen varios estándares internacionales que pueden ser aplicados a cualquier empresa u organización de cualquier parte del mundo. Dentro de estos estándares, la Organización ISO (International Organization for Standardization) y la Comisión IEC (International Electrotechnical Commission) han venido publicando distintas normas, entre las que se encuentran las certificaciones y una de ella es la ISO/IEC 27001, la cual es una norma internacional auditable que permite a las empresas certificar su Sistema de Gestión de la Seguridad de la Información (SGSI), esta se creo para garantizar la selección de controles de seguridad adecuados
18 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE
y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI. Otra de las normas relacionadas con el aseguramiento de la información es la Norma ISO 17799 en el año 2005 (ISO/IEC27002), que es un Código de Buenas Prácticas orientadas a reducir los riesgos y a aproximarse a una continuidad del negocio derivada de la adecuada Gestión de la Seguridad de la Información. Es un marco unificado de control de seguridad interno que recorre toda la compañía, desde la Dirección hasta los activos pasando por la seguridad física, la lógica, el cumplimiento legal, etc. De esta manera, existe una referencia oficial orientada a que los usuarios de los servicios no sufran las consecuencias de la falta de continuidad del servicio de las empresas o instituciones que los ofrecen. La empresa que cuente con estos Certificados, está diciendo a sus clientes, empleados y proveedores que ha tomado y toma medidas preventivas diarias para asegurar la Gestión de la Seguridad de su Información, teniendo en consideración la continuidad de su servicio y lo más importante: que se optimizan y aseguran los procesos que generan un servicio con garantías de fiabilidad y de continuidad. cómo prEpararsE para la cErtiFicación La preparación de una empresa para conseguir la certificación de su SGSI, es un trabajo de especialistas que requiere amplios conocimientos de organización, gestión de los sistemas de información y de la tecnología actual relativa a la seguridad de la información. Si la empresa está interesada en certificarse, pero no cuenta con especialistas, la opción más económica, práctica y rápida, es contratar una consultora especializada en Seguridad de la Información para llevar a cabo esta preparación. accionEs involucradas En un sGsi Asumir y hacer parte intrínseca determinados procesos, comportamientos y acciones para mejorar. Establecer y/o reordenar la gestión de la Seguridad de la información, en concordancia con sus Planes Estratégicos y su negocio. Gestionar eficazmente la Se-
guridad, lo que permite garantizar la Confidencialidad, la Integridad y la Disponibilidad de la información. Ejercer el control interno sobre los principales activos mediante un ciclo de mejora continua.
por qué Es importantE contar con una cErtificación porque es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad, sector público y tecnología de la información (TI). También es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. puede utilizarse para garantizar a los clientes que su información está protegida.
bEnEFicios dE la cErtiFicación Entre los diferentes beneficios derivados del desarrollo del sistema de gestión de la seguridad de la información y la correspondiente certificación ISO/IEC, destacan: Garantía de un elevado nivel de confidencialidad gracias a la reducción de los riesgos asociados. Garantía de un elevado nivel de disponibilidad gracias a la implementación de un centro de datos de elevada disponibilidad y redundancia y de un centro de disaster recovery que se podrá utilizar en caso de catástrofe. Mayor calidad de los servicios ofrecidos a los clientes como consecuencia de una mayor uniformidad y control de los procesos organizativos y de especificación, desarrollo y evaluación del software. Desarrollo y motivación de los recursos humanos mediante la responsabilidad, sensibilización y formación continua en seguridad. Conformidad legal: la certificación demuestra a clientes y accionistas que la organización cumple las leyes y reglamentos aplicables, tanto del ordenamiento jurídico como de los reglamentos sectoriales. Mejora de la imagen corporativa e incremento de la confianza y credibilidad de los clientes y socios. Reducción de aquellos riesgos que, en caso de materializarse las amenazas que
les originan, pueden representar pérdidas de capital, bien por facturación, por reposición de los daños causados, por pérdida de oportunidad de negocio, por reclamación de clientes, por sanciones legales etc. Ahorro de tiempo y dinero al afrontar y corregir situaciones desfavorables antes de que ocurran y obliguen a resolverlas con prisas y a cualquier precio. política dE sEGuridad dE la inFormación para chilE En Chile el Instituto Nacional de Normalización (INN) desarrolló la norma NCh 2777, declarada oficial de la Republica de Chile por Resolución Exenta Nº 92 Del Ministerio de Economía, Fomento y Reconstrucción y tiene por objeto resguardar la seguridad, integridad, fidelidad y confiabilidad de la información que procesan las empresas y organismos de distinta naturaleza, esta norma es una homologación de la certificación ISO 17799. los propósitos de esta norma son los siguientes: Confidencialidad - Disponibilidad - Evaluación de Riesgo - Gestión de Riesgo - Integridad - Seguridad de la información. además considera controles que son esenciales en una empresa, desde el punto de vista legislativo, como: Protección de datos personales - Salvaguarda los registros organizacionales de información Derechos de propiedad intelectual. desde el punto de vista de las mejores prácticas en seguridad de la información, como: Documentación de las políticas - Asignación de responsabilidades - Educación y entrenamiento - Informes de incidentes en la seguridad - Gestión de la continuidad comercial. por último, se deben tomar en cuenta los factores críticos para la implementación exitosa de la seguridad de la información en la empresa, como: Políticas de seguridad - Apoyo visible de la gerencia - Buen entendimiento de los requisitos de seguridad, evaluación y gestión de riesgo - Distribución de las normas y políticas de seguridad de la información a todos los empleados y contratistas - Entrenamiento y educación adecuada - Utilización de sistemas de medición. Ingresa tus comentarios en:
www.seguridadempresarial.cl Sección “Análisis Experto”
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } COMUNICACIONES SEGURAS
la mayoría dE las organiZacionEs modErnas dEsTinan rEcursos dE Todo Tipo para proTEgEr la sEguridad En sus comunicacionEs. ¿cómo dETErminar si son suficiEnTEs? Por: Por Gabriel Marcos, Product Manager para Datacenter, Security & Outsourcing de Global Crossing Latin America & Caribbean.
SEGURIDAD EN LAS COMUNICACIONES ¿Quién no se ha preguntado alguna vez, en la situación de enviar algún tipo de información con cierta importancia o nivel de confidencialidad, si era realmente seguro hacerlo? Es generalmente en ese instante, justo antes de hacer clic en la opción “Send” de nuestro correo electrónico, cuando vienen a nuestra memoria conceptos como “encriptación”, “firma digital” y tantos otros relacionados al tema de la seguridad en las comunicaciones.
fianza, ¿cómo definir adecuadamente lo que necesitamos proteger y orientar nuestros recursos hacia esos objetivos? De esta manera, comenzamos a vislumbrar que la duda “enviar o no enviar” es solamente la punta de un iceberg que, si no se detecta a tiempo, podría llegar a ocasionar grandes dificultades.
dEFiniEndo las comunicacionEs Como muchos de los conceptos utilizados en el ambiente de TI, necesitamos transitar el camino desde la definición amplia hasta las diferentes alternativas que, en el mundo real, nos permitan tomar decisiones y desarrollar planes de acción. De esta manera, desmenuzando los principales procesos y
Frente a esta disyuntiva, la mayoría de las veces optamos por enviar la información utilizando el medio habitual, pese a no poder garantizar la seguridad del método, o incluso podemos usar un medio alternativo, tal vez incluso más inseguro que el anterior. Sin embargo, para quienes reconozcan en lo expuesto una situación tan riesgosa como habitual, lo cierto es que la problemática completa es definitivamente mucho más compleja. No cabe duda que, si bien estamos lejos de valores ideales, está en aumento el nivel de concientización de las empresas acerca de la necesidad de atender a los diversos aspectos relacionados a la seguridad de la información. Esto significa que la gran mayoría de las organizaciones está destinando recursos (humanos, tecnológicos y económicos) al tratamiento de los riesgos asociados a la comunicación de información respecto a los principales procesos del negocio. ¿Pero cómo saber si esos recursos resultan suficientes? Y más aún: ¿Son suficientes para qué? Si después de lo que estamos invirtiendo, todavía no podemos, por ejemplo, enviar un mail con cierto nivel de con20 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } COMUNICACIONES SEGURAS
activos involucrados en las operaciones más importantes para el negocio de la organización, podremos descubrir qué riesgos se ocultan tras la apariencia inofensiva de lo que todos estamos habituados a realizar. En este sentido, podemos proponernos analizar las comunicaciones desde dos puntos de vista: el Mensaje y el Medio.
Por lo tanto, para un buen sistema de gestión de la seguridad de la información, deberíamos responder preguntas como: ¿cuál es la información confidencial de la empresa y dónde se encuentra? ¿cómo está protegida? ¿cuántas veces
es decir, aquellos originados desde la propia red interna, que según distintas estadísticas representan cerca del 80% del total de los ataques sufridos por una organización: en la mayoría de los casos, toda la información circula por las mismas redes, sin encriptación.
SI bIEn EL núMEro y LA DEFInICIón ExACTA DE ESToS nIvELES DEpEnDE En GrAn MEDIDA DEL TIpo DE orGAnIzACIón y DE SUS objETIvoS DE nEGoCIo, poDEMoS HAbLAr En ForMA GEnérICA DE TrES DISTInCIonES báSICAS pArA EL nIvEL DE ConFIDEnCIALIDAD DE LA InForMACIón: “púbLICA”, “InTErnA” y “ConFIDEnCIAL”. Esta elección, arbitraria por cierto, y desde la cual no pretendemos abarcar el 100% de la problemática, nos permitirá sin embargo develar algunos aspectos clave en cuanto a la aplicación de recursos para garantizar un determinado nivel de seguridad respecto a la comunicación de información de una organización moderna.
fue accedida y cuántas transmitida en un período determinado? ¿por quién? ¿cómo la estamos monitoreando? ¿a qué riesgos estamos expuestos al protegerla de esa manera? ¿son aceptables para el negocio?.
mEnsajE
Respecto al “Medio”, cabe tener en cuenta una definición amplia de información, que comprenda todas las formas en las que ésta pueda presentarse, ya sea digital, impresa, magnética u óptica. Sin embargo, al hablar de comunicación, necesariamente debemos considerar que la información se encuentra en movimiento, y es ahí cuando debemos entender el “medio” en sus dos posibles acepciones: como su traducción del inglés (“media”), asociado al formato de la información, y como el “medio de transporte” de la información.
En cuanto al “Mensaje” o “lo que se comunica”, el primer paso consiste determinar el nivel de confidencialidad de la información, en cualquiera de sus formas. Si bien el número y la definición exacta de estos niveles depende en gran medida del tipo de organización y de sus objetivos de negocio, podemos hablar en forma genérica de tres distinciones básicas para el nivel de confidencialidad de la información: “Pública” (abierta a cualquier receptor, sin distinciones), “Interna” (abierta exclusivamente a los empleados de la organización) y “Confidencial” (abierta exclusivamente para receptores específicamente autorizados). Aún de forma genérica, cada uno de estos niveles determina necesidades de protección y resguardo radicalmente diferentes, pero determinan también responsabilidades tanto en el emisor como en el receptor de la información cuando ésta es transmitida: en una comunicación, no se trata solamente de proteger la información cuando se encuentra almacenada en la organización, sino también cuando está en movimiento, e incluso luego de que haya sido recibida. 22 ı SE
mEdio
Para el caso de la información en formato digital, podemos asumir que, excepto para aplicaciones muy específicas, el protocolo por excelencia utilizado para transmitir la información será IP. Esto de por sí plantea interesantes consecuencias, ya que a través de diferentes tecnologías (como Gestión de Calidad de Servicios (QoS) y MPLS) hoy en día prácticamente toda la información utilizada en una organización es transmitida en formato IP a través de los mismos vínculos físicos, lo que genera la posibilidad de que un atacante acceda por esta vía a datos tan variados como documentos, correos electrónicos, comunicaciones telefónicas y transacciones comerciales. Este mismo concepto es válido respecto a los ataques internos,
la prEgunta clavE Frente a esta situación, la pregunta que surge es ¿cómo proteger adecuadamente algo que por su naturaleza resulta tan difícil de controlar y tan fácil de distribuir y replicar? para comenzar a responderla, se debe saber que cualquier organización moderna debería contar, como punto de partida, con las siguientes características: una clasificación exhaustiva de la información crítica para el desarrollo del negocio. un análisis de riesgo detallado que permita establecer prioridades de inversión respecto a la protección de la información. planes de capacitación y concientización regulares, que involucren a todos los niveles de la organización, acerca del adecuado tratamiento de la información del negocio.
En cuanto a la información impresa, éste es quizás el formato a través del cual es más sencillo analizar las responsabilidades del emisor y receptor de la información, ya que muchas veces la seguridad de un documento radica en la capacidad de las personas de respetar los procedimientos establecidos. Es verdad que no existen “parches” para los seres humanos, pero sí deberían apliEDICION NOVIEMBRE ⁄ DICIEMBRE
carse procesos y procedimientos de control, validación y aprobación de documentos, que eleven el nivel de seguridad de la información en formato impreso. Es cada vez más habitual, por ejemplo, la utilización de claves personales para la autorización de impresión de documentos, así como la creación de cuartos privados para imprimir y para el envío y recepción de faxes.
so lógico (tal vez para acceder a una aplicación). Por supuesto, no podemos dejar de mencionar otro tipo fundamental de información, al que podemos denominar “know-how”, y se refiere al conocimiento que poseen las personas. Esto se comunica diariamente e implica importantes responsabilidades tanto para el dueño de los conocimientos, como también en aquellos que los reciben y utilizan. En este caso, los medios utilizados para la transmisión de este tipo tan particular de información no siempre son controlables a través de medios tecnológicos: es aquí donde medidas como acuerdos de confidencialidad funcionan muchas veces como acciones de mitigación de riesgos que son hasta cierto punto incontrolables.
Para la información almacenada en medios magnéticos u ópticos valen las mismas consideraciones respecto a los otros formatos analizados, pero además hay que considerar que, descartando el factor humano, la mayoría de las veces el acceso a esta información depende de un factor adicional: un control de acceso físico (por ejemplo, para acceder a una sala) o un control de acce-
Pues bien: al momento de realizar un análisis de riesgo serio y exhaustivo, será necesario considerar como “activos” (desde el punto de vista de la norma ISO 27001:2005) a aquellas personas que posean know-how crítico para el desarrollo del negocio, lo cual implicará desarrollar procedimientos, controles y resguardos, así como aceptar y mitigar los riesgos asociados a cada proceso en el que participen.
rEcomEndacionEs Contar siempre con un análisis de riesgo detallado y actualizado, de acuerdo con la norma ISO 27001:2005, que sirva como referencia para las decisiones de inversión asociadas a seguridad de la información. Otorgar el mismo nivel de importancia y atención a todos los medios en los que se encuentra distribuida la información de la organización. Clasificar los procesos de toda la organización de acuerdo a su importancia en el desarrollo del negocio, priorizando el aseguramiento de los recursos críticos para ello. Revisar de forma regular la operación de los procedimientos y controles definidos, preferentemente por consultores externos a la organización, reportando directamente al Chief Information Security Officer (CISO).
Ingresa tus comentarios en:
www.seguridadempresarial.cl Sección “Análisis Experto”
SEGURIDAD EMPRESARIAL
{ PREVENCION } SEGURIDAD PRIVADA
SEGURIDAD MARÍTIMO-PORTUARIA La SEGURIDaD PRIVaDa EN CHILE fUE oRIGINaDa EN EL año 1973, CoNSIDERaNDo La SItUaCIóN qUE atRaVESaba NUEStRo PaíS y qUE DESENCaDENó UNa SERIE DE atENtaDoS a EmPRESaS E INStItUCIoNES PUbLICaS y PRIVaDaS, PoR Lo CUaL, EL GobIERNo DE La éPoCa, DICtó EL DECREto LEy N194, CoN fECHa 10 DE DICIEmbRE DE 1973, aUtoRIzaNDo EL fUNCIoNamIENto DE VIGILaNtES PRIVaDoS, qUE PoRtaRíaN aRma CoRta y baStóN, y USaRíaN UNIfoRmE, qUEDaNDo bajo La tUICIóN y CoNtRoL DE LaS fUERzaS aRmaDaS y CaRabINERoS DE CHILE, SIN PERjUICIo DE Lo DISPUESto EN La LEy N 17.798 (LEy DE CoNtRoL DE aRmaS).
P
osteriormente dicha norma fue derogada por el Decreto Ley Nº 3.607 de 06 de Febrero de 1981, que establece nuevas normas sobre el funcionamiento de los Vigilantes Privados, y que en su Artículo 1º dispone que: “Tendrán como único y exclusivo objeto la protección y seguridad interior de edificios, destinados a la habitación, oficinas o a otra finalidad; de conjuntos habitacionales; de recintos, locales, plantas u otros establecimientos de empresas cualquiera sea su naturaleza, tales como industrias, comercio, establecimientos mineros y, en general, la protección y seguridad de los bienes y personas que haya en dichos lugares, constituyendo para esa sola finalidad Oficinas de Seguridad. Posteriormente, se creó la figura de los Guardias de Seguridad, cuyas responsabilidades y funciones quedaron establecidas en el Artículo 5º Bis del Decreto Ley Nº 3.607. La Ley Nº 19.329, de 1994, modifica el Decreto Ley Nº 3.607, otorgando a Carabineros de Chile la fiscalización de los sistemas de Seguridad Privada. Además intercala como inciso 3º del Artículo 1º, el siguiente: “Tratándose de entidades ubicadas en recintos portuarios, aeropuertos u otros espacios sometidos al control de la autoridad militar, marítima o aeronáutica, las atribuciones
24 ı SE
que se otorgan en el presente Decreto Ley a Carabineros de Chile, serán ejercidas por la Autoridad Institucional que corresponda. De acuerdo a lo anterior, desde Septiembre de 1994, la Autoridad Marítima es la Autoridad Fiscalizadora de toda la Seguridad Privada que funcione en su jurisdicción, playas y terrenos de playas, roqueríos, ríos y lagos, tanto en entidades fiscales como privadas. sEGuridad portuaria Es la encargada de prestar Seguridad y Protección a los Recintos Portuarios con el propósito de prevenir actos ilícitos, que atenten contra las personas e instalaciones. Considera además la aplicación de los Planes de Contingencia que sean necesarios activar por razones creadas por el hombre o por desastres naturales. autoridad Fiscalizadora Desde el año 1994 la Autoridad Marítima es la Autoridad Fiscalizadora de los Sistemas de Seguridad Privada Marítima-Portuaria que funcionan en su jurisdicción, tales como las zonas marítimas, playas, terrenos de playas, en los recintos portuarios y a bordo de las naves, ríos y lagos, tanto en entidades fiscales como privadas. Cada Autoridad Marítima jurisdiccional depende de la Dirección General de Territorio Marítimo y de Marina Mercante, que está al mando de su Director General, con el rango de Vice-Almirante.
la dirEcción GEnEral dE tErritorio marítimo y dE marina mErcantE o “dirEctEmar” Es la Autoridad Fiscalizadora Superior, que tiene por Misión: “supErvisar y controlar los sistEmas dE sEGuridad privada marítimo-portuaria, con El propósito dE vEriFicar quE su FuncionamiEnto sE EnmarquE dEntro dE la lEy”.
funcionEs verificar el cumplimiento de la Seguridad privada Marítimo-portuaria por parte de las Autoridades Marítimas locales: Controlar estadísticamente a las empresas que se someten a este sistema. Emitir instrucciones para la implementación de vigilantes privados M-p. (Estudios de Seguridad) y Guardias de Seguridad M-p. (Directivas de Funcionamiento). Elaborar unidades temáticas y exámenes para los Cursos de Capacitación. registro y Control de entidades que realizan Capacitación en Seguridad privada Marítimo-portuaria.
EDICION NOVIEMBRE ⁄ DICIEMBRE
autoridadEs Fiscalizadoras localEs
pErsonas jurídicas Fiscalizadas
GobErnacionEs marítimas Controlar el cumplimiento de la normativa vigente de Seguridad Privada Marítimo Portuaria en su jurisdicción, supervisando los procedimientos efectuados por las Capitanías de Puerto y la ejecución de tareas de fiscalización por parte de las Unidades a Flote.
Empresas que se desempeñen en: Prestación de servicios en Recursos Humanos y Técnicos; Asesoría y Capacitación; Comercialización de Recursos Técnicos; Transporte de Valores.
capitanías dE puErto Efectuar la tramitación y fiscalización en terreno del cumplimiento de la normativa de Seguridad Privada Marítimo Portuaria en su jurisdicción, asegurando enlace y Coordinación entre los Planes de Seguridad de las empresas y el Plan de Emergencia de la Capitanía de Puerto. unidadEs a FlotE Controlar el funcionamiento de los sistemas de Seguridad Privada Marítimo Portuaria durante el cumplimiento de las misiones de la Policía Marítima, conforme a las tareas dispuestas por las Gobernaciones Marítimas de las cuales dependen.
Patricio Ebert A. Ingeniero en Prevención de Riesgos y Medio Ambiente
EmprEsas Fiscalizadas viGilantEs privados marítimoportuarios (vpm) Las entidades que poseen Vigilantes Privados son empresas de gran importancia, que en forma Obligada o Voluntaria, se han acogido al Sistema de Vigilantes Privados Marítimos, autorizadas mediante Decreto Supremo, pertenecientes a la propia empresa. Guardias dE sEGuridad privada (Gsm): Las entidades que poseen Guardias de Seguridad son empresas, que en forma voluntaria se acogen al Sistema de Guardias de Seguridad Marítimos, contratados por la propia entidad o pertenecientes a una empresa externa de servicios en Recursos Humanos.
pErsonas naturalEs Fiscalizadas Las personas naturales podrán ser autorizadas por la Autoridad Fiscalizadora, para desempeñarse en labores inherentes a la Seguridad Privada Marítimo Portuario, con las siguientes ACREDITACIONES: ASESORES; CAPACITADORES; JEFES DE SEGURIDAD; SUPERVISORES; VIGILANTES PRIVADOS MARÍTIMO-PORTUARIOS (VPM) GUARDIAS DE SEGURIDAD MARÍTIMOPORTUARIOS (GSM). capacitación obliGada para los aGEntEs Las entidades que cuenten con servicio de Vigilantes Privados Marítimo-Portuarios, y Guardias de Seguridad Marítimo-Portuarios, deberán Capacitarlos para el cumplimiento de sus funciones específicas, en materias inherentes a sus respectivas especialidades, cuando así lo disponga la respectiva Autoridad Fiscalizadora, con arreglo a los Estudios de Seguridad y Directivas de Funcionamiento ,según corresponda. Esta capacitación deberá ser periódica, conforme a la modalidad y oportunidades que establezca la DGTM y MM, en un programa que se deberá elaborar al efecto, el cual se entenderá formar parte integrante del Plan de Adiestramiento e Instrucción. Dicho programa deberá contemplar distintos niveles de capacitación: vpm: Curso Básico de Especialización y Curso de Reentrenamiento.
con un examen ante la Autoridad Fiscalizadora, que entregará a quienes lo aprueben, un Certificado de haber cumplido con los requisitos correspondientes, no necesitando a futuro rendir este Curso cuando cambien de entidad y sigan cumpliendo funciones de VPM o GSM. No podrán ejercer como Vigilante Privado Marítimo o Guardia de Seguridad Marítimo aquellas personas que habiendo cumplido los requisitos y autorizaciones para su contratación, NO HUBIEREN APROBADO UN CURSO DE CAPACITACIÓN diseñado por la DGTM y MM, considerándose incumplimiento grave por parte de la entidad, la transgresión de esta norma. Las Gobernaciones Marítimas podrán suspender el funcionamiento del servicio de VPM y GSM, si comprobaren la existencia de anomalías. Asimismo, la autorización concedida a las personas que desarrollen alguna de las siguientes actividades: labores de asesoría, prestación de servicios en Recursos Humanos o de capacitación, podrá ser revocada por las respectivas Gobernaciones Marítimas. Para estos efectos la Academia Nacional de Seguridad de Chile, se encuentra acreditada ante la Dirección General de Territorio Marítimo y de Marina Mercante, como Organismo Técnico de Capacitación en las Áreas de Seguridad Privada Marítimo Portuario, a lo largo del Territorio Nacional, tanto para la Formación, Reentrenamiento y Especialización de los Vigilantes Privados y Guardias de Seguridad en esta área, como asimismo, en el año 2009 se dictarán Cursos para Jefes de Seguridad y Supervisores de Seguridad Marítimo Portuario. Asimismo, sus Directivos que son Asesores en Seguridad Marítimo Portuario, han efectuado el presente reportaje, para recordar a todas las Empresas que se encuentran cumpliendo funciones inherentes a esta actividad, la importancia del cumplimiento de las normas que exige la Dirección General de Territorio Marítimo y de Marina Mercante.
Gsm: Curso Básico y Curso de Reentrenamiento.
Ante cualquier consulta www.acanaseg.cl
Dicha capacitación podrá efectuarla la entidad con sus propios medios o encomendarla, total o parcialmente a alguna de las Empresas Capacitadoras Autorizadas a este respecto, por la Autoridad Marítima, como es la Academia Nacional de Seguridad de Chile. El Curso de Capacitación finalizará
patricio dEnnis EbErt aGuirrE Ingeniero en Prevención de Riesgos y Medio Ambiente, Magíster en Seguridad y Defensa Mención en Gestión Política Estratégica y Doctor in Philosophy of Education Ph.D. (c) of Florida Chiristian University of United State of America. Títulos, Postítulos, Diplomados y Estudios en Universidades Nacionales, Europea y de Estados Unidos. Graduado de la ANEPE del Ministerio de Defensa Nacional de Chile, Capacitador y Asesor en Seguridad Maritimo Portuario, Consultor, Académico, Profesor, Relator y Expositor de las Universidades mas importantes del país y actual Director de La Academia Nacional de Seguridad de Chile.
SEGURIDAD EMPRESARIAL
{ PREVENCION } MEDIDAS DE PROTECCIÓN EN ESPACIOS PúBLICOS
LOS TERMINALES MÁS GRANDES DE CHILE A LA VANGUARDIA EN SEGURIDAD toDa EmPRESa bUSCa PRotEGER SUS aCtIVoS y PaRa ELLo, CUENtaN CoN VaRIaDoS SIStEmaS DE SEGURIDaD. PERo CUaNDo La ComPañía tRata CoN GRaNDES CaNtIDaDES DE PÚbLICo maNtENER La SEGURIDaD SE VUELVE VItaL. ES EL CaSo DE LoS tERmINaLES DE bUSES, DoNDE CaDa Día SE moVILIzaN CIENtoS DE PERSoNaS.
E
l transporte masivo de personas no es un trabajo fácil, sobre todo si se trata de trayectos largos, y en los terminales de buses esto implica mucho más que mantener las máquinas en perfecto estado. Deben brindar a los pasajeros un lugar donde estos puedan esperar de forma cómoda y segura. Pero los lugares públicos son también el sitio ideal para los criminales, que aprovechan cualquier oportunidad para cometer actos ilícitos. Por eso se ha hecho cada vez más necesario aumentar las medidas de precaución, especialmente en horarios peak, ya que las aglomeraciones suelen ser provechosas para los delincuentes. la sEGuridad siEmprE prEsEntE Mantener el control de una gran cantidad de personas, que además están en constante movimiento, resulta muy difícil aún para los guardias, quienes si bien están capacitados para ello muchas veces no dan abasto. La situación se vuelve aún más complicada en los horarios punta y en fines de semana largos, cuando aumenta considerablemente la cantidad de viajeros. Para la tranquilidad de los pasajeros, los terminales en general cuentan con sistemas de seguridad que les permiten detectar anormalidades en las actividades, ya sean delitos, accidentes u otros imprevistos. El Terminal de Buses de Santiago, por ejemplo, cuenta con un sistema de seguridad consistente en 30 guardias que trabajan de forma permanente, cámaras de vigilancia y
26 ı SE
personal de servicios de seguridad en los patios de estacionamiento de los buses. Juan Carlos Cabrera, Gerente de Seguridad de SERSEG (empresa encargada de la seguridad en Antofagasta) a nivel nacional, señala que “la seguridad siempre ha estado presente, lo que pasa es que los tiempos van cambiando y se tienen que ir adoptan-
do nuevas tecnologías. Además, la seguridad privada es muy importante porque es un complemento a la seguridad pública y, por lo tanto, cubre los lugares donde esta no llega. Los métodos de seguridad han ido evolucionando, por eso tenemos que estar más preparados y hacerlo además conforme a la ley”.
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ PREVENCION } MEDIDAS DE PROTECCIÓN EN ESPACIOS PúBLICOS
Neuron Limitada, creada en diciembre del año 2000, ha implementado sistemas integrales de seguridad en los terminales más grandes de Chile, y partió prestando asesoría en el área de ingeniería y comercializando equipos para la seguridad en electrónica, hoy cuenta con equipos electrónicos de última generación, y se especializan en medición y diagnóstico de equipos para seguridad electrónica. Por esta razón han sido elegidos por importantes empresas, a quienes hoy prestan sus servicios de ingeniería, asistencia técnica, asesoría y logística en el campo de la seguridad.
sólo trata de culpar a las empresas para que los compensen económicamente. Entonces hoy, los sistemas que no van evolucionando, sobre todo en lugares públicos como los terminales, están obsoletos”, añade Juan Carlos Cabrera. Neuron cuenta además con un sistema integrado de comunicaciones radiales, con canales de radio privados, recurso humano con las competencias y acreditaciones exigidas por la autoridad fiscalizadora OS10 de Carabineros de Chile. La empresa también presta asesoramiento permanente con su
PARA LA TRANqUILIDAD DE LOS PASAjEROS, LOS TERMINALES EN GENERAL CUENTAN CON SISTEMAS DE SEGURIDAD qUE LES PERMITEN DETECTAR ANORMALIDADES EN LAS ACTIVIDADES, yA SEAN DELITOS, ACCIDENTES U OTROS IMPREVISTOS. EL TERMINAL DE BUSES DE SANTIAGO CUENTA CON UN SISTEMA DE SEGURIDAD CONSISTENTE EN 30 GUARDIAS qUE TRABAjAN DE fORMA PERMANENTE, CÁMARAS DE VIGILANCIA y PERSONAL DE SERVICIOS DE SEGURIDAD EN LOS PATIOS DE ESTACIONAMIENTO DE LOS BUSES. Entre los equipos de seguridad y asesoramiento con que cuenta Neuron se encuentran el sistema de televigilancia digital, compuesto por cámaras PTZ día y noche, cámaras digitales fijas día y noche, sistemas de grabación digital, almacenamiento de información para más de 30 días, central de monitoreo y televigilancia, las 24 horas del día. “Nosotros tenemos apoyo tecnológico, como cámaras de vigilancia y utilización de sensores de almacenamiento de información por 30 días, que no sólo nos sirven para detectar delitos sino también por si alguien tiene un accidente, se cae o cualquier otra cosa. Nosotros podemos revisar los sistemas de grabación y es un apoyo fundamental para saber qué fue realmente lo que sucedió, porque a veces la gente 28 ı SE
debida competencia, experiencia y acreditación en materias inherentes a la seguridad privada y vinculadas en determinados procedimientos con la seguridad pública. sEGuridad intEGral, un mundo dE solucionEs Conocimiento, experiencia y recurso técnico son las bases de un buen servicio de seguridad y la clave también para responder a las necesidades de las diferentes empresas. Por eso Neuron entrega una serie de soluciones complementarias, entre las que destacan sus proyectos de circuito cerrado de televisión (CCTV) o televigilancia que “técnicamente son sistemas integrales de seguridad con los cuales se pretende satisfacer las necesidades de monitoreo y vigilancia
digital. Mientras que operacionalmente se pretende desarrollar un aporte significativo e incrementar medidas y sistemas preventivos con clara tendencia a neutralizar, disminuir, y efectuar un aporte significativo a la seguridad publica, fiscalías y usuario en general en delitos contra las personas y la propiedad, protección de los sistemas internos y externos de la empresa, y desincentivar agentes contaminantes”, explica Cesar Cortes Araya, Gerente de Ingeniería & Proyectos de Neuron.
Entre las empresas a las que asesora Neuron, destacan el Terminal Nacional e Internacional de la Región Metropolitana y provincias en materia de transporte masivo de personas. Pero también provee al área de retail, específicamente malls y locales comerciales, nichos donde normalmente existe gran afluencia de público, además de centros de distribución nacionales e internacionales, entre otros sectores. Satisfaciendo las necesidades y requerimientos de implantación y asesoramiento en materia de tecnologías inherente a la seguridad de cada compañía. Se encuentran presentes además el Terminal Monseñor Carlos Ovieda Cavada en la ciudad de Antofagasta, inaugurado el pasado 13 de agosto, uno los terminales más modernos de Sudamérica, de diseño contemporáneo y acorde a las necesidades del extremo norte de Chile. Estas instalaciones implicaron una inversión de 10 millones dólares y, de acuerdo al nuevo plano regulador de la ciudad, pretende desconcentrar el centro de Antofagasta, almacenando la totalidad de empresas de buses en un solo nicho y satisfaciendo los requerimientos en materia de transporte interurbano. EDICION NOVIEMBRE ⁄ DICIEMBRE
El recinto de tres niveles entregará servicios a mil 500 pasajeros en forma simultánea, para lo cual contará con espacios de equipamiento, alimentación, guardería infantil, tiendas comerciales, 68 estacionamientos y una zona especial donde los vehículos podrán subir y dejar pasajeros. Neuron está presente en los Terminales de Chile con una estrategia de seguridad eficiente y con visión de futuro. Considerados los más seguros de Chile “sustenta sus procesos fundamentalmente en la coordinación permanente con la fuerza pública y los municipios (Seguridad Ciudadana e Inspectores de Tránsito), en recursos humanos con las competencias y el perfil adecuado a los requerimientos de las instalaciones, con la implantación de tecnología de punta e innovativa en los sistemas de seguridad y aplicando los verbos rectores de la seguridad en los Terminales: la prevención y el incentivo del autocuidado”, señala el ejecutivo de la empresa. En cuanto a métodos, los sistemas de televigilancia de Neuron se han incorporado a los procesos internos de la producción para velar por protocolos propios y para la oportuna detección o neutralización de mermas. De esta forma, se han instalado en dependencias de Santiago, Antofagasta, Los Vilos, Chillán, Copiapó, Calama y Ovalle, entre otras, llegando a la zona norte, centro y sur del país donde “han dado una respuesta rentable y oportuna a los clientes, satisfaciendo un mercado exigente y que requiere de procesos innovadores de alta tecnología, y del asesoramiento correspondiente”, afirma César. Entre las ventajas de los CCTV, se destaca su actuación preventiva ante la comisión de ilícitos, ya que por medio de las cámaras de vigilancia los guardias pueden detectar cuando se está tratando de cometer un delito o bien cuando alguien está en peligro, lo que les permitiría actuar a tiempo para prevenirlo. Además, el CCTV actúa de forma proactiva ante la comisión de ilícitos, ya que permite entregar medios fílmicos a las fiscalías, en casos de detenciones por delitos flagrantes, como medio de prueba para determinar la responsabilidad penal del implicado. Pero también es importante, para mantener la seguridad y evitar robos y otros delitos, una preocupación por parte de las personas. Es vital que la gente tome conciencia de los peligros que existen y que no se expongan innecesariamente ante los delincuentes. Como medidas para lograr esto se recomienda comprar los pasajes con ante-
lación, especialmente en fechas de alta demanda, declarar el equipaje y exigir el ticket que lo valide, cuidar las pertenencias y no perderlas nunca de vista, mantener a los niños siempre cerca e instruirlos para que aprendan su nombre, dirección y un teléfo-
ridad en el transporte es tener cuidado con los portamaletas del interior de los buses, ya que hay pasajeros que bajan en diferentes estaciones y en esas oportunidades pueden ocurrir robos de bolsos de mano, cámaras fotográficas, computadores de maleta y
“POR MEDIO DE LAS CÁMARAS DE VIGILANCIA LOS GUARDIAS PUEDEN DETECTAR CUANDO SE ESTÁ TRATANDO DE COMETER UN DELITO O BIEN CUANDO ALGUIEN ESTÁ EN PELIGRO, LO qUE LES PERMITIRÍA ACTUAR A TIEMPO PARA PREVENIRLO”. no de contacto en caso de emergencia. Es primordial, sobre todo en fechas en que viaja mucha gente, guardar el dinero en diferentes bolsillos, en lo posible no portar chequeras ni billeteras con demasiadas tarjetas ni documentos y estar siempre atento a cualquier situación sospechosa. Otro punto importante a considerar respecto a la segu-
otros artículos. En los terminales se debe ser cuidadoso además al abordar los buses correspondientes a empresas establecidas y que cumplen con las normas de seguridad, de manera de evitar los buses informales que tienden a salir aprovechando los momentos peak.
SEGURIDAD EMPRESARIAL
30 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ PREVENCION } GUARDIAS DE SEGURIDAD
LA NECESIDAD DE PROfESIONALIZAR LA SEGURIDAD PRIVADA DURaNtE EL ÚLtImo tIEmPo HEmoS SIDo tEStIGoS DE CaSoS DoNDE LaS atRIbUCIoNES y ComPEtENCIaS DE LoS GUaRDIaS DE SEGURIDaD SE HaN PUESto EN jUICIo. EL USo EXCESIVo DE VIoLENCIa o La DEtENCIóN INDISCRImINaDa DE PERSoNaS SoN maLaS PRÁCtICaS qUE ImPIDEN aPRECIaR LoS LímItES ENtRE La LIbERtaD INDIVIDUaL y EL DERECHo PRIVaDo EN La matERIa. RESULta VÁLIDo PREGUNtaRSE, ENtoNCES, ¿SE ENCUENtRaN REaLmENtE CaPaCItaDoS LoS GUaRDIaS PaRa ENfRENtaR LoS DESafíoS qUE CoNLLEVa SU tRabajo?, ¿DEbIERa ENtREGaRSE mÁS atRIbUCIoNES a EStoS? LoS CURSoS DESaRRoLLaDoS y La fISCaLIzaCIóN EjERCIDa, ¿CUmPLEN REaLmENtE SU objEtIVo?, ¿o ES NECESaRIo REfoRmaR EL SIStEma DE La SEGURIDaD PRIVaDa EN EL PaíS?
L
a seguridad privada a nivel nacional es un rubro en crecimiento. Tanto vigilantes privados como guardias de seguridad han visto incrementada su demanda fuertemente, aumentando la facturación del mercado hasta alcanzar más de US$ 900 millones al año aproximadamente. Incluso, se estima que existen en Chile tres veces más guardias y vigilantes privados que Carabineros. Dentro de este mercado, sólo el rubro de los guardias factura aproximadamente US$ 500 millones al año, situándose como uno de los más importantes. Este incremento en la demanda de guardias se ha manifestado en una expansión de los servicios del rubro, tal como hemos visto, por ejemplo, con la implementación del programa “Colegio Seguro” en el Barrio Brasil, consistente en una dotación de guardias dedicado a patrullar el sector, para la protección de estudiantes y apoderados de los establecimientos educacionales del lugar. En consecuencia, los guardias se encuentran trabajando en una diversidad de sectores, lo que impone variados desafíos a su labor, especialmente considerando que por Ley sólo deben contar con un Curso de Capacitación
32 ı SE
(conocido popularmente como OS-10), que homologa conocimientos generales en torno a la Seguridad Privada, sin que les sea exigible ningún tipo de curso de especialización de acuerdo al rubro en el cual se están desempeñando.
Curso de Capacitación correspondiente en una institución privada, autorizada por Carabineros, y posteriormente someterse a un examen escrito realizado por estos. La aprobación de ese examen conduce a la acreditación, sin embargo, el individuo debe ser primero contratado por una empresa como guardia de seguridad.
En el ámbito de la Seguridad Privada existen dos tipos de agentes: los vigilantes privados y los guardias de seguridad. Mientras los vigilantes se desempeñan en entidades bancarias, financieras, empresas de transporte de valores, entre otros; los guardias de seguridad son los más expuestos al escrutinio público, ya que por lo general trabajan en rubros de atención pública masiva, vinculados al comercio y el retail, donde el robo hormiga es común y resulta más difícil detectar los delitos. Algunas de estas industrias y establecimientos son: centros comerciales, supermercados, tiendas, farmacias y centros de salud; locales nocturnos, como pubs, discotecas y restaurantes; joyerías, centros educacionales, condominios, en eventos masivos, como conciertos, entre otros.
La labor de un guardia implica un alto riesgo por ser un agente que presta seguridad. Sin embargo, muchas veces adoptan facultades que no les corresponden, pero que sin duda generan cuestionamientos respecto a sus competencias y las atribuciones que la Ley les otorga. Por otra parte, en muchas ocasiones son ellos los que sufren ataques y vejaciones. Estas situaciones generan preguntas acerca de las capacidades de los guardias: ¿es suficiente la capacitación que se les entrega (Curso OS-10) o sería necesario considerar por Ley la incorporación de cursos de especialización de acuerdo al rubro en que se desempeñarán? ¿Son correctas las atribuciones que les otorga la Ley o sería necesario entregarles más?
En la actualidad, cerca de 90 mil guardias han sido acreditados por Carabineros de Chile. Para ello la persona debe realizar el
Para emprender esta tarea, primero es preciso establecer la diferencia entre el proceso de selección y la capacitación que se entrega EDICION NOVIEMBRE ⁄ DICIEMBRE
a los guardias de seguridad, dado que cada proceso arrojará desafíos e interrogantes en torno a las capacidades de los guardias hoy. procEso dE sElEcción y habilidadEs En cuanto a los procesos de selección, los expertos enfatizan dos puntos: en primer lugar, la carencia de una exigencia legislativa de un examen psicológico que discrimine la idoneidad de cada persona para soportar las condiciones de trabajo y exigencias generales de un guardia. En segundo lugar, el requerimiento normativo de que los individuos sean contratados primero por una empresa bajo el cargo de guardia de seguridad, para poder acreditarse como tales.
Juan Duhart Gerente General WWS
Esta última situación genera irregularidades en torno al control efectivo del ejercicio de la actividad en el país. “¿Cómo puede estar contratada una persona como guardia de seguridad, si todavía no ha aprobado el curso? El problema es que uno se encuentra en la calle con guardias que están realizando el curso, pero están ejerciendo”, señala Juan Duhart, Gerente General de Worldwide Security, empresa que realiza capacitaciones y ofrece servicios de guardias. Esta situación pone sobre el tapete la preocupación con respecto a una efectiva fiscalización de la actividad de los guardias de seguridad, aún cuando los Cursos de Perfeccionamiento cada 3 años respondan en parte a este propósito, ejerciendo un control de los antecedentes a la fecha del guardia cada vez que se realizan. En relación a la carencia de un examen psicológico, como sí es exigido a los vigilantes privados, los expertos coinciden en su necesidad para establecer no sólo las competencias de un individuo para rendir en un ambiente laboral que requiere resistencia a la presión, concentración y capacidad para respetar la norma; es útil también para determinar las aptitudes de cada individuo para trabajar en determinados rubros. “Es necesario preocuparse de que los postulantes tengan perfiles adecuados para el tra-
bajo que desempeñarán, ya que cada faena tiene distintos requerimientos: un condominio demandará habilidades de comunicación, mientras en el retail servirán más las aptitudes vinculadas a la observación y vigilancia, por ejemplo. De ahí la importancia de una evaluación psicológica. Nosotros la realizamos, aunque no sea exigida por Ley, ya que consideramos que es un parámetro inicial absolutamente necesario para poder entregarle certificación al cliente de que el individuo podrá responder de la mejor forma al trabajo que se le exige”, afirma Juan Duhart. La necesidad de incorporar dentro de la normativa un examen psicológico de selección serviría, igualmente, para determinar la capacidad de la persona para responder a la “Directiva de Funcionamiento” que toda empresa contratante debe realizar, donde se establecen las disposiciones, medidas y tareas que se adoptarán para garantizar la seguridad en el recinto. Esta Directiva considera tanto los recursos humanos, como los aparatos tecnológicos a utilizar y los procedimientos a realizar. Por ello es de suma importancia, dado que delimitará las labores que competerán a los guardias en sus respectivas faenas y debe ser sometida a aprobación por la Prefectura de Carabineros correspondiente, que es la Autoridad Fiscalizadora. atribucionEs y capacitación En sEGuridad En relación a la capacitación, resulta inevitable preguntarse si los guardias de seguridad, a través del curso OS-10 que por normativa deben realizar, se encuentran preparados para resolver las problemáticas que conllevan sus labores diarias o resulta necesario efectuar más acciones al respecto, que conduzcan a una obligatoriedad normativa de otros procesos que podrían contribuir a entregarles más herramientas. Dado que no todos los sectores industriales y comerciales donde se podría desempeñar un guardia de seguridad representan los mismos desafíos y labores, todos los ejecutivos coinciden en la necesidad de una capacitación adicional, idealmente enfocada al rubro específico en que se desempeñará el guardia: industria, tienda comercial, supermercado, entre otros. Esta perspectiva se encuentra reflejada actualmente en el actuar de las principales empresas capacitadoras, quienes están hoy ofreciendo ser-
vicios de instrucción adicionales, lo que sin lugar a dudas constituye un factor de competitividad dentro del mercado. “Hay empresas que se destacan considerablemente y extienden a sus guardias cursos extraordinarios. El mercado sin duda discrimina este elemento como importante a la hora de contratar los servicios de guardias de seguridad”, señala el Coronel Etcheberry, Subdirector del Departamento de Seguridad Privada OS-10.
Adriana Fontecilla Encargada Capacitación Proguardias
Para Adriana Fontecilla, Encargada de Capacitación de Proguardias, empresa dedicada a la formación de guardias, esta preparación adicional sería esencial para alcanzar un desempeño responsable y competente por parte de los guardias. “Si alguien va a trabajar en supermercados o en una minera debería contar con una capacitación adicional específica, programada tal vez en módulos de 20 o 30 horas adicionales a las 90 horas estipuladas por Ley, con el objetivo de profundizar en los requerimientos particulares del rubro”, indica.
fiscaliZacion En cuanto a fiscalización, Carabineros de Chile es la entidad encargada del control del sistema de seguridad privada, como se encuentra estipulado en la Ley orgánica Constitucional nº 18.961. Esta fiscalización se realiza una vez que han sido acreditados los guardias de seguridad, a través de las 34 prefecturas de Carabineros existentes a lo largo del país. El objetivo es evitar que los guardias se atribuyan funciones exclusivas de Carabineros. Como se indica en el sitio web del Departamento de Seguridad privada, los guardias bajo ningún concepto pueden realizar: control de sospechosos, control vehicular, impedir o restringir el tránsito peatonal o vehicular, cierres de vías públicas, requerir documentación o vigilar en la vía pública o en otros bienes nacionales de uso público.
SEGURIDAD EMPRESARIAL
{ PREVENCION } GUARDIAS DE SEGURIDAD
En este punto coincide Marcos Vilches, Gerente General de Coservi, empresa que ofrece servicios de Seguridad Privada, señalando que el mínimo establecido legalmente en cuanto a capacitación no es suficiente, en algunos casos, a preparar a los guardias para el escenario real. “No necesariamente se encuentran aptos para enfrentar situaciones de emergencia, por ejemplo. Por ello nosotros realizamos capacitaciones específicas para enfrentarlos a situaciones hipotéticas que les permitan actuar de mejor forma en caso de una eventualidad”, afirma.
Marcos Vilches Gerente General Coservi
Juan Duhart concuerda con estas posturas, señalando la importancia de la experiencia en la incorporación de los conocimientos teóricos brindados por el curso OS-10. “Si bien existe este curso que ofrece una perspectiva pareja para todos, es responsabilidad de cada empresa capacitadora poder diferenciarse con la competencia en cómo prepara técnicamente en cada rubro a sus guardias, idealmente vinculado la experiencia adquirida a través de los años con la teoría”, indica. Estos tres ejecutivos convienen en que también sería ventajoso enseñarles algunas aptitudes intangibles a los guardias, como “capacidad para reaccionar y dar aviso
prontamente, y habilidad para percibir dónde se encuentra el peligro, entre otros. Sería bueno que eso no se aprendiera sólo con la experiencia”, aclara Fontecilla. Marcos Vilches, en tanto, propone la necesidad de cursos vinculados a desarrollar habilidades
EN CUANTO A LAS ATRIBUCIONES qUE OTORGA LA LEy A LOS GUARDIAS DE SEGURIDAD, ESTOS EjECUTIVOS CONCUERDAN EN qUE SON LAS ADECUADAS, SI ENTENDEMOS qUE LA fUNCIóN DE UN GUARDIA ES ACTUAR COMO UN MECANISMO DE PERSUASIóN. de autocontrol y trabajo en equipo; mientras Juan Duhart apunta a conocimientos relacionados a la comunicación, descripción de delincuentes y el uso de tecnologías. En relación a este punto, hasta que no se incorpore como requerimiento en la normativa actual, serán las empresas empleadoras las encargadas finalmente de evaluar la competencia de sus guardias de acuerdo a los requisitos que sean capaces de exigir a las entidades capacitadoras para la educación de ellos. En cuanto a las atribuciones que otorga la Ley a los guardias de seguridad, estos ejecutivos concuerdan en que son las adecuadas, si entendemos que la función de un guardia
curso os-10 Este curso tiene una duración de 90 horas cronológicas (se aumentó en 40 horas la capacitación, en relación a la legislación anterior) El curso debe ser coordinado por la empresa contratante o empleadora, quien también debe encargarse de los costos económicos. posteriormente, cada tres años los guardias deberán realizar un Curso de perfeccionamiento de 36 horas de duración. Este curso busca introducir al guardia “en las actualizaciones de la normativa y formar destrezas que mezclan la parte teórica con la experiencia adquirida, permitiendo la retroalimentación del agente”, señala el Coronel Alberto Etcheberry. El objetivo del plan de Estudios de estos cursos, afirma Adriana Fontecilla, es “otorgar los conocimientos necesarios sobre legislación para que un guardia de seguridad sea capaz de actuar dentro de la normativa legal”, sentencia. principalmente contempla conocimientos en torno a legislación sobre seguridad privada, incluyéndose conocimientos técnicos en prevención de riesgos, administración de seguridad, seguridad de instalaciones, defensa personal e instrucción física, entre otros.
34 ı SE
es actuar como un mecanismo de persuasión. Si bien la concepción común de un guardia de seguridad lo vincula a la detección de robos, esa es sólo una de las tareas que debe cumplir. “El trabajo del guardia es resguardar los bienes del cliente y entregar
seguridad física, principalmente”, señala Adriana Fontecilla. En este sentido, se entiende que contratar un guardia implica adquirir un ente persuasivo, un individuo que sea capaz de evaluar los posibles riesgos y que logre avisar a Carabineros, a un jefe o a otro ente que sea el que finalmente actúe. El guardia de seguridad jamás actúa. En caso de robo, por ejemplo, no debe detener o registrar a los individuos, ya que esa facultad le compete exclusivamente a Carabineros. Su único deber es dar aviso a estos. En este sentido, si se comienza a producir un incendio, por ejemplo, es deber del guardia dar aviso con prontitud e incluso adoptar ciertas medidas, como el uso de extintores. Esto debido a que su tarea principal es el resguardo de los bienes del cliente. De esta forma, también cumplen un deber con la protección de los empleados y clientes de la empresa para la cual trabajan, pudiendo incluso prestar primeros auxilios. En consecuencia, señala Fontecilla, “la detección de robos representa sólo el 10% de las labores que un guardia realiza”. Desde esta perspectiva, para Marcos Vilches las atribuciones son las adecuadas. “Los guardias están avocados a la seguridad disuasiva y la información oportuna, a diferencia de los vigilantes. Visto así, la regulación establece lo adecuado. Lo importante es el resguardo de estas atribuciones de modo que no debamos lamentar situaciones de exceso”, sentencia. EDICION NOVIEMBRE ⁄ DICIEMBRE
Adriana Fontecilla, en tanto, es enfática al señalar que los guardias de seguridad deberían tener las menos atribuciones posibles y en ese sentido la norma cumple. “Un guardia no es la persona indicada para realizar ningún tipo de actividad que esté cercana a la que realiza Carabineros. Sería irresponsable de parte de la sociedad exigirle a un trabajador que ha realizado un curso de 90 horas, las responsabilidades de una persona que ha realizado una carrera en el ámbito. Además, si fuera de esa forma, cualquier persona podría registrarte o detenerte”, señala. La solución para esta psicóloga, en cuanto a lograr una efectividad del actuar de los guardias, está en mantener buenos contactos con Carabineros, para lograr una línea de acción rápida frente a un robo o incidente mayor, que requiera presencia policíaca. Finalmente, en cuanto a fiscalización, el Coronel Alberto Etcheberry es enfático en señalar el control del desarrollo y aplicación de las Directivas de Funcionamiento como un factor a considerar al momento de realizar una evaluación de las competencias de los guardias. En este sentido, la acción reguladora de las Autoridades Fiscalizadoras busca delimitar “el ámbito de acción de los agentes de seguridad y corregir cualquier alcance que pudiese ser nocivo a la seguridad pública”, afirma. A la fecha se han realizado cerca de 65 mil fiscalizaciones a los diversos componentes del sistema, de las cuales el porcentaje de infracciones no alcanza a superar el 10%, lo que demuestra un buen actuar general del sistema. Al respecto, señala Marcos Vilches, se debe potenciar esta fiscalización con la supervisión y capacitación que cada empresa de seguridad debe realizar a su personal. “Cada una tiene la responsabilidad sobre su servicio y su gente, y es en este ámbito donde se debe hacer mayor hincapié para que no ocurran excesos como los observados mediáticamente en los últimos meses”, sentencia. dEsaFíos: El pErFil dE un buEn Guardia dE sEGuridad Hay todavía algunos retos en materia de Seguridad Privada. “El gran desafío teórico y práctico de la autoridad pública en la materia es y seguirá siendo, sin lugar a dudas, la profesionalización del sistema de seguridad privada”, acota Etcheberry, materia sobre la cual ya se está trabajando, señala.
Otro desafío importante, según Cristián Monckeberg, diputado RN y ex – presidente de la Comisión de Seguridad Ciudadana y Drogas, es la conformación de una legislación sobre Seguridad Privada, dado que hay una serie de situaciones que no han sido resueltas por la normativa actual.
Cristian Monckenerg Diputado
Al respecto, la Comisión de Seguridad Ciudadana y Drogas de la Cámara de Diputados desarrolló el año pasado, durante su presidencia, un proyecto Sobre Seguridad Privada, que ingresó el 05 de agosto de este año para su discusión al Congreso. La idea surgió a partir del crecimiento constante que ha tenido el rubro y la presencia de una normativa que no va a la par con dicho crecimiento y los cambios que ha experimentado el rubro desde los años ’80 y ’90, que es de cuando data la normativa vigente. “El proyecto habla acerca de las facultades de los guardias, de la capacitación y la fiscalización. Todos quienes han conformado la discusión en materia de seguridad ciudadana han concluido en que la seguridad privada hay que regularla porque si lo está, puede ayudar eficientemente al control de la seguridad ciudadana y de la delincuencia, y puede ser un gran colaborador de Carabineros”, sentencia. Algunos puntos centrales del proyecto son: “transparentar las actividades y responsabilidades de los proveedores de seguridad privada, elevar el nivel de capacitación de quienes ejercen labores en materia de seguridad privada”, así como unificar criterios en la aplicación de la norma, como señala el proyecto en sus objetivos. El diputado Monckeberg, en tanto, considera que deben ser regulados los puntos referentes a las libertades individuales. “En cuanto a empresas que ofrecen servicios tecnológicos para control y seguridad, así como investigadores privados, resulta necesario establecer cuáles son sus límites”, afirma. Ahora que el proyecto ingresó a tramitación, la Comisión de Seguridad Ciudadana y Drogas de la Cámara de Diputados “abrirá un espacio para conversar y oír
a todos los interesados, para luego discutir y regular de una vez esta actividad”, señala Monckeberg. Como hemos visto, la determinación del perfil de un buen guardia de seguridad dependerá de diversos factores. No sólo el proceso de selección es importante, sino también los requisitos específicos que deba cumplir de acuerdo a su rubro, y en consecuencia, la capacitación que reciba. Estos factores se conjugarán para determinar la idoneidad de un candidato y la profesionalización de un rubro en constante crecimiento.
rEquisitos para sEr guardia dE sEguridad requerimiento indispensable para ejercer la función de guardia de seguridad, como figura en el sitio web del Departamento de Seguridad privada, es ser chileno, tener 18 años cumplidos, haber aprobado por lo menos 8vo básico, no haber sido condenado o sometido a proceso por crimen o simple delito, tener una salud compatible con las funciones a realizar y encontrarse capacitado para desempeñar las funciones requeridas. para ello, las prefecturas de Carabineros realizan un examen “que mide el conocimiento en áreas legales, valores y ética, primeros auxilios, control de emergencias, sistemas de comunicación y enlace, entre otros”, indica el Coronel Alberto Etcheberry.
SEGURIDAD EMPRESARIAL
{ PREVENCION } TECNOLOGíAS IDS E IPS
SOLUCIONES DE SEGURIDAD CONTRA ATAqUES y ROBOS INfORMÁTICOS LaS REDES EN EXPaNSIóN y LaS CRECIENtES amENazaS DE SEGURIDaD a LaS EmPRESaS, HaN PRoVoCaDo UN aUmENto EN La DEmaNDa PoR SoLUCIoNES DE SEGURIDaD DE RED. ENtRE LaS tECNoLoGíaS qUE Hoy EXIStEN EN EL mERCaDo SE PUEDEN ENCoNtRaR taNto SIStEmaS DE DEtECCIóN Como DE PREVENCIóN DE INtRUSoS. ELEGIR ENtRE UNa y otRa ES DECISIóN DE CaDa EmPRESa.
C
on el pasar del tiempo, los avances tecnológicos han ido jugado un papel cada vez más importante en las comunicaciones y los negocios. Pero esto también implica peligros, un ejemplo de ello son las crecientes amenazas, cada vez más sofisticadas, a la seguridad de la información de las empresas, lo que hace que las compañías deban evaluar sus estrategias de seguridad. Todas las empresas están expuestas a códigos maliciosos y ataques informáticos. Estos pueden ser genéricos, los cuales no están dirigidos a nadie en particular pero, como el virus está presente, puede infectar a cualquiera que no esté protegido. Por eso, es imprescindible que todas las empresas, grandes y pequeñas, estén concientes del problema de informática y los riesgos que existen. Hoy, la mayoría de las compañías tiene servicios vía Web y teniendo una conexión a Internet están expuestas. Para eso se han creado soluciones que permiten obtener niveles óptimos de protección tanto de amenazas internas como externas. Entre ellas se encuentran los Sistemas de Detección de Intrusos (Intrusion Detection System, IDS) y los Sistemas de Prevención de Intrusiones de red (Network Intrusion Protection/Prevention System, NIPS o simplemente IPS).
es realizada por hackers o por Script Kiddies (que usan herramientas automáticas) para robar información o infectar a la empresa con algún virus.
sistEma dE dEtEcción dE intrusos Un IDS es un programa utilizado para detectar accesos no autorizados a un computador o a una red. A menudo, esta intrusión 36 ı SE
El Sistema de Detección de Intrusos suele tener sensores virtuales, con los cuales el núcleo del IDS lograría obtener datos externos que le permiten detectar anomalías
que pueden ser indicio de la presencia de ataques o falsas alarmas. La ventaja de esta tecnología, es que no sólo analiza qué tipo de tráfico es, sino también su contenido y comportamiento. Si bien el IDS no detiene los ataques por sí solo, cuando trabaja en conjunto con un dispositivo de puerta de enlace con funEDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ PREVENCION } TECNOLOGíAS IDS E IPS
cionalidad de firewall, se convierte en una poderosa herramienta, ya que une la inteligencia del IDS con el poder de bloqueo del firewall. De esta manera los IDS pueden ser pasivos o reactivos. Mientras el sensor de los primeros detecta una posible intrusión, para luego almacenar la información y enviar una señal de alerta que se almacena en una base de datos; el segundo responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico proveniente de la red del atacante. Además, los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos, la que les permite distinguir entre el uso normal del computador y el uso fraudulento, o entre el tráfico normal de la red y el que puede ser resultado de un ataque o intento del mismo. Juniper Networks, empresa que ofrece soluciones de red y seguridad, ofrece la solución IDP (Intrusion Detection and Prevention), que posee funciones únicas en el mercado, desde equipos con capacidad de inspección de 10G (IDP-8200), puertos ópticos con capacidad de bypass integrado y una amplia cobertura de firmas. Integrando una solución de seguridad, todos los productos con capacidad de IDP son capaces de detectar a los usuarios y las aplicaciones que estos utilizan, a fin de verificar si el usuario está autorizado a usar alguna aplicación o acceder a algún recurso. Además es posible utilizar los sensores IDP para analizar el tráfico encriptado por SSL. “Hay una solución para cada tamaño de empresa, desde las funciones de IPS integradas en nuestra línea de dispositivos SRX hasta los sensores Stand-Alone para analizar grandes cantidades de tráfico del Data Center”, afirma Javier Grizzuti, System Engineer LATAM de Juniper Networks.
Javier Grizzuti System Engineer LATAM Juniper Nerworks
La empresa busca entregar soluciones que ayuden a mejorar la productividad y a reducir los tiempos y recursos utilizados en la 38 ı SE
operación de la red (Apex). “La utilización de estas tecnologías ha mejorado la detección de problemas de vulnerabilidades en las redes, reduciendo el tiempo para detectar los factores de riesgo, mejorando esta detección de meses a minutos o segundos”, asevera Grizzuti.
flexibles a los usuarios. “La solución de Juniper Networks permite coordinar los equipos de la red para disminuir el tiempo de detección de las amenazas. Los equipos deben tener las capacidades de seguridad habilitadas sin producir degradación en las aplicaciones de los usuarios y que estos pueden adminis-
LO qUE BUSCAN HOy LAS EMPRESAS SON “SOLUCIONES qUE BRINDEN SEGURIDAD y ACELERACIóN PARA SUS APLICACIONES, PUDIENDO IDENTIfICAR A LOS USUARIOS y LOS ACCESOS qUE ESTOS USUARIOS REALIZAN. ADEMÁS, GENERALMENTE SOLICITAN qUE LA SOLUCIóN COMPRENDA UNA PLATAfORMA DE ADMINISTRACIóN CENTRALIZADA y UN REPORTE qUE PERMITA VISIBILIDAD PARA RETROALIMENTAR EL CONTROL REALIZADO”, AñADE EL EjECUTIVO. trar sus negocios como lo hacen habitualmente”, señala Grizzuti. sistEma dE prEvEnción dE intrusos dE rEd Esto resulta de gran importancia si se considera que cada día son más las amenazas de seguridad y, por lo tanto, también la demanda por soluciones eficientes. Por eso, la tecnología de Juniper Networks comprende la integración y coordinación para la mitigación, análisis y reporte de los ataques o amenazas de red. Lo que buscan hoy las empresas son “soluciones que brinden seguridad y aceleración para sus aplicaciones, pudiendo identificar a los usuarios y los accesos que estos usuarios realizan. Además, generalmente solicitan que la solución comprenda una plataforma de administración centralizada y un reporte que permita visibilidad para retroalimentar el control realizado”, añade el ejecutivo. El desafío es lograr el balance entre la protección de la infraestructura, contra ataques cada vez más sofisticados y frecuentes, y la prestación de servicios de red abiertos y
Si bien en Chile la mayoría de las empresas ha adoptado sólo IDS, que fue la primera tecnología de ese tipo en aparecer (hace aproximadamente 12 años), hoy existen también los IPS, que ayudan a prevenir ataques informáticos. Los llamados NIPS (Network Intrusion Prevention Systems) o IPS, están diseñados para detectar y prevenir los ataques informáticos antes de que los intrusos logren ingresar a la red objetivo. Su finalidad es bloquear ataques reales a la red, ver que el tráfico maligno no pase el dispositivo, y bloquear y reiniciar el sistema; en otras palabras, ser un refuerzo a las políticas de seguridad de la red. A pesar de que algunos se refieren a los IPS como una versión mejorada de los IDS, hay que aclarar que no son lo mismo. El IPS esta diseñado para bloquear los ataques y asegurar que el segmento de la infraestructura EDICION NOVIEMBRE ⁄ DICIEMBRE
que protege se mantenga seguro, si bien hacer un reporte es necesario, la exactitud de este es menos importante que en un IDS, eso siempre y cuando se este bloqueando de manera apropiada. La primera versión de un IPS puro fue lanzada al mercado el 2002 por la compañía TippingPoint (la división de seguridad informática de 3com Corporation en Chile) y, en lugar de ofrecer un análisis posterior al evento, trataban de prevenir los ataques informáticos con un dispositivo en la puerta de entrada del tráfico que filtra el código malicioso.
La idea era tener un guardián dentro de las redes que evitara comprometer la información de la empresa o la de sus clientes (en el caso de entidades que trabajen con bases de datos, por ejemplo). “Nacimos como IPS y Gartner nos ha colocado, los últimos cuatro años, como líderes en el segmento de sistemas de prevención de intrusos para todo el contexto de la red”, afirma Román Baudrit, Regional Sales Manager (RSM) Latin America Tipping Point. Claudia Mella, Territory Manager de 3Com Chile, señala que el mercado chileno es considerado líder en seguridad en América Latina y fue uno de los primeros en utilizar los IDS, sin embargo, esta tecnología hoy no basta. “Nos hemos dado cuenta que muchos clientes que son grandes corporativos aún tienen tecnologías de IDS que, si bien alertan de qué fue lo que pasó, no toma una medida preventiva ante un posible ataque”. La ejecutiva explica que esto sucede porque, como admiten muchos de sus clientes, se teme colocar un equipo en línea que pueda afectar la latencia de la red, un miedo a los falsos positivos que pueda arrojar el equipo. Pero asegura que al probar la tecnología de los IPS se puede ver que funciona bastante bien y se adecua a los requerimientos de los clientes. “Además, nosotros tenemos una amplitud en el portafolio de productos que nos permite tener dispositivos de menor capacidad para clientes de pequeñas y medianas instalaciones, y otros de mayor capacidad para
instalaciones que tienen requerimientos de mucha capacidad, ancho de banda y conexiones”, asevera el ejecutivo de TippingPoint. El uso de IPS significa además un ahorro para las empresas, ya que les permite protegerse de ataques informáticos, mejora la productividad de los empleados internos (al proteger de las aplicaciones maliciosas y llevar los recursos a las aplicaciones que realmente deberían estar utilizando) y disminuye la cantidad de incidentes en las empresas. Esto último significa que el personal de soporte técnico no tiene que verse involucrado constantemente en los procesos de limpieza de las estaciones de trabajo, lo que es de gran utilidad para las empresas que no sólo tienen un recurso limitado en informática, sino también en personal. De esta forma, permite un muy buen retorno sobre la inversión ya que, en vez de incrementar el personal, se cierra la brecha de seguridad o ataques a nivel global mediante el uso de esta tecnología. “Tenemos algunos clientes en otros países que han obtenido un retorno sobre la inversión entre un 25 y un 30 por ciento de ahorro en el costo de su conexión internacional de Internet, me-
diante el uso de sistemas de prevención de intrusos. Además, tenemos clientes que han reducido dramáticamente la cantidad de casos de soporte, en algunos casos pasamos de 800 casos de soporte a prácticamente 50”, afirma el ejecutivo de TippingPoint. También permite un ahorro en ancho de banda el cual, si bien es cada vez más económico, es requerido por las empresas en mayor cantidad. “Tener una herramienta que permite optimizar la banda ancha, para que se puedan comunicar las empresas y hacer negocios, es algo que se valora mucho. Además, cada vez es más crítico el tema de informática, pero las empresas están limitando los recursos, si antes un departamento tenía 10 personas para seguridad informática hoy tienen tres o cuatro, por lo tanto, las empresas necesitan buenas herramientas que les permitan contener el tema de la seguridad, hacerlo más eficiente y optimizar sus recursos”, añade la ejecutiva de 3Com Chile. La tarea ahora es concientizar a las empresas de que los ataques están en aumento. Cada año se están presentando casi el doble de incidencias en los ataques informáticos respecto al año anterior. Un ejemplo es SEGURIDAD EMPRESARIAL
{ PREVENCION } TECNOLOGíAS IDS E IPS
Microsoft, que el 2006 reconoció tener 69 vulnerabilidades en sus productos y para el 2008 estas habían subido a 140. la solución Es rElativa Existen dos características principales que distinguen a un IDS de un IPS. Primero, el IPS se sitúa en línea dentro de la red IPS y no sólo escucha pasivamente a la red como un IDS, tradicionalmente colocado como un rastreador de puertos en la red. Segundo, un IPS bloquea inmediatamente las intrusiones, sin importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo externo; lo que significa que puede filtrar y bloquear paquetes en modo nativo (al utilizar técnicas como la caída de una conexión, la caída de paquetes ofensivos o el bloqueo de un intruso). “Proteger la información implica un conjunto de soluciones a implementar. No estamos hablando de sólo una solución en particular”, señala Eduardo Beltrán, Gerente Comercial de NeoSecure. Para esto, lo primero que hay que hacer es definir, en conjunto con el cliente, cuál es el activo que quiere proteger de su negocio. Todo esto, con el fin de brindar la mejor solución y ser lo más específicos posible.
los ayuden a cumplir con las regulaciones a las cuales están afectos. Por eso NeoSecure brinda servicios que permiten a los clientes monitorear las 24 horas los siete días de la semana, ataques provenientes del interior o exterior que pueden afectar la disponibilidad del negocio.
Eduardo Beltran Gerente Comercial Neosecure
“Tenemos protección de los datos confidenciales que maneja la empresa, ya sea de sus clientes o de sí mismo. En este sentido, también existe una serie de soluciones y servicios que permiten proteger esta información. En NeoSecure también nos preocupamos de entregar a nuestros clientes soluciones que les permitan disminuir las posibilidades de actos maliciosos o fraudes que afecten directamente los activos de sus clientes o de ellos mismos. Aquí entramos en temas como seguridad para transferencia de dineros en línea, fuga o robo de información y monitoreo de fraude”, señala Beltrán.
LA TENDENCIA ACTUAL SON LOS IPS, yA qUE CADA VEZ SON MÁS LAS EMPRESAS qUE REqUIEREN SISTEMAS EN LÍNEA y, POR LO TANTO, LA PROTECCIóN DE ELLOS. Es importante saber cómo impacta, en la continuidad del negocio o en el resultado del mismo, la falta de protección de un activo o un servicio específico, para determinar el grado de protección necesario. Además, se debe evaluar la complejidad que pueda significar entregar esta protección, si se empleará una o más soluciones para un requerimiento específico, y se debe definir la continuidad de la operación y la disponibilidad de la protección buscada. En general, las empresas buscan soluciones que los ayuden a proteger la continuidad de su negocio, lo que implica prever o bloquear amenazas que alteren o dañen la disponibilidad de este; además de soluciones que 40 ı SE
La utilización de IPS permite un retorno sobre la inversión, menos ataques internos y menos casos de incidentes. Además, al colocarse en la red del cliente, al ser en línea, “permite prevenir ataques conocidos, y en muchos casos datos desconocidos, hacia la plataforma interna del cliente desde Internet. Es una solución más completa y también de mayor valor”, afirma el ejecutivo de NeoSecure. A diferencia del IPS, el IDS no provee protección en tiempo real (ofrece un análisis posterior a los hechos para entender lo sucedido, pero no los evita), salvo algunos comandos básicos de interacción con el firewall. Sin embargo, “es un instrumento
útil para el administrador de red al momento de entender el tráfico anómalo dentro de la plataforma. Esta es una solución con funcionalidades más básicas, pero también de menor valor”, añade Beltrán. Un IPS, al tener prestaciones mayores que un IDS, es más recomendable desde el punto de vista técnico. Pero, una solución técnica económica y adecuada dependerá del tipo de empresa y de la criticidad del sistema. En este sentido, el uso de IPS para ciertos sistemas y de IDS para otros, puede ser complementario. La tendencia actual son los IPS, ya que cada vez son más las empresas que requieren sistemas en línea y, por lo tanto, la protección de ellos. Los IPS entregan una prevención de ataques en tiempo real, por lo que en este sentido es una solución proactiva. Por otra parte, los IDS permiten entender el tráfico anómalo, de manera de tomar acciones de protección al respecto, y siempre es recomendable contar con algún nivel de protección. “Empresas medianas y grandes, definitivamente utilizan como solución de prevención cada vez más los IPS. Como la tecnología del IDS tiene funcionalidades más básicas, puede ser conveniente para una empresa mediana o pequeña que no posea sistemas tan críticos”, afirma Beltrán. Lo importante, antes de implementar cualquier sistema de seguridad, es revisar las políticas internas de seguridad, la plataforma tecnológica que posee la empresa y la criticidad de la información y procesos que maneja. Esto porque “la mejor solución de hardware/software no sirve de nada si no se encuentra dentro de un contexto definido y alineado a las necesidades de seguridad en sí”, recalca el ejecutivo de NeoSecure. Muchas veces las empresas creen que su red está segura porque no han tenido inconvenientes; pero el problema se produce cuando sufren un ataque real que impacta en su información, porque las empresas están siendo constantemente atacadas. Por eso es importante crear conciencia de cómo se está operando hoy y entender las necesidades del mercado, ya que el tema informático es un mercado que evoluciona y cambia constantemente y, así como antes las preocupaciones se relacionaban con el tráfico de la red y la información de bajo nivel, hoy dos terceras partes de las vulnerabilidades tienen que ver con las aplicaciones. Ingresa tus comentarios en:
www.seguridadempresarial.cl Sección “Prevención”
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } MONITOREO A TRAVéS DE CÁMARAS
En los lugarEs pÚblicos, la sEguridad Es una dE las mayorEs prEocupacionEs dE las pErsonas. por Ello, El moniTorEo pÚblico Es dE viTal imporTancia para lograr cosas Tan imporTanTEs como poTEnciar la rEcupEración para Todos los ciudadanos dE Zonas QuE EsTÁn caTalogadas como pEligrosas E insEguras.
LA ETERNA VIGILANCIA DE LA GRAN CIUDAD
P
ara nadie es una tarea fácil asegurar la seguridad y el funcionamiento de una ciudad. Especialmente en los tiempos de fuertes índices delictivos y con sistemas de transporte altamente congestionados. Todo esto involucra una serie de acciones. Por eso, el monitoreo puede aportar excelentes resultados en áreas como la vía pública y recintos de acceso público como plazas, bancos o centros comerciales. Siempre pensando en una de las mayores preocupaciones de la población: la seguridad. “El desafío tanto para las empresas como para las entidades de gobierno, es generar planes de contingencia para atacar esta necesidad con resultados significativos para el bienestar de la población. La instalación de un sistema electrónico de monitoreo público y su utilización de forma adecuada, constituyen una excelente herramienta que ayuda a disminuir el número de delitos en áreas abiertas, a la vez que permite el control del tránsito, la gestión de emergencias y ayuda a preservar el patrimonio público”, asegura Alfredo Mascaró, Gerente de Productos de área Bosch Sistemas de Seguridad en Chile. El Análisis Inteligente de Video (IVA) de Bosch ayuda a los operadores a mantener la atención, ya que introduce un nuevo nivel de automatización en el control CCTV.
42 ı SE
Basado en contornos, el procesamiento en tiempo real identifica las condiciones de alerta, suministrando al equipo la información necesaria para reaccionar y actuar rápidamente. La tecnología IVA de Bosch supone un gran activo para la vigilancia general y ofrece al personal de seguridad un sistema de detección de eventos y de alarma completo y eficiente. Este inteligente sistema de procesamiento de imágenes digitales de próxima generación mejora la seguridad gracias a su vigilancia ininterrumpida de cualquier entorno. diFErEntEs aplicacionEs para un mismo objEtivo Un sistema de monitoreo por imágenes ofrece soluciones de vigilancia de forma modular o integrada. En este último caso, utiliza un único centro para la comunicación y el envío de información a varios órganos de la administración pública. Claro que su aplicación dependerá de las necesidades y requisitos de la ciudad, la que a través de un eficaz circuito de cámaras puede obtener importantes logros como: Mayor control del tránsito y del transporte público, mayor seguridad para el ciudadano y hasta una eficiente gestión en emergen-
cias tales como inundaciones e incendios. Los Sistemas de Seguridad Bosch ofrecen soluciones que mantienen a la gente segura, incluyendo circuitos cerrados de televisión (CCTV) sistemas de monitoreo público, sistemas de control de acceso que restringen sitios solo a personas autorizadas, todo en un sistema de integrado. ¿pero qué ocurre si se produce un evento en una escena que no estaba configurada para ser detectada por la cámara? La búsqueda científica de IVA de Bosch ofrece una solución única: simplemente vuelva a revisar el archivo de vídeo utilizando nuevos criterios de detección. Gracias a la búsqueda científica del Análisis Inteligente de Vídeo podrá buscar eventos distintos de aquellos que fueron detectados durante la visualización en directo. Por ejemplo, cuando realice una búsqueda en los archivos de vídeo, puede reconfigurar el sistema para detectar un “objeto abandonado”, incluso si el sistema no estaba configurado para detectar este evento en un principio. “En lo que se refiere a los recintos públicos, un sistema de monitoreo constante puede ser vital en colegios, centros de salud, entre otros, para brindar un control efectivo del acceso de empleados, alumnos EDICION NOVIEMBRE ⁄ DICIEMBRE
y personas autorizadas; detección automática de intrusos e incendios y seguridad en centros de almacenamiento en general”, apunta Alfredo Mascaró. rEvitalización dE las árEas públicas Los alcances de una buena gestión de seguridad ciudadana conducen a una serie de beneficios, entre ellos, la economía local, que se ve fortalecida por el incremento de inversiones privadas en estas zonas, dado el nivel de seguridad para la actividad comercial en las mismas. Alfredo Mascaró explica que “el sistema de monitoreo público genera notables beneficios para los ciudadanos y para la administración pública, puesto que las áreas cubiertas por el sistema podrán contar con las condiciones necesarias para brindar mayor seguridad y tranquilidad. Esto se traducirá en una mayor circulación de personas en la zona, lo que redunda en una revalorización y estimulación del comercio en dichos sectores”. El Análisis Inteligente de Video refuerza la seguridad debido a que funciona como una parte integrada del sistema de vigilancia. Garantiza que el rendimiento de
la vigilancia no disminuye debido al cansancio, las distracciones o la gran cantidad de pantallas que hay que observar. La seguridad en los centros urbanos es una de las mayores preocupaciones de las personas en la actualidad. La implementación de sólidas medidas de seguridad siempre suscitará una respuesta muy positiva, dejando la ciudad en evidencia y convocando no sólo a los medios de comunicación, sino también a gran cantidad de visitantes y nuevos negocios. En sociedad con un grupo de empresas altamente calificadas, co-responsables por
la integración y la adecuada operación del sistema, la división de Sistemas de Seguridad de Bosch ha generado desarrollos de productos y sistemas que representan soluciones ideales para cada necesidad y presta un completo asesoramiento para garantizar la mejor ejecución de sus proyectos. Bajo este esquema, Bosch Sistemas de Seguridad en Chile, ha implementado este sistema de monitoreo de ciudad en Santiago, La Serena, El Tabo, Puerto Varas, próximamente en Concepción, y ha logrado notorios avances en seguridad y planificación vial.
SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } SEGURIDAD EN TRANSACCIONES ELECTRÓNICAS:
El E-commErcE HacE raTo dEjó dE sEr una novEdad: Hoy Es una millonaria rEalidad. mulTiTiEndas, bancos E incluso supErmErcados ofrEcEn EsTa jovEn forma dE compra a Través dE inTErnET, abaraTando cosTos y gEnErando mayor comodidad al usuario. pEro no Todo Es pErfEcTo. las TransaccionEs ElEcTrónicas puEdEn sEr prEsa dEl robo dE información QuE dElincuEnTEs cibErnéTicos rEaliZan por la rEd. El Único anTídoTo para conTrarrEsTar EsTos vicios Es “blindar” los siTios wEb. mEcanismos dE sEguridad casi infranQuEablEs y méTodos QuE acaban dE raíZ con indEsEablEs inTrusos, proTEgEn la nuEva forma dE compra y vEnTa dEl fuTuro.
E-COMMERCE: ENTRE EL éxITO Y LA SEGURIDAD
E
l comercio electrónico está en todas partes. Convertido casi en una herramienta doméstica, en sólo 10 años el e-commerce cambió para siempre los hábitos de los consumidores chilenos. Y es que ya no es necesario salir de casa para poder comprar: un universo de productos y servicios se ofrecen desde el ciberespacio. Bancos, multitiendas y las más diversas empresas de todas las industrias brindan esta perspectiva comercial que aparece tan común como ágil. Para Miguel Pérez, presidente de la Asociación Chilena de Empresas de Tecnologías de Información (ACTI), el e-commerce ya dejó de ser algo novedoso para convertirse en “necesario”. “Hoy es una tendencia masiva, principalmente entre compañías que se ven beneficiadas a través de ventajas como la rapidez y el ahorro de costos”.
Miguel Pérez Presidente ACTI
En la misma tónica, el comercio electrónico además presenta sustantivas ventajas para clientes y empresas que rebasan incluso los límites de los mercados nacionales. “Es también cada vez más frecuente entre empresas y consumidores, donde lo llamativo es que las compañías pueden atender requerimientos de usuarios en diversas partes 44 ı SE
del mundo y las personas pueden acceder a productos que hasta ahora estaban fuera de su alcance por el comercio tradicional”. El presidente de ACTI cree que el futuro del comercio está consagrado a esta joven fórmula de realizar transacciones: “El mundo definitivamente tiende hacia el e-commerce y es natural que sea así”. Pero no todo es bonanza. El e-commerce no es intocable y puede ser permeable a las amenazas diarias y anónimas existentes en la red. De ahí la importancia que tiene la seguridad informática en los portales que lo ofrecen. Las transacciones electrónicas deben ir de la mano necesariamente con mecanismos seguros para los usuarios.
contra los usuarios, hay mecanismos de defensa para evitar cualquier posibilidad de vicios indeseados. rEsGuardando las transaccionEs ElEctrónicas Los sitios web que intentan ser confiables sitúan parámetros básicos para hacerle frente a las amenazas del ciberespacio. Jorge Rojas, gerente de Riesgo de Novared, explica: “Hay varios mecanismos de control que un sitio en Internet debe cumplir para ser confiable. La más básica es que la transacción sea realizada mediante un acceso encriptado, es decir que el sitio cuente con un certificado de seguridad que permita proteger la transacción de cualquier manipulación entre el computador del usuario y el sitio web”.
EL PRESIDENTE DE ACTI CREE qUE EL fUTURO DEL COMERCIO ESTÁ CONSAGRADO A ESTA jOVEN fóRMULA DE REALIZAR TRANSACCIONES: “EL MUNDO DEfINITIVAMENTE TIENDE HACIA EL E-COMMERCE y ES NATURAL qUE SEA ASÍ”. Números de cuenta, tarjetas de crédito e información confidencial son sólo algunos insumos que la tecnología ha puesto en el camino de las transacciones electrónicas. Y aunque hackers y delincuentes de la web intenten usar esos datos de forma nociva
Sobre este tema, Miguel Cisterna, Data Center & Security Product Specialist de Global Crossing, da algunas pistas para determinar si un sitio es riesgoso o no. “La dirección de una página web normal comienza con http://, pero al entrar a un sitio seguro la EDICION NOVIEMBRE ⁄ DICIEMBRE
dirección comienza con https://. Esto permite cifrar la información para que si alguien quiere ´pincharla` no la pueda leer porque va encriptada”.
que “para ello es necesario considerar mecanismos que permitan garantizar la confidencialidad y la integridad de la información utilizada en el sitio web”.
Los ataques informáticos son tan comunes como peligrosos, por lo que se hace indispensable para las empresas considerar resguardos a nivel general. Jorge Rojas cree que las compañías deben implementar medidas de control básicas para asegurar que “terceros no logren vulnerar” sus sistemas. “Algunas de ellas son los Firewall a nivel de red y aplicativos o herramientas de detectores de intrusos”.
Las consideraciones deben plantearse antes y después de publicar un sitio web. En su fase previa se tiene que realizar una revisión del código de programación de la página para identificar posibles debilidades del sistema. Además se necesita conceptualizar un análisis de riesgos para que el sitio sea confiable y seguro para los clientes. Finalmente se deben implementar los controles necesarios para mitigar los riesgos y garantizar la seguridad del portal.
A mayor relevancia de las transacciones, más resguardos deben ofrecer las empresas. Las páginas “seguras” tienen que presentar métodos más difíciles de vulnerar, aumentando el nivel de seguridad en sus sistemas informáticos. “El sitio debe presentar métodos de autenticación más robustos a medida de que las transacciones sean más importantes o que presente algunos sellos que acrediten que un tercero ha verificado la seguridad del sitio”, establece Rojas. Según expertos, lo ideal para blindar a un sitio de situaciones anómalas en la red es considerar un servicio de monitoreo constante, en tiempo real. Empresas como Novared ofrecen este servicio que vigila al portal de manera sistémica. Para Hans Erpel, gerente comercial de la compañía, utilizando este mecanismo se pueden “sorprender” in fraganti delitos informáticos. “Un servicio de monitoreo en tiempo real con correlación de distintos eventos dentro de la red, permite detectar actos anómalos o dudosos dentro de las transacciones de un cliente en particular. Esto nos ayuda a alertar o visualizar en tiempo real que se puede estar efectuando un delito o un robo de información”.
Miguel Cisterna Data Center & Security Global Crossing
Para que un sitio web ofrezca transacciones electrónicas confiables y resguardos suficientes hay que tener en cuenta medidas de seguridad apropiadas al servicio que se desea prestar. Miguel Cisterna establece
Tras subir la página web a Internet empieza el verdadero espectáculo. En este proceso, se establece que tras la publicación de las políticas de privacidad y seguridad del sitio, y después de probar los mecanismos de seguridad de la fase previa, la página está lista para la prueba de fuego: se deben realizar auto ataques. Estos ataques controlados son periódicos y sirven para detectar vulnerabilidades que podrían poner en riesgo la aplicación, el servidor o la base de datos con información de clientes. Las compañías que utilizan las transacciones electrónicas han puesto el acento en la seguridad de sus sitios. Y es que no puede ser de otro modo. Cualquier robo informático o situación anómala para sus clientes se traduce sólo en mala publicidad y un consiguiente desmedro económico. Al menos las empresas han tomado nota en esta realidad y no han dejado este ítem al azar. ¿Pero qué hay de los usuarios? ¿Cómo pueden resguardarse ellos mismos?. usuarios prEcavidos, más sEGuros El eslabón más importante de esta realidad es curiosamente el más desamparado: los usuarios. Ante las amenazas adyacentes a las transacciones electrónicas son ellos los que confían su información personal a sitios electrónicos. Conscientemente o no, brindan sus datos a terceros, exponiéndose a los avatares de Internet. La masividad de las transacciones electrónicas clama por habilidades más efectivas desde los usuarios. Expertos aseguran que la mejor forma de preveer acciones anómalas radica primeramente en conocer la firma a la que uno facilita su información. Sobre ello José Rojas de Novared es claro: “La recomendación principal es que los usuarios
utilicen los sitios de compañías reconocidas o que un tercero les haya recomendado (…) Hay que tener en cuenta que al realizar una transacción en Internet, uno está entregando información importante, como lo puede ser un número de tarjeta de crédito, y, por lo tanto, hay que tener la confianza de que esta información sea resguardad en la forma correcta”. Además, se hace recomendable para los usuarios verificar y consignar la seriedad de la página web visitada. Hay que tener en cuenta la imagen y la reputación del sitio al que se le confiará información importante en transacciones. Existen portales que ofrecen atractivas ofertas e incomparables formas de pago, sólo para utilizar una fachada que facilite el robo de información a las personas. Respecto al mismo tema, los usuarios deberían evitar acceder a páginas que requieran su información privada desde links; lo ideal sería entrar a la página directamente del navegador. Tal como señala Miguel Cisterna, de Global Crossing, es tangencial evadir enlaces que muchas veces aparecen en el correo electrónico. “Siempre se debe digitar la dirección del sitio web, porque al hacer click en un link éste redirecciona a otra web que puede ser una página clon diseñada para hacer phishing (estafas cibernéticas) y robar los datos de los usuarios. Entonces la primera recomendación es digitar la dirección de la página web y no pinchar en forma directa”. Para José Rojas, hay que tener “presente que los sitos confiables generalmente no envían correos a sus clientes solicitando información confidencial de los mismos como sus claves personales o sus números de tarjetas de crédito”. Otro punto trascendente es que al momento de ingresar los números de la tarjeta de crédito se debe verificar que no existan softwares espías (keyloggers) en el equipo, que dejan registro de todo lo escrito por el usuario en el teclado. Cisterna hace un llamado a siempre optar por equipos conocidos, para así burlar los keyloggers. “La recomendación es que siempre que se ejecuta una compra o transacción que requiere de tarjetas de crédito debe hacerse desde un equipo confiable y conocido, no en oficinas, computadores públicos, oficinas virtuales o lugares que no SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } SEGURIDAD EN TRANSACCIONES ELECTRÓNICAS:
sabemos qué medidas de seguridad tienen y qué software espías puede haber”. Para Hans Erpel de Novared también son trascendentes los Sofware que maneja el equipo en el que el usuario hace su transacción electrónica. “Es importante para realizar un transacción en forma segura, que el usuario la haga desde un computador que esté correctamente protegido, que tenga sus parches de seguridad instalados, que cuente con un antivirus y un antispyware actualizados”. Los expertos además recomiendan el uso del teclado virtual que ofrecen las páginas, para no digitar datos en el teclado. Esta fórmula evita y elimina de cuajo cualquier posibilidad que un Sofware pueda recuperar los datos digitados en este tipo de transacciones. Esto siempre y cuando el usuario reconozca al equipo que utiliza como poco seguro.
h hans Erpel Novared
Asimismo, es necesario que los usuarios se informen sobre las políticas de las empresas en torno a temas como la seguridad. Para Cisterna es “importante que el usuario esté al tanto de la política de privacidad o de seguridad que tienen los sitios web y que define el fin de los datos de las personas que la utilizan. Hay que ser cuidadosos con esa política, que debería estar al alcance de los usuarios. Los negocios serios y confiables sí la ponen a disposición de clientes”. Después de haber realizado la transacción electrónica, los expertos establecen como prioritario hacerle seguimiento a los procesos tras la compra. En cuánto tiempo va a llegar el producto, por qué medio, cuáles son los mecanismos de reembolso y de cancelación o las políticas de incumplimientos son los elementos que deben ser considerados por los usuarios. Hay que poner atención en este ítem porque la llegada del producto o el uso del servicio, cierra el círculo de compra por Internet. contrasEñas blindadas Punto aparte merece la información más permeable a ser descifrada o pesquisada a 46 ı SE
través de Internet. La contraseña es y será la madre de toda la información confidencial de los usuarios en la red. Insumo necesario para los más diversos fraudes cibernéticos, la contraseña o “password” merece ser considerada como elemento tangencial en la seguridad de las transacciones electrónicas. En términos generales, las contraseñas deben ser exclusivamente de uso personal y deben ser renovadas cada cierto tiempo. Si un usuario sospecha que otra persona conoce o pudo tener acceso a ella, no hay dos lecturas: deber ser modificada.
Otro consejo imprescindible es jamás enviar contraseñas por correos electrónicos. Una medida lógica pero que muchos usuarios han pasado por alto. En conclusión el mensaje fundamental es evitar despachar información de alta importancia por Internet, sin antes chequear la confiabilidad y seguridad del sitio.
EmprEsas: EntrE El E-commErcE y la sEguridad
Para el experto de Global Crossing, Miguel Cisterna, una contraseña bien diseñada es una efectiva forma de evitar eventuales robos de información o posibles fraudes cibernéticos. “La contraseña debe ser compleja y que no sea predecible o fácil de interceptar. Buenos ejemplos son palabras sin sentido, caracteres extraños, mayúsculas o números que no sean correlativos. La idea es poner más complejidad a las personas que se dedican a cometer delitos con la información de las personas”.
Las compañías se subieron al carro hace rato. Las transacciones electrónicas están y generan muchas veces un alto porcentaje de ventas totales, exclusivamente gracias a su cómoda forma de compra.
Los “phishers” o delincuentes cibernéticos realizan estafas en Internet gracias a ataques orientados a personas, haciendo especial hincapié en su información financiera. Regularmente no son detectados hasta que ya han obtenido su premio, y cuando eso pasa el daño es irreparable: intentan sacar el máximo de beneficios económicos a sus víctimas. Una de sus fórmulas para conseguir sus fines es precisamente obtener contraseñas a base de engaños.
y es que la seguridad es indisoluble al éxito de las transacciones electrónicas. Muchas empresas que utilizan esta fórmula han conocido los beneficios que significa el e-commerce seguro. para pablo rothmann, gerente de Marketing de Canon, la transacción electrónica más que una entrada planificada, fue una “réplica” al mercado.
A través de correos electrónicos u otras variantes- el más extendido es MSN Messenger- intentan conseguir contraseñas que le permitan acceder a cuentas privadas. De ahí viene la imperante obligación de los usuarios a ser cuidadosos con sus datos. Para el experto en seguridad informática, Miguel Cisterna, la regla de oro para los usuarios es simple: sólo se debe revelar la contraseña en contados casos. “Las personas deben ser celosas con sus datos personales, entregarlos sólo cuando sea estrictamente necesario. No entregar información sensible o confidencial a nadie que no necesite conocerla. No entregar información personal sin estar seguro de quien la está solicitando y por qué medio, o con qué fines.”
pero el éxito del e-commerce trae de la mano desafíos en el área de la seguridad. Mal que mal, en cada compra, los usuarios confían sus datos en tales sitios de Internet. Un privilegio de suma responsabilidad.
“La venta a través de www.canon. cl se planteó como una respuesta a la creciente demanda por parte de los consumidores por productos como suministros y accesorios de cámaras asociados a las líneas de cámaras e impresoras y que normalmente el cliente no encuentra en el canal tradicional. para nosotros e-commerce es un complemento del canal tradicional”. Haciendo referencia al mismo tema, el gerente regional de powerData, josep Tarruella, explica que más que una decisión de las empresas, ofertar sus servicios en Internet es casi un deber. “Hoy en día, es una obligación para las empresas abrirse a Internet como un canal más para realizar parte de sus negocios. Hay varias cosas a tener en cuenta: primero, la disponibilidad. La web siempre obliga a una disponibilidad máxima de los recursos y los sistemas”.
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } GRABADO DE BIENES
las alTas Tasas dE dEsEmplEo rEgisTradas En El ÚlTimo pEriodo, Han favorEcido El aumEnTo dE dEliTos conTra la propiEdad, lo QuE QuEda dE algÚn modo dEmosTrado con El rEcrudEcimiEnTo dEl robo dE arTículos dE primEra nEcEsidad, En dEsmEdro dE biEnEs dE mayor valor. En EsTE sEnTido, HacE algÚn TiEmpo, la EmprEsa producTo proTEgido En asociación al minisTErio pÚblico dio a conocEr EsTadísTicas QuE sEÑalan QuE los robos y HurTos En localEs comErcialEs y supErmErcados aumEnTaron 40 por ciEnTo EnTrE EnEro y abril dE 2009, rEspEcTo dE igual pEríodo En 2008.
UNA SOLUCIÓN PARA DISUADIR A LOS DELINCUENTES cual ingresaron más casos al Ministerio Público durante el año 2008 fue el robo no violento; si a éste le agregamos el resto de los robos y hurtos llegamos al 40% del total de casos o al 75%, si sólo consideramos los delitos de mayor connotación social. Según la última encuesta nacional de seguridad ciudadana del Ministerio del Interior, que considera todos los delitos (denunciados o no), los de robo y hurto representan el 87% de todos los hechos que registra este instrumento. Pero para entender estas altas tasas delictuales, se debe comprender también que la comisión de este tipo de delitos está directamente relacionada con las facilidades en la comercialización de productos robados o de dudosa procedencia en los mercados negros o ilegales.
S
egún una encuesta realizada en 2008 por la Cámara Nacional de Comercio y la empresa de investigación de mercados y opinión pública, Adimark, cerca de la mitad de los establecimientos comerciales de la Región Metropolitana reconoce haber sido víctima de un delito contra la propiedad. Un catastro de la Asociación de Aseguradores
48 ı SE
Por lo general, se ignora que los delitos contra la propiedad tienen el propósito de obtener dinero a partir de la venta de especies robadas, es decir lucrar; por lo tanto, en la medida que se dificulte la comercialización (reducción) de este tipo de productos, se hará menos interesante el ‘negocio’ de robar. reveló un aumento de más de un 103 por ciento en los robos a particulares y empresas que contaban con seguros, entre el primer trimestre de 2008 y el primero de 2009. En Fundación Paz Ciudadana aseguran que el problema de delincuencia en Chile se encuentra focalizado principalmente en los delitos contra la propiedad. El delito por el
Martha Sepúlveda, Directora del Área de Prevención de Fundación Paz Ciudadana, comenta que tras un robo o hurto de especies, “generalmente hay motivos económicos, el delincuente comete estos delitos en la mayoría de los casos para obtener dinero, para lo cual realiza la venta directamente en la calle o también puede entregar los bienes robados a redes de reducidores, generalEDICION NOVIEMBRE ⁄ DICIEMBRE
mente asociadas al microtráfico. No es poco común, entonces, que la droga sea utilizada como moneda de cambio. Los reducidoresmicrotraficantes transan estos bienes entre personas conocidas del sector para posteriormente ofrecerlas en ferias libres a precios muy bajos”.
Martha Sepúlveda Directora área de Prevención, Fundación Paz Ciudadana
La experta de Paz Ciudadana explica, además, que los objetos que más se transan son artículos electrónicos como consolas de video juegos, notebooks y celulares. El mercado de reventa de objetos robados puede provenir de varias fuentes: del robo a una residencia, un hurto o lanzazo a las personas, o de hurtos a supermercados y tiendas comerciales (los conocidos mecheros). Según estudios realizados por la Fundación, hay diversas formas de prevenir o, al menos, hacer menos atractiva la comisión del delito. Es así, como hace algún tiempo nació el Enfoque de Reducción de Mercados, aproximación que ha sido desarrollada en los últimos años principalmente en el Reino Unido y en Australia. Según el estudio Estrategias de Intervención en el Mercado de Bienes, elaborado por la Fundación Paz Ciudadana, el Enfoque de Reducción de Mercados (ERM) es una aproximación eminentemente situacional, es decir, aborda causales próximas a la comisión de los delitos, en contrapartida a las causas de origen de la conducta delictiva, que busca analizar e intervenir los factores que motivan la comisión de delitos y que definen el tipo de delito cometido. La lógica es sencilla: una buena parte de los delitos contra la propiedad se realiza bajo la motivación de vender los bienes, transformándolos en efectivo. Tanto la magnitud de los robos como el tipo de bien robado se ven influenciados por las características de los mercados de reventa. El Enfoque de Reducción de Mercados busca reducir las oportunidades de venta de especies robadas, por lo que, en la medida que se logre intervenir y disminuir las opor-
tunidades de comercialización, se podrá disminuir el atractivo de robar y, en consecuencia, disminuir también la frecuencia y la magnitud de los robos. En el estudio de Juan Francisco Bravo, Estrategia de Reducción del Mercado de los Bienes Robados, él afirma que, por un lado, “se debe abordar la demanda de bienes robados, generando conciencia entre el público de que por medio de su compra se está fomentando un mercado que estimula la comisión de delitos, que es una práctica que está penada por la ley, y que hay una serie de garantías que ofrece el mercado formal que los mercados informales no pueden ofrecer. Por otro lado, se debe abordar la oferta, generando estrategias de control que puedan dificultar la operación de los mercados, estableciendo controles en puntos críticos, aumentando los costos de operar en él, y maximizando las probabilidades de ser sorprendido transando especies robadas”. Martha Sepúlveda coincide con esta opinión “lo primero que habría que hacer es crear conciencia en la gente. Comprar bienes robados es un delito y se arriesga una pena de cárcel”. La ingeniera informática asegura que “al poner una marca imborrable en los bienes, se busca eliminar la discusión del público en general sobre si la especie es robada o no”, una solución que podría aclarar la procedencia de los bienes comercializados en mercados ilegales y, a la vez, actuar como una herramienta disuasiva frente a asaltantes. protEGiEndo sus productos Los delitos contra la propiedad son una parte importante de los delitos que cada año se comenten en nuestro país y que representan cerca del 80% de los delitos de mayor connotación social, como ya se mencionaba. Por otro lado, de acuerdo a las encuestas de Paz Ciudadana, los índices de victimización respecto de estos delitos no disminuyen. Frente a esta realidad, y en virtud que las medidas tradicionales para poder hacer frente a la seguridad no han sido suficientes, resulta entonces necesario idear nuevas formas, complementarias a las ya existentes, para poder contribuir en la lucha contra la delincuencia. Es así como surgen iniciativas como el marcado de bienes para dificultar la tarea de reducción de las especies robadas en co-
mercios informales e incluso, como un mecanismo de disuasión a la comisión de los delitos. Martha Sepúlveda considera que ante un robo de bienes marcados, “al delincuente se le dificulta la venta rápida, porque tendrá que invertir más tiempo tratando de borrar el código (que es imborrable) y obtendrá un valor mucho menor, porque es evidente que es un producto robado”. En el fondo, lo que se busca, es disminuir la recompensa esperada en términos económicos, es decir, que los bienes marcados sean menos atractivos de robar. “Lo que se persigue con esto es desincentivar al delincuente, advirtiéndole que si roba el vehículo (o producto) o partes de éste no va a ser tan rentable, porque le va a costar venderlo y, si lo logra, será por un valor menor del esperado. Al existir este tipo de objetos menos atractivos significa que el mercado potencial de bienes a robar se reduce”, manifiesta la experta de Paz Ciudadana.
Daniel Daccarett Fundador Producto Protegido
En 1993, el ingeniero comercial de la Universidad de Chile, Daniel Daccarett, fundó Globe, empresa que posteriormente daría pie a Producto Protegido. Esta empresa, de moda en el último tiempo es “una empresa cuyo objetivo principal es poder contribuir a satisfacer las necesidades de seguridad y protección de las personas y hogares mediante la aplicación del Enfoque de Reducción de Mercado en lo que a los delitos de robo se refiere”, acota Daniel Daccarett, Fundador y Gerente General de Producto Protegido. Para ello, explica, se identifican los bienes por medio de un código único que es grabado en los bienes mediante la utilización de una tecnología láser, o bien mediante el uso de calcomanías micro perforadas, a las que se les incorpora un gel de reacción, que al aplicarse sobre estas, deja una marca imborrable en el bien. Mediante la asignación de estos códigos a los bienes, es posible asociar SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } GRABADO DE BIENES
las principales características del bien (marca, modelo, Nº de serie del fabricante, descripción, fotografías bien y de la Boleta o Factura en caso que la tuviera) con la información del poseedor de dicho bien (nombre, RUT, dirección, teléfonos, mail, etc). En el caso de los hogares o empresas, adicionalmente se instala una placa de advertencia exterior señalando que los bienes que se encuentran en su interior están debidamente identificados y protegidos lo cual le dificulta la reventa al delincuente y a la vez hace más evidente si se trata de un bien robado. Una de las mayores innovaciones presentadas por esta empresa es que toda esta información es ingresada en el Registro Nacional de Bienes Producto Protegido (RNB), de forma tal que cualquier persona que conozca este Código, ingresando al RNB que se encuentra en la página web de la empresa, podrá disponer sólo de información respecto de los atributos del bien que tiene grabada dicha secuencia numérica y podrá verificar el estado en que se encuentra, es decir si está en poder del propietario, denunciado robado/hurtado o extraviado. “Cuando creamos el buscador de números de serie parecido a Google nos dimos di cuenta que esto le servía a mucha gente y que podía realmente ayudar a disminuir los delitos. La misma gente que se inscribía e ingresaba sus bienes me decía que si a este registro tuviesen acceso las policías sería aun mejor. Fue ahí cuando comencé las conversaciones con las policías y el Ministerio Publico para que trabajáramos en conjunto. Poco a poco fuimos transformándonos en una herramienta para combatir la delincuencia. Ellos se sumaron de inmediato ya que son innovaciones concretas y gratuitas”, aclara Daccarett. “La ventaja de que esta base de datos sea pública implica que cualquiera puede consultarla y gratis. Este tipo de sistema ofrece una potencial ayuda a los distintos actores involucrados. Un potencial comprador puede consultar el código del producto que quiere adquirir y ver si realmente pertenece al supuesto vendedor”, asegura Martha Sepùlveda. Sin embargo, la mayor utilidad está en aumentar las posibilidades de persecución penal por el delito. “Hoy en día, cuando se aprehende a una persona en posesión de objetos robados, sólo se puede perseguir por receptación (en promedio 50 ı SE
se aplican penas mucho menores que un robo), porque no existen los medios para determinar la procedencia de estos bienes y mucho menos las circunstancias en que fueron obtenidos. En alguna de estas ocasiones probablemente exista una víctima o testigo que podría identificar al delincuente, con lo que se podría perseguir por un delito de robo, que tiene penalidades más altas”, aclara Sepùlveda. Otro aspecto poco abordado referente a las diversas utilidades de este Registro Nacional de Bienes Producto Protegido es que hay miles de especies recuperadas que copan los depósitos de las fiscalías locales y no hay forma de ubicar a sus dueños. Y en caso de que se logre dar con el propietario, éste tiene que presentar documentación que acredite que la especie le pertenece, por ejemplo la factura o manual con el número de serie. Si el objeto es muy antiguo probablemente no sea fácil encontrar este tipo de documento, pero con el sistema de base de datos de bienes sólo basta presentar su cédula de identidad. Del mismo modo Producto Protegido ofrece el servicio de Asistencia Legal a quienes hayan sido víctimas del robo de sus bienes, la consulta gratuita a través de mensajería de texto, el rastreo de la IP de conexión de computadores y el bloqueo del IMEI del teléfono móvil. “Innovar no sólo en las herramientas, sino en cómo se aborda el problema delictual ha sido nuestra constante preocupación como empresa. Nosotros atacamos la causa del delito que a nuestro juicio es la reventa de las especies sustraídas, que es el negocio de la cadena delictual, delincuente, reducidor y comprador”, comenta el ingeniero comercial. rEsultados Al ser un sistema que recién se está comenzando a aplicar en Chile, aún no hay estadísticas que juzguen la capacidad real de Producto Protegido en el combate a la delincuencia. Sin embargo, ya existen planes y proyectos pilotos en funcionamiento. “Hemos trabajado con Peñalolén, Cerro Navia y estamos ad portas de comenzar un proyecto con las Municipalidades de Santiago, La Cisterna y la Intendencia de Santiago. Con quienes ya hemos trabajado, se han generado importantes vínculos, que nos han permitido conocer en el ‘área chica’ la realidad delictual de nuestro país, y la
forma en que podemos ayudar a combatirla atacando la causa del delito que a nuestro parecer es la reventa de las especies”, asegura Daccarett. Una de las medidas aplicadas en la Municipalidad de Peñalolén en materia de seguridad fue el marcado de bienes en diversos sectores de la comuna. Claudio Orrego, alcalde de la mencionada comuna, comenta que “como piloto se instaló el sistema Productos Protegido en 56 casas de la comuna. La idea es disminuir la receptación de productos y disuadir el ingreso a los domicilios que cuentan con este sistema. A partir de este año se masificará el producto”, asevera el edil. Martha Sepúlveda adelanta que en los próximos días se firmará un convenio tripartito entre la Municipalidad de Peñalolén, la empresa Producto Protegido y Paz Ciudadana “cuyo objetivo es precisamente medir el impacto en reducción de victimización y de percepción de inseguridad en los barrios donde se ha implementado este proyecto de marcado de bienes”. Para esto se realizarán encuestas de victimización en distintos momentos (ahora y después de un año), de modo de evaluar las variaciones de dos indicadores (victimización e inseguridad) no sólo en los barrios que cuentan con Producto Protegido, sino que en otros barrios de características similares que no cuentan con estas medidas de prevención, que nos servirán de grupo de control. “El análisis de estos dos grupos de barrios nos permitirá, después de un año, demostrar primero si se produce disminución en la victimización de delitos de robos a las viviendas y si esa disminución se puede adjudicar al uso de estas medidas de prevención situacional”, agrega Sepúlveda. Esta gran idea, que ha hecho de Daccarett merecedor de numerosos premios como emprendedor, es un gran comienzo en la batalla frente a la enorme cantidad de delitos contra la propiedad registrados en nuestro país. Sin embargo, citando a Martha Sepúlveda, “mientras existan personas dispuestas a comprar este tipo de bienes, habrá incentivo para seguir ‘obteniendo’ productos para vender”, siendo ese el gran problema. Al menos hoy, los delincuentes pensarán dos veces antes de robar un bien marcado.
Ingresa tus comentarios en:
www.seguridadempresarial.cl Sección “Tecnología”
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ EN SEGURIDAD } MUNICIPIOS y SEGURIDAD
LA IMPORTANCIA DE LA SEGURIDAD CIUDADANA EL tEma DE La SEGURIDaD PÚbLICa ES UNo DE LoS PUNtoS CENtRaLES EN LaS GEStIoNES DE LoS DIStINtoS GobIERNoS, ya SEaN CENtRaLES o LoCaLES. Hoy EN Día, ES PoSIbLE aPRECIaR Como EStE tóPICo aDqUIERE ImPoRtaNCIa EN La DISPUta PoR EL SILLóN PRESIDENCIaL: toDoS LoS CaNDIDatoS HaCER PRomESaS RESPECto DE Lo qUE SERÁ La SEGURIDaD EN SUS RESPECtIVoS GobIERNoS. y EN aLGo CoNCUERDaN: PaRa VIVIR EN LIbERtaD y aRmoNía, ES NECESaRIo qUE toDa La SoCIEDaD tRabajE EN SEGURIDaD.
E
l tema de la seguridad es una de las aristas programáticas fundamentales en todo proyecto moderno. Ya lo decía el PNUD en su informe para Chile durante el año 1998: “es cierto que el aumento de las incertidumbres e inseguridades es un efecto consustancial de la modernización. Pero también es cierto y así lo avala la experiencia
histórica, que la inseguridad y la incertidumbre de la gente se convierte en uno de los defectos y obstáculos más importantes de los procesos de modernización”. También así lo siente la División de Seguridad Pública del Ministerio de Interior, donde aseguran que la Seguridad Pública es uno de los pilares fundamentales para el desarrollo de las sociedades modernas y constituye un tema
del máximo interés para el país: garantizarla es una obligación del Estado y un derecho de cada ciudadana y ciudadano en un régimen democrático. Por esta razón, y con el objetivo de potenciar las políticas públicas en materia de seguridad, durante el año 2004, el Gobierno convocó a un amplio espectro de la sociedad –representantes de distintos sectores involucrados en la temática: policías, Congreso, diversos centros de estudios, ONGs y expertos individuales– a un trabajo conjunto para sentar las bases de una política de Estado en este ámbito. El fruto de esta convocatoria son los objetivos, orientaciones y desafíos programáticos que guiarán la acción gubernamental en la perspectiva de preservar y garantizar la seguridad de la ciudadanía. En noviembre de 2006 la Presidenta Michelle Bachelet anunció la Estrategia Nacional de Seguridad Pública (ENSP), la que organiza y articula acciones programáticas de los distintos actores del Estado, en la perspectiva de transversalizar las políticas de seguridad y de abordar el fenómeno en todas sus dimensiones. A pesar del esfuerzo de las instituciones de gobierno, para nadie es un secreto que el gran peso de la seguridad pública recae en los Municipios. El documento del Ministerio del Interior que fue distribuido a todas las comunas incluidas en la Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) del año 2007 dice, “…resulta indispensable el rol que juegan los municipios en el abordaje del problema delictivo. Si bien no son
52 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE
los responsables directos de proveer seguridad a la comunidad, éstos tienen un rol clave en la selección, focalización y articulación de las políticas nacionales e iniciativas sectoriales en la materia, además de contar con los fondos específicos para desarrollar acciones en este ámbito”. La Directora del Área de Prevención de Fundación Paz Ciudadana, Martha Sepúlveda, asegura que el rol de los municipios es clave, pues “no hay ninguna política pública de seguridad ciudadana que pueda ejecutarse sin la participación activa del municipio. Debiera contemplarse más atribuciones para los municipios. Básicamente, porque son ellos los que tienen las cosas más claras, los que conocen mejor la realidad. Ellos podrían determinar los niveles de victimización a nivel de cada barrio”. Paz Ciudadana realizó en Recoleta una experiencia de este tipo donde comprobaron que los diagnósticos locales a nivel de barrio son muy distintos al promedio comunal, “en magnitud y en la composición de los delitos que ahí ocurren. Incluso las situaciones de violencia o desorden social, que son las que de alguna forma condicionan la percepción de inseguridad, también varían incluso al interior de un mismo barrio”, agrega Sepúlveda.
Claudio Orrego Alcalde Peñalolen
Además, “los municipios debieran poder determinar los factores de riesgo y orientar los fondos que disponen para financiar una oferta especializada en los factores de riesgo más importantes para cada comunidad o barrio de la comuna. De esta forma, es posible generar un impacto real en seguridad ciudadana. Hoy en día el escenario es oferta general para factores de riesgo en general lo que lleva en ocasiones a sobre intervenir a grupos de la población. Además existe la sensación de que hay exceso de diagnósticos sin lograr las intervenciones específicas que se requieren”, comenta la experta de Paz Ciudadana. No se puede desconocer la enorme cantidad de avances que se han desarrollado en esta materia en los últimos años. Sin embargo, el sistema aún tiene puntos defectuosos o, al
menos, mejorables. En Peñalolén, el alcalde Claudio Orrego cree que los cambios a desarrollar deben apuntar desde la ciudadanía a la comprensión de que la seguridad es un proceso de co-construcción entre la autoridad y la sociedad. Del mismo modo, Orrego siente que es vital despolitizar el tema, pues la seguridad es una tarea país.
cundaria y terciaria. “Respecto a esta última efectivamente realizar esfuerzos en la rehabilitación y reinserción social de infractores ya sea que han pasado por el sistema penal o que sólo han ingresado a procesos judiciales, claramente el énfasis debe estar puesto en los jóvenes”, explica el alcalde de Peñalolén.
NO SE PUEDE DESCONOCER LA ENORME CANTIDAD DE AVANCES qUE SE HAN DESARROLLADO EN ESTA MATERIA EN LOS úLTIMOS AñOS. SIN EMBARGO, EL SISTEMA AúN TIENE PUNTOS DEfECTUOSOS O, AL MENOS, MEjORABLES. Otro cambio que según el alcalde de Peñalolén es necesario tiene que ver con “la articulación que se intenta lograr en los gobiernos locales. Ésta también debe ser una práctica del gobierno central, en donde las políticas públicas y las instituciones como Sernam, Sename, justicia, educación, entre otras, orienten sus trabajos transversalmente”. En tanto, el alcalde de Puente Alto, Manuel José Ossandon, cree que es fundamental “terminar con la puerta giratoria de los delincuentes en la justicia chilena, que las condenas sean cumplidas en su totalidad y no se entreguen beneficios carcelarios sólo por cumplir con ‘buen comportamiento’, reorganizar el Sename y preocuparse de aplicar métodos efectivos de rehabilitación en los penales del país”.
Manuel Ossandón Alcalde Puente Alto
Claudio Orrego comparte esta última idea de Ossandon. Para Peñalolén es de extrema importancia trabajar la seguridad no sólo desde el control, sino que, además, aumentar las políticas de prevención del delito en todos sus niveles, prevención primaria, se-
En opinión de la Directora del Área de Prevención de Paz Ciudadana, uno de los municipios más aventajados en la lucha contra la delincuencia y la aplicación de planes que contribuyan a una seguridad pública es Peñalolén. “Peñalolén es un municipio muy bien organizado en estos temas, con personas muy capaces y motivadas. En esta comuna se trabaja en forma integral el tema de la seguridad ciudadana desde la prevención, el control, pero también preocupándose de aspectos menos abordados como la rehabilitación de los infractores y la reinserción de los egresados de las cárceles”. la ExpEriEncia dE pEñalolén A partir de Diciembre del año 2004, el Alcalde Claudio Orrego Larraín define que el tema de la Seguridad ciudadana es prioritaria dentro de su política local y por esta razón implementa la Gerencia de Seguridad Ciudadana con rango de Dirección, para los efectos de implementación de un Plan Comunal en este ámbito. los principios sobre los que se funda esta plan son los siguientes: Desarrollo de coaliciones fuertes: Estimulando alianzas estratégicas entre todos los actores vinculados a la prevención y control del delito - Integración social de vecinos como estrategia preventiva, promoviendo acciones que tiendan a la acción vecinal solidaria, humanizando la vida barrial - Reducción de factores de riesgo situacional vinculados a la seguSEGURIDAD EMPRESARIAL
{ EN SEGURIDAD } MUNICIPIOS y SEGURIDAD
ridad ciudadana, recuperando y mejorando espacios comunitarios que los vecinos perciben como inseguros - Focalización de la población infanto - juvenil como prioritaria dentro de la política municipal de prevención, implementando acciones tendientes a la interrupción de carreras criminales. mientras que sus principales funciones son: Liderazgo y coordinación, el Alcalde y el Concejo Municipal asumen un rol de coordinación y liderazgo de los programas de prevención social y situacional del delito, sin delegar completamente este rol al Estado, a la policía o a organismos especializados. Para ello existe la voluntad política de incorporar el tema en el Plan de Desarrollo Comunal, asignando recursos para su abordaje - Establecimiento de una política de proximidad. Incorporación de la participación comunitaria como centro del desarrollo de los planes, programas y proyectos, en todas sus instancias de decisión, ejecución y evaluación, y de esta forma lograr cambios conductuales en los vecinos. - Implementación de programas y proyectos integrales y transversales, que consideren que los problemas son multicausales, por ello debe existir integralidad temática para abordarlos y debe ser transversal la intervención, es decir interviene más de una dirección o programa municipal - Abordaje focalizado. Las acciones definidas se llevan a cabo considerando los grupos etáreos y la diversidad social y territorial, ya que como se ha señalado anteriormente, Peñalolén es una comuna diversa desde el punto de vista social y económico Este Plan Comunal de Seguridad Ciudadana se enmarca dentro de la Política Nacional de Seguridad Pública, donde se le entrega un importante rol a la comunidad y al trabajo articulado con otros actores, implementando estrategias que, por medio de la promoción de la participación comunitaria, aporte al mejoramiento de las condiciones objetivas y subjetivas de la seguridad. En la comuna de Peñalolén, en la medida que la seguridad ciudadana se ha instalado como un trabajo transversal a las direcciones municipales, se han logrado levantar con aportes propios y externos una serie de planes, a partir de las siguientes líneas de acción: a. control / Fiscalización: Contempla la coordinación de acciones entre municipio y policías, asumiendo cada uno los roles establecidos en la ley, ejerciendo las atribuciones otorgadas.
54 ı SE
Acciones. Instalación de una mesa jurídicopolicial que conforman el municipio, las policías de carabineros e investigaciones y el Ministerio Público, con el fin de implementar programas en conjunto - Plan de Fiscalización del 100% de los negocios con patentes de alcohol de la comuna de Peñalolén - Operativos de Control y fiscalización de tráfico de armas y receptación de obras en ferias libres - Fiscalización del consumo de alcohol en la vía pública en la comuna. (Disminución del consumo de alcohol en el 33% de los espacios públicos catastrados) Plan de Fiscalización y control de denuncias por venta ilegal de alcohol de la comuna de Peñalolén - Plan Operativo de control del micro-tráfico en sectores de mayor incidencia de denuncias anónimas - Elaboración de mapas perceptuales en sectores focalizados, para incorporar la información de los vecinos sobre lugares inseguros en el sistema de información georeferenciada de la Municipalidad, que se trabaja en la mesa jurídicopolicial. b. judicial: Contempla la coordinación de acciones entre municipio y justicia, especialmente Ministerio Público para la prevención y control del delito y sus actividades están dirigidas a: la Persecución Penal, Atención a víctimas, Promover la desactivación de redes perversas y Reintegrar a población penal. Acciones: Instalación de una oficina de denuncia anónima en los delitos de tráfico, microtráfico y porte ilegal de armas.apuntada a recoger la información de los vecinos y poner en manos de las policías y la fiscalía - En delitos violentos, se brinda a los afectados un apoyo jurídico – psicosocial, consistente en un acompañamiento de los afectados en los trámites legales que continúan después del ilícito y se contacto con un centro de atención a víctimas de la delincuencia. Existen 3 convenios con centros que brindan asesoría legal y psicológica - Programa de trabajos comunitarios a personas residentes en Peñalolén que tienen salidas alternativas al proceso judicial.
dividual y grupal a los padres de jóvenes de los niños (as) y adolescentes de la comuna en situación de infracción de ley primerizos. - Capacitación a los alumnos de 1º y 2º medio de establecimientos educacionales municipalizados en Ley de Responsabilidad Penal Adolescente - Levantamiento de indicadores de seguridad en los establecimientos municipalizados de la comuna - Fortalecimiento de la capacidad de la comunidad escolar para prevenir conductas violentas y delictivas, con mejoramiento de indicadores de seguridad en prevención situacional y un plan de convivencia escolar en dos colegios de la comuna - Implementación de una escuela preventiva de fútbol dirigida a 120 niños (as) de un establecimiento educacional en situación de vulnerabilidad, con atención psicosocial especializada con estos niños. d. diseño urbano: Implementación de acciones principalmente vinculadas al mejoramiento de las condiciones de habitabilidad y pautas conductuales de uso del espacio público. Acciones: Instalación de sistemas de alarmas comunitarias en más de 5.000 viviendas - 40 espacios públicos recuperados con la participación de la comunidad - Reposición de parque lumínico de más de 3.000 luminarias e. promoción comunitaria: destinada a la incorporación de la comunidad como coproductora de seguridad. Acciones: Formación de 115 comités de seguridad ciudadana - Implementación de un Proyecto de Convivencia Barrial en 5 barrios de la comuna - Instalación de un centro de mediación vecinal móvil para la resolución pacífica de conflictos entre vecinos. En cuanto a las tecnologías que se han instalado en el municipio para ayudar en estas tareas, dos son las más importantes: alarmas comunitarias y el grabado de bienes con Producto Protegido.
c. psicosocial Acciones: Atención psicosocial de 331 niñas, niños y adolescentes de la comuna en situación de infracción de ley primerizos, con el propósito de intervenir la dinámica disruptiva de jóvenes en situación de infracción de ley a través de una propuesta psicosocioeducativa de carácter individual, grupal y comunitario - Atención familiar in-
“El programa de alarmas comunitarias contempla la realización de un fondo concursable anual, cuyo objetivo es que los vecinos se organicen y levanten un plan en su sector (calle, pasaje, block, etc) para mejorar la percepción y condiciones de seguridad. La alarma es un apoyo, pero lo básico es la organización vecinal”, explica el alcalde Orrego. EDICION NOVIEMBRE ⁄ DICIEMBRE
Además, como plan piloto se instaló el sistema Producto Protegido en 56 casas de la comuna; “lo que consiste en marcar en forma indeleble los productos susceptibles de robo en un hogar. Estos tienen un código que permite a las policías su identificación, ya que a la vez estas tienen una base de datos con ellos. La idea es disminuir la receptación de productos y disuadir el ingreso a los domicilios que cuentan con este sistema. A partir de este año se masificará el producto”, añade Orrego.
“Bajo esta modalidad de intervención se han recuperado 31.143m2. Las áreas vedes construidas por el municipio suman 300 mil m2. En este sentido, la variable de medición del programa no pretende ser el número de metros cuadrados, sino la generación y fortalecimiento de la comunidad y su efecto replicador en el resto de la comuna”, aclaran en el municipio.
les, veredas y árboles. Además, se instalaron cámaras de seguridad: “al ver los buenos resultados conseguidos por otros municipios en el control del delito con la utilización de estas cámaras, nos decidimos a invertir alrededor de 150 millones de pesos en la instalación de ellas en abril del 2008, en los puntos de mayor ocurrencia de delitos”, comenta Manuel José.
puEntE alto: EntrE la EstiGmatización y la tEcnoloGía
El trabajo de Producto Protegido no es un hecho aislado. Esta empresa está trabajando de la mano de varias municipalidades en el grabado de bienes y es que las alianzas entre públicos y privados ya no son una novedad. “En Peñalolén van desde la reflexión y análisis de las experiencias nacionales e internacionales hasta la realización de actividades concretas. Es así como, desde el año 2005, se logró la conformación de un Consejo Asesor, en el cual interactúan expertos de Universidades, Centros de Estudios, Fiscalía, Subsecretaría de Carabineros, Policía de Investigaciones, Fundación Paz Ciudadana, entre otros”, explica el edil de Peñalolén.
Puente Alto es una de las comunas más populosas del Gran Santiago. Esta ciudad, desde 1970 ya comienza a manifestar las primeras tendencias de crecimiento demográfico, con una tasa intercensal (1970-1982) de 3,3% que superaba el crecimiento expresado por la Región Metropolitana, 2,6% respectivamente, establece los primeros indicadores de una dinámica poblacional muy particular. El número de habitantes pasó de 76.694 en 1970 a 113.211 en 1982, produciéndose un incremento neto de un 47,6%. En el censo realizado en 2002 se develó que la cantidad de habitantes del municipio ya ascendía a 501.042 personas.
Es así como en el centro de Puente Alto se instalaron doce cámaras de seguridad de última generación, ubicadas en los puntos establecidos por Carabineros y la Fiscalía como de mayor ocurrencia de delitos. A estás se incorporaron tres nuevas cámaras de vigilancia, ubicadas en los puntos de huída de los delincuentes.
Las alianzas también existen entre el comercio y la comuna, a través del Presidente de la cámara de Comercio Minorista que conforma parte del consejo Comunal de Seguridad Pública. “Esta es otra instancia de participación y vinculación entre el mundo organizado (organizaciones comunitarias) y la institucionalidad vinculada a seguridad, como es el CONACE, OPD, Consejos Escolares, Jardines Infantiles, Policías, Fiscalía, Ministerio del Interior, Gobernación, entre otros”, aclara Orrego. Bajo la lógica de la co-responsabilidad ciudadana, la Municipalidad de Peñalolén ha impulsado un programa denominado REP, “Recuperación de Espacios Públicos Participativos”. Éste es un proceso donde la Comunidad en conjunto con el Municipio recuperan un espacio público que se encuentra deteriorado. Claudio Orrego afirma que “el programa REP, no sólo es una metodología, sino que pretende acuñar un concepto que recupere a la comunidad, sus relaciones, su responsabilidad y su calidad de vida. De esta forma, el municipio será expresión de la comunidad”. Con este programa se han recuperado cuatrocientos espacios públicos. Diez de ellos correspondían a micro basurales.
Para Manuel José Ossandon la seguridad “es de vital importancia para nuestro municipio y para todos los municipios del país. Somos los primeros receptores de la inquietud de la gente, quienes en su mayoría recurren a nosotros para pedirnos ayuda en temas se seguridad, materia en la que invertimos muchos recursos y esfuerzos, aún cuando la seguridad publica no es responsabilidad nuestra, ya que existen instituciones creadas para esta labor, como los son Carabineros e Investigaciones”. Uno de los esfuerzos de Puente Alto ha sido la creación de la Oficina de Seguridad Humana, que tiene un concepto más integral, ya que incentiva la seguridad desde las personas y se privilegia el entorno. “Aplicamos la metodología CPTED, con la que se rediseñaron todos los espacios públicos de manera que se combata la delincuencia a través de acciones concretas, permitiéndoles a los vecinos tomarse los espacios”, comenta el alcalde. “Teníamos un diseño urbano muy poco seguro, motivo por el cual el centro de la comuna registraba un alto índice de inseguridad y una gran cantidad de delitos”, explica Ossandon. En el Municipio se decidió rediseñar el centro con luminarias peatona-
Estas cámaras funcionan con un operador municipal permanente y un funcionario de Carabineros, “coordinación en el trabajo que nos ha permitido entregar una rápida respuesta por parte de la institución en cuanto a operativos de control y represión del delito. Ha sido fundamental en este trabajo un concepto: nosotros estamos para apoyar la labor policial, no para reemplazarla”, aclara el alcalde. Visionaria, la empresa que instaló las cámaras destinó una semana al entrenamiento del personal a cargo, además la municipalidad se preocupó con antelación de contratar a las personas mejor preparadas e idóneas para este trabajo, el cual requiere de mucha atención y concentración. “Siempre supimos que para conseguir resultados en el combate a la delincuencia, requeríamos de un sistema de tele vigilancia efectivo y eficiente, por lo que luego de analizar a otras comunas, nos decidimos por un servicio de última generación que cumpliera su labor a través de operatividad y eficiencia”, añade el edil. Ladislao Revesz, Gerente General de Visionaria, señala que el sistema de Puente Alto, tiene dos características que son bastante particulares, “por un lado, este fue el primer sistema 100% inalámbrico instalado en la Región Metropolitana y, por otro, es el primer sistema 100 por ciento IP nativo, es decir, es un sistema que viene con las cámaras nativamente IP, no son cámaras análogas mas codificadores IP”.
Lea artículo completo y opine en:
www.seguridadempresarial.cl Sección “En Seguridad”
SEGURIDAD EMPRESARIAL
{ EN PRáCTICA } MEjORAR MEDIDAS DE SEGURIDAD
un complETo plan dE prEvEnción dE riEsgos acompaÑado dE sisTEmas prEvEnTivos dE ÚlTima TEcnología, como Es El caso dE las cEnTralEs dE alarma conTra incEndios dE boscH sisTEmas dE sEguridad, pErmiTirÁ EviTar posiblEs siniEsTros o accidEnTEs En Edificios con basTanTE afluEncia.
PREVENCIÓN DE INCENDIOS EN ESPACIOS PúBLICOS
E
l aumento de la tecnología, sumado a los requerimientos técnicos que esto implica, más la creciente complejidad y altura de las edificaciones, ha aumentado la vulnerabilidad de las construcciones, y por lo tanto, la posibilidad de que ocurran incendios. Debido a lo anterior, el tema de la seguridad y específicamente de la prevención contra
a incendios, es un tema preocupante y de gran importancia en la calidad de vida. Es por esta razón, que de manera creciente se esta tomando conciencia del significado que ésta tiene en el desenvolvimiento de las personas, y sobre todo, los costos tanto en vidas humanas como económicas que puede traer la falta de medidas adecuadas en esta materia.
Es por esto que se pretende modificar la Ley General de Urbanismo y Construcciones a fin de mejorar la seguridad en las construcciones. Actualmente, en nuestro país para los edificios de altura se exigen detectores de humo, pero sin indicar una ubicación precisa, por lo que es recurrente que estos se ubiquen en los pasillos de distribución, activándose cuando el fuego al interior ya es de importancia. Además, no existen fiscalizaciones que tengan un carácter preventivo, y que se realicen con la periodicidad y constancia que permita evaluar los posibles riesgos y solucionarlos antes de que se presenten los siniestros. Las normas actuales tampoco abordan aspectos de sanciones para aquellos que incumplan la ley, cuando no existen daños asociados a ello. Por todo lo expuesto anteriormente, el proyecto que propone modificar la ley dispone que respecto de las construcciones en altura, es decir, las que superen los tres pisos, y de los centros comerciales en las ciudades o comunas con más de 50.000 habitantes, y en aquellas con una alta actividad estival, las Direcciones de Obras Municipales, antes de conceder el permiso, deberán solicitar el certificado al técnico competente designado por el respectivo Cuerpo de Bomberos o, a falta de éste, el designado por la Junta Nacional de Cuerpos de Bomberos. El cumplimiento de estas medidas más un completo plan de prevención de riesgos, permitirá evitar eventuales siniestros como incendios o posibles accidentes productos de éstos mismos.
56 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE
Es por esta razón que Bosch Sistemas de Seguridad, líderes en tecnología preventiva, a la hora de desarrollar y diseñar la siguiente generación de sistemas de detección de incendios, comprende e incorpora aquello que es más importante para los usuarios. Este compromiso los ha inspirado para presentar innovaciones de cara al futuro con una combinación excepcional de flexibilidad y ahorro.
Alfredo Mascaró Gerente de Productos Bosch Sistemas de Seguridad
Bosch Sistemas de Seguridad cuenta con una extensa gama de soluciones de seguridad, protección de vidas y bienes, audio y comunicaciones que se vienen aplicando en el mundo entero, desde instituciones públicas y privadas hasta centros de enseñanza y sector residencial. Desde detectores individuales y sistemas de evacuación por voz, hasta sistemas de detección de incendios completos; cada una de sus soluciones está diseñada para satisfacer las necesidades hasta el más mínimo detalle. Entre ellos se destaca la nueva Central de Alarma de Incendio Compacta FPA-1000UL. Se trata de una unidad analógica direccionable que cumple con todos los requisitos de las más recientes ediciones de la normativa UL.
Diseñado para edificios comerciales o públicos pequeños y medianos, la central FPA1000 es el primer sistema en la industria
que posee detección de gas integrada. Un indicador luminoso (LED) azul y un aviso sonoro intermitente alerta a los usuarios de la presencia de monóxido de carbono y otros gases peligrosos. Esta capacidad ayuda a las personas a alcanzar a actuar frente a los nuevos requerimientos para la detección de monóxido de carbono y los estándares NFPA 720-2009, determinados por la Asociación Nacional de Protección contra Incendios. “La central FPA-1000 además de cumplir con las exigencias básicas de un panel profesional de incendio introduce un innovador servidor así como un conjunto de páginas Web incorporadas en el equipo, que proveen medios instantáneos de comunicación para acceder al sistema, incluyendo la programación, los archivos históricos de eventos, las herramientas de diagnóstico y verificación de datos”, comenta Alfredo Mascaró, Gerente de Productos de área Bosch Sistemas de Seguridad en Chile. Esta capacidad reduce costos al permitir monitorear la FPA-1000 desde una oficina de seguridad o mantenimiento sin necesidad de software o hardware específico como ocurre en otros sistemas de esta clase. “Gracias a la tecnología Conettix IP de Bosch incorporada en el sistema, la central FPA-1000 puede también comunicar sobre redes de áreas locales o ampliadas para un reporte de alarma más rápido”, agrega Mascaró. La central FPA-1000 posee dos circuitos NAC integrados de 2,5 amperes cada uno, que admiten un máximo de 4 amperes de corriente total e incluye hasta dos circuitos de línea de señalización configurables como dos de Clase B, Estilo 4 o uno de Clase A, Estilo 6 ó 7. También, cuenta con hasta dos lazos. Cada lazo admite: 127 detectores o módulos, y hasta 127 bases con sirenas analógicas en combinación con un detector, tres relés formato C en placa principal y hasta 2 placas de 8 relés cada una. Adicionalmente, se pueden instalar hasta 127 relés en módulos remotos y un manejo de direcciones y subdirecciones que llega hasta 400 por lazo. Por otro lado, cuatro fuentes remotas (Booster NAC’s independientes) generan energía auxiliar para hasta 16 circuitos NAC programables y sincronizados según la norma UL 864, novena edición. Cuenta con una cubierta interna adicional para proteger a los operadores del sistema de la exposición al
cableado interno y a los componentes electrónicos mientras acceden al teclado. Los grandes pulsadores permiten operar el teclado sin necesidad de quitarse los guantes protectores – una característica que permite ahorrar mucho tiempo en momentos difíciles. Certificado por Underwriters Laboratories para estaciones centrales y sistemas de estaciones remotas, auxiliares y locales, la central FPA-1000 ayuda a reducir costos con el equipo esencial de comunicación integrado en la unidad. Según Alfredo Mascaró, “al incorporar los circuitos de dispositivos de notificación, los circuitos de línea de señalización, los relés programables, una fuente de alimentación, los comunicadores digitales de alarma y una conexión Ethernet, Bosch elimina la necesidad de adquirir módulos plug-in para el sistema. Mientras que estos componentes de diseño suelen encontrarse en paneles más grandes y costosos, la Central FPA-1000 provee estos beneficios a un costo mucho menor”. Bosch Sistemas de Seguridad, además cuenta con una central superior en capacidad, la Central FPA -5000. “Con la central de incendios modular serie 5000, Bosch ha vuelto a definir el mercado. Con este producto, puede configurar su propio sistema de acuerdo con el principio modular y expandirlo según sus necesidades específicas”, comenta Mascaró. Desde un único panel de control con un sólo lazo hasta una compleja red de centrales, el sistema modular proporciona módulos de instalación sencilla reutilizables y carcasas intercambiables fáciles de instalar y utilizar. El práctico montaje de la central FPA – 5000 mediante bus CAN le permite colocar o sustituir los módulos en cualquier parte de forma que estén en funcionamiento en el tiempo más breve posible. Además, gracias a esta función de conexión en caliente no es necesario apagar el sistema para cambiar de módulo. Y esto quiere decir que el sistema continúa supervisando la seguridad sin interrupciones.
Lea artículo completo y opine en:
www.seguridadempresarial.cl Sección “En Práctica”
SEGURIDAD EMPRESARIAL
{ EN PRáCTICA } SEGURIDAD EN LA BANCA
En julio dE EsTE aÑo sE puso En marcHa un novEdoso plan QuE frEnaría las EnormEs canTidadEs dE fraudE por TarjETas dE crédiTo: El famoso y bullado pinpass, la clavE sEcrETa para TarjETas dE crédiTo bancarias. EXpErTos crEEn QuE Es una buEna mEdida, pEro QuE dEbiEsE sEr acompaÑada por oTras TEcnologías para lograr un sisTEma absoluTamEnTE sEguro.
IMPLEMENTACIÓN DEL PINPASS Y MAYORES TECNOLOGÍAS DE SEGURIDAD
E
n la actualidad, existen diversos instrumentos bancarios que le brindan a los usuarios un sin número de posibilidades de pago para el consumo, lo que ha modificado drásticamente las costumbres de los chilenos, consumidores cada vez más informados y, en su mayoría, poseedores de más de un medio de pago para decidir sus compras. Sin embargo, pese a que el mercado ofrece una amplia gama de medios de pago -entre los que se cuentan tarjetas pre-pagadas (de débito), de crédito de grandes tiendas, de crédito bancarias y las transferencias de fondos-, hay quienes, por desconfianza respecto de su seguridad, prefieren emplear las modalidades más tradicionales, como el efectivo y los cheques, estos últimos especialmente para temas más formales y/o corporativos.
A pesar de ser el efectivo el instrumento de pago más utilizado por los chilenos, las tarjetas de débito se están comenzando a ganar espacio, en medio de la amplia gama de ofertas, donde un 86 por ciento de los chilenos económicamente activos posee este tipo de tarjetas. Además, poco más del 60 por ciento posee tarjetas de crédito de grandes tiendas, mientras que los titulares de tarjetas de crédito bancarias ya llegan al 38. De ellos, además, un 20% cuenta con tarjeta de crédito de farmacia y un siete por ciento tiene contratado Pago Automático desde su cuenta bancaria, para el pago de diferentes servicios. Las tarjetas de crédito bancarias son uno de los inventos de la banca más llamativos del siglo XX, debido 58 ı SE
a la flexibilidad que le brinda al usuario para pagar en múltiples formas y en diversos lugares. Dentro de sus ventajas, hay que considerar el hecho de que el usuario puede cancelar sus saldos o compras por completo cada fin de mes o bien en partes segmentadas en distintos meses del año. El uso de tipo de instrumento bancario establece un pago mínimo y determina cuales serán los
intereses o cargos de financiamiento para aquellos saldos pendientes o postergables. El buen pasar de nuestra economía y el potenciamiento del consumo lograron, hace algún tiempo, masificar a las tarjetas de crédito, por lo que hoy no es de extrañar su utilización en distintos ámbitos de nuestra vida como las compras del supermercado, cargar EDICION NOVIEMBRE ⁄ DICIEMBRE
bencina, o incluso al momento de comprar bonos para el servicio médico. Sin embargo, la creciente demanda por la utilización de tarjetas de crédito ha provocado un sin número de abusos y estafas día a día, afectando a miles de usuarios en nuestro país. Las estafas más significativas tienen que ver con el hurto de las tarjetas, el robo electrónico de los números de cuenta y el skimming o clonación de tarjetas. Si bien, el mercado local no entrega mayor información estadística sobre fraudes y las que manejan cada institución se mantienen en reserva, es posible inferir que “el fraude se mueve como una onda creciente”, según señala el Gerente de Investigación y Desarrollo de Neosecure, Fernando Fuentes.
Fernando Fuentes Gerente Investigación y Desarrollo Neosecure
Así lo demuestran las cifras entregadas por la Policía de Investigaciones (PDI), durante la campaña navideña para un uso seguro de tarjetas de crédito, las que indicaban que entre abril de 2006 y agosto de 2008 las estafas con tarjetas de crédito alcanzaron un monto superior a los $1.500 millones. Para Fuentes, los factores decisivos de los fraudes con tarjetas de crédito radican en el incentivo monetario que ello implica y el bajo riesgo personal de un delito de este tipo. “En contraste con asaltar un banco o un robo a mano armada, la relación riesgo/ beneficio es mucho mayor”, afirma. Es por esta razón que la banca se ha lanzado en la búsqueda de soluciones para evitar los fraudes con tarjetas de crédito. A juicio del profesional de Neosecure, “la solución óptima conjuga varias tecnologías y procesos. Sin embargo, hoy el monitoreo del fraude y la autenticación basada en riesgo, es decir verificar por algún medio tecnológico o no que una transacción extraña es en realidad una transacción normal, son la defensa más accionable que existe”. Fernando Fuentes agrega que “las tecnologías de detección de fraude multicanal son las que están dando soluciones más poderosas a esta tendencia. Sin embargo, la solución
a los problemas del fraude no es sólo tecnológica. Tiene componentes legales, como la responsabilidad por el fraude, policiales, como la coordinación de policías, y de proceso, para utilizar adecuadamente las herramientas disponibles”. Es en este contexto, como forma de prevenir las estafas con Tarjetas de Crédito que nace el PinPass, nombre otorgado a la nueva clave secreta para tarjetas de crédito bancarias, que ahora todos los clientes necesitarán para efectuar compras en los comercios adheridos y para realizar avances de dinero en efectivo en cajeros Redbanc.
bante de venta, el cual no tendrá que ser firmado, como ocurría anteriormente con las tarjetas de crédito. Luis Cohen, Director del Área Financiera de Latinoamérica de Gemalto, empresa especializad en seguridad digital, destaca que “el sistema PinPass permite efectuar compras en los comercios adheridos y realizar avances de dinero en efectivo en cajeros Redbanc con un mayor nivel de seguridad, logrado por el uso de una clave secreta, el NIP (Número de Identificación Personal)”.
El pinpass PinPass es una herramienta destinada a incrementar los grados de seguridad de las compras con tarjeta de crédito. El sistema pasará a funcionar de manera similar a la compra con Redcompra donde se utiliza el pin de la tarjeta de débito para autenticar al cliente. Si bien no se trata de una nueva clave, ya que es la misma que se utilizaba para avances de dinero en efectivo desde cajeros automáticos, Redbanc, si se ha potenciado su uso en todas las transacciones desarrolladas con dichas tarjetas, incrementando así el grado de seguridad de la compra, complementando esto con una fuerte campaña promocional para acostumbrar y concientizar al usuario. Cabe recordar que Chile es uno de los primeros países del mundo en implementar este sistema en las compras con tarjetas de crédito, las que ya suman más de tres millones en el país. Para materializar este nuevo sistema, la banca y el comercio trabajaron más de un mes para habilitar las claves, tal como se hizo con RedCompra. Y para quienes aún no cuentan con su clave, ésta puede ser obtenida a través del cajero automático, en Internet (ayudado por una tarjeta de coordenadas o token) o según se indique en los bancos respectivos. La manera en la que funciona el PinPass es bastante sencilla. Al momento de realizar la compra con la tarjeta de crédito bancaria, el vendedor o cajero le solicitará al dueño de la tarjeta de crédito que confirme el monto e ingrese su PinPass (clave secreta), tal como sucede con las tarjetas de débito. Si la venta es aprobada y el cliente ingresó correctamente su PinPass, se imprimirá el compro-
Luis Cohen Director área Financiera Gemalto Latinoamérica
De esta forma se espera hacer las compras más rápidas y cómodas, porque los clientes no tendrán que presentar la cédula de Identidad ni firmar el comprobante de venta y a la vez más seguras porque sólo el dueño de la tarjeta de crédito conoce su PinPass. Desde mediados de julio se utiliza el Pin Pass en las transacciones con tarjetas de crédito. En una primera etapa se podrá comprar sólo en los comercios identificados, posteriormente esta modalidad se masificará a todos los establecimientos comerciales adheridos al sistema de pago con tarjetas de crédito a lo largo del país. Es importante considerar que existirá un periodo donde se podrá operar por las dos formas de autenticación de pago, pero cada banco le informará a sus clientes cuando ya no se pueda operar de la forma tradicional (presentando Cédula de Identidad y firmando el comprobante de venta). Al vencer ese plazo, sólo podrán realizar sus compras con su clave secreta, PinPass. sEGuridad dEl sistEma Sin lugar a dudas el uso del PinPass significará un aumento de las medidas de seguridad a la hora de utilizar tarjetas de crédito. Fernando Fuentes destaca que el uso de este nuevo instrumento, “implica un aumento considerable en la seguridad de las tarjetas de crédito y por lo tanto, de uno de los medios de pago más usados”. A juicio de Fuentes, la seguridad de las transacciones realizadas con tarjetas de crédito en este nuevo SEGURIDAD EMPRESARIAL
{ EN PRáCTICA } SEGURIDAD EN LA BANCA
sistema aumenta, “por el simple hecho de pedir una clave (PIN) en una transacción, se dificulta la estafa. Ahora un defraudador no sólo tiene que clonar la tarjeta, sino que también tiene que averiguar el PIN, algo que sólo el dueño sabe”. Luis Cohen coincide con este argumento y añade que “el nivel de seguridad aumenta por el uso de una clave secreta la cual solo el tarjeta-habiente conoce. Comparado a una firma, ofrece un mejor nivel de seguridad porque la firma no se checa siempre por el comercio, y consiste en una verificación visual muy inexacta”. El PinPass permite sin duda mejorar el nivel de seguridad de los pagos y limita los riesgos de fraude, debido al hecho que el fraude más ‘común’ en la actualidad es la clonación (skimming), que consiste en una copia simple del contenido de la banda magnética, la cual se puede hacer de forma muy sencilla y rápida. Cohen enfatiza en el hecho de que “con PinPass, este fraude solo no es suficiente porque se necesita el NIP para hacer su pago en los comercios, pero una vez ‘robado’ el NIP, la solución se queda muy vulnerable por la facilidad de copiar la tarjeta. Además, existen varias soluciones de robo de NIP conocidos en el mundo de los defraudadores”. Pese a ello, Fernando Fuentes no cree que el uso del Pinpass sea una solución definitiva a los fraudes de las tarjetas de crédito, ya que “siempre va a haber formas en la que se consiga la información que falta, por lo tanto se va a requerir otro tipo de controles”. En palabras de Cohen, para definir si la implementación del PinPass es una solución suficiente o no, se tendría que considerar la distribución del fraude en el país. “La tendencia mundial es que aumenta de forma importante la clonación de tarjetas si se manejan sin chip. De forma general, es posible afirmar que la nueva tendencia de fraude se enfoca más del lado de los pagos por Internet para el cual las soluciones ofreciendo el nivel más alto de seguridad utilizan una tarjeta con chip (CAP, DPA)”, comenta el ejecutivo de Gemalto. nuEvas tEcnoloGías, mayor sEGuridad Si bien el PinPass es un paso adelante en cuanto a la protección de los usuarios de tarjetas de crédito bancarias, la seguridad en transacciones financieras siempre ha sido un desafío para emisores de tarjetas de pagos. 60 ı SE
Las Tarjetas de Circuito Integrado (TCI) agregan la máxima seguridad disponible para el sistema de pagos porque garantizan operaciones 100 por ciento seguras por medio de la utilización de estándares avanzados de criptografía de datos. La norma operativa de las marcas (Visa, MasterCard, Amex) que hace la reglamentación de las tarjetas con Chip es denominada EMV.
Para que estas nuevas tecnologías, que brindan mayor seguridad al sistema de tarjetas bancarias, se apliquen en Chile es necesario revisar los siguientes aspectos, a juicio de Cohen: “la infraestructura de terminales punto de venta (TPVs), tanto la red de terminales como sus aplicaciones deben ser capaces de realizar operaciones EMV; y que el sistema de autorización, el cual debe ac-
SI BIEN EL PINPASS ES UN PASO ADELANTE EN CUANTO A LA PROTECCIÓN DE LOS USUARIOS DE TARjETAS DE CRéDITO BANCARIAS, LA SEGURIDAD EN TRANSACCIONES FINANCIERAS SIEMPRE HA SIDO UN DESAFÍO PARA EMISORES DE TARjETAS DE PAGOS.
Luis Cohen explica que “básicamente, la tecnología de Chip está embasada en complejas operaciones criptográficas que garantizan la integridad y la confidencialidad de todos los datos involucrados en una transacción financiera”. Esta tecnología es más segura ya que garantiza la integridad de todos los datos involucrados en la transacción, es matemáticamente seguro que los datos en una tarjeta con Chip no pueden ser copiados o modificados, está comprobado que la migración a la tecnología EMV baja los niveles del fraude por no permitir las operaciones de copia de datos o de interceptación de datos y generalmente utilizada por los defraudadores en transacciones de banda magnética. Además, el costo, que si bien es alto, es bastante atractivo tomando en consideración los beneficios obtenidos con la migración a la tecnología EMV.
tualizarse para poder realizar cálculos criptográficos involucrados en las transacciones (cálculo de ARQC, ARPC, etc.) el cual puede implicar una mejora sustancial en los sistemas existentes independientemente de la fabricación y emisión de tarjetas que cumplan con los estándares EMV”. Las diferencias entre estas tarjetas con Chip y el uso del PinPass radican en que mientras este último, solo cuenta con la confirmación de un NIP contra un sistema en línea, en una tarjeta con Chip se cuenta con diferentes elementos que permiten incrementar la seguridad para los usuarios, esto incluye el manejo de llaves criptográficas en la autorización de la transacción y manejo de certificados de infraestructura de llave pública (PKI) que garantizan la autenticidad de la tarjeta, y previenen la clonación de una tarjeta. Así como la tecnología y la seguridad avanzan, del mismo modo los fraudes se renuevan y complejizan, aprovechándose de la misma tecnología. Ante esto, Luis Cohen cree que “podemos adelantarnos para asegurar a los usuarios en la utilización de medios modernos de compra como en Internet o compras por teléfono, implementando métodos de autenticación de al menos dos factores, que pueden ser proporcionados por la misma tarjeta (CAP, DPA, OTP on card…) o por dispositivos separados como tokens”, concluye. Lea artículo completo y opine en:
www.seguridadempresarial.cl Sección “En Práctica”
EDICION NOVIEMBRE ⁄ DICIEMBRE
SEGURIDAD EMPRESARIAL
{ EN PRáCTICA } SISTEMAS DE DETECCIÓN DE DROGAS
El TrÁfico ilíciTo dE drogas y EsTupEfaciEnTEs Es un problEma univErsal. cada día los narcoTraficanTEs EncuEnTran nuEvas formas dE burlar los conTrolEs dispuEsTos para impEdir El paso dE susTancias ilíciTas dE un país a oTro, por lo QuE sE Ha dEbido aumEnTar la sEguridad. un claro EjEmplo dE Ello son los aEropuErTos, QuE buscan TEcnologías cada vEZ mÁs avanZadas para EviTar EsTE Tipo dE dEliTos.
PARA UNA MAYOR SEGURIDAD EN AEROPUERTOS
C
ada día miles de personas entran y salen del Aeropuerto de Santiago y el movimiento de las masas, la preocupación de los pasajeros por localizar su equipaje y de quienes van a recibirlos por encontrar a quienes buscan, no facilitan la tarea del personal de seguridad.
adquieran, transfieran, sustraigan, posean, suministren, guarden o porten tales sustancias o materias primas….” En ausencia de elementos obvios para definirla, queda sujeta a revisión procesal, en consideración de las variables indicadas. Además la legislación chilena prohíbe el consumo de drogas en su artículo 50º.
El tráfico de drogas, delito que consiste en facilitar o promocionar el consumo ilícito de ciertas sustancias estupefacientes y adictivas que atentan contra la salud de las personas con fines lucrativos es una de las mayores preocupaciones en los terminales aéreos. El transporte de ellas e incluso su tenencia, en cantidades que excedan de forma considerable las necesidades del propio consumo, aun no implicando transmisión son considerados delito.
Así como las cantidades, las formas de transportar estas sustancias también pueden variar. Ya sea por medios aéreos (aeronaves públicas o privadas), marítimos (buques y barcos, entre otros), terrestres (vehículos o cualquier medio de transporte vial) e incluso por medio humano. Esta última modalidad, denominada ”narcomula intraorgánica”, consiste en introducir en el estómago de un individuo pequeñas bolsas con varios gramos de droga, lo que implica un alto riesgo ya que la ruptura de una de estas puede incluso ocasionar la muerte de la persona. Este y otros métodos de ocultamiento como encomiendas, courrier y equipaje, entre otros, son utilizados para evadir las medidas de seguridad de los aeropuertos, cada día más rigurosas.
En Chile el Microtráfico, denominado formalmente “tráfico de pequeñas cantidades” en el Artículo 4to. de la Ley 20.000, corresponde a la circulación de pequeñas cantidades de droga, que no están destinadas al consumo de la persona que las mantiene en su poder y que, a su vez, se asocian a otros elementos que indican tráfico de drogas. Sin embargo, la cantidad exacta no está definida en dicha Ley, por lo que los jueces evalúan en relación a variables como el lugar, la sustancia y la concentración, si ello corresponde a una pequeña cantidad, o si el mismo peso o cantidad puede configurar el tipo penal del Art. 3ro. “tráfico de drogas” que “sanciona a los que trafiquen sustancias sujetas a control sin contar con la autorización competente, de igual forma los que importen, exporten, transporten, 62 ı SE
prEvEnción En tErminalEs aérEos En la aviación la mayor seguridad para los pasajeros es aquella de tipo preventivo. Por ello, los organismos del Sistema Aeronáutico Nacional trabajan en conjunto para ofrecer múltiples medidas que ayuden a evitar el narcotráfico y a mantener la seguridad, como es el caso de las fiscalizaciones, controles y otras actividades. “De esta forma se restringe la oferta, evitando la disponibilidad de drogas en el mercado”, señala la
Capitán Mónica Herrera del Departamento de drogas del OS.7 (organismo que controla el tráfico y consumo de drogas en Chile), consultada respecto al tema de tráfico y procedimientos. Otra parte de esta tarea la realizan funcionarios expertos del Servicio Nacional de Aduanas, institución fiscalizadora que vigila y fiscaliza el paso de mercancías por las costas, fronteras y aeropuertos de la República. Ellos realizan un análisis de riesgo tomando en cuenta el origen, ruta, medios de transporte, tipo de pasajero, tipo de carga, destino y declaración de contenido. “Los parámetros de riesgo cambian de acuerdo a los modos de operación de quienes cometen estos ilícitos. Adicionalmente, se mantienen lazos estratégicos con redes internacionales de control de narcotráfico (como la DEA) y con los demás organismos nacionales dedicados a esta materia (Carabineros, Policía de Investigaciones). Igualmente, el Servicio Nacional de Aduanas, efectúa permanentemente charlas de prevención de drogas en centros educacionales, donde presenta el trabajo que realizan tanto los funcionarios como los canes detectores de droga”, afirma Alejandra Arriaza Loeb, Directora Regional de Aduana Metropolitana. Por su parte, la Dirección General de Aeronáutica Civil (DGAC), es responsable en materias de seguridad de la aviación civil en el territorio nacional y, en el caso de aeropuertos y aeródromos, establece medidas y procedimientos a ser aplicados en tierra y en vuelo para resguardar y proteger aeronaves, pasajeros, carga, correo y suministros. Mientras que los Servicios de Seguridad AeEDICION NOVIEMBRE ⁄ DICIEMBRE
roportuaria (AVSEC) se prestan en todos los aeropuertos y aeródromos donde se realizan operaciones de transporte público, para revisar pasajeros y equipajes, controlar el ingreso y circulación de personas y vehículos a los recintos aeroportuarios, y fiscalizar el transporte de mercancía peligrosa y la documentación correspondiente. Por su parte la Brigada Antinarcóticos del Aeropuerto tiene como objetivo el impedimento de la circulación o tránsito de pasajeros que porten sustancias controladas en este recinto. Para ello mantienen una estrecha relación con el Ministerio Público, la DGAC, el Servicio Agrícola y Ganadero (SAG), ADUANAS, el Servicio Nacional de Pesca (SERNAPESCA) y Correos de Chile, entre otros, y en el ámbito privado realizan constantes capacitaciones con los funcionarios de las empresas de seguridad que cumplen funciones en esta terminal. La Ley 20.000 sanciona el tráfico ilícito de drogas y estupefacientes, y describe las conductas constitutivas de delito o falta, en algunos casos, teniendo ello igual jurisdicción penal y procesal en todo el territorio de la República. “Esto significa que independiente de quien tenga la responsabilidad sobre el resguardo de una determinada área (Servicio Nacional de Aduanas, Policía Internacional u otra), debe ceñirse inexcusablemente a lo que prescribe la ley, que como única variante puede contemplar eventualmente la aplicación de un determinado articulado legal o norma especial, para la comisión de algunos delitos o características de éstos, pero siempre en concordancia con lo ya establecido”, explica la Capitán de OS.7. Cuando se detectan drogas en las instalaciones de un aeropuerto o se detecta porte de drogas ilícitas, la persona puede ser detenida. “De acuerdo a lo señalado en la Ley 20.000, una vez realizado el hallazgo, se procede a realizar una prueba de orientación, para establecer si efectivamente los primeros indicios son correctos. A continuación se da aviso al fiscal de turno (Ministerio Público), quien indica a qué unidad policial se le entregara la mercancía mediante cadena de custodia. En forma conexa se realiza fijación fotográfica del sitio del suceso y la confección de las actas correspondientes”, añade Alejandra Arriaza. Pero, “si se tratase sólo de la incautación de la sustancia, sin que sea posible establecer la identidad de las personas que intentaron
el transporte de drogas a través de envíos, se efectúa una denuncia a la fiscalía correspondiente”, aclara la Capitán Herrera. la lucha contra El tráFico Hoy, una de las mayores preocupaciones en la seguridad aérea es la amenaza terrorista, ya sea de tipo convencional (secuestro, sabotaje o explosivos), o bien narcotráfico, bioterrorismo o mercancías peligrosas no declaradas. “Como las drogas no se producen en todos los países, se han desarrollado diversas rutas para distribuirlas, esto marca un fenómeno que nos permite establecer tendencias las que son una herramienta vital para entender la problemática del tráfico de drogas”, señala el Comisario Leandro Morales Ramos, Jefe de la Brigada Antinarcóticos del Aeropuerto. Por eso los sistemas de prevención y detección de sustancias ilícitas son cada vez más complejos, y la tecnología actual proporciona una gran variedad de dispositivos e innovadores sistemas que marcan la diferencia. En los terminales aéreos donde se efectúan operaciones aéreas comerciales, antes de ingresar a las áreas restringidas o al embarcar una aeronave, toda persona, pasajero o usuario es sometido a una exhaustiva revisión realizada por personal especializado que emplea equipos detectores de última tecnología, además de la importante revisión manual en busca de elementos o especies que puedan considerarse peligrosas. “Es conveniente entender que las organizaciones dedicadas al tráfico de drogas prefieren la vía aérea para llevar a cabo sus ilícitos, ya que en menor tiempo pueden trasladar las sustancias de un punto a otro”, añade el especialista. Por ello en el Aeropuerto la Policía de Investigaciones (PDI) dispone de un servicio de guardia diario, las 24 horas del día, que tiene como objetivo recabar antecedentes que, en caso de detección de drogas, permitan establecer la veracidad de un determinado hecho y comunicar al Ministerio Público a través de una denuncia que inicie una investigación. También existen guardias de seguridad contratados por el concesionario privado SCL y los almacenistas, que controlan el ingreso de personas a zonas restringidas y seguridad antirrobos, pero que no interactúan en materia de fiscalización de drogas. “Las tecnologías utilizadas en la fiscalización de este ilícito, son adquiridas por
el Servicio Nacional de Aduanas mediante licitación pública. De esta forma, la Aduana cuenta con tecnología como fibroscopios, scanners, búster (medidor de densidad), y camiones con equipos scanner móvil (los que se encuentran de forma permanente en fronteras terrestres, con desplazamiento eventual a puertos y aeropuertos) y canes de detección pasiva y agresiva”, afirma Alejandra Arriaza. Los circuitos cerrados de televisión permiten a los guardias de seguridad controlar grandes áreas y tener una posición de ventaja frente a cualquier evento que observen en las pantallas, mientras que los perros entrenados, gracias a sus buenos oídos, sensible visión y olfato han sido la gran revelación en las últimas dos décadas en la detección de drogas. En condiciones óptimas, el periodo de adiestramiento de un can dura cuatro meses, (dependiendo de la habilidad del perro) y logran diferenciar los aromas característicos de las drogas (cocaína, marihuana, heroína). Por eso en la mayoría de los terminales aéreos del mundo se han establecidos grandes camadas, especialmente de labradores y golden retriever, para complementar la labor policial de fiscalización y control. Por ejemplo, en el Aeropuerto de Santiago, principal terminal internacional en Chile, la PDI posee una Brigada de Adiestramiento Canino que controla a los pasajeros de los vuelos procedentes de centros de producción de sustancias ilícitas. La PDI en el Aeropuerto cuenta con las tecnologías Ion Scan, un equipo de mesa que detecta narcóticos y explosivos, y que contiene una memoria de aproximadamente 30 tipos de sustancias ilícitas. El Body Scan, que permite captar imágenes de rayos X del pasajero y que es ideal para establecer sustancias ocultas en el cuerpo o estómago de la persona fiscalizada, ya que detecta drogas, armas o explosivos. Y el Test Antinarcóticos, una herramienta de orientación ante la presencia de sustancias con características de drogas principalmente marihuana, cocaína, éxtasis, hachís, efedrina, LSD, entre otras. Todas estas prevenciones son sin duda grandes avances en materia de seguridad, en especial respecto a años anteriores. Pero aún queda mucho por delante en la batalla contra las drogas y el tráfico de estas sustancias ilícitas. Lea artículo completo y opine en:
www.seguridadempresarial.cl Sección “En Práctica”
SEGURIDAD EMPRESARIAL
{ SOCIALES } ENCUENTRO ACTI
ACTI LLAMA A CONVERTIR A CHILE EN UNA ECONOMíA DE VALOR AGREGADO A TRAVéS DE LA TECNOLOGíA
EN EL ANIVERSARIO DE LA ASOCIACIÓN, SU PRESIDENTE, MIGUEL PéREZ, DESTACÓ EL ROL DE LAS TIC EN LOS IMPORTANTES AVANCES DEL PAíS EN LOS úLTIMOS 25 AÑOS y LLAMÓ A SEGUIR AVANZANDO PARA CONSTRUIR UNA SOCIEDAD BASADA EN EL CONOCIMIENTO y LA INNOVACIÓN. A LA CENA, EN LA QUE PARTICIPARON MÁS DE 500 REPRESENTANTES DE LA INDUSTRIA TECNOLÓGICA, ASISTIÓ LA PRESIDENTA MICHELLE BACHELET. Un llamado a pasar de una economía de eficiencia basada en los recursos naturales a ser una economía de valor agregado basada en la innovación y la tecnología hizo el presidente de la Asociación Chilena de Empresas de Tecnologías de Información (ACTI), Miguel Pérez, en la Cena Anual de la Industria TI, encuentro con en el que la entidad celebró sus 25 años y que contó con la participación de la Presidenta Michelle Bachelet y más de 500 ejecutivos y representantes del sector. Pérez resumió los principales hitos del trabajo de ACTI en sus 25 años de labor y revisó los próximos desafíos que enfrenta el sector, que espera crecer un 8% este año con una facturación que alcanzaría más de US$3.000 millones. “Necesitamos pasar de una economía eficiente que vende materias primas a una economía que empaqueta y vende innovación y conocimientos. Necesitamos más tecnología y necesitamos aprovechar las oportunidades que ésta nos brinda para impulsar el país al desarrollo”, enfatizó el presidente de ACTI, quien planteó que para ello se requiere, por una parte, impulsar el uso de TIC en los sectores en que Chile ya es competitivo, como la minería, la agroindustria y la acuicultura, para lograr una mayor diferenciación respecto a los productos de otras latitudes. Paralelamente, indicó que “debemos incorporarnos con ímpetu al mercado mundial de servicios brindados desde Chile, u offshoring, una de las apuestas más grandes que estamos haciendo como Asociación”. Pérez recalcó que “la exportación de servicios es el futuro para nuestra industria” y precisó que a través del offshoring en 2008 el país generó ingresos por más de US$800 millones, cifra que se espera aumente a US$5.000 millones en los próximos diez años. Sin embargo, el ejecutivo recordó los desafíos para lograrlo: aumentar el capital humano técnico y profesional relacionado al sector tecnológico y mejorar los niveles de inglés en todos los niveles del país. “Sólo así podremos aprovechar esta oportunidad”, dijo. Por su parte, la Presidenta Bachelet coincidió con esta visión y señaló que, con el fin de fomentar el uso de las tecnologías de información y apoyar el desarrollo de los servicios globales, “nos propusimos duplicar las conexiones a banda ancha 64 ı SE
y extenderlas a todo el país. Además, le entregamos a las TIC un claro rol protagónico en las reformas sociales en marcha. Y estamos trabajando codo a codo con la industria para llevar nuestras exportaciones offshore a mil millones de dólares el 2010, 2,5 veces más que lo facturado el 2007, y una cifra equivalente a lo que representa actualmente la industria del vino para nuestro país”. La Mandataria destacó que “en un año en que la economía mundial se contraerá en una magnitud no vista desde la Segunda Guerra Mundial, la industria TIC aumentará sus ventas en el país en un 8%. Y el mensaje es claro: siempre hay oportunidades para crecer. Las tecnologías de información y comunicación han impreso su huella en el mundo, al punto de constituir una de las caras más visibles de la modernidad”.
La Presidenta Michelle Bachelet junto a Hernán Orellana, secretario general, y Miguel Pérez, presidente de ACTI.
Previo a la Cena, la Asociación invitó a los principales candidatos presidenciales a reunirse con la industria para presentar los proyectos en materia de tecnología e innovación que incluirán en sus futuros programas de gobierno. A la cita sólo asistió el postulante por la Coalición por el Cambio, Sebastián Piñera, quien explicó que “aún estamos a tiempo de incorporarnos a la revolución digital y sería un crimen de lesa humanidad no hacerlo”. EDICION NOVIEMBRE ⁄ DICIEMBRE
{ SE } NEWS
TEKNOS IMPLEMENTA SOLUCIÓN DE SEGURIDAD 3.0 PARA CHILETABACOS
PELCO EXPANDE SUS OPERACIONES DE VENTA EN ASIA y LATINOAMéRICA
Administración centralizada y eficiente, mayor seguridad y protección del patrimonio, alta redundancia y escalabilidad en el tiempo, son algunas de las características de la solución de seguridad 3.0 que Teknos implementó para Chiletabacos. El proyecto consistió en implantar un sistema de control de acceso y de asistencia (integrados en una única plataforma), con el objeto de lograr una mayor eficiencia en su administración y mantenimiento.
Según los voceros oficiales de Pelco, este acontecimiento fortalecerá el compromiso a largo plazo de las ventas, mercadeo y soporte de producto necesario para asegurar la posición de Pelco como líder mundial en video y seguridad.
La iniciativa, que adicionalmente comprendió el desarrollo de un software ad hoc para la interacción directa con el módulo de Recursos humanos de SAP y la incorporación de una aplicación biométrica, está beneficiando a todos sus empleados. De acuerdo a Nibaldo Foix, Gerente de Ingeniería y Operaciones de Teknos, Chiletabacos contaba con dos sistemas que estaban separados. Por un lado, el Control de Acceso y por otro el Control de Asistencia. Desde el punto de vista de la gestión, lo anterior implicaba mayores costos de mantenimiento. Incluso, esto se veía agravado por el hecho que el cliente, además de su casa matriz, disponía de oficinas en otras comunas del país, lo cual elevaba el grado de complejidad para administrarlos. “hoy, con esta solución que emplea 100% tecnología Pacom, existe un sólo sistema que controla la asistencia y el acceso a cuatro sucursales que tiene Chiletabacos en Las Condes, Cerrillos y Casablanca. En el caso de la asistencia, Teknos implementó también una aplicación biométrica para que los trabajadores, además de ingresar su respectiva tarjeta para registrar la hora de entrada y salida a la empresa, deban validar su huella digital, como una forma de incrementar la seguridad en la organización”, explicó el ejecutivo.
Por más de diez años, Crockett International ha desarrollado las funciones de Representante de Fábrica de Pelco para Asia y Latinoamérica, proporcionando soporte en ventas y servicios para los clientes de Pelco en dichas regiones. Crockett International ha hecho un trabajo extraordinario representando a Pelco, expandiendo su cobertura en el mercado y ofreciendo el inigualable servicio al cliente, sinónimo de la marca Pelco. Aún cuando estas dos empresas han experimentado un gran éxito juntas, el potencial regional y las perspectivas a largo plazo han motivado a Pelco a tomar un papel más directo para impulsar el crecimiento en estas regiones. Dean Meyer, Presidente y CEO de Pelco, asegura que esta unión beneficiará a clientes en Asia y en Latinoamérica, ya que con esto, Pelco ofrece la certeza de su compromiso indefinido. “Las proyecciones de venta claramente indican que Asia y Latinoamérica son mercados emergentes, claves para la industria del video. Esto significa que la adquisición de Crockett International es el paso lógico que permitirá que Pelco pueda optimizar los recursos combinados, para así crear un equipo de ventas más grande y eficiente”, señala. La Gerencia informa que esta transición debe ser relativamente transparente, tanto en la parte interna como la externa. Las relaciones del día a día con los clientes no se verán afectadas, ya que todas las relaciones comerciales que los empleados de Crockett International tienen hoy día se mantendrán igual, aún cuando sean empleados de Pelco.
SEGURINFO CHILE 2009: Seguridad en la Web 2.0, Cibercrimen, Rol de la Inversión en Seguridad, Fraude a Través de Canales Informáticos y Protección de Datos Personales, fueron las charlas que despertaron el mayor interés de los ejecutivos de las principales empresas y organizaciones afines al mundo de las TI, durante la primera versión de SEGURINFO ChILE 2009, Congreso Internacional organizado por DuocUC Sede Padre Alonso de Ovalle, la Facultad de Ingeniería de la Pontificia Universidad Católica de Chile y la ONG USUARIA, asociación que agrupa a los principales CIOs de Argentina. El punto de partida del exitoso evento, que reunió a más de 700 personas, estuvo a cargo de George Lever, Gerente de Estudios de la Cámara de Comercio de Santiago; Ernesto Evans, Secretario Ejecutivo de Estrategia Digital; Alejandro Ferreiro, miembro del Consejo para la Transparencia y Gines González García, Embajador de Argentina en Chile. Los destacados líderes dieron a conocer los principales desafíos en seguridad que enfrenta Chile y la industria. Entre éstos destacaron la necesidad de contar con una ley de protección de datos personales y una entidad reguladora que incentive las buenas prácticas entre los usuarios y las empresas en estas materias, clave para no restringir oportunidades de negocio. Luego de la concurrida charla, se dio inicio a una jornada completa de debate acerca de Seguridad de la Información dividida en 23 diferentes exposiciones, las que se extendieron hasta las 20.00 horas. Los representantes de USUARIA, SYMANTEC, IBM, MICROSOFT, CISCO y SONDA dieron el cierre con una excelente evaluación y plantearon la necesidad indiscutible de realizar SEGURINFO ChILE 2010, y así debatir en torno a las nuevas inquietudes que surgieron del congreso.
SEGURIDAD EMPRESARIAL
{ SE } NEWS
PROjECT MANAGEMENT PROFESSIONAL : PROCESIX ABRE INSCRIPCIONES A CURSO DE PREPARACIÓN PARA CERTIFICACIÓN PMP El curso se realizará el último trimestre de 2009 y estará a cargo del relator Ricardo Villarroel Carriel, Ingeniero Electrónico Universidad Católica de Valparaíso, Certificado PMP y MCT/MCTS en Office Project 2007 de Microsoft y con 15 años de experiencia en Gestión de Proyectos de TI y Obras de Ingeniería. Asimismo, está dirigido a directores y analistas de Oficinas de Administración de Proyectos (PMO), consultores, jefes de área de procesos, jefes de área de calidad, gerentes y jefes de proyecto responsables de planificar y controlar proyectos. Los asistentes podrán identificar las nueve áreas del conocimiento de la administración de proyectos; reconocer los procesos de administración de proyectos ; formular el alcance del proyecto ; desarrollar la estructura de desglose del trabajo del proyecto ; dentificar los requerimientos de recursos humanos y asignar roles y responsabilidades ; elaborar la programación del proyecto con diagramas de red ; construir un diagrama de Gantt y el cronograma de hitos ; crear un plan de comunicación del proyecto, analizar las técnicas básicas del riesgo ; definir los elementos críticos necesarios para monitorear, controlar cerrar proyectos ; y prepararse para pasar en forma exitosa el examen de certificación PMP (Project Management Professional) del PMI. Las inscripciones ya están abiertas. Más información en maria.vega@procesix. com
66 ı SE
PROTEGERSE DEL SOL NO ES SÓLO CUESTIÓN DE PIEL
La exposición a los rayos UV no sólo es nociva para la piel. Los ojos también sufren y pueden generarse enfermedades producto de la falta de protección solar. El uso de un anteojo de sol con filtro UV garantizado y la exposición responsable al sol aseguran la salud de los ojos, especialmente la de los niños. Con el inicio de la primavera aumenta la radiación ultravioleta y con ella se incrementan también los riesgos a la salud. Sin embargo, muchas veces el cuidado a los nocivos efectos del sol se limita exclusivamente a la piel y muchos chilenos olvidan la importancia de la protección ocular adecuada. Esta situación lleva a pensar en lo importante que es usar lentes de sol con protección UV, es decir con un filtro contra los rayos ultravioletas. “Un lente de sol adecuado entrega comodidad visual porque reduce la radiación de luz visible directa y protege la salud de los ojos al impedir el paso de la radiación ultravioleta. A esto se suman factores de comodidad adicional ya que eliminan reflejos molestos y aumentan el contraste. Además resultan muy estéticos por lo que se han transformado en un accesorio más”, señala Fernanda Palacios, Product Manager de anteojos de sol de Rotter & Krauss.
ANIDA y HP PRESENTAN LA NUEVA GENERACIÓN DE SERVIDORES PROLIANT G6 Anida, empresa chilena integradora de soluciones empresariales basadas en TI, en un trabajo conjunto con su partner tecnológico hP, realizó un desayuno dirigido a clientes donde se expuso la charla “Transformando la Economía de Servidores”, enfocada en demostrar las potencialidades del nuevo modelo de Servidores hP Proliant G6 y los beneficios y nuevas mejoras de hP en el concepto de virtualización informática. Carlos Canepa, Sales Specialist Proliant hP, presentó a los asistentes las ventajas de esta nueva tecnología, la que ofrece sistemas flexibles, mayor rendimiento, mejoras en términos de una administración más simple y óptima eficiencia de energía. Por otra parte Pablo Ruiz, Virtualization Solution Consultant de Anida, explicó cómo a través de la Virtualización es posible reducir importantes costos de TI y potenciar la utilización de esta infraestructura. Al respecto, Litvet Gavilán, Gerente de Inside Sales de Anida, mencionó que “en base a nuestro concepto de Tecnología a la Medida, es que presentamos este tipo de soluciones orientadas al ahorro de costos en empresas. En ese sentido, nos interesa potenciar nuestras soluciones con infraestructura de hP, empresa que se preocupa siempre de destacar en el mercado con las mejores soluciones en términos de innovación, calidad y ahorro de costos”. SEN
EDICION NOVIEMBRE EDICION MAYO ⁄ DICIEMBRE ⁄ JUNIO
SEGURIDAD EMPRESARIAL
68 ı SE
EDICION NOVIEMBRE ⁄ DICIEMBRE