Edicion 3

Page 1




EDITORIAL Las organizaciones se enfrentan al reto de administrar la seguridad desde una perspectiva integral, que abarque cada aspecto poco fiable de su infraestructura y de las acciones humanas, por ejemplo: las políticas (protocolos) y la seguridad física; la autorización y la administración; el control de activos y procesos; la vigilancia y respuestas a incidentes; la administración de telefonía; la continuidad del negocio y la seguridad informática, entre otros factores. Entonces, se aprecia que actualmente la importancia de los Departamentos de Seguridad y, con ello de sus directores, radica en administrar la seguridad con la finalidad de generar una mejor protección frente a cualquier amenaza sin importar su origen, es decir, mediante una gestión global.

9

Todo esto se evidencia en los nuevos cambios, siendo uno de los más importantes que los Directores de Seguridad Física cada vez más están incluyendo antecedentes y referencias de la seguridad de la información, para proteger los activos de las compañías. En consecuencia, actualmente las organizaciones no buscan un profesional multidisciplinario a nivel técnico, sino que a nivel de gestión, con la finalidad de que los líderes de cada empresa sean gestores del riesgo global, velando tanto por las informaciones tácticas como por las estratégicas en todas las dimensiones posibles. Revista Seguridad Empresarial constató que esta realidad es una tendencia mundial, llamada Seguridad Corporativa y de Convergencia. Por ello este 25 de noviembre realizaremos un seminario, en el Hotel Radisson, para que usted y los integrantes de su compañía se instruyan a través de los mejores especialistas, nacionales e internacionales, en esta materia de tanta importancia para lograr una empresa moderna e inteligente.

• TAPA 2

• PAG.1

• PAG. 7

• PAG. 11

• PAG. 15

• PAG. 17

• PAG. 27

• PAG. 33

• pag. 39

• pag. 49

• pag. 51

• pag. 55

• pag. 59

• pag. 63

• TAPA 3

18

35

• TAPA 4

4 ı SE

EDICION NOV ⁄ DIC.


INDICE 4 8 18 28 34 44 52 60

VISION GLOBAL

AÑO 1 EDICIÓN 3 REPRESENTANTE LEGAL 303 INVERSIONES LTDA. Las Hualtatas 7625 ı Vitacura ı Santiago Tel.: 56 2 7107602 ı Fax.: 56 2 7107675 revista@seguridadempresarial.cl

• SEGURIDAD CONVERGENTE

DIRECTOR EJECUTIVO Fernando Rios M. fernando.rios@seguridadempresarial.cl

ANALISIS EXPERTO

DIRECTORA COMERCIAL Paula Cortés L. paula.cortes@revistalogistec.com

• TRABAJANDO SEGUROS • REDES CONTRA INCENDIO • INVESTIGACION CORPORATIVA

PREVENCION

DIRECTORA EDITORIAL Romina Zamora romina.zamora@seguridadempresarial.cl COORDINADORA EDITORIAL Claudia Poblete claudia.poblete@seguridadempresarial.cl

• CASINO DE LAS VEGAS • DETECTORES TERMICOS

EQUIPO PERIODISTICO Constanza Ortega Paula Arenas Carolina Llanos

TECNOLOGIA

COLABORACION EDITORIAL Dirección del Trabajo ı ACHS ı Asis International ı Héctor Sagardia P. ı Alfredo Iturriaga ı Dmitry Bestuzhev.

• WARDDRIVING • VPN SEGURIDAD ONLINE

REPORTAJE CENTRAL • NUEVOS TUNELES

EN PRACTICA

• SEGURIDAD SOBRE RUEDAS • TECNOLOGIA IP

APLICACION TECNICA

AREA COMERCIAL Luis Beckdorf Vicuña luis.beckdorf@seguridadempresarial.cl María Paz Labbé maria.paz@seguridadempresarial.cl María Francisca Rozas maria.francisca@seguridadempresarial.cl IMPRESION Gráfica Puerto Madero SUSCRIPCIONES Ana inés Rico ana.rico@revistalogistec.com PUBLICIDAD Tel.: 56 2 7107602

• VIRTUALIZACION • ZAPATOS DE SEGURIDAD

SALUD

• ASOCIACION CHILENA DE SEGURIDAD

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Inversiones Ltda. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Inversiones Ltda. Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten. SEGURIDAD EMPRESARIAL


VISION GLOBAL ⁄ DAVE TYSON

Por: DAVE TYSON, MBA, CPP, CISSP

SEGURIDAD CONVERGENTE

LA NUEVA TECNOLOGÍA ELECTRÓNICA JUNTO A LOS MECANISMOS DE TRANSPORTE CREAN UN MUNDO PROPICIO PARA LOS PROFESIONALES DE SEGURIDAD. DEBIDO A ESTO, ES NECESARIO TENER CONCIENCIA DEL CONOCIMIENTO Y DEL ESTUDIO DE LA CONVERGENCIA.

N

o existe una sola definición adecuada para todos los usos de seguridad de convergencia, pero mi definición sería “Seguridad de Convergencia es la integración, de una manera formal, colaborativa y estratégica, de la acumulación de recursos de seguridad de una organización con el fin de entregar beneficios a toda la empresa a través de una mayor reducción del riesgo, el aumento de la eficacia y eficiencia operacional, y ahorro de los costos”. ¹ En las principales conferencias de seguridad en América del Norte, la gente discute acerca de la “Seguridad de 6 ı SE

EDICION NOV ⁄ DIC.


Convergencia” y lo que ello significa en su valor o aplicabilidad. Por ello, es necesario definir más adelante lo que significa Convergencia versus otras fases como Seguridad Holística y Manejo de riesgos en la empresa.

da del correo electrónico; el registrador de teclas del computador y los programas espía de escritorio instalados en los equipos hacen fácil para un atacante husmear en cada una de las palabras escritas por su víctima. Ingenieros sociales

UNO DE LOS MAYORES DESAFÍOS EN LA CONVERGENCIA DE SOLUCIONES DE SEGURIDAD ES LOGRAR UN DISEÑO REAL EN ÉSTA, PARA LO CUAL NECESARIO INTEGRAR LA TECNOLOGÍA JUNTO A LA ADAPTACIÓN DE LOS PROCESOS EN LAS TÁCTICAS DE SEGURIDAD. La convergencia ha ocurrido y los sistemas de seguridad física se trasladaron de sistemas autónomos a sistemas remodelados IP y finalmente a sistemas IP basados en la red. La nueva tecnología electrónica y los nuevos mecanismos de transporte basados en la interconexión crean un mundo exterior para los profesionales de la seguridad. Se requiere un nuevo nivel de cooperación entre los grupos empresariales que estuvieron desconectados previamente; IT y seguridad física. Esta conversión ha ocurrido básicamente en los últimos 7-8 años, y efectivamente sucedió muy silenciosamente.

salieron de la basura al teléfono cuando comenzaron a llamar a los servicios de asistencia para robar contraseñas y “hackear” los sitios Web para robar información personal. Las contraseñas pasaron de ser mecanismos útiles para la explotación de los instrumentos en el lugar de trabajo, a ser las “llaves del reino” de la información personal y los documentos de la empresa. Cuando las vulnerabilidades de TI, como los virus, gusanos y los programas espía tuvieron una nueva serie de objetivos para atacar en la red de datos, los sistemas de seguridad física, causaron estragos debido a que éstos no están en general bien protegidos. El riesgo aumentó de manera dramática cuando los delincuentes y los individuos se dieron cuenta del valor que tiene una base de datos de información de los clientes. Estas cosas sucedieron sin mayor provocación, las empresas no necesitan una mayor re-organización para aprovecharse o ser susceptibles a ello, y esencialmente transitan hacia estos lugares. Esta situación es el entorno externo que actúa sobre usted y su organización.

DAVE TYSON

Debido a esto, las amenazas convergen. El hostigamiento en el lugar de trabajo ha evolucionado desde acoso en el estacionamiento de empleados al acoso en el computador, en la bandeja de entra-

Uno de los mayores desafíos en la convergencia de soluciones de seguridad es lograr un diseño real en ésta, para esto es necesario integrar la tecnología junto a la adaptación de los procesos en las tácticas de seguridad.

1 De Convergencia de Seguridad y Gestión de Riegos en la Empresa de seguridad, Dave Tyson, Butterworth Heinemann, 2007.

El tema de convergencia que más llama la atención por estos días es la relación entre la TI y los sistemas de seguridad física, especialmente en lo que se refiere a los tradicionales mecanismos de seguridad tales como el control de acceso y la gestión de identidad. El campo de solución de los “problemas técnicos relacionados con la integración de la seguridad lógica y física²” ha sido definido como “Ingeniería de la convergencia” por Shayne Bates de Koffel y Asociados. Bates considera a la Ingeniería de convergencia como un subconjunto de Seguridad de convergencia, porque se ocupa principalmente de cuestiones técnicas, y reconoce que hay personas importantes y problemas de procedimiento en los que hay que trabajar en la tendencia de la Convergencia de Seguridad. Ahora, la Seguridad Holística, trae a la mente la idea de que se busca la forma de defenderse de las amenazas a la seguridad a una escala más amplia. Los sistemas Holísticos se definen a menudo como sistemas que tratan de cubrir todo el espectro de los componentes en un problema determinado. En el mundo de la gestión de la seguridad, la seguridad holística trata de entender todas las problemáticas relativas a la seguridad en las que la empresa puede ser vulnerable. Aquí es donde se les pregunta a los profesionales de la seguridad sobre cosas como quién es el propietario de la seguridad del cableado de los armarios y quién es el responsable de tratar el fraude de llamadas telefónicas de larga distancia que la empresa pudiese experimentar. Se trata de optimizar los dólares gastados para reducir la pérdida en su conjunto en la organización. La seguridad Holística es el entendimiento de que la pérdida de un computador portátil o un dispositivo de almacenamiento USB ofrecen potencialmente una mayor pérdida a la organización más allá del costo propio del disco duro, sino que podría significar el fin de la propia organización en función del contenido de lo almacenado en el dispositivo. Para mí esto es como los SEGURIDAD EMPRESARIAL


aspectos operacionales de la protección de la organización, “¿Cómo” hacemos esto mejor? Para mí se trata de profesionales de la seguridad respondiendo sólo en apariencia a las amenazas a las que se enfrentan, ellos hacen esto en primer lugar distanciándose y mirando a las amenazas a la seguridad de la organización y, a continuación, agregando los recursos que tienen a su disposición para reducir el mayor riesgo para el negocio. La Gestión de Riesgos en la Seguridad de la Empresa, la cual se está haciendo mucho más temporal por muchos grupos, parece ser el nivel de concepto más alto para enfocar estratégicamente la pregunta “qué” en la evaluación y gestión de la seguridad y otras amenazas a la organización. La convergencia permite la Gestión de Riesgos en la Seguridad de la Empresa; el tema especializado que permite identificar los riegos de un

un punto de vista a corto plazo, dada la probabilidad de la evolución en la educación respecto de la seguridad de los gerentes generales de las empresas. La función de seguridad opera muchos sistemas e infraestructuras duplicados. Por lo general se han duplicado los sistemas de gestión de identidad en la empresa con sistemas de credenciales para las puertas y una estructura de directorios para los sistemas informáticos para tratar tanto de autenticar como de autorizar usuarios. La gente necesita un código PIN para su sistema de alarma, y una contraseña para su computador, y se contrata gente para hacer evaluaciones de riesgo para las instalaciones de la empresa y sus sistemas informáticos. Gran parte de esta situación puede atribuirse al número limitado de personas con la educación y los conocimientos técnicos y con una plena comprensión de todas las cuestiones de seguridad.

LA SEGURIDAD ES UNA FUNCIÓN QUE REQUIERE LIDERAZGO Y DEBE SER GUIADA POR UN VISIONARIO QUE PUEDA ESTABLECER UNA ESTRATEGIA Y COMUNICAR UNA VISIÓN. nuevo modo, aquellos riesgos y amenazas convergentes (similares/parecidos?), es lo que ayuda a manejar estos riesgos en la empresa. Con esta nueva información, o más correctamente, con el acceso a toda la problemática, los departamentos que enfrentan los riesgos pueden identificar estrategias para mitigar más eficazmente los riesgos para la seguridad y garantizar la gestión entendiendo que todos estos riesgos que se aceptan, se hacen en nombre de la empresa. Los expertos en la industria de la seguridad hablan de convergencia como si fuera sólo la cooperación entre los departamentos separados con anterioridad, definiendo oportunidades de beneficio táctico mutuo. Creo que este es 8 ı SE

Creo que esta situación no durará para siempre, porque cuando los contadores y los administradores de dinero averigüen sobre esta duplicación, (un despilfarro y oportunidad para la economía), la seguridad será otra función de la empresa que deberá ser normalizada. Aunque hay muchos modelos a elegir para captar la convergencia, no hay que dejar que la terminología se ponga en el camino, el objetivo es bueno para que los profesionales de la seguridad comiencen a abordar los riesgos en el proceso de convergencia de nuevas maneras. Si bien no existen o no hay diferentes líneas definidas entre estos modelos es importante reconocer que se necesita entender a qué nivel su enfoque está trabajando. Usted debe tratar de entender qué modelo funcio-

2 http://www.koffel.com/Convergence%20Engineering.pdf

na mejor en su organización y en sus proyectos, también el apoyo político y el presupuesto que está disponible para usted. La seguridad es una función que requiere liderazgo y debe ser guiada por un visionario que pueda establecer una estrategia y comunicar una visión. ¡Usted puede llevar la delantera o seguir al líder! S.E.

CAMINOS PARA FACILITAR LA CONVERGENCIA

Identifique los espacios blancos de riesgos entre disciplina tradicional. Desarrolle y entienda los roles y responsabilidades de los otros grupos. Entienda los valores que conducen el negocio. Coopere a través de presupuestos complementarios. Integre y comparta iniciativas. Extienda la mano a través de fronteras funcionales. Migre desde seguros focalizados a seguros que abarquen todas las áreas. Ayude al desarrollo activo de la conciencia y participación. Desarrolle procesos comunes y compartidos enfocados en el negocio. Gentileza de ISACA, ASIS, ISSA.

EDICION NOV ⁄ DIC.



ANALISIS EXPERTO ⁄ LEY DE SUBCONTRATACION

Fuente: DIRECCIÓN DEL TRABAJO

TRABAJANDO MAS SEGUROS LA LEY DE SUBCONTRATACIÓN ESTABLECIÓ QUE LA FAENA ES EL EJE CENTRAL DE LA RESPONSABILIDAD EN MATERIA DE HIGIENE Y SEGURIDAD, LO QUE NECESARIAMENTE HA SIGNIFICADO UNA SERIE DE ADECUACIONES EN LAS EMPRESAS PARA DAR PLENO CUMPLIMIENTO A LAS NUEVAS DISPOSICIONES.

U

na serie de nuevos instrumentos de prevención de riesgos laborales para los trabajadores y trabajadoras en régimen de subcontratación y servicio transitorio incorporó la Ley 20.123 (Ley de Subcontratación), vigente desde el 14 de enero de 2007. Además, fijó otras actuaciones que corresponden al empleador en caso de accidente grave o fatal en el lugar de trabajo. Para la aplicación de las nuevas normas, en particular las referidas a los artículos 66 bis y 76 de la Ley 16.744, y los artículos 184 y 477 del Código del Trabajo, 10 ı SE

fue necesaria la aprobación del Reglamento 76, del Ministerio del Trabajo y Previsión Social, y las circulares 2.345 y 2.346 de la Superintendencia de Seguridad Social. Hasta antes de la entrada en vigencia de la Ley 20.123, la responsabilidad en la higiene y seguridad de los trabajadores subcontratados operaba sobre la base de establecer como obligado al empleador directo, es decir, a la empresa principal respecto de sus trabajadores, y al contratista o subcontratista respecto de los suyos. El nuevo cuerpo legal cambió esta lógica de aproximación y estableció la faena como eje central de

la responsabilidad en este ámbito. Por lo tanto, el principal obligado es la empresa principal, la que tiene a su cargo la faena y controla lo que en ella sucede. En otras palabras, los empleadores que contraten o subcontraten con otros la realización de una obra, faena o servicios propios de su giro, deberán vigilar el cumplimiento de dichos contratistas o subcontratistas de la normativa relativa a higiene y seguridad. Una aclaración necesaria: por actividad propia del giro se entiende “...todo proyecto, trabajo o actividad destinado a que la empresa principal desarrolle sus operaciones o negocios, cuya ejecución EDICION NOV ⁄ DIC.


podrían afectar a los trabajadores; las visitas y medidas prescritas por los organismos administradores de la Ley Nº 16.744, y las inspecciones de entidades fiscalizadoras y copias de informes o actas, cuando se hayan elaborado. PREVENCION

Gentileza: Dirección del Trabajo

se realice bajo su responsabilidad, en un área o lugar determinado, edificado o no, con trabajadores sujetos a régimen de subcontratación”. La Superintendencia de Seguridad Social, por su parte, determinó que: “…a la empresa principal le corresponderá implementar la estructura preventiva que establece el artículo 66 bis de la Ley N° 16.744, considerando no sólo a los trabajadores que se encuentran expuestos a riesgos similares a los de sus propios trabajadores, sino que a los trabajadores en general, respecto de cualquier otro riesgo que pudiera afectarlos al interior de la obra o faena que se ejecuta bajo su responsabilidad y, por ende, sujeta a su dependencia organizacional y su control”. REGISTRO DE FAENA Es así como la empresa principal deberá mantener un Registro de Faena, Obra o Servicio, por el tiempo que ésta se extienda, con información actualizada, el que será exigible a todas las empresas principales, independiente del número de trabajadores propios o subcontratados existentes en la obra o faena. Este Registro, que puede estar en papel y/o soporte digital, debe mantenerse a disposición en la obra o faena, con la

siguiente información mínima: Cronograma de actividades o trabajos a ejecutar, indicando el nombre o razón social de la(s) empresa(s) que participará(n) en su ejecución; copia de los contratos que mantiene con las empresas contratistas y de éstas con las subcontratistas, así como aquellos que existan con empresas de servicios transitorios.

En tanto, varios son los nuevos instrumentos de prevención en materia de riesgos por accidentes y enfermedades profesionales que la empresa principal debe mantener en la faena, obra o servicio; obligaciones extensivas a todos los trabajadores y trabajadoras, cualquiera sea su dependencia. Estos Instrumentos de Prevención de Riesgos de Faena son: Sistema de Gestión de la Seguridad en el Trabajo; Reglamento Especial para Empresas Contratistas y Subcontratistas; Comité Paritario de Faena, y un Departamento de Prevención de Riesgos de Faena. El Sistema de Gestión de la Seguridad y Salud en el Trabajo será exigible cuando

EL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO SERÁ EXIGIBLE CUANDO SE TRATE DE UNA FAENA, OBRA O SERVICIOS PROPIOS DEL GIRO Y SE OCUPEN MÁS DE 50 TRABAJADORES, SIN IMPORTAR SU DEPENDENCIA. En cuanto a las empresas contratistas, subcontratistas y de servicios transitorios, será necesario consignar datos como el R.U.T; nombre o razón social; organismo administrador de la Ley N°16.744; nombre del encargado de los trabajos o tareas, cuando corresponda; número de trabajadores, y las fechas estimadas de inicio y término de cada uno de los trabajos o tareas específicas. Otra información que debe contener el Registro de Faena es un historial de los accidentes del trabajo y enfermedades profesionales de la faena; un informe de las evaluaciones de los riesgos que

se trate de una faena, obra o servicios propios del giro y se ocupen más de 50 trabajadores, sin importan su dependencia. Para implementar y desarrollar este Sistema, la asistencia técnica a la empresa puede ser dada por el Departamento de Prevención de Riesgos de Faena o el Departamento de Prevención de Riesgos Profesionales de la empresa principal, según corresponda, o por el organismo administrador del seguro de la Ley 16.744 al que se encuentra adherido o afiliado. Entre los elementos que debe contener este Sistema están la política de seguriSEGURIDAD EMPRESARIAL


dad y salud en el trabajo; organización; planificación; evaluación, y acción en pro de mejoras correctivas. De acuerdo a la ley, el empleador debe por escrito, en papel o en formato electrónico, la documentación del Sistema, conteniendo la política y la acreditación de que los trabajadores fueron informados de ella; la identificación, evaluación de riesgos y medidas preventivas que se adoptarán; el programa de trabajo; las evaluaciones de las actividades preventivas, y los antecedentes del registro de faena, obra o servicio. Además, deberán estar allí los documentos que acrediten la constitución y funcionamiento de los Comités Paritarios y Departamentos de Prevención de Riesgos; los reglamentos internos y el reglamento especial de contratistas y subcontratistas y la constancia de haberse entregado a esas empresas; y la acreditación de que se ha informado a los trabajadores sobre los riesgos a los que están expuestos, las medidas preventivas y los métodos de trabajo correctos. Para implementar el Sistema de Gestión, a la empresa principal le corresponderá confeccionar un Reglamento Especial para empresas contratistas y subcontratistas, obligatorio para éstas, con la definición de quién o quiénes son los encargados de implementar y mantener en funcionamiento el Sistema y la descripción de las acciones de coordinación de las actividades. Igualmente, deberá quedar establecida la obligación de las empresas contratistas y subcontratistas de informar a la empresa principal cualquier condición que implique riesgo para la seguridad y salud de los trabajadores, la ocurrencia de cualquier accidente del trabajo o el diagnóstico de cualquier enfermedad profesional. Además, las prohibiciones que se imponen a las empresas contratistas y subcontratistas para evitar accidentes del trabajo y enfermedades profesionales. 12 ı SE

Por último, estarán especificados los mecanismos para verificar el cumplimiento, por parte de la empresa principal, de las disposiciones del Reglamento Especial, y las sanciones aplicables a las empresas contratistas y subcontratistas por infracciones a este Reglamento Especial.

que se programen y realicen; hacer recomendaciones a las actividades de prevención programadas y en ejecución, y realizar las investigaciones de los accidentes del trabajo. Los acuerdos serán adoptados por la simple mayoría y notificados a la empresa principal y a las

ACCIDENTE GRAVE O FATAL Todas las empresas responsables de una obra, faena o servicios, haya o no en ellas trabajadores subcontratados o en servicios transitorios, están obligadas a aplicar un procedimiento en caso de accidentes graves o fatales. Este es, avisar del accidente en forma inmediata a la Inspección del Trabajo o Seremi de Salud; suspender la faena en el área o puesto de trabajo donde se produjo el accidente, y evacuar a los demás trabajadores en caso de existir peligro para su seguridad. Dicho procedimiento deberá efectuarse cuando el trabajador o trabajadora ha muerto, ya sea en la faena o en el trayecto a un centro asistencial; si el accidentado requiere de maniobras de reanimación o de rescate; si ha caído de una altura superior a los dos metros; si ha sufrido una amputación o la pérdida inmediata de cualquier parte del cuerpo, y si el número de trabajadores involucrados afecta el desarrollo normal de la faena. Las únicas entidades facultadas para autorizar la reanudación de faenas en caso de suspensión son la Inspección del Trabajo y la Seremi de Salud. Ello será posible una vez que la empresa haya tomado las medidas necesarias para evitar todo riesgo a los trabajadores y trabajadoras.

COMITÉ PARITARIO DE HIGIENE Y SEGURIDAD DE FAENA Lo primero que hay que decir en relación al Comité Paritario de Faena es que éste no anula ni sustituye al “Comité Paritario de Higiene y Seguridad”, por lo que en una obra o faena podrán coexistir ambos. La empresa principal deberá constituir y mantener en funcionamiento este Comité cuando se trate de una faena, obra o servicios propios del giro; se ocupen más de 25 trabajadores, cualquiera sea su dependencia, y cuando este mínimo de trabajadores se mantenga por más de treinta días corridos. Sus funciones son tomar conocimiento de las medidas de seguridad y salud, y

contratistas y subcontratistas, los que serán obligatorios para todas las empresas y los trabajadores. El Comité Paritario de Faena estará integrado por seis miembros titulares –tres en representación de los empleadores y tres de los trabajadores–, quienes se reunirán como mínimo una vez al mes, en forma ordinaria, o extraordinariamente a petición conjunta de un representante de los empleadores y uno de los trabajadores, y también cada vez que ocurra un accidente fatal o grave. DEPARTAMENTO DE PREVENCIÓN DE RIESGOS DE FAENA La actual normativa establece que la empresa principal deberá tener en funcionamiento un Departamento de PreEDICION NOV ⁄ DIC.


vención de Riesgos de Faena, obligación que se materializa cuando se trata de una faena, obra o servicios propios del giro; si se ocupan más de 100 trabajadores, cualquiera sea su dependencia, y si éstos se mantienen por más de treinta días corridos. Si la empresa principal en la obra o faena tiene constituido y funcionando un Departamento en Prevención de Riesgos, éste asumirá las funciones establecidas para los Departamentos de Prevención de Riesgos de Faena; por tanto, esta empresa no estaría obligada a constituir tal departamento. El citado Departamento estará encargado de planificar, organizar, asesorar, ejecutar, supervisar y promover acciones permanentes de prevención de accidentes del trabajo y enfermedades profesionales, y será dirigido por un experto en prevención de riesgos de la categoría profesional y contratado a tiempo completo. Algunas de sus funciones especiales son participar en la implementación y aplicación del Sistema de Gestión

de la Seguridad y Salud en el Trabajo; otorgar asistencia técnica a las empresas contratistas y subcontratistas para el cumplimiento de la normativa de higiene y seguridad; coordinar y controlar la gestión preventiva de los Departamentos de Prevención de Riesgos, y asesorar al Comité Paritario de Faena, cuando éste lo requiera. Igualmente, prestará asesoría a los comités en la investigación de accidentes del trabajo, manteniendo un registro de los resultados de las investigaciones y del control de cumplimiento de las medidas correctivas prescritas, y llevará un registro actualizado de los accidentes del trabajo y enfermedades profesionales. Tanto la empresa principal, como las empresas contratistas y subcontratistas, estarán obligadas a adoptar y poner en práctica las medidas de prevención que indique el Departamento de Prevención de Riesgos de Faena. Finalmente, cabe

consignar que, de acuerdo al artículo 3 del DS. 594/1999, del Ministerio de Salud, “el empleador está obligado a mantener en los lugares de trabajo las condiciones sanitarias y ambientales necesarias para proteger la vida y la salud de los trabajadores que en ellos se desempeñan, sean éstos dependientes directos suyos o lo sean de terceros contratistas que realizan actividades para él.”. Esta obligación se refiere a condiciones generales de saneamiento, como agua potable, servicios higiénicos, guardarropías y comedores para trabajadores y trabajadoras, además de condiciones ambientales; entre otras, prevención y protección contra incendios, elementos de protección personal y contaminación ambiental, como contaminantes químicos, ruido, vibraciones, iluminación y radiación.

S.E.

SEGURIDAD EMPRESARIAL


ANALISIS EXPERTO ⁄ REDES CONTRA INCENDIO

TIPOS DE REDES CONTRA INCENDIO EN CHILE NO EXISTE OBLIGATORIEDAD PARA EXIGIR LA CERTIFICACIÓN Y COMPROBACIÓN DE LA EFICACIA DE LOS SISTEMAS CONTRA INCENDIO ACTIVOS EN EDIFICIOS Y EMPRESAS, POR LO CUAL SE ARRIESGA LA VIDA DE LAS PERSONAS. POR ELLO, ES IMPORTANTE CONOCER COMO FUNCIONA LA RED SECA, RED HUMEDA Y LA RED INERTE DE ELECTRICIDAD, COMO TAMBIEN, LAS FALALENCIAS MÁS FRECUENTES QUE SE PRODUCEN EN SUS RESPECTIVAS INSTALACIONES. Fuente: Héctor Sagardia Poblete, Experto en Prevención de Riesgos y Jefe del Departamento Técnico AS&P.

E

l desarrollo urbano de los últimos años ha generado un crecimiento sustantivo de las edificaciones de altura (sobre siete pisos). Por ello, un significativo número de personas viven, trabajan y desarrollan sus actividades en construcciones de estas características. Esta situación genera una preocupación permanente y constante de distintos organismos, públicos y privados, para aumentar las condiciones de seguridad de los ocupantes de los edificios, debido a la problemática que involucra un incendio en altura. Actualmente, los equipos y sistemas contra incendios que 14 ı SE

se instalan en edificios e industrias son vitales al enfrentar una emergencia, sin embargo, la certificación de estos elementos no es un requisito obligatorio que deban cumplir la constructoras o inmobiliarias, ya que para la mayoría de la Direcciones de Obras Municipales (DOM), encargadas de autorizar la ejecución de un proyecto y de otorgar la recepción final antes de la entrega a los usuarios, no exigen que estos mecanismos sean visados y probados por entidades externas competentes, como por ejemplo, Bomberos. Entonces, los ocupantes de un edificio o industria, no tienen garantía alguna res-

pecto al estado en que se encuentran los sistemas contra incendios, ya que no han sido sometidos a pruebas de operación alguna, ni han sido validados por entidades competentes. Además, en muchos casos las empresas constructoras, Proyectistas, ITO, entre otros, velan por el cumplimiento de las normativas y reglamentaciones vigentes, pero no verifican la funcionalidad y operabilidad de estos elementos. Esta realidad se agrava en el caso de las grandes industrias, porque la mayoría de las normas nacionales relacionadas a los equipos contra incendios para uso exclusivo de Bomberos están asociadas al EDICION NOV ⁄ DIC.


número de pisos de un edificio determinado y no al riesgo asociado al proceso productivo, elementos almacenados o a los metros cuadrados construidos. Por lo tanto, se piensa que en construcciones de baja altura los riesgos disminuyen y no se necesita implementar equipos o sistemas especiales, lo cual es un error porque en la confianza está el riesgo. Sin embargo, las grandes industrias desean mantener estándares de seguridad y calidad para proteger la vida e integridad de los trabajadores, por ello han tomado la iniciativa de implementar equipos y sistemas de lucha activa contra el fuego, basados en parámetros internacionales más exigentes que las normativas nacionales. RED SECA LA RED SECA ES UNA TUBERÍA GALVANIZADA DE 100 MM. DE DIÁMETRO QUE RECORRE TODO EL EDIFICIO Y QUE POSEE SALIDAS EN CADA UNO DE LOS NIVELES, COMO TAMBIÉN, UNA ENTRADA DE ALIMENTACIÓN EN LA FACHADA EXTERIOR DE LA EDIFICACIÓN.

En caso de incendio, Bomberos se conecta a la entrada de alimentación a través de una manguera y traspasa el agua de los carros bombas a esta tubería. De esta forma, en un par de minutos sustenta toda la vertical con un suministro propio e independiente del edificio y con una presión que es entregada por los carros bomba. Así, el personal de

Bomberos llega al piso siniestrado con las mangueras necesarias y se conecta a la salida de la red más cercana. Así, al abrir la llave de paso saldrá el agua que los carros están inyectando y con la presión necesaria para combatir el incendio.

Potable y Alcantarillado (RIDDA), en el cual destacan las válvulas de alivio en la parte superior y final del sistema, compuestas de policarbonato de alto impacto, para que pueda funcionar correctamente; válvulas de drenaje o despiche, que permitan vaciar completamente la

LA RED SECA ES UNA TUBERÍA GALVANIZADA DE 100 MM. DE DIÁMETRO QUE RECORRE TODO EL EDIFICIO Y QUE POSEE SALIDAS EN CADA UNO DE LOS NIVELES, COMO TAMBIÉN, UNA ENTRADA DE ALIMENTACIÓN EN LA FACHADA EXTERIOR DE LA EDIFICACIÓN. Si una construcción no posee una red seca, Bomberos sólo trabajará desde el exterior porque es inviable conectar mangueras a todos los pisos a través de la escalera, debido a la cantidad de material que se necesitaría, el esfuerzo físico, pérdida de tiempo, caudal y presión, entre otros factores que disminuyen la probabilidad de una respuesta rápida y oportuna del personal de emergencia. Por ello, este sistema de uso exclusivo de Bomberos debe estar en buen estado y asegurarse de que las salidas en cada piso se mantengan cerradas. Este mecanismo debe tener una entrada de alimentación exterior para facilitar la rápida ubicación del sistema y permitir la conexión del material de Bomberos. Además, cada entrada de alimentación debe asociarse a una sola matriz vertical para facilitar los procedimientos de emergencia y evitar gastos innecesarios de agua, tan escasa durante un incendio. Al respecto, cabe señalar que he constatado la existencia de una gemela o boca de entrada asociada a dos, tres y hasta cuatro columnas en edificios de mediana como de gran altura, lo que atenta contra la operación del sistema en forma eficiente y segura por parte de Bomberos. Esta red debe cumplir con todos los aspectos definidos en el Reglamento de Instalaciones Domiciliarías de Agua

red una vez utilizada; y las válvulas de globo angular con tapas de protección en cada piso, nivel o subterráneo.

Es necesario probar este dispositivo para que el personal de bomberos verifique con sus carros bomba la operación normal del sistema, la presión de entrada y de salida, la existencia de filtraciones y el funcionamiento de las distintas válvulas y componentes de la red. Asimismo, esta visita permitirá conocer el edificio o empresa, sus instalaciones, accesos y obstrucciones. RED INERTE DE ELECTRICIDAD La red inerte es una tubería de acero galvanizado que contiene un cableado eléctrico especial (conductor), con terminales de conexión o enchufes que se SEGURIDAD EMPRESARIAL


ubican en todos los pisos de un edificio a menos de cuarenta metros de distancia entre un punto y otro. Esta red tiene una entrada de alimentación en la fachada exterior del edificio y Bomberos la utiliza cuando requiere conectar alguna herramienta o sistema de iluminación para enfrentar una emergencia, independientemente de que exista o no suministro eléctrico propio del edificio o de la red pública.

IRREGULARIDADES FRECUENTES EN LA RED INERTE DE ELECTRICIDAD RESPECTO A LA NCH 4/2003 Enchufes sin el grado de protección requerido (IP/67). Entrada de alimentación dentro del edificio y no en la fachada exterior.

Entonces,la energía es entregada por el generador de los carros de Bomberos (porta escalas), mediante una extensión eléctrica que se conecta a la entrada de alimentación, permitiendo energizar exclusivamente los enchufes correspondientes a este sistema para simplificar las operaciones en casos de emergencia. Esta red debe proyectarse de acuerdo a los parámetros nacionales vigentes (Norma Chilena NCh 4/2003 “Instalaciones de Consumo en Baja Tensión”), por ello se debe tener precaución en las características de los conductores y de los enchufes o terminales de conexión. RED HÚMEDA La red húmeda es un sistema diseñado para combatir principios de incendios y/o fuegos incipientes, por parte de los miembros de la brigada de emergencia de una empresa o del personal de servicio de un edificio.

Carretes sin gabinetes de protección

Enchufes dentro de las cajas de escaleras o en los shaft de servicios junto a instalaciones sanitarias o de extinción de incendios como la red húmeda y red seca.

Carretes con brazos de sustentación simple que se desmontan de su eje, producto del propio peso de la manguera Este sistema está conformado por una manguera conectada a la red de agua potable del edificio que se activa cuando se abre la llave de paso. En su extremo cuenta con un pitón que permite entregar un chorro directo o en forma de neblina según el modelo. Sin embargo, este sistema no puede ser utilizado en equipos e instalaciones energizadas. Esta red debe cumplir con las características de certificación requeridas en la normativa nacional (RIDAA), con mangueras semirígidas cuya extensión no supere los 30 metros de longitud. S.E.

16 ı SE

Mangueras no certificadas o sin sello de certificación. Mangueras que no cubren todas las dependencias o instalaciones de una empresa o edificio.

Entrada de alimentación hembra (debe ser un macho en este caso).

Inexistencia de señalización

FALENCIAS COMÚNES EN LA RED HÚMEDA

Mangueras estrangulas Mangueras con filtración Presión insuficiente Falta de respaldo eléctrico frente a casos de corte de energía Inexistencia de señalización e instrucciones de uso y operación.

EDICION NOV ⁄ DIC.



ANALISIS EXPERTO ⁄ SEGURIDAD CORPORATIVA

INVESTIGACION CORPORATIVA EL CONCEPTO DE SEGURIDAD ESTRATÉGICA CORPORATIVA POSEE DOS DIMENSIONES: LA INVESTIGACIÓN CORPORATIVA Y LA ADMINISTRACIÓN DE RIESGOS PUROS. LA INVESTIGACIÓN ES UN INSTRUMENTO INSUSTITUIBLE EN LAS DIFERENTES ÁREAS DE LOS NEGOCIOS, PORQUE A TRAVÉS DEL USO INTENSIVO DE LA SEGURIDAD SE HA LOGRADO ACLARAR HECHOS DELICTIVOS O FRAUDULENTOS QUE HAN OCURRIDO, IDENTIFICAR A LOS RESPONSABLES DE ÉSTOS, COMO TAMBIÉN, DESCUBRIR AQUELLAS BRECHAS QUE PERMITIERON EL HECHO, O PARA AMBOS PROPÓSITOS. ENTONCES, LAS INVESTIGACIONES SE CONOCEN COMO UNA ACTIVIDAD CONTESTATARIA, REACCIONARIA O REACTIVA. Fuente: Alfredo Iturriaga, CPP. Certificado en Protección Profesional por ASIS Internacional

L

a Seguridad Estratégica Corporativa posee un ámbito gerencial de apoyo al negocio que actúa como un todo, por ello se realizan Investigaciones Corporativas de tipo pro-activas. Por ello, no es sensato pensar que en las estrategias del negocio existan actividades que reaccionen a determinados eventos, porque las actividades son una anticipación para apoyar la toma de decisiones y un componente de esta tipología de estudio. Las investigaciones comprenden diferentes dimensiones del negocio, tales como: el Escenario (económico, político y social), donde se desarrolla o se desarrollará el negocio; el Mercado, desde la óptica de la competencia; las Empresas con las que se deberá relacionar desde la perspectiva de su historial empresa18 ı SE

rial inserto en la sociedad, ya sean compañías proveedoras, clientes o aliadas; y finalmente las personas que forman parte de la dirección de las empresas o personas naturales con las que se deberá interactuar en el fragor del negocio. Sin embargo, estas aristas normalmente son descuidadas en el proceso de toma de decisiones. Para materializar las Investigaciones Corporativas de cada una de estas áreas, existen diferentes herramientas. Para el Escenario se utiliza el análisis de riesgo Político de las Inversiones; para el Mercado, la Inteligencia Competitiva; para las Empresas (compañías), las Due Dilligence y para las Personas (ejecutivos), los Back ground Investigations. Al analizar estos cuatro elementos de un negocio se está disminuyendo ampliamente el umbral de incertidumbre respecto de cada uno de ellos. Por lo tan-

to, también permite tomar decisiones informadas, disminuyendo la exposición al Riesgo. El más fiel representante de la seguridad Estratégica Corporativa y su vertiente la Investigaciones Corporativas es el Análisis de Riesgo Político de las Inversiones, ya que contiene dos factores esenciales: el estratégico, porque es eminentemente previsora y de largo plazo, y el corporativo, que afecta al total de la organización y a sus resultados. Sin embargo, algunas perspectivas cuestionan si éste es un ámbito de la Seguridad, ya que observan este concepto desde el punto de vista de la operación, que se ocupa de las amenazas al interior de la empresa. Pero al analizar las amenazas provenientes del exterior de una compañía y que comprometen a toda la organización, se hace referencia a la Seguridad Estratégica, en la cual se contiene perfectamente este tipo de actividades investigativas. EDICION NOV ⁄ DIC.


La metodología de trabajo de esta investigación se basa en la determinación de tres variables, compuestas por parámetros, que luego de un trabajo de análisis cruzado entre cada una de ellas es posible realizar conclusiones concretas respecto a cada una de estas variables. Así se obtiene una radiografía del escenario escogido para materializar una determinada inversión. La Inteigencia Competitiva trabaja sobre los conceptos de búsqueda y recolección de antecedentes y datos, por lo tanto es un Proceso de Análisis que consiste en la interacción del Análisis de Riesgos Puros, el uso y la difusión, mediante los reportes de la Inteligencia Competitiva. Esta última se observa en el mercado de la competencia, desde la perspectiva legal y ética, debido a la competencia desleal o acciones similares que se producen en los mercados informales donde se debe enfrentar un determinado negocio, sus productos o servicios. Esta actividad es dirigida desde el Departamento de Seguridad Corporativa, sin embargo, en ella deben actuar un gru-

po multidisciplinario de toda la empresa para que se contextualice la Investigación en el ámbito estratégico, involucrando al total de la Organización. Las Investigaciones de Antecedentes personales y empresariales, como la tercera Investigación Corporativa, deposita su importancia en la perspectiva de que las personas son el eslabón más débil en la cadena de seguridad, ya sea aquellas que componen la propia empresa como las que interactúan con ella en su calidad de proveedores, clientes o servicios tercerizados; sobre ellos se deberán aplicar las Investigaciones de “Back ground”, financiero, ambiental, social, educacional, etc. Este tipo de investigaciones resultan eficaces especialmente cuando se trata del concepto de Trazabilidad y de asegurar la continuidad del negocio a todo evento, cuando una compañía interactúa con otras. Hoy, en nuestro país, debido a la relevancia que tiene la Ley de Subcontrataciones, este tipo de Investigaciones asegura a la empresa mandante que su cadena de productividad funcione bajo los parámetros legales, evitando conflictos legales y laborales. S.E.

VARIABLES DE LA INVESTIGACION CORPORATIVA Político /económico / Social, cuyos parámetros son: la estrategia de desarrollo, marginalidad social, la incidencia política en los índices macroeconómicos y la evaluación de políticas económicas. La Político Institucional, cuyos parámetros son los actores antisistémicos, la corrupción, las FF.AA. y la institucionalidad, los mecanismos de resolución de conflictos, la gobernabilidad y la coherencia del núcleo gobernante, como también, las instituciones políticas y partidistas. Horizontes de Conflictos, cuyos parámetros son el fundamentalismo ecológico, narcotráfico, presiones sociales desbordadas, presencia de actores subversivos, radicalismo étnico y la delincuencia común.


PREVENCION ⁄ SEGURIDAD EN CASINOS

CASINO DE LAS VEGAS MAXIMA SEGURIDAD LA TECNOLOGÍA NUNCA SE DUERME PARA ANALIZAR LA SEGURIDAD Y LA VIGILANCIA DE LAS OPERACIONES DEL SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN, SIN EMBARGO, PARA SU CORRECTA UTILIZACIÓN ES NECESARIO QUE LOS EQUIPOS DE VIGILANCIA ESTÉN PLENAMENTE CAPACITADOS EN SUS RESPECTIVAS FUNCIONES Y COMPRENDAN LA APLICACIÓN DE TAREAS QUE COMPLEMENTAN LA REALIZACIÓN DE UN PROGRAMA EXITOSO PARA PROTEGER A LOS HUÉSPEDES, EMPLEADOS, PROPIEDAD Y ACTIVOS FINANCIEROS. ASI LO EXPRESA EL DIRECTOR DEL SECTOR DE JUEGOS DE AZAR DE NICEVISION, QUIEN POSEE MÁS DE 30 AÑOS DE EXPERIENCIA EN ESTA MATERIA. 20 ı SE

EDICION NOV ⁄ DIC.


D

ouglas L. Florence, experto en operaciones de juegos de azar y vigilancia, posee más de treinta años de experiencia en gestión de seguridad y actualmente se desempeña como Director para el Sector de Juegos de Azar NiceVision de Nice Systems. Además, fue Vicepresidente de Juegos de Azar y de Hotelería con la API de Pinkerton Juegos de Azar “APG” y el Gerente de Desarrollo de Negocios para Juegos de Azar y hotelería con Tyco ADT. Durante su carrera Douglas fue Director de Vigilancia de La Mirage Hotel & Casino y ha trabajado con KPMG Peat Marwick como Gerente de Seguridad Corporativa y Juegos de Azar en su oficina de Boston.

vigilancia y la seguridad de los sistemas de CCTV para “The Mirage”.

IMGL en Estados Unidos e internacionalmente.

Florence, ha sido un activo líder voluntario en su comunidad y en la industria de la seguridad, puesto que estableció el Comité Permanente para la Protección de los Juegos de Azar y las Apuestas para ASIS Internacional, el cual esta actualmente en su duodécimo año entregando recursos educacionales para la industria, siendo el más destacado el G2E. En Este comité se desempeño como Presidente los dos primeros años y lo lideró exitosamente para ganar un estado permanente.

Además, es un destacado orador público en seminarios y cursos instructivos en los campos de seguridad y juegos de azar. La Asociación de Industrias de Seguridad (SIA) ha utilizado las habilidades de Douglas para servir como Juez para la Muestra de Nuevos Productos que se llevó a cabo en la Conferencia Internacional de Seguridad (ISC) al Este en Nueva York, y al Oeste en Las Vegas, la cual funciona activamente desde 1994. Ha sido reconocido como líder en la industria de la seguridad y ha contribuido consistentemente al éxito de las compañías en las que ha trabajado. “Mantener honestamente a la gente honesta” es su misión declarada. ¿CUALES PRINCIPALES AREAS DENTRO DE LA SEGURIDAD DEL CASINO Y CUALES DE ELLAS SON LAS MAS COMPLEJAS?

Como asociado con Kroll Associates y Kroll-O’Gara, empresa consultora en temas de gestión internacional, fue responsable de las investigaciones en el entorno de seguridad corporativa. Además, está designado como CPP (Protección Profesional Certificada) por ASIS Internacional (Sociedad Americana de Seguridad Industrial). Douglas tiene una amplia experiencia de gestión de la seguridad dentro de los juegos de azar, venta al por menor; seguridad electrónica y campos de investigación privada. Su experiencia profesional abarca más de treinta años e incluye más de catorce años de prevención de pérdidas en la venta al por menor con las tiendas Broadway, Macy’s, Bullock, Neiman-Marcus y Grand Central, seis años de consultoría en seguridad electrónica y más de trece años como Investigador con licencia de California. Durante su permanencia como Director de Vigilancia del Río Suite Hotel & Casino en Las Vegas, tuvo un papel decisivo en el desarrollo de las organizaciones de vigilancia y de investigación, que todavía existen y siguen en funcionamiento, como también, en el desarrollo de vigilancia y sistemas de seguridad. Asimismo, dirigió la retro-FIT para mejorar la

Douglas Florence

La principal instalación en los Casinos es la “Sala de Control” que es el circuito cerrado de televisión, radio y centro de mando en las operaciones de seguridad. Sin embargo, se debe considerar que hay tres disciplinas de seguridad o funciones para la protección de una

LA ASOCIACIÓN DE INDUSTRIAS DE SEGURIDAD (SIA) HA UTILIZADO LAS HABILIDADES DE DOUGLAS PARA SERVIR COMO JUEZ PARA LA MUESTRA DE NUEVOS PRODUCTOS QUE SE LLEVÓ A CABO EN LA CONFERENCIA INTERNACIONAL DE SEGURIDAD (ISC) AL ESTE EN NUEVA YORK, Y AL OESTE EN LAS VEGAS, LA CUAL FUNCIONA ACTIVAMENTE DESDE 1994. Douglas fue también Vicepresidente de ASIS Internacional, Fundación Nacional de la Junta del Consejo de Administración. Es el Vicepresidente de Miembros Asociados para los Masters en Leyes de Juegos de Azar (IMGL, www.gaminglawmasters.com ), participando como panelista de eventos auspiciados por

operación en el Casino: Seguridad; Vigilancia e Investigaciones. Cada uno de los cuales se ha separado, pero tienen una increíble fusión de responsabilidades para la protección de huéspedes, empleados, propiedad y activos financieros.

SEGURIDAD EMPRESARIAL


La área más compleja es la tecnología utilizada para la seguridad y la vigilancia de las operaciones del sistema de circuito cerrado de televisión, puesto que la seguridad se encarga de todas las zonas públicas y el transporte de los documentos financieros y los activos; Vigilancia se encarga del área del manejo de todos los juegos de azar y el dinero en efectivo; Investigaciones se encarga de todos los aspectos de la debida diligencia, la aplicación de la ley de enlace y supervisión de las investigaciones. Estas tres funciones delimitadas o disciplinas de la seguridad proporcionan mitigación y apoyo forense dentro y fuera del recinto.

lla de la operación o en conjunto dependiendo del nivel de prioridad. El uso de análisis de video, para crear alertas sobre la base de un conjunto predeterminado de acontecimientos que ocurren en el campo de visión de las cámaras de vídeo, también aporta en la demanda de video en dos formas: vista en vivo y actividades pre-grabadas que provocan la alerta. Por ejemplo, si hay un asalto a la bodega o un robo a la caja del casino, al apretar el botón de asalto hará que todas las cámaras situadas en determinadas zonas se muestren, así las cámaras que están grabando en una resolución más baja

EL USO DE ANÁLISIS DE VIDEO, PARA CREAR ALERTAS SOBRE LA BASE DE UN CONJUNTO PREDETERMINADO DE ACONTECIMIENTOS QUE OCURREN EN EL CAMPO DE VISIÓN DE LAS CÁMARAS DE VÍDEO, TAMBIÉN APORTA EN LA DEMANDA DE VIDEO EN DOS FORMAS: VISTA EN VIVO Y ACTIVIDADES PRE-GRABADAS QUE PROVOCAN LA ALERTA. ¿CUALES SON LOS SECTORES DE SEGURIDAD MAS VULNERABLES EN LOS CASINOS Y CUALES SON LOS MAS PROTEGIDOS? Con la tecnología de grabación de vídeo digital, cada cámara en el sistema de circuito cerrado de televisión puede grabar vídeos y visualizarlos en base a la demanda. Esto ha reducido el número real de vistas que deben ser expuestas en las zonas con más alta prioridad, como las áreas de control financiero que implican áreas de dinero en efectivo, fichas de casino y zonas de la caja (donde se mantiene el dinero). Las zonas públicas tales como puntos de entrada y salida; instalaciones de estacionamiento y valet; hotel y zonas de alojamiento; zonas de trabajo de los empleados o la parte de atrás del lugar se pueden observar en un video patru22 ı SE

comenzarán a grabar en alta resolución y en tiempo real. Además, fuera de la notificación se puede activar el contacto para convocar a la aplicación de la ley de asistencia. ¿QUE TIPO DE TECNOLOGIA ES LA MÁS EFICAZ PARA DETECTAR ESTAS VULNERABILIDADES? En la realidad antes de que la tecnología pueda aplicarse o utilizarse con éxito, es importante señalar que la seguridad y los equipos de vigilancia deberían estar plenamente capacitados en sus respectivas funciones y deben comprender la aplicación de tareas que completan un programa exitoso. Esto significa que el personal de vigilancia debe: conocer los juegos que están observando, comprender la debilidad y las estafas en la protección del juego y ser capaz de trabajar dentro de la organización.

Asimismo, el personal de seguridad necesita conocer todos los aspectos en la protección de las personas, los bienes, los activos y la información. Tanto la seguridad como la vigilancia tienen la necesidad de comprender cómo hacer frente a los desafíos legales del video, como también, presentar informes para utilizar la tecnología de manera eficaz. Una vez que esto se logra, el video se convierte en el foco y al usar la aplicación de video de detección de movimiento, y otros equipos computacionales basados en la tecnología, tales como control de acceso, sensores y programas de software, éstos proporcionarán el método más eficaz de detección y protección de vulnerabilidades. Al proporcionar las políticas, procedimientos y métodos de seguridad, vigilancia y equipos de investigación se hará un uso eficaz de la tecnología. ¿QUE TIPO DE TECNOLOGÍA ES LA MÁS UTILIZADA PARA ASEGURAR LA SEGURIDAD EN LOS CASINOS? ¿CUALES HAN SIDO LAS VENTAJAS QUE HAN OBTENIDO? La evolución de video en movimiento ha progresado a un nivel superior a la típica solución de cambios de píxel. En Nice Systems Inc. empresa para la cual yo soy el Director del Sector Juegos de Azar internacional, se utiliza como una dinámica de dirección, el movimiento va de un punto “a” a un punto “b” y da velocidad a la propuesta para incluir la reconstrucción de escenario en la dirección del objetivo que causa la alerta. El video en movimiento ha añadido la dinámica de análisis de video para proporcionar un filtro a los blancos, con la finalidad de reducir falsas alertas positivas y aumentar la sensibilidad de las áreas de interés protegidas. La respuesta simple es video en movimiento, la parte difícil es ir más allá del simple movimiento de píxeles que comúnmente se llama análisis para la mayoría de los proveedores y es estándar para unos pocos. El Cuadro de Gestión EDICION NOV ⁄ DIC.


de Juegos de Azar de Nice, impulsado por los Juegos de Azar Tan Gam, entrega el análisis de video de los juegos de mesa que realiza una acción efectiva en todas las acciones que se realizan en los juegos como Blackjack y Baccarat, puesto que identifica las cartas de los jugadores por habitación y valor, el corte de las tarjetas, los chips expuestos por el valor nominal y puede identificar los documentos con números impresos que pueden ser definidos por símbolos. Asimismo, determina efectivamente los resultados de cada jugador, la estrategia

tividad de seguimiento para la gestión permitirá tomar decisiones certeras. LAS IMÁGENES QUE PROPORCIONAN LAS CÁMARAS SON ESENCIALES PARA DETECTAR LOS RIESGOS DENTRO DEL CASINO. ENTONCES, ¿CUÁLES SON LAS CARACTERÍSTICAS TÉCNICAS QUE EXIGE UN EXPERTO DE SEGURIDAD AL MOMENTO DE ADQUIRIR CÁMARAS DE SEGURIDAD?

Interno Mínimo) se efectúa hasta una semana de retención de video para la seguridad y la vigilancia de las operaciones, programa que ha funcionado durante décadas en Las Vegas. Normalmente la mayoría de las jurisdicciones han elaborado o utilizado “normas de vigilancia” para la calidad de video y la retención, sin embargo, esto no detiene a un operador de casino para grabar más o en niveles más altos de resolución para cumplir o exceder las normas establecidas. Algo que a menudo se pasa por alto es el Bit-Rate del video grabado o el tamaño del archivo de cada fotograma de video. Por ejemplo, una imagen de 4 CIF grabada en un 1 MB ó 2 MB Bit-Rate (velocidad de bits) o tamaño de archivo puede estar bien para una visión de la cámara en un área establecida, sin embargo, cuando se utiliza en las cámaras PTZ se verá una mancha en el video, la cual puede ser reparada al incrementar el tamaño del archivo a un mínimo de 3Mb o superior. EN BASE A SU EXPERIENCIA, ¿CUÁLES SON LAS FALSAS ALARMAS MÁS FRECUENTES QUE SE PRODUCEN EN LOS CASINOS Y QUÉ TIPO DE SISTEMAS SE HAN APLICADO PARA DISMINUIRLAS?

de decisión del jugador basada en normas básicas de estrategias, desviaciones y principios de contadores de cartas. También puede avisar de los engaños realizados por el distribuidor para pagar y aceptar los errores, falsas barajas y otros errores de los otros repartidores de cartas, tales como exponer las cartas (cartas “próxima” o tarjeta hit para los jugadores). En ambos juegos, Blackjack y Baccarat, se puede realizar un seguimiento de los chips para los juegos y el ritmo de juego del repartidor de cartas, la penetración de la cubierta y otras estafas de repartidores de cartas que trabajan en conjunto. Entonces, al proporcionar una tecnología que nunca duerme; la protección, la rentabilidad y la produc-

Para las áreas de juegos de mesa y manejo de dinero en efectivo, la expectativa es que la imágenes que van de un lado a otro sean en tiempo real y 4 CIF. El resto de las cámaras en áreas públicas, en torno a las máquinas tragamonedas y la parte trasera del lugar o para las áreas de los empleados pueden variar de una jurisdicción a otra. Sin embargo, la norma mínima ha sido de 15 fps o imágenes por segundo y 2 CIF de resolución y, en algunos casos se graba sólo en video en movimiento. La duración de tiempo para mantener los videos de las operaciones de juego ha variado de 1 semana a un máximo de 30 días y en casos excepcionales hasta 90 días de retención de los videos. Si hay un programa eficaz MIC (Control

La mayoría de las operaciones de casino son monitoreadas intensamente, lo que es suficiente para que las “falsas alarmas” no sean una situación común. Normalmente, los errores humanos son la mayor contribución en lo que se refiere a falsas alertas provocadas por una inadecuada identificación de la amenaza en la propiedad. Esto se reduce mediante el buen uso de procedimientos, con un entrenamiento regular y programas de recapacitación muy parecidos a lo que se describió anteriormente para hacer un uso efectivo de la tecnología. ¿CUÁL ES LA IMPORTANCIA DE LA SEGURIDAD PRIVADA O FÍSICA (GUARDIAS DE SEGURIDAD) PARA LOS CASINOS Y CÓMO SE PUEDE CAPACITAR AL PERSONAL PARA SEGURIDAD EMPRESARIAL


EVITAR LOS FRECUENTES ERRORES HUMANOS? La tecnología nunca sustituirá el elemento humano. Normalmente, los reportes posteriores han determinado que la inadecuada formación y la indisciplina han llevado a una mayor frecuencia de los errores humanos. Es importante el uso de expertos calificados en sus campos para realizar capacitaciones, ya que también existen los llamados expertos en los campos que no tienen experiencia o formación, por ello se debe verificar sus credenciales con la debida diligencia. ¿QUÉ TIPO DE SISTEMA Y TECNOLOGÍA DE EXTINCIÓN DE INCENDIOS ES LA MÁS UTILIZADA EN LOS CASINOS? Las normas de detección de incendios dieron un giro después muchas tragedias, como por ejemplo la de 1981, cuando el fuego comenzó en el original MGM (ahora Bally’s en Las Vegas), los bomberos se enteraron de que el equipamiento que estaba 11 pisos arriba no se podía utilizar. Estos eventos en todo el mundo llevaron a la elaboración de protocolos de evacuación de incendios y normas de detección. Actualmente, el detector de humo es el dispositivo más utilizado porque ha evolucionado y se ha desarrollado para relacionarse con las consolas de comando en las habitaciones de la seguridad. Esto, junto con los protocolos de respuesta utilizados por las instalaciones de seguridad y el personal capacitado, ha llevado a la prevención de las tragedias del pasado. ¿QUÉ DISPOSITIVOS Y SISTEMAS SON LOS MÁS AMPLIAMENTE UTILIZADOS EN EE.UU. PARA ASEGURAR LA RUTA DEL DINERO EN LOS CASINOS? La práctica más común es el uso del sistema CCTV por los operadores de vigilancia, los que realizan un seguimiento de la transferencia de dinero en efectivo y también se usan guardias para entre24 ı SE

gar seguridad física. Esto proporciona un proceso de tres partes, ya que ningún grupo o sujeto puede mover dinero en efectivo desde un punto a otro sin la intervención de la seguridad, tanto de manera física, con un guardia, como en calidad de observador, con el sistema de vigilancia. La prioridad es establecida de acuerdo a la hora del día, la actividad en el casino y la cantidad de dinero que será trasladado. Alternativamente, el caso de las transferencias de los chips, ha implicado el desempeño de seguridad con respecto al traslado de documentos financieros o los mismos chips y la verificación por caja y personal de los juegos de mesa con la observación personal de vigilancia. Todo esto es llevado a cabo utilizando los procedimientos establecidos. SI USTED HA VISITADO LOS CASINOS EN AMÉRICA LATINA, ¿CÓMO PODRÍA DESCRIBIR LA EVALUACIÓN DE LOS SISTEMAS DE SEGURIDAD QUE USTED HA VISTO? La seguridad se toma muy en serio en las operaciones de los Casinos en América Latina, aunque con buenas inversiones igual se han producido pérdidas. Algunas de éstas han sido crímenes internos o externos facilitados por empleados del lugar. Por ello, deben realizarse evaluaciones periódicas por una agencia o consultora externa. Esta auditoría deberá incluir la tecnología del lugar como el Circuito Cerrado de Televisión (CCTV) y las alarmas para determinados eventos. La revisión de las actividades de seguridad, los equipos de vigilancia y de investigación; como también se deben examinar los empleados y los asuntos relacionados con ellos como las acciones que deberán enfrentar, lo cual debe ser resuelto por la seguridad, la vigilancia y la investigación que se realizan en el lugar. ¿CUAL ES SU CONOCIMIENTO RESPECTO A LA SEGURIDAD DE LOS CASINOS EN CHILE?

Los principales operadores son una mezcla internacional que incluye toda Europa, Casinos Austria, inversionistas de los Casinos Enjoy y American, y han establecido las normas para la grabación digital de vídeo en base a los juegos de azar y la seguridad. Nice Systems NiceVision tuvo una instalación reciente para un gran operador de casino que estaba formado con anterioridad por CAT Systems, una compañía de sistema de integraciones con base en Chile. Este sistema era un 4 CIF en tiempo real usando el 100% de capacidad de grabación para video con una capacidad superior a 3 Mb de velocidad. En la reciente conferencia SAGSE en Buenos Aires, CAT Systems formó una alianza con Security Products de Ciudad de Panamá, operación con base en Panamá y el equipo NAV Latinoamérica que es parte de NAV en sus oficinas corporativas centrales en Brick, Nueva Jersey. En esta conferencia, este experimentado grupo de integradores de sistemas mostraron Nice Systems, los videos y análisis de NiceVision, así como la Tabla de Gestión de los Juegos de Azar de Nice , la que fue muy bien recibida por la reguladores de América Latina y los operadores de Casino que asistieron a la conferencia. S.E.

Douglas L. Florence, experto en operaciones de juegos de azar y vigilancia, posee más de treinta años de experiencia en gestión de seguridad y actualmente se desempeña como Director para el Sector de Juegos de Azar NiceVision de Nice Systems. Además, fue Vicepresidente de Juegos de Azar y de Hotelería con la API de Pinkerton Juegos de Azar “APG” y el Gerente de Desarrollo de Negocios para Juegos de Azar y hotelería con Tyco ADT. EDICION NOV ⁄ DIC.


SEGURIDAD EMPRESARIAL


PREVENCION ⁄ DETECTORES TERMICOS

DETECTORES TERMICOS

SISTEMA ACTIVO CONTRA INCENDIO LA NFPA (NATIONAL FIRE PROTECCION ASSOCIATION) EXPRESA QUE ESTOS DISPOSITIVOS ELECTRÓNICOS SON ADECUADOS PARA ESPACIOS PEQUEÑOS DONDE SE ESPERAN INCENDIOS DE RÁPIDO DESARROLLO Y ESTÁN DISEÑADOS PARA ACTIVARSE CUANDO EL CALOR PRODUCE UN CAMBIO EN UNA PROPIEDAD FÍSICA, ELÉCTRICA O GAS CONTENIDO EN ELLOS. EXISTEN DIFERENTES CLASES DE DETECTORES AUTOMÁTICOS, POR ELLO SE EXPLICARÁN LOS DIFERENTES TIPOS Y SUS PRINCIPIOS DE FUNCIONAMIENTO.

L

os detectores térmicos son los elementos de detección automática de incendio más antiguos, ya que este tipo de artículo comenzó a desarrollarse a partir de los años 60 y hasta el día de hoy se han generado diferentes tipos de acuerdo a la necesidad de los usuarios. Por ejemplo, estos elementos se utilizan junto con los rociadores automáticos, los cuales detectan el calor y al mismo tiempo funcionan como un dispositivo extintor, pero también, están disponibles sin la función de extinción de incendios, entonces sólo emiten una alarma. Según la NFPA, este tipo de detectores son los más económicos y presentan los índices más bajos en falsas alarmas, sin embargo, su respuesta es más lenta que el resto. Los detectores térmicos son los más adecuados para espacios pequeños donde se esperan incendios de rápido desarrollo, para áreas donde las condiciones ambientales no permiten la ins26 ı SE

talación de otro tipo de dispositivo para evitar un incendio o cuando donde la velocidad de detección no es el objetivo prioritario. Los detectores responden a la energía calorífica transportada por convección producida por el desarrollo de un incendio y generalmente se sitúan en o cerca del techo, con la finalidad de que el elemento de detección responda cuando se alcance una temperatura fija determinada o cuando se llega a una velocidad específica de cambio de temperatura, la cual es detectada por una propiedad física o eléctrica de un material o de un gas contenido en ellos DETECTORES TERMOESTATICOS Entre este tipo de dispositivos, se encuentran distintos tipos a los que hace referencia la NFPA. Los de temperatura fija o termoestáticos que poseen un amplio espectro de temperaturas de tarado. Dentro de esta clasificación, se

encuentran los dispositivos de temperatura fija con metal eutéctico fusible, que están compuestos por una pieza de aleación (bismuto, plomo, cadmio, y estaño) en forma de eslabón que bloquea un interruptor eléctrico hasta que se alcanza la temperatura de fusión y se cierra un circuito que activa la alarma. Este elemento se emplea para actuar sobre puertas, cortinas o compuertas cortafuegos en conductos de ventilación, válvulas de oleoductos, entre otras utilizaciones, ya que se caracterizan porque actúan a temperaturas precisas, pero en caso de incendio al fundirse no se pueden reestablecer y es necesario sustituirlos después de cada actuación. También están disponibles en el mercado los detectores térmicos de temperatura fija con ampolla de cuarzo, en los cuales el elemento detector está formado por una ampolla de cuarzo que al dilatarse por el calor, revienta y libera una varilla que cierra un circuito eléctrico y se activa la alarma. Este modelo, al igual que EDICION NOV ⁄ DIC.


al anterior, debe sustituirse después de su actuación. Los dispositivos térmicos de temperatura fija con lámina o membrana bimetálica poseen una lámina o membrana formada por dos metales con distinto coeficiente de dilatación, que al juntarse se calientan y la diferencia en la dilatación que se produce entre ellos, causa una curvatura hacia el metal que presente el menor nivel de dilatación, cerrando así el circuito eléctrico y activando la alarma. Según modelos que se comercializan se puede graduar la temperatura de actuación, o al menos pregraduarse. A diferencia de los modelos anteriores, éstos se caracterizan por que son reutilizables, aunque se recomienda que se comprueben los termostatos de los detectores situados en las inmediaciones del incendio, pero es necesario señalar que los detectores de lámina bimetálica instalados en lugares con vibraciones pueden hacer contacto antes de la temperatura de tarado.

sentan temperatura ambiente superior a la normal o para proteger instalaciones industriales. Estos se destacan por su fácil instalación y mantenimiento, como también, por la estabilidad de su funcionamiento. Sin embargo, luego que estos dispositivos han realizado su tarea, el tramo de cable afectado por el incendio debe cambiarse. Existe una variante de este tipo de artefacto de acuerdo a su mecanismo, ya que éste es reemplazado por

DETECTORES TERMOVELOCIMETRICOS Los Detectores termovelocimétricos reaccionan cuando la temperatura aumenta a una velocidad superior a un cierto valor y se basan en la diferencia

TAMBIEN ESTAN DISPONIBLES EN EL MERCADO LOS DETECTORES TÉRMICOS DE TEMPERATURA FIJA CON AMPOLLA DE CUARZO, EN LOS CUALES EL ELEMENTO DETECTOR ESTA FORMADO POR UNA AMPOLLA DE CUARZO QUE AL DILATARSE POR EL CALOR, REVIENTA Y LIBERA UNA VARILLA QUE CIERRA UN CIRCUITO ELÉCTRICO Y SE ACTIVA LA ALARMA. ESTE MODELO, AL IGUAL QUE AL ANTERIOR, DEBE SUSTITUIRSE DESPUÉS DE SU ACTUACIÓN. un tubo metálico de aleación especial y en su interior un cable de níquel, separados ambos por una sal de bajo punto de fusión, sensible al calor. Al ocurrir un incendio esa sal disminuye su resistencia y pasa la corriente entre el conductor de níquel y el tubo exterior. El panel de control detecta esta corriente y activa una alarma.

Les detectores térmicos de temperatura fija con cable termosensible reaccionan en cualquier tramo que perciba el calor. Su principio de funcionamiento consiste en dos conductores metálicos tensados y separados entre sí por un aislamiento termofusible y todo el conjunto recubierto con una envoltura protectora de golpes y roces. A una temperatura determinada por la graduación del detector, se funde el aislamiento y los dos conductores entran en contacto, activándose la alarma. Estos dispositivos son adecuados para lugares que pre-

pos, zonas de acceso y vigilancia difícil, ycomo también, donde exista riesgo de corrosión, contaminación o polvo, ofreciendo detección continua a lo largo de todo su recorrido y vida es ilimitada

Los detectores térmicos de temperatura fija con cable de resistencia variable con la temperatura, en que el sobrecalentamiento o fuego directo es percibido por un tramo del cable detector hace disminuir su resistencia eléctrica, lo cual se convierte en un aumento de la corriente eléctrica, la cual enciende una alarma cuando se llega a un valor determinado, que se puede alcanzar por una gran elevación de temperatura en un tramo corto o una menor elevación que afecte a un tramo más largo. Estos generalmente se utilizan para la protección de bandejas de cables, túneles con diversos equi-

de respuesta de dos elementos o componentes del sensor ante un aumento de temperatura superior a un nivel determinado. Éstos son adecuados para locales donde se espera una combustión rápida y no es apropiado para almacenes u otros donde exista ventilación que enfríe el local porque luego actúa el termostato de la calefacción, elevando rápidamente la temperatura. Estos artefactos se caracterizan por su construcción sencilla y robusta, que permite la resistencia a los choques, vibraciones, ambientes salinos, polvo, humedad y ácidos. Además, pueden graduarse para que reaccionen antes que los termostáticos y son eficaces dentro de una gama muy amplia de temperaturas, sin embargo, puede generar falsas alarmas ante aumentos rápidos de temperatura no producidos por incendios y es posible que no reaccionen frente a fuegos de propagación muy lenta.


Entre los detectores termovelocimétricos se encuentran los de cámara neumática o aerotérmicos, que se activan por que el aumento de temperatura provocada por la expansión del aire contenido en una cámara interior del detector que posee un diafragma flexible. También pueden funcionar con dos cámaras de expansión. En otros modelos, en vez de cámara de expansión de aire como elemento sensor se emplea un tubo de cobre de pequeño diámetro y gran longitud que se distribuye por el local a proteger, y con sus dos extremos conectados al diafragma de la unidad receptora Este dispositivo es apropiado para zonas de riesgo en sótanos y edificios con calefacción. Además, es útil para conectar a sistemas automáticos de extinción.

DETECTORES COMBINADOS Y COMPENSADOS Los detectores térmicos combinados son una mezcla del tipo termostático y termovelocimétrico. El elemento termostático actúa cuando el termovelocimétrico no ha actuado. Un modelo en este grupo es el Detector térmico combinado electrónico, que se basa en la propiedad de ciertos compuestos metálicos de variar su resistencia eléctrica con la temperatura. Se les conoce con el nombre de termistancias o termistores, porque captan el incremento temperatura. Estos se utilizan para proteger: locales e instalaciones con posibilidad de incendios de desarrollo rápido y lento. O locales e instalaciones con humos o vapores que afecten a los detectores de humos .Se caracterizan porque su campo de

LOS DETECTORES TERMOVELOCIMÉTRICOS REACCIONAN CUANDO LA TEMPERATURA AUMENTA A UNA VELOCIDAD SUPERIOR A UN CIERTO VALOR Y SE BASAN EN LA DIFERENCIA DE RESPUESTA DE DOS ELEMENTOS O COMPONENTES DEL SENSOR ANTE UN AUMENTO DE TEMPERATURA SUPERIOR A UN NIVEL DETERMINADO. En cuanto a los detectores termovelocimétricos termoeléctricos se basan en el principio de generación de corriente eléctrica por el efecto termopar, se encuentran dos grupos de termopares que se montan generalmente en un solo lugar, dispuesto de tal modo que un grupo está expuesto al calor, mientras que el otro está protegido. Cuando se produce una diferencia de temperatura entre los dos grupos de termopares, se genera una corriente eléctrica y da la señal de alarma. En cambio, los detectores termovelocimétricos electrónicos poseen ciertos compuestos metálicos que varían su resistencia eléctrica con la temperatura y se emplean combinados con los de temperatura fija. 28 ı SE

aplicación es amplio. Resisten cambios atmosféricos y la corrosión, pero si no están bien calibrados pueden dar falsas alarmas por calefacciones u otro factor. Los detectores térmicos compensados son sensibles a la velocidad de incremento de temperatura y a una temperatura fija determinada. Éstos compensan el retraso en la actuación del detector de temperatura fija y las posibles falsas alarmas, pero tal vez no actúen ante incendios de desarrollo lento en el detector termovelocimétrico. Dispone de dos contactos metálicos formando parte de un circuito eléctrico, los cuales están solidariamente unidos, pero aislados eléctricamente de unas varillas sometidas a compresión, las cuales tie-

nen un coeficiente bajo de dilatación y todo montado dentro de una funda de acero inoxidable. El coeficiente de dilatación de esta funda es mayor que el de las varillas. Un aumento rápido de la temperatura del aire ambiente en la zona del incendio hace que la funda se caliente y expanda más rápidamente que las varillas, a las que tarda más en llegar el calor del incendio. Con esta diferencia de dilataciones, disminuye la compresión de las varillas y los contactos metálicos se acercan y tocan, cerrando el circuito eléctrico y transmitiendo una señal al panel de control que hace sonar la alarma. Este tipo de detector se fabrica para disposición vertical u horizontal y además de activar una alarma puede utilizarse para disparar un sistema automático de extinción. También se puede emplear en combinación con un sistema de rociadores automáticos para detectar sobrecalentamiento y activar una alarma. El tipo vertical se emplea, en situaciones que requieren protección antideflagrante. Las ventajas que posee este dispositivo es que es auto-re armable sin reemplazar piezas, resistente a choques y vibraciones, disponibles para una gama amplia de temperaturas de tarado, de larga duración, coste económico por su amplio espaciado, herméticamente sellado protegiendo el mecanismo interno y virtualmente elimina falsas alarmas. INSTALACION Recuerde que al momento de determinar qué tipo de detector necesita debe considerar factores como: tipo de fuegos potenciales que puedan producirse, tipo y cantidad de combustible presente, posibilidad de fuentes de ignición, condiciones ambientales y el valor de la propiedad a proteger. Si luego del análisis, decide instalar detectores térmicos recuerde que los tiempos de detección son aproximadamente equivalentes al tiempo de EDICION NOV ⁄ DIC.


funcionamiento de los rociadores. Si necesita una respuesta más rápida, se debe reducir la separación del detector y si los techos son altos o su construcción es lisa, la separación debe reducirse adecuadamente, ya que los datos de múltiples ensayos demuestran que los detectores térmicos deberían estar más juntos, para alcanzar el mismo tiempo de respuesta que si estuvieran en techos de 3 metros. La norma NFPA 72 E entrega información detallada sobre la instalación de este tipo de elemento y también indica que se deben reducir los espacios de separación cuando los detectores térmicos están montados en techos de más de 3 metros de altura.

res apartados de unidades calefactoras y hornos, de donde se espera salgan oleadas de aire caliente. Una vez instalados estos dispositivos, se deben realizar pruebas periódicas. Los detectores térmicos puntuales no rearmables se deberán desmontar, al menos dos detectores de cada cien como proporción de muestra a validar , cada cinco años, y enviarlos a un laboratorio de ensayos. Los detectores que han sido desmontados deben sustituirse por nuevos. Si falla alguno de los desmontados, se deberán desmontar detectores adicionales y probarlos como una verificación complementaria de la instalación, hasta que se descubra el problema general de detectores defectuosos o un problema localizado en uno o dos de ellos..

Además, cuando se instale cualquier tipo de detector térmico, se deben considerar las fuentes de calor en el espacio protegido, ya que se pueden generar falsas alarmas. Por ejemplo, los detectores térmicos deberían situarse en luga-

Con detectores térmicos rearmables (excepto el tipo lineal neumático) se deberán probar uno o más de ellos en cada circuito iniciador de señal, al menos una vez cada seis meses y se seleccionarán detectores diferentes en cada prueba.

En cada periodo de cinco años se debe haber probado cada detector. Todos los detectores lineales neumáticos se deben probar al menos cada seis meses para comprobar fugas y un funcionamiento correcto. Los detectores lineales no rearmables de temperatura fija se deben probar al menos cada seis meses para comprobar el funcionamiento de la alarma. La resistencia del circuito se deberá medir, registrar y comparar con la registrada previamente. Se deberá investigar cualquier cambio de la resistencia del circuito. Los detectores necesitan una limpieza periódica para quitar el polvo y suciedad acumulada. La frecuencia de esta operación dependerá del tipo de detector y de las condiciones ambientales del local. Para cada tipo de detector, la limpieza, verificación, funcionamiento y ajuste de la sensibilidad se deberá hacer sólo después de consultar las instrucciones del fabricante. S.E.

SEGURIDAD EMPRESARIAL


TECNOLOGIA ⁄ WARDRIVING

Fuente: Fuente: Dmitry Bestuzhev, Analista de Virus, Kaspersky Lab.

ESTAMOS PROTEGIDOS? WARDRIVING EN SANTIAGO DE CHILE

ENTRE 6 Y 12 DE OCTUBRE DE 2008, KASPERSKY LAB REALIZÓ UN ESTUDIO DE REDES INALÁMBRICAS EN LA CIUDAD DE SANTIAGO DE CHILE. DESDE EL PRINCIPIO EL ESTUDIO PARECÍA SER PROMETEDOR YA QUE CHILE ACTUALMENTE ES EL PAÍS CON MAYOR CANTIDAD DE PENETRACIÓN DE INTERNET EN TODA AMÉRICA LATINA. LAS REDES WIFI SON PARTE DE NUESTRA VIDA Y SE LAS PUEDE ENCONTRAR EN TODAS PARTES, COMO PRUEBA DE ESTO A CONTINUACIÓN OFRECEMOS LOS DATOS OBTENIDOS DURANTE DICHO ESTUDIO.

F

undada en 1997, la compañía rusa Kaspersky Lab es unos de los líderes mundiales en materia de Manejo de Amenazas de Internet, ofreciendo una protección inmediata contra amenazas a la seguridad en las TI -Tecnologías de la Información-, incluyendo virus, spyware, crimeware, hackers, sitios phishing y spam. Motivados con el creciente mercado de la computación móvil en Chile, decidieron hacer un Wardriving, estudio que busca redes inalámbricas Wi-Fi desde un vehículo en movimiento, para que pudiesen conocer las vulnerabilidades en esta materia y el nivel de 30 ı SE

descuido de los usuarios de la capital de Chile. El objetivo del estudio fue analizar el estado real de las redes WiFi dentro del estándar 802.11 a/b/g. Según la enciclopedia virtual Wikipedia, este es un estándar de protocolo de comunicaciones del IEEE -Institute of Electrical and Electronics Engineers- que define el uso de los dos niveles inferiores de la arquitectura OSI -capas física y de enlace de datos-, especificando sus normas de funcionamiento en una WLAN. Así también, el mencionado estudio desarrollado por Kaspersky Lab pretendía conocer los canales en los que trabajan estas redes, las marcas de puntos de acceso usados y la seguridad de dichas redes,

entre otras cosas. En el transcurso del estudio se analizaron un poco más de mil setecientas redes WiFi detectadas en la ciudad de Santiago. Para la obtención de esa información se transitaron las principales avenidas de la ciudad en los que se encuentran los centros urbanos y grandes negocios. En lo que se refiere a las capas físicas de las redes WiFi en Santiago, como era de esperar, la mayoría de las redes de este tipo se encuentran en los canales 11 y el 6. Esto no reclama mayor sorpresa pues estos datos suelen venir predefinidos por fábrica en las configuraciones de los puntos de acceso. EDICION NOV ⁄ DIC.


Como se puede ver tan solo un 23 por ciento de todas las redes WiFi tienen su SSID oculto. Esta es una práctica sencilla y recomendada por los expertos que permite incrementar la seguridad de una red aunque por sí sola no puede ser considerada como suficiente para garantizar la seguridad absoluta de ésta. Por la información proporcionada en el gráfico se puede concluir que si piensa en armar una red WiFi en su casa u oficina y vive en un sector urbano altamente industrializado, es mejor pensar en usar otros canales distintos a los canales 11 y 6, ya que estos se encuentran saturados. Por otra parte, en lo que se refiere a los puntos de acceso usados para la construcción de las redes no existe un líder absoluto como suele ocurrir en otros países.

El 77 por ciento restante de las redes manejan un SSID público, lo que significa que es abierto para cualquier persona que esté dentro del radio de alcance del punto de acceso. Respecto al cifrado usado para proteger dichas redes, se pudo descubrir lo siguiente:

Tan solo hay un 16 por ciento de redes que no manejan ningún tipo de cifrado, es decir están completamente abiertas para que cualquier persona que esté dentro de la cobertura de dicha red En otros países hemos observado que a veces una sola marca lidera ocupando más de 40% de todo el mercado. En Chile los tres primeros gigantes comparten el liderazgo. De hecho, el 50 por ciento de todo el mercado de los puntos de acceso se encuentra dividido entre las compañías D-Link, Cisco y Asustek. Si bien D-Link lidera el mercado, su penetración entre la población de Santiago no es absoluta. Ahora vamos entrando un poco más a la seguridad de estas redes. Veamos primero los SSID- Service Set Identifier - o nombres de las redes que se manejan en Santiago.

un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.En estos casos, cualquier persona podría, usando un sniffer, capturar las MAC reales de la red y luego al asignarse una obtener el acceso a dicha red. Un 61 por ciento de todas las redes maneja una seguridad de cifrado WEPWired Equivalent Privacy-. Por supuesto, dicho cifrado es mucho mejor que tan sólo el manejo de filtrado por MAC; sin embargo, es igualmente vulnerable. La vulnerabilidad es conocida desde hace algunos años y consiste en que una persona malintencionada podría recopilar la cantidad suficiente de los IVs (vector de inicialización) y luego restablecer la clave de acceso a la red. Dependiendo de las habilidades del atacante el proceso de romper el cifrado WEP podría durar entre unos pocos minutos (menos de 10) y un par de horas. De esta manera, el estudio elaborado por Karsperky Lab concluyó que las redes WiFi están muy distribuidas y usadas por la población de Santiago. Sin embargo, se debe tomar muy en cuenta el hecho de que

UN 23 POR CIENTO DE LAS REDES WIFI EN SANTIAGO MANEJAN EL CIFRADO WPA - WI-FI PROTECTED ACCESS- QUE SE PODRÍA CONSIDERAR EL MEJOR EN COMPARACIÓN CON WEP. ESTE CIFRADO TAMBIÉN PUEDE SER VULNERABLE FRENTE A LOS ATAQUES POR DICCIONARIO, POR EJEMPLIFICAR. pueda conectarse con ella. Es probable que algunos administradores de aquellos dichas redes manejen control de acceso por filtrado de direcciones MAC - Medium Access Control address-. No obstante dicha práctica es insuficiente y no brinda la seguridad requerida debido a que las direcciones MAC se transmiten en claro en un nivel inferior del modelo de referencia de Interconexión de Sistemas Abiertos, OSI por sus siglas en inglés, modelo de Red descriptivo creado por ISO y lanzado en 1984 como

una WiFi puede ser usada tanto para el bien como para el mal. Se debe pensar más en la seguridad ya que una red de este tipo podría ser usada por una persona malintencionada para enviar Malware, Spam o generar ataques de denegación de servicio. Igualmente si se está trabajando desde una red WiFi pública se debe asegurar un debido mecanismo de seguridad, en caso contrario se podría ser víctima de intercepción de datos sensibles personales como logins, contraseñas, etc. S.E. SEGURIDAD EMPRESARIAL


TECNOLOGIA ⁄ VPN

SEGURIDAD ONLINE TECNOLOGÍA SSL VPN

A MEDIADOS DE LOS AÑOS 90, EL TELETRABAJO O TRABAJO A DISTANCIA SE COMENZÓ A POSICIONAR COMO UNA NUEVA FORMA DE RELACIÓN ENTRE LAS EMPRESAS Y SUS TRABAJADORES. POR ELLO, SE COMENZÓ A TRABAJAR EN NUEVAS TECNOLOGÍAS CAPACES DE ASEGURAR LA INFORMACIÓN CORPORATIVA. ASÍ NACIERON LAS VPN, VIRTUAL PRIVATE NETWORKS O REDES PRIVADAS VIRTUALES, QUE SE TRANSFORMARON EN EL CANAL MÁS SEGURO DE COMUNICACIÓN ENTRE UN CLIENTE REMOTO Y UN SERVIDOR CORPORATIVO.

S

egún Wikipedia, una Red Privada Virtual o VPN -Virtual Private Network- “es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet”. La citada enciclopedia asevera que gracias a las VPN es posible conectar dos o más sucursales de una empresa usando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo, un hotel. De la mano del teletrabajo o trabajo a distancia, esta tecnología comenzó a posicionarse rápidamente en muchas empresas chilenas. Y si bien está pensada para compañías de todos los tamaños, son principalmente aquellas que cuentan con un gran número de em32 ı SE

pleados y sucursales, así como una fuerza de venta y servicios numerosos, las que descubrieron más tempranamente sus bondades. Entre ellas Falabella, Movistar e Indura entre otras.

Javier Grizzuti, System Engineer de Juniper Networks para el Cono Sur, explica que “hace unos años no se mencionaba a qué tipo de VPN se hacía referencia, porque normalmente se usaba la tecnología estándar de IPSEC para realizarlo. Luego aparecieron ofertas tecnológicas

como PPTP o L2TP, donde en todos los casos los equipos utilizaban un cliente de dichas tecnologías para conectarse. En el caso de la tecnología Secure Socket Layer VPN (SSL/VPN), la más usada actualmente, “está basada en la misma idea, con la excepción que a la VPN se accede usando el protocolo HTTPS desde cualquier tipo de navegador de Internet, logrando mayores facilidades de uso tanto para el usuario como para la administración, puesto que requiere de una configuración mínima comparado a una VPN tradicional”, agrega Francisco del Real, Corporate Accounts Manager de Citrix Systems para Sudamérica. Los usuarios pueden acceder a la información desde cualquier navegador de Internet, ya sea Explorer, Firefox, Opera, Safari o Chrome y desde cualquier dispositivo de red, como un PC, un Laptop, Smart Phones, PADs, etc., lo que hace a las SSL/VPN unas tecnología extremadamente democrática, según los requeriEDICION NOV ⁄ DIC.


mientos y costumbres de uso de la empresa que requiera de la instalación de esta tecnología.

En términos prácticos, el usuario simplemente utiliza un navegador para alcanzar la URL que corresponde con el equipo central de acceso SSL/VPN. Los equipos Secure Access, en el caso de Juniper Networks, y Access Gateway, en el de Citrix, realizan una inspección de la postura de la máquina de acuerdo con la política de seguridad de la empresa, permitiendo la evaluación de las actualizaciones del sistema operativo, estado del antivirus, campos del certificado digital o tipo de navegador utilizado. “Basado en el usuario y la postura de la máquina, se le asigna un perfil o rol al usuario remoto. Este rol tendrá acceso a aplicaciones o servicios internos a través de un portal donde sólo podrá ver y acceder a dichos recursos. La tecnología SSL/VPN realiza una conexión segura a nivel de aplicación, a diferencia de la tecnología IPSEC que realiza una conexión segura a nivel de dirección IP, haciendo muy difícil una restricción granular de los recursos y aplicaciones”, apunta el ejecutivo de Juniper Networks. Pero, ¿qué mecanismos ocupa SSL/VPN para asegurar la información? Como explica Grizzuti “desde la autenticación de usuarios con una gran variedad de métodos y sus combinatorias como OTP (One Time Password ), Certificados, ADLDAP etc. y los mecanismos de encripción de los datos como AES o 3-DES e integridad como MD5 o SHA-1.” A partir del establecimiento de la sesión SSL/

HTTPS que se realiza con el navegador, el usuario accede a los archivos o recursos que el administrador pone a disposición de dicho usuario. La información se transmite sobre la aplicación HTTPS desde el servidor en el sitio central hacia el equipo del usuario remoto.

de dispositivo estén usando. En segundo lugar, se aprecia una clara reducción del alto costo de mantenimiento y soporte en el que incurren las empresas al utilizar VPNs tradicionales. Finalmente, es posible incrementar la seguridad de la red y de las aplicaciones a las cuales están accediendo los usuarios de forma remota”.

La tecnología SSL/VPN permite acceso a aplicaciones como emulaciones de terminal donde el equipo central establece hacia el servidor de terminal (Terminal Server) la conexión estándar del protocolo, por ejemplo RDP, mientras hacia el usuario remoto abre dicha aplicación sobre el navegador utilizando la tecnología de maquina virtual de JAVA.

Los usuarios no necesitan instalar ningún cliente, ni configurar de manera especial sus equipos, SSL está disponible en todos los navegadores. “Todos los usuarios están familiarizados con los Navegadores-SSL hasta aquellos que no tienen un background técnico. SSL actúa a nivel aplicativo independiente de cualquier sistema operativo entonces los cambios en los sistemas operativos no implican cambios en el acceso remoto

TODOS LOS USUARIOS ESTÁN FAMILIARIZADOS CON LOS NAVEGADORES-SSL HASTA AQUELLOS QUE NO TIENEN UN BACKGROUND TÉCNICO. SSL ACTÚA A NIVEL APLICATIVO INDEPENDIENTE DE CUALQUIER SISTEMA OPERATIVO ENTONCES LOS CAMBIOS EN LOS SISTEMAS OPERATIVOS NO IMPLICAN CAMBIOS EN EL ACCESO REMOTO CON SSL. “Adicionalmente, el administrador puede permitir que el usuario utilice aplicaciones del tipo cliente/servidor como por ejemplo Outlook-Exchange donde la información del cliente (Outlook) se monta sobre un túnel SSL hacia el hardware correspondiente, donde es desencriptada y presentada en su forma original al servidor Exchange”, señala Grizzuti.

con SSL. Además como trabaja sobre el nivel aplicativo (capa 7 del modelo OSI) es posible ofrecer un control de acceso muy granular a las aplicaciones corporativas haciéndolo más adecuado para usuarios móviles o usuarios fuera del control de los administradores”, apunta Grizzuti.

VENTAJAS Según Del Real, “la utilización de la tecnología SSL/VPN entrega tres beneficios principales. Por una parte, es una manera fácil y transparente para que los usuarios accedan a sus recursos cuando se encuentran fuera de la oficina –trabajando remotamente-, independiente de dónde se estén conectando y qué tipo

JUNIPER V/S CITRIX Ambas empresas cuentan con distintas ofertas para esta tecnología. Acá


ambos expertos defienden a cada una de sus tiendas. Javier Grizzuti, System Engineer, Juniper Networks Cono Sur. “Juniper es el líder en esta tecnología tanto por funciones disponibles, por la facilidad en la implementación como en la participación de mercado. Según el último reporte de Frost & Sullivan sobre el mercado de seguridad, Juniper ocupa el 60% del segmento de SSL VPN.

ción y liderazgo, así como la calidad del producto y la satisfacción alcanzada en los clientes donde está instalado. Además del reconocimiento de los actuales clientes, Juniper cuenta con certificaciones únicas de la industria como Common Criteria EAL-2 y FIPS imprescindibles para las aplicaciones para realizar las VPN-SSL en Bancos de primera línea y entidades gubernamentales.”

móviles sea más fácil. Sólo deben trabajar de forma habitual y no preocuparse de la conexión que hay detrás. A nivel de compañía entregamos herramientas que permiten tener un mejor control de los accesos sin tener que negarlos cuando la conexión viene desde un ambiente desconocido. Todas estas innovaciones inciden en una mayor productividad por parte de los usuarios y las empresas”. S.E.

FUNCIONAMIENTO DE PRODUCTOS CITRIX Y JUNIPER Francisco del Real, Citrix: Desde cualquier navegador de Internet un usuario se conecta al appliance del VPN SSL y después de autenticarse tiene acceso a sus aplicaciones y recursos dentro de la red privada. La conexión está establecida a través de un proxy, esto significa que nunca existe una conexión directa a la red interna. Adicionalmente, el acceso ocurre al nivel de la aplicación y no de la red. Esto entrega el beneficio conocido como “acceso inteligente”, que significa entregar una granularidad mayor cuando se habilitan los niveles de acceso de los usuarios. Javier Grizzuti, Juniper: El usuario simplemente utiliza un Browser para alcanzar la URL que corresponde con el equipo central de acceso SSL-VPN, de aquí en más Secure Access. El equipo Secure Access realiza una inspección de la postura de la máquina de acuerdo con la política de seguridad de la empresa permitiendo la evaluación de las actualizaciones del sistema operativo, estado del antivirus, campos del certificado digital o el tipo de browser utilizado. Basado en el usuario y la postura de la máquina se le asigna un perfil o rol al usuario remoto. Este rol tendrá acceso a aplicaciones o servicios internos a través de un portal donde sólo podrá ver y acceder a dichos recursos.

Durante los últimos 5 años Juniper ha marcado el ritmo tecnológico en este mercado por su incomparable foco en la seguridad en forma integral, innova34 ı SE

Francisco del Real, Corporate Accounts Manager de Citrix Systems para Sudamérica. “Citrix cuenta con tecnología de Access Gateway con SmartAccess, la que permite a los administradores controlar el acceso y acciones de los usuarios basado tanto en el perfil de usuario como en el dispositivo que está usando para conectarse. En tanto, para los usuarios finales, las capacidades de punto de acceso único y registro único minimizan la cantidad de solicitudes de autenticación, haciendo más fácil la navegación hacia los recursos claves determinados por la compañía, los que incluyen aplicaciones Windows (entregadas con o sin Citrix® Presentation Server™), correo electrónico, archivos compartidos, aplicaciones Web internas, entre muchos otros. Además, el “acceso siempre activado” (always-on) garantiza que las sesiones se reestablezcan automáticamente después de perder una conexión de red o del desplazamiento de los usuarios entre puntos de acceso. En resumen, hacemos que el trabajo de los usuarios

¿PARA QUÉ TIPO DE EMPRESAS ESTÁ PENSADA ESTA TECNOLOGÍA? Francisco del Real: “Este tipo de tecnología está disponible para cualquier tipo de empresas, tanto pequeñas como medianas y grandes. El uso de VPN SSL es factible de ser implementado en cualquier industria vertical y con número de usuarios concurrentes que van desde 1 a 10 mil”. Javier Grizzuti: “Esta tecnología satisface de manera general el acceso remoto a los recursos y aplicaciones corporativas. El acceso remoto no está restringido sólo a usuarios móviles o teletrabajo (home-working), sino que también permite que otras empresas contratadas puedan acceder en forma segura a aplicaciones internas que anteriormente necesitaban de la creación de DMZ duplicando servidores y aumentando el gasto operativo y de recursos tecnológicos”.

EDICION NOV ⁄ DIC.



CENTRAL ⁄ TUNELES SEGUROS

INNOVACION TECNOLOGIA Y SEGURIDAD BAJO TIERRA TÚNELES URBANOS

DOS NUEVOS PROYECTOS SUBTERRANEOS REVOLUCIONAN A LOS CAPITALINOS, ESPECIALMENTE A AQUELLOS QUE VIVEN EN LAS ZONAS NORTE Y ORIENTE DE LA REGION METROPOLITANA. SE TRATA DE OBRAS VIALES QUE UNIRAN LA CAPITAL EN UN PAR DE MINUTOS. POR UN LADO SE ENCUENTRA EL MEDIATICO TUNEL SAN CRISTOBAL, QUE ATRAVESARA EL CERRO HOMONIMO PARA UNIR LAS COMUNAS DE HUECHURABA Y PROVIDENCIA EN TAN SOLO 3 MINUTOS. LA AUTOPISTA NORORIENTE, POR SU PARTE, CUENTA ENTRE SUS MULTIPLES NOVEDADES LA INCORPORACION DE TRES NUEVOS TUNELES A LA CIUDAD, LO QUE PERMITIRA LA UNION DE COMUNAS TAN DISTANTES -POR SU ‘ENGORROSO’ TRAYECTO- COMO VITACURA Y COLINA. 36 ı SE

EDICION NOV ⁄ DIC.


SEGURIDAD EMPRESARIAL


TUNEL SAN CRISTOBAL

EL PRIMER TUNEL URBANO EN CHILE LAS MEDIDAS DE SEGURIDAD EN LOS TUNELES NO SON UN ASUNTO SECUNDARIO. LOS AVANCES TECNOLOGICOS EN CONSTRUCCION HAN PERMITIDO MEJORAR CONSIDERABLEMENTE LAS CONDICIONES DE ESTAS OBRAS VIALES ALREDEDOR DEL MUNDO Y TUNEL SAN CRISTOBAL, EL PRIMER TUNEL URBANO DE NUESTRO PAIS, NO ES LA EXCEPCION. en primer lugar, un estudio Geológico - Geotécnico del sector donde se proyectará. Acá la mecánica de rocas juega un papel fundamental en la clasificación del macizo rocoso e incluso establece un pre-diseño con los elementos necesarios para el sostenimiento del túnel en función a la altura de carga -zona de aflojamiento- después de la excavación. En Túnel San Cristóbal optaron por la clasificación de Bieniawski para conocer el tipo de material que compone el cerro, determinándose que existe una sucesión de andesitas, tobas y brechas volcánicas, rocas intrusivas, depósitos cuaternarios no consolidados, depósitos eluviales, depósitos de falda y de fondo de quebrada.

L

a concesión de la Variante Vespucio - El Salto – Kennedy es una de las medidas impulsadas por el Ministerio de Obras Pública, MOP, como parte del Plan de Mejoramiento Urbano del Área Metropolitana de Santiago. El proyecto consta de dos túneles unidireccionales y paralelos de 1.8 kilómetros de largo y 3.5 metros de ancho -2 pistas- emplazados en el Cerro San Cristóbal. Esta construcción 38 ı SE

conectará las comunas de Providencia, por el sur, y Huechuraba, en el sector norte de Santiago. Túnel San Cristóbal pretende mejorar el sistema de transporte urbano en el sector Nororiente de la región Metropolitana creando una vía de conexión rápida y segura entre zonas hoy separadas por una de las barreras naturales más importantes de la ciudad: el cerro San Cristóbal, descongestionando el sector de La Pirámide. Para el diseño de un túnel es necesario realizar,

El estudio de suelos determinó que existen diferencias en la composición rocosa entre los accesos norte y sur del túnel: la calidad de la roca variaba según su humedad por lo que hacia el acceso norte se observaba una roca bastante homogénea y de gran consistencia, mientras que al sur predominaban los elementos fracturados con depósitos con material de baja calidad. Una vez definida la calidad geológica del cerro en ambos accesos, se logró diseñar un modelo de excavación para cada realidad. Dadas las características del acceso norte, se determinó utilizar Jumbos para hacer las perforaciones de los tiros en la excavación de los túneles. Si bien estas máquinas no son desconocidas en Chile –ya que en el sector minero son altamente utilizadas en sus EDICION NOV ⁄ DIC.


faenas- los dos jumbos adquiridos por la concesionaria son de última generación y un poco más grandes a los anteriormente utilizados. Los jumbos operan de forma computacional. Una vez estudiadas las características del terreno, los geólogos y geotécnicos definen los cuadros o diagramas de tiros. Así, según el tipo de roca con el que se enfrente el avance de la obra, se asigna un determinado cuadro. “Así, cada vez que se hace un nuevo avance, el geólogo va, toma una muestra de roca, hace los análisis de ella y define el cuadro a utilizar en la próxima perforación”, asegura Rüdiger Trenkle, Gerente General de Concesionaria Túnel San Cristóbal. Este jumbo es una gran ayuda en la tarea de excavación; no sólo sus tres brazos generan perforaciones perfectas y reducen el tiempo de ejecución de la faena, sino que también no produce tanto ruido como otros sistemas, cuenta con una cabina completamente insonorizada y acondicionada para que la opere una sola persona, quien fue debidamente capacitada para esa labor. En la salida hacia Pedro de Valdivia, en especial en los 200 primeros metros de trabajo, no se pudo usar el jumbo. La mala calidad de la tierra obligó a los expertos a comenzar la excavación de manera mecánica, empleando un martillo hidraúlico y pala excavadora. Es más, Trenkle afirma que en los primeros 120 metros de excavación, cada 50 centímetros, aproximadamente, se debía poner un marco metálico TH-29 y shotcrete, además de una contrabóveda debido a la mala calidad del suelo. MEDIDAS DE MITIGACION DE CONTAMINACION AMBIENTAL No sólo el cerro y la calidad de sus tierras resultaron ser una gran dificultad en la ejecución de este proyecto. Una de las mayores limitantes de la construcción del túnel fue encontrarse en un sector residencial y altamente tradicional como el Barrio Pedro de Valdivia Norte, en el

acceso sur de la obra, y Bosques de La Pirámide y El Salto, por el norte. En lo que respecta al sector Norte, inicialmente se restringieron las tronaduras a horario diurno; sin embargo, a medida que avanzaba la obra se aumentó la carga de explosivos y se eliminaron las restricciones en las tronaduras. Es en el sector sur donde hubo más restricciones de este tipo. Al estar tan sólo a 150 metros del barrio residencial, las manifestaciones de los vecinos del sector fueron bastante más intensas, haciendo necesario aplicar medidas especiales en cuanto a las tronaduras. En el acceso sur al túnel se mantuvo la restricción diurna durante todo el proceso, con un avance máximo de 2.8 metros con detonaciones controladas y monitoreo de ruidos. Pero no sólo se limitaron los horarios y cantidades de tronaduras para paliar los efectos de ruido en el sector. También se montaron ingeniosos sistemas con el fin de amortiguar el sonido: implementación de cortinas de caucho dobles en las bocas de túneles y el encendido de grandes ventiladores que tenían como fin no dejar “escapar” las ondas de sonido, son algunas de las medidas tomadas por la concesionaria. En la misma línea, hubo grandes polémicas con los vecinos: algunos reclamaban por la cantidad de temblores percibidos día a día producto de las detonaciones en el túnel. Sin embargo, Rüdiger Trenkle aclara que nunca hubo movimiento de tierras como consecuencia de las detonaciones, “nosotros hicimos mediciones importantes todo el tiempo, con sismógrafos, y podemos asegurar que no tiembla. No obstante, es la onda sonora la que provoca una vibración. En el fondo el piso no se mueve, se mueve el aire” asegura Trenkle. SEGURIDAD EN TUNEL OPERATIVO Los túneles con los más altos estándares de seguridad en el mundo están dotados con sistemas de seguridad que incluyen:

CONCESIÓN VARIANTE VESPUCIO-EL SALTO-KENNEDY, TÚNEL SAN CRISTÓBAL Ubicación: Bajo el Cerro San Cristóbal. 175 metros bajo la Piscina Tupahue Extensión: 4 Km. 1.800 metros de túnel y 2.200 a vialidad de superficie Presupuesto Oficial: 2.500.000 UF Características: Sistema de dos túneles unidireccionales, paralelos y con dos pistas por sentido. Comunas Conectadas: Huechuraba y Recoleta con Providencia Sistema de Cobro: Peaje en movimiento, TAG (sólo dos pórticos). Área de afluencia: 2 millones de personas, aprox.

postes de auxilio, iluminación, circuito cerrado de televisión, señalización variable, monitoreo de tráfico, estación meteorológica, monitoreo de energía detección de humos e incendios, ventilación, suministro eléctrico, extintores y salidas de emergencia. Todos y cada uno de estos elementos serán incorporados a esta monumental obra bajo la supervisión de destacados profesionales de la Sociedad Concesionaria, la constructora y la Inspección Fiscal de la obra. Según el Gerente General de Túnel San Cristóbal “en un túnel de estas características se debe evacuar a la gente en, a más tardar, cuatro minutos”, razón por la que el diseño de evacuación está pensado en salvar la vida de cada uno de los usuarios de ocurrir un accidente. Para ello, en Túnel San Cristóbal se adecuaron a la normativa europea, por ejemplo: “la norma europea señala que cada mil metros se debe tener una dársena donde los usuarios puedan es-


concientes de que algún día algo va a ocurrir, “eso es inevitable… Por eso nosotros debemos inventar un diseño que permita evitar que ese suceso, que de todas maneras ocurrirá, se transforme en una catástrofe”. Por razones como esa, se dispuso un sistema de detección de incendios a lo largo del túnel en desmedro de un sistema de detectores aislados. Los detectores de CO2 están conectados al sistema de ventilación, de manera que de aumentar el monóxido de carbono al interior de túnel, los ventiladores funcionan con más fuerza. Para asegurar el correcto funcionamiento de estos sistemas, Túnel San Cristóbal desarrolló una prueba de humo a cargo del IDIEM (Instituto de Investigaciones y Ensayos de Materiales) de la Facultad de ingeniería de la Universidad de Chile: “la idea era probar que con el sistema de incendio se puede mantener el humo hacia un túnel para que la gente evacúe por el otro. Y eso resultó sin problemas” señala Trenkle.

tacionar, donde se pueda acceder a los equipos de emergencia”. En el proyecto originalmente licitado no se incluían estos descansos cada 1 kilómetro, sin embargo, luego de una revisión de la seguridad del proyecto original se decidió

simulacro de incendio donde se estimó que esas ocho galerías darían suficiente tiempo para la evacuación del túnel siniestrado. Tanto el simulacro como el software utilizado para su diseño fueron proporcionados por Geocontrol, com-

POR SU PARTE, LAS CÁMARAS DE SEGURIDAD (UBICADAS CADA 100 METROS) ESTÁN CONECTADAS AL SOFTWARE DAI (DETECTOR AUTOMÁTICO DE INCIDENTES), DE MANERA QUE DE OCURRIR ALGO FUERA DE LO COMÚN, SUENA UNA ALARMA. incorporar dársenas en cada túnel y se sumaron seis galerías –más las dos presupuestadas originalmente-para que, en caso de emergencia la gente pueda evacuar entre los túneles. La creación de estas ocho galerías, que cuentan con puertas de seguridad presurizadas, con retardante de fuego para dos horas de aislamiento, no es algo que la concesionaria haya dejado al azar. Se realizó un 40 ı SE

pañía española que funciona como consultor externo del proyecto. “La simulación constaba de un camión incendiado frente a una de las entradas, para inhabilitar esa salida. Con esa simulación y el tiempo máximo para la evacuación, definimos incorporar seis galerías más, muy por sobre de las dos que estaban previstas en el diseño inicial” explica Trenkle. En la concesionaria trabajan

Por su parte, las cámaras de seguridad (ubicadas cada 100 metros) están conectadas al Software DAI (Detector Automático de Incidentes), de manera que de ocurrir algo fuera de lo común, suena una alarma. De esta manera, si un automóvil se detiene o marcha en sentido contrario, el software da una alarma visual y auditiva al operador. A pesar de todas las tecnologías aplicadas a esta obra, cabe recordar que no sólo la implementación de medidas de seguridad, tecnología y mejores condiciones al interior de un túnel son las que aseguran un tránsito sin accidentes. Como en toda obra vial, es fundamental también tomar una serie de medidas que lleven a los conductores a transitar sin novedad; encender las luces; mantener la distancia suficiente con el vehículo de delante, respetar las señalizaciones de tránsito, entre otras. S.E.

EDICION NOV ⁄ DIC.



TUNELES AUTOPISTA NORORIENTE CON UNA INVERSION QUE SUPERA LOS US$270 MILLONES Y UNA LONGITUD DE 21.5 KILOMETROS, AUTOPISTA NORORIENTE PERMITIRA UNIR LAS COMUNAS DE VITACURA Y HUECHURABA CON EL VALLE DE CHACABUCO Y LA RUTA 5 NORTE. UNA VEZ OPERATIVA, ESTA INICIATIVA VIAL SE TRANSFORMARA EN LA QUINTA AUTOPISTA URBANA DE SANTIAGO QUE CONTARA CON MAS DE 3.200 METROS LINEALES DE TUNELES, DIVIDIDOS EN CUATRO MODERNOS CONDUCTOS. LA GERENTE TECNICO DE AUTOPISTA NORORIENTE, ROSANNA NUÑEZ, DEVELARA ALGUNOS DE LOS GRANDES MITOS DE ESTA ENORME CONSTRUCCION.

A

utopista NorOriente es una moderna autopista concesionada que unirá los sectores oriente y norte de la capital en alrededor de 15 minutos, beneficiando a unas 500 mil personas de ambos sectores de la ciudad. Cuando entre en operación, a principios del próximo año, se transformará la quinta autopista urbana y en una de las principales vías de la Región Metropolitana. Con sus 21.5 kilómetros de extensión, esta autopista postula a convertirse en una nueva puerta de entrada y salida a Santiago desde el oriente y el norte, contribuyendo a descongestionar La Pirámide, un sector con alta afluencia vehicular.

El mayor desafío de los túneles es la construcción del portal. Asimismo, la construcción en túnel por geografía accidentada implica una logística compleja. Llegar con el hormigón y con energía eléctrica para los equipos, se hace difícil, con caminos de acceso a la obra complicados, sobre todo en invierno, con lluvia. Hay que apoyarlos con maquinarias de oruga capaces de transitar en pendientes fangosas. Por otra parte, los avances exigen abrir con explosivos el

túnel, garantizando tres tronaduras diarias en turnos de 24 horas. Otro desafío es el tipo de material. Se pudo avanzar de medio o un metro hasta cuatro metros diarios de acuerdo a la roca. Incluso en el Manquehue I llegamos a avanzar hasta 15 metros diarios. Para ello se utilizó un jumbo robotizado capaz de perforar con precisión toda la secuencia de tiros que conforman la sección circular de 70 metros cuadrados de un túnel, mediante la coordinación de sus

Desde el punto de vista de la ingeniería es la obra vial más compleja que se ha construido en Chile en los últimos años, ya que cuenta con más de 3 mil doscientos metros lineales de túneles, más de mil metros de viaductos, 5 enlaces y diversos tipos de puentes. Todo un desafío para los ingenieros de este proyecto. Una de las grandes novedades de esta obra son sus túneles: Manquehue I, Manquehue II y Montegordo, incorporados al proyecto con la finalidad de lograr atravesar la geografía montañosa del sector norte y oriente de la capital. 1. ¿Qué desafíos implicó el diseño de los túneles Manquehue I y II y el Túnel Montegordo? 42 ı SE

EDICION NOV ⁄ DIC.


brazos con martillos perforadores, sin operador. El avance lo determina el tipo de material. Si es malo, hay que hacer un sostenimiento con marcos metálicos, revestir con shotcrete. Si es bueno, se avanza y se reviste con shotcrete. En el inicio del túnel generalmente se encuentra el tipo de material más malo. Las faldas de los cerros poseen el material con roca más meteorizada, por lo que generalmente hay que hacer el túnel con el refuerzo de los marcos metálicos. 2. En el caso particular del Túnel Manquehue I, ¿Por qué se creyó necesario hacer un túnel falso? Y, ¿Por qué se desechó esa idea? Había un proyecto de “falso túnel”, que consistía en la excavación de unos 400 mil m³ de movimiento de tierra en el sector Bosques de Santiago -Parque Metropolitano- con el fin de construir dos túneles falsos de hormigón y luego volver a rellenar la ladera del cerro. Finalmente, por diversas razones -problemas ambientales en este sector, tráfico de camiones, activación de botaderos y la gran intervención sobre el cerro del Bosque de Santiago- optamos por modificar el proyecto a una solución poco invasiva ambientalmente, mediante método de túneles tradicionales, esto es, excavación subterránea. 3. ¿Qué sistema de excavación se usó? ¿Cuáles fueron sus resultados? Para la construcción de los túneles contamos con un Jumbo robotizado de tres brazos -Atlas Copco-, el de mayor tamaño de Sudamérica. Esta máquina, una vez ingresado los datos de topografía en forma digital, es capaz de perforar con precisión toda la secuencia de tiros que conforman la sección circular de 70 metros cuadrados de un túnel, automáticamente, mediante la coordinación de sus brazos con martillos perforadores para roca, sin utilizar operador. Esta es una máquina de alta eficiencia en este tipo de obras que,

acompañado de profesionales con gran experiencia, logra rendimientos óptimos en el proceso constructivo. La secuencia de funcionamiento en términos generales es la siguiente: la máquina se posiciona y perfora, a través de un diagrama de tiros, con una secuencia de detonación que va desde el centro hacia el exterior. AL tronar sale primero el material del centro para permitir que el resto del material sea removido, luego se inicia el retiro de la marina para continuar con el sostenimiento asociado al tipo de roca.

nel, la máquina comienza a perforar un diagrama de tiros los cuales tienen una secuencia de detonación que van desde el centro hacia fuera. El avance está determinado por el tipo de material, si es de mala calidad, hay que ejecutar un sostenimiento más resistente. PERNOS SWELLET Los pernos de aluminio de tipo SWELLEX trabajan en el sistema de sostenimiento de la bóveda del túnel. Reemplazan al

DENTRO DE LAS MEDIDAS HEMOS DISPUESTO PROCESOS DE SUPERVISIÓN DEL PERSONAL DE OBRA DE MANERA TAL DE DOTARLOS CON LA INDUMENTARIA ADECUADA Y PROVEERLOS (EN CIERTAS FAENAS MÁS CRÍTICAS) DE MATERIALES SOFISTICADOS Y MÁS SEGUROS, PARA LA EJECUCIÓN DE SUS TRABAJOS DE MANERA EFICIENTE EN LA CONSTRUCCIÓN DE LA OBRA. 4. ¿Qué innovaciones en materia de construcción se presentan en esta obra?. JUMBO Es el de mayor tamaño de Sudamérica (se trajo en agosto del 2006). Con sus doscientos disparos, esta máquina es capaz de perforar con precisión -dándole la posición topográfica- toda la secuencia de tiros que conforman la sección circular de 70 m² de un túnel, automáticamente, mediante la coordinación de sus 3 brazos con martillos perforadores para roca, sin que sea necesario ningún operador durante la operación. El Jumbo avanza dependiendo del tipo de material con que nos encontremos, el que se clasifica según el índice RMR -Rock Mass Ratting- del 1 al 4. Lo más lento que puede avanzar es de medio a un metro y puede llegar a avances de hasta cuatro metros en una jornada de trabajo. El ciclo comienza con la revisión del geólogo que determina el estado de la roca, luego frente al portal del tú-

sostenimiento realizado por medio de barras e inyección de mortero especial de cemento. En esta obra se utilizó un Swellex 16 de aluminio. Sus ventajas radican en una mayor seguridad, ya que estos pernos comienzan a trabajar desde el primer momento de su instalación y no se debe esperar tiempos de fraguado de varias horas como sucede en los de mortero, por lo que la bóveda está mucho menos tiempo sin asegurar. Además el perno swellex asegura una mayor producción debido a que este sistema avanza más rápido –reduce el tiempo a la mitad- respecto de los métodos tradicionales. VIGA LANZADORA Esta tecnología procedente de México reemplaza al método constructivo con torres grúa. La viga lanzadora es una máquina para montar piezas de puentes de diversas dimensiones y cargas. Esta estructura metálica de 200 toneladas, apoyada entre cepas, permite el izaje, desplazamiento longitudinal y transver-


sal y colocación de los elementos prefabricados. No tienes que tener las típicas plataformas en tierras para grúas de alto tonelaje que invaden los sectores. La estructura principal consiste en dos reticulados de sección triangular unidas transversalmente en la parte frontal y posterior, similar a un puente grúa. Eleva vigas de hasta 20 toneladas y las traslada hasta su posición definitiva.

dotarlos con la indumentaria adecuada y proveerlos (en ciertas faenas más críticas) de materiales sofisticados y más seguros, para la ejecución de sus trabajos de manera eficiente en la construcción de la obra.

PLASMA

Respecto al ámbito medioambiental y considerando su naturaleza, el proyecto fue sometido a la normativa vigente donde se evaluó el impacto y las medidas de mitigación, compensación y/o restauración que se debían tomar, las que consideraron la opinión y sugerencias de los distintos actores involucrados en el proyecto como el MOP, MINVU –Serviu-, las municipalidades de Vitacura, Huechuraba y Colina, el Parque Metropolitano y el Colegio Saint George.

Son cartuchos que contienen un químico que genera mucha presión concentrada en muy poco volumen. Eso se genera a través de una corriente eléctrica, que finalmente desintegra la roca. Se utilizó en movimientos de tierra, en la roca del sector próximo al Bosque de Santiago del Parque Metropolitano (zona residencial y donde hay líneas de alta tensión). No requiere un manipulador de explosivos, así como tampoco de la autorización de Carabineros. Fisura la roca y no tiene proyección y es de fácil manejo, pues se hace la secuencia, se ponen los cartuchos con siete o diez barrenos, se activa con la corriente eléctrica y fractura o tritura la roca sin proyección. 5. ¿Cuáles fueron las políticas de cuidado al personal en la obra? (Política de Prevención de riesgos). La política de prevención de riesgos se aplica en sistemas de gestión interna en cumplimiento a la normativa vigente, apegados a las bases de licitación del contrato. Se trabaja en base a un programa de prevención de riesgos el cual incluye a las empresas de servicios, la seguridad del personal de obra además de los usuarios que transitan por las vías alternativas al contrato de concesión. El programa alcanza la salud ocupacional, capacitación, procedimientos operativos o de trabajos como seguimientos en terreno e inspecciones diarias (prevencionistas en terreno) y coordinación de los distintos procedimientos para ejecutar la obra. Dentro de las medidas hemos dispuesto procesos de supervisión del personal de obra de manera tal de 44 ı SE

TRES TÚNELES AUTOPISTA NORORIENTE Manquehue I

6. ¿Qué precauciones se tuvo en materia de Impactos medioambientales?.

Estas medias fueron contenidas en dos resoluciones de calificación ambiental aprobadas en los años 2003 y 2005 y que consideran las siguientes disposiciones: 160 metros lineales de paneles acústicos -de 4 metros de altura- para mitigar el ruido en sectores poblados; mediciones diarias de ruido de acuerdo a la normativa DS 146; humectación en el proceso de excavación parar evitar material particulado en suspensión; 160 metros lineales de cierres perimetrales y 580 metros lineales de malla bizcocho y rashell; plan de comunicación a la comunidad de las actividades ambientalmente más significativas; habilitación de caminos para el tránsito de la maquinaria al interior de la faja; acceso controlado a las instalaciones y obras, coordinación permanente con Carabineros; restricción de la circulación de camiones en horarios punta (mañana); protección y rescate de fauna e implementación de atraviesos para ella; recuperación de zonas intervenidas mediante implementación de proyectos de paisajismo; diseño y propuesta a las autoridades competentes de compensación mediante reforestación de todas las especies arbóreas afectadas, entre otras.

Ubicación: Sector Bosques de Santiago, Parque Metropolitano (km 1,5) Longitud: 157 metros de extensión - Características: un túnel de cuatro pistas. De acuerdo a la bibliografía consultada por Geocontrol, empresa de asistencia técnica de túneles, tiene el ancho circular de bóveda más grande del mundo (23 metros de diámetro) - Técnica Constructiva Utilizada: Jumbo robotizado de tres brazos - Tipo de sostenimiento: pernos swellex de 6 metros espaciados a 1.5 metros / Shotcrete con fibra de acero espesor 20 cm / Marcos metálicos doble T (180x180 mm.) espaciados cada 1.0 metros. Manquehue II Ubicación: Sector Bosques de Santiago - Parque Metropolitano (km 2,6) - Longitud: 730 metros de longitud para la vía oriente-poniente y de 800 metros para la vía ponienteoriente - Características: Dos túneles de dos pistas cada uno - Método Constructivo utilizado: Jumbo robotizado de tres brazos - Tipo de sostenimiento: Pernos swellex de 6 metros espaciados cada 1.5 m / Shotcrete con fibra de acero espesor 20 cm / Marcos metálicos doble T (140x140 mm.) espaciados cada 1.5 metros. Montegordo Ubicación: Sector Fundo Casas Viejas (km 5,9) - Longitud: 1609 metros de extensión - Características: En esta etapa se construirá un túnel que será bidireccional de 70 metros para dos pistas. Segundo túnel en espera de aprobación - Técnica constructiva utilizada: jumbo robotizado de tres brazos - Tipo de sostenimiento: Pernos swellex de 6 metros espaciados cada 1.5 m / Shotcrete con fibra de acero espesor 20 cm / Marcos metálicos doble T (140x140 mm.) espaciados cada 1.5 metros

EDICION NOV ⁄ DIC.


Si bien esta autopista es una vía interurbana -que por lo general utilizan implementos básicos desde el punto de vista de la innovación tecnológica-, los sistemas de seguridad y de control se aproximan más a los utilizados en las concesiones viales urbanas, ya que están integrados con tecnología de última generación: una plataforma estándar IP. En términos prácticos, se trata de un protocolo de comunicación que integra los sistemas de comunicación automáticamente a través de una fibra óptica. Esto permite tener en línea y en tiempo real la información de postes, cámaras de seguridad para el control de los túneles, etc. Ahora desde el punto de vista del método constructivo, podemos señalar que la maquinaria utilizada también es de última generación.

7. Una vez Operativo, ¿Cómo se hará visible la seguridad en los túneles? La autopista cuenta con una red de comunicaciones que integra, mediante tecnología IP, todos los sistemas de seguridad de túneles y plaza de peajes. Esta red permite controlar la operación, supervisión y mantenimiento de la autopista mediante un Sistema Integrado de Gestión de Tráfico centralizado en el Centro de Control ubicado en el edificio principal de la Autopista. De esta forma se monitorea todo lo que ocurre en los túneles mediante cámaras; también mediciones de gases; la velocidad de los vehículos, los sistemas de iluminación, los sistemas de opacidad, etc. Por ejemplo, si el nivel de luminosidad está muy opaco en el túnel, el sistema detecta mayor cantidad de monóxido de carbono. Va a estar conectado todo en línea. Es decir, estos sistemas especializados, realizarán entre otras funciones, las me-

diciones de tráfico, detección de altura de los vehículos, señalización variable de las vía, medición y control de las condiciones ambientales en los túneles, atención de llamadas de emergencias de los usuarios, emisión de mensajes audibles, supervisión y detección de incidentes mediante video, control de los sistemas mecánicos y eléctricos, monitoreo de los equipos, etc. 8. ¿Cómo fueron diseñadas las vías de evacuación? Los túneles cuentan con galerías de interconexión como una medida de evacuación. Para el caso más crítico de incendio se cuenta con vehículos y equipos especializados de rescate que, coordinados con el sistema de ventilación, pueden aislar la zona y generar las vías de evacuación más seguras. 9. Para terminar, ¿Qué es lo que hace a este proyecto un adelanto tecnológico?

En el tramo oriente, de gran dificultad geográfica, se utilizaron técnicas constructivas variadas y de gran complejidad como son los viaductos y los túneles. En los 21.5 kilómetros esta obra tiene más de 3 mil metros lineales de túneles, 3 viaductos, 5 enlaces y diversidad de tipos de puentes. De esta forma, la futura autopista contará en total con tres túneles que atravesarán los cerros Manquehue I, Manquehue II y Montegordo. Cabe destacar que se han removido alrededor de 5 millones de metros cúbicos, con cortes de hasta 45 metros de altura en el terreno. Para estos movimientos masivos de tierra se dispuso de maquinaria especializada, como la que se utiliza en minería, como los Dumper Cat 777 extraviales de 70 toneladas, con capacidad para una carga de 100 toneladas, o los camiones Volvo A40 articulados con tracción 6x6 (más conocidos como “lagartos”), capaces de salvar pendientes de 45º con 40 toneladas. Son los mismos que se utilizan en la minería. S.E.


EN PRACTICA ⁄ TRANSPORTE DE VALORES

SEGURIDAD SOBRE RUEDAS TRANSPORTE DE VALORES

EL TRANSPORTE DE VALORES ES UN NEGOCIO EN RAPIDO Y CON SOSTENIDO CRECIMIENTO, QUE FACTURA APROXIMADAMENTE US$ 5 MILLONES AL MES; SIN EMBARGO, EL MEDIATICO ASALTO A LA EMPRESA BRINKS EL PASADO 3 DE NOVIEMBRE EN LA COMUNA DE LAS CONDES HA PUESTO LA ALARMA NUEVAMENTE RESPECTO DE LOS PELIGROS Y EL NIVEL DE EXPOSICION DE LAS EMPRESAS DEDICADAS AL TRANSPORTE DE VALORES EN CHILE. NO OBSTANTE, ESTAS COMPAÑIAS SIGUEN EN BUSQUEDA DE NUEVAS TECNOLOGIAS CON EL FIN DE PREVENIR LOS ATRACOS.

S

i bien en Chile la Seguridad Privada es un mercado relativamente joven, con menos de cinco décadas y más del 70 por ciento de las firmas del rubro nacidas después de 1990, existen más de 1.300 empresas ligadas a la seguridad privada las cuales, a su vez, brindan 80 mil puestos de trabajo. Junto a la diversidad de servicios que estas empresas ofrecen y la demanda en constante aumento, su acelerado crecimiento no ha bajado del 15 por ciento anual en los últimos años. El estudio más reciente sobre la Oferta de la Industria de Seguridad Privada en Chile reali46 ı SE

zado por Leemira Consultores, determinó que el gasto en este ítem alcanzó los US$ 890 millones en el año 2007, cifra mayor a la registrada en 2006, donde el gasto en seguridad privada ascendió a 850 millones de dólares. Por su parte, el mercado del Transporte de Valores crece cada vez más. Según el estudio “El Costo de la Delincuencia en Chile 2006- 2007” del Instituto Libertad y Desarrollo, el gasto en transporte de valores ha alcanzando los US $ 162 millones, casi un 6 por ciento del total de gasto en materia de seguridad privada del año pasado. Mientras que un estudio elaborado por Leemira Consultores

asegura que las empresas del transporte de valores facturan alrededor de US$ 5 millones al mes. A pesar de esas cifras, en Chile sólo operan siete compañías dedicadas al transporte de valores, aunque el mercado está dominado casi en un 90 por ciento por las multinacionales Prosegur y Brink’s. El traslado de efectivo de las bóvedas bancarias, el transporte de joyas, oro y elementos valiosos, el retiro de dinero de cajeros automáticos, los envíos de sueldos para empleados de empresas o el traslado de documentos de gran valor EDICION NOV ⁄ DIC.


son sólo algunos de los servicios ofrecidos por las empresas de transporte de valores, a simple vista una tarea nada fácil. Algunas de estas operaciones pueden fracasar por la intervención de delincuentes y sus avezadas, y cada vez más ingeniosas, maniobras para vulnerar los altos estándares de seguridad de las empresas dedicadas al transporte de valores, estrategias que, por lo demás, les son exigidas por la entidad reguladora.

Los asaltos a transportes de valores tienen sus antecedentes – los más críticos, por cierto- a mediados de la década de los ‘80, donde entidades subversivas asaltaban a los camiones blindados con el fin de financiar los cuerpos extremistas. A partir de los años ‘90, con el restablecimiento de la democracia y la desarticulación de los grupos extremistas, estos ataques comenzaron a ser cometidos por delincuentes comunes o relacionados con grupos de residuales vinculaciones subversivas. Así, el interés de la prensa apuntaba principalmente a lo sustancioso del botín, como en el caso del mediático robo de 600 mil dólares que afectó en diciembre de 2001 a dos vigilantes de la empresa Valcorp en una galería del centro de Santiago. En esa ocasión, tras las pesquisas de la Policía de Investigaciones (PDI), se capturó a un delincuente con encargo por homicidio, a un ex- frentista y al cajero que prestó información a los ladrones.

Según Vicente Zúñiga, ex PDI y dedicado al transporte de valores por seis años, los ‘dateos’ son un tema recurrente y muy difícil de controlar; “cuando nos asaltaron en el año 2001, por las características del robo, lo más probable es que la gente haya actuado dateada, porque no tenían como saber que íbamos a estar precisamente en ese banco y a esa hora, que no era hora de atención al público”, asegura. El ex uniformado afirma que es muy difícil estar cien por ciento seguro de la fidelidad y discreción de los funcionarios, pues “la necesidad y la ambición gatillan actitudes como el ‘dateo’, porque los ladrones que reciben un dato después les dan un porcentaje importante a la persona que habló, ‘los riegan’, como se dice en nuestra jerga”, afirma.

casuística de siniestros muy baja, particularmente porque toman actitudes proactivas respeto de las medidas y del comportamiento de las agresiones delictuales a sus operaciones. En cuanto a las aplicaciones tecnológicas que las empresas de ASEVA utilizan para la prevención de asaltos en sus operaciones, Labbé comenta que “nuestros camiones están monitoreados satelitalmente a través de un GPS. El camión no se puede abrir directamente por los tripulantes sino que se abre en forma remota desde nuestra planta cuando se le ve en el punto y en la hora precisa”.

CAPACITACIÓN Y PREVENCIÓN, LAS CLAVES DEL NEGOCIO

Si la tripulación, por uno u otro motivo, llegase a una posición que no está georeferenciada, el oficial tiene que cumplir una serie de protocolos y procedimientos para poder abrir el camión y posteriormente la bóveda.

José Antonio Labbé es una autoridad en materia de transporte de valores. El Gerente General de Prosegur también preside la Asociación de Empresas de Seguridad Privada y Transporte de Valores, ASEVA, que agrupa a Brink’s, Dumbar y Prosegur, empresas con presencia mundial que suman más de 250 mil trabajadores y ocupan el 90 por ciento del mercado del transporte de valores en Chile.

En cuanto a las claves para manejar los bajos índices el Gerente General de Prosegur afirma que “las empresas que formamos ASEVA tenemos larga data en el mundo. Mucho antes de que en Chile se iniciara el sistema de transporte de valores en el año 1979, Prosegur y Dumbar lo manejaban desde el año 1936, mientras que Brink’s desde mucho antes incluso. De tal manera que tenemos una historia que nos permite

SI LA TRIPULACIÓN, POR UNO U OTRO MOTIVO, LLEGASE A UNA POSICIÓN QUE NO ESTÁ GEOREFERENCIADA, EL OFICIAL TIENE QUE CUMPLIR UNA SERIE DE PROTOCOLOS Y PROCEDIMIENTOS PARA PODER ABRIR EL CAMIÓN Y POSTERIORMENTE LA BÓVEDA. El Presidente de la asociación no precisa cifras respecto de la cantidad de atracos sufridos por los camiones de las empresas que forman ASEVA, pero aclara que la cantidad aproximada de movimientos que las tres empresas hacen en Chile al año supera los 3 millones con una

hablar de profesionales de la actividad”, complementando que “en ese sentido, nosotros creemos que las empresas de ASEVA están perfectamente habilitadas y sus cúpulas, es decir sus gerencias son profesionales y eso corre hacia los vigilantes privados que actúan en cada SEGURIDAD EMPRESARIAL


una de esas empresas”. Labbé se enorgullece de tener gente muy capacitada en sus respectivas áreas, que están en condiciones de actuar muy bien, de modo proactivo y preventivo en intentos de asalto. “Yo tengo absoluta claridad en que lo importante es la gente, su capacitación e ir a la avanzada de los medios tecnológicos con un profesional estudio de las realidades delictivas y de la prevención por sobre todas las cosas, como aconsejar a nuestros clientes, evitar riesgos y poner a su disposición los más modernos mecanismos. De modo que creo que ahí está el tema, en las personas y en su calidad profesional, y ese es uno de los objetivos de ASEVA”, asevera orgulloso el Presidente de la Asociación.

ra, en este caso la Subdirección de Seguridad Privada, ex OS-10. Si la persona aprueba ese curso, la empresa pide al OS 10, por medio del GOPE, que le tomen el examen. Superado este examen, la persona puede optar a la credencial que lo habilite como vigilante privado y después podrá optar al porte de arma. El uso de armamento está regulado por la autoridad fiscalizadora. Sin embargo, el empresario asegura que hay algo aún más importante que las barreras físicas, “las personas que integran ASEVA saben hacer su trabajo en condiciones que mejoran el conjunto en términos de seguridad, es decir no basta el chaleco, no basta el arma, sino que esos requerimientos deben sumarse a una instrucción”, algo que, según Labbé, es la clave de los bajos ratios de siniestros. ¿Qué mejoras se podrían introducir al ámbito de la seguridad en el transporte de valores? Sin embargo, el Presidente de ASEVA cree que aún hay mejoras que implementar para mejorar este servicio, entre las que destaca la modernización del marco regulatorio actual, pues, a su juicio, tiene muchas normas que han perdido vigencia y adolece la falta de algunas que podrían solucionar aspectos de agilidad.

Una materia de vital importancia es la formación del personal que desempeñará esta actividad. En primer lugar, los vigilantes privados que se inician en esta actividad, requieren haber hecho el servicio militar en términos efectivos, eso significa que han pertenecido a fuerzas armadas, carabineros, etc. En consecuencia tienen instrucción previa militar. En segundo lugar requieren de capacitación en el ámbito del actuar de un vigilante privado, esto se logra con una instrucción que dura cien horas. El curso tiene un currículum de materias a tratar, establecido por la autoridad fiscalizado48 ı SE

“Es importante mejorarlo, en virtud de que la seguridad privada está jugando un rol complementario a la seguridad nacional cada vez más relevante. Debo recordar que a nivel de guardias de seguridad y vigilantes privados hoy día sumamos más de veinte mil personas en la actividad, que hoy día hay aproximadamente un policía por cada 500 habitantes y un guardia de seguridad por cada 450”, resalta Labbé, quien asegura que siempre hay espacio para mejorar y existe claridad respecto de estas necesidades por parte de las autoridades de gobierno “particularmente en la Cámara de Diputados a través de la Comisión de Seguridad y Drogas. En

mi opinión la cosa funciona bien hoy día pero siempre es importante innovar y mejorar”, concluye. Aplicación de Nuevas tecnologías ¿Solución al alcance de la mano? Una innovadora solución propone la empresa Smart Security para el combate y prevención de los asaltos a camiones de transporte de valores. Y se puede cargar en una mano.

REGULACIÓN DEL TRANSPORTE DE VALORES En noviembre de 2004, el Departamento OS.10 de Carabineros pasó a llamarse Subdirección de Seguridad Privada. Esta entidad estaría encargada de dirigir y regular permanentemente las labores de seguridad y vigilancia privada. La Ley N 19.303 es la encargada de regir la Seguridad Privada en Chile, mientras que el Decreto Exento N 1.226 es el que regula las empresas de Transporte de Valores. Este define la actividad como “el conjunto de diligencias asociadas al traslado de valores desde un lugar a otro, dentro y fuera del territorio nacional, que podrán desarrollar aquellas empresas debidamente autorizadas por la Prefectura de Carabineros respectiva, y que cumplan las exigencias mínimas de seguridad estipuladas en el mismo decreto”. Entre las medidas de seguridad mencionadas en el Decreto Exento destacan las siguientes: protección de la vida e integridad física de los vigilantes privados, empleados y del público en general; prevención y neutralización de la acción delictiva; blindaje apropiado o tecnología suficiente a juicio de la autoridad fiscalizadora, para repeler los atentados y la capacitación del personal involucrado en esta actividad, entre otras.

EDICION NOV ⁄ DIC.


La firma chilena lanzó al mercado de la seguridad privada maletines antirrobos, también llamados “maletines inteligentes”, cuya principal característica es un sistema de inyección de tinta que mancha los billetes que están en el interior, haciéndolos no circulables en el mercado. Este mecanismo se activa con la apropiación indebida del maletín, como soltarlo, golpearlo fuertemente, o someterlo a cualquier hecho anormal: calor, frío, humedad, perforación, corte, entre otros que son recurrentes en el robo con fuerza. La alarma del maletín de 110 decibeles, que se activa con todo lo anteriormente expuesto expele humo al quemar la bolsa interior, y posee controles de tiempo programable para cada procedimiento para el que sea utilizado. Según el Gerente General de Smart Security, el Ingeniero Civil Industrial Lautaro Alliende, el mayor aporte de este sistema de seguridad en el transporte de valores radica en la disminución de costos que significa, por lo que pequeñas empresas pueden acceder a esta tecnología. Asimismo, la eliminación de métodos disuasivos violentos, armas, blindaje, entre otros. Además, este método disminuiría los riesgos por parte del usuario a asaltos con tiroteo en sus dependencias y menores riesgos de atracos exitosos sin recuperación del dinero. “En el 90 por ciento de los casos el dinero es recuperado al no poder ser utilizado. Otros beneficios son la agilidad en el transporte y un método que usa la inteligencia para proteger los valores, además de seguros menores”, asegura. Respecto a la recuperación del dinero, el Consejo del Banco Central de Chile en su sesión ordinaria nº 1432, celebrada en agosto de 2008 adoptó el acuerdo sobre las disposiciones para el canje de billetes chilenos deteriorados inutilizados por el uso de tecnologías disuasivas, en este caso, el empleo de

tintas especiales en caso de siniestros o intentos de robo, siempre que se trate de dispositivos utilizados por empresas de transporte de valores que inutilicen los billetes portados o bajo custodia y que correspondan al uso de tecnologías reconocidas por el Banco Central. Los billetes inutilizados deben ser clasificados, empaquetados y remitidos a dicha institución, en las condiciones y modalidades que establezca el sistema operativo y contando con un certificado emitido por un perito experto en la materia, que certifique la autenticidad de los billetes que se presenten para su canje.

además, el riesgo de las personas frente a la credibilidad del delincuente de que no tienen el mecanismo para abrirlo. Por último la flexibilidad ya que, si yo bajo una remesa, esa caja la cierro y no la puedo abrir más, en consecuencia si yo hago un retiro en un cliente y lo llevo a un banco no lo puedo abrir ahí, tengo que pasar por la central de esa compañía que tiene ese mecanismo”, apunta. Respecto al tamaño como limitante, Lautaro Alliende coincide con Labbé, “indudablemente el tamaño es una limitante, pero el maletín tiene una capacidad de cuatro mil billetes que en el caso de ser de una denominación de

“INDUDABLEMENTE EL TAMAÑO ES UNA LIMITANTE, PERO EL MALETÍN TIENE UNA CAPACIDAD DE CUATRO MIL BILLETES QUE EN EL CASO DE SER DE UNA DENOMINACIÓN DE VEINTE MIL PESOS SERÍAN $80 MILLONES LOS TRANSPORTABLES EN UN SOLO MALETÍN”. Además, la empresa deberá presentar la copia de la denuncia o querella presentada ante el Ministerio Público o la autoridad competente, dando cuenta de la situación delictual que activó los dispositivos y, si ha sido accidental, el representante legal de la empresa debe emitir un informe. Finalmente, la empresa de transporte de valores debe rembolsar al banco el costo de reposición de los billetes deteriorados. Sin embargo, José Antonio Labbé considera que el sistema de los maletines inteligentes es limitado para la realidad nacional y que no tiene aplicación en Chile. En sus palabras, “el tema de las valijas inteligentes se ha probado en muchas compañías del mundo y las empresas asociadas a ASEVA lo han probado y adolece de flexibilidad”. Según el Gerente General de Prosegur este sistema tiene un limitado desempeño en varios aspectos: “en primer lugar, el volumen de lo que cabe en las valijas;

veinte mil pesos serían $80 millones los transportables en un solo maletín”. Si bien en Chile esta es una experiencia reciente y poco evaluada, la experiencia Europea, que alcanza los 500 mil contenedores en uso, demuestra que esta tecnología aplicada al transporte de valores está teniendo éxito, ya que no se han producido atracos exitosos en los últimos cuatro años. Sin embargo es imposible hacer una comparación entre las realidades europeas y la chilena. De todas maneras, es una excelente señal el interés y disposición demostrado por los empresarios del rubro del transporte de valores en el desarrollo e implementación de nuevas tecnologías que busquen la mejora permanente de un sistema que parece ser uno de los más confiables en materia de seguridad en Chile. S.E.

SEGURIDAD EMPRESARIAL


EN PRACTICA ⁄ TECNOLOGIA IP

MONITOREO SEGURO E INTELIGENTE TECNOLOGÍA IP

LAS CAMARAS IP SON UNO DE LOS ELEMENTOS MAS IMPORTANTES EN UN SISTEMA DE VIGILANCIA Y SEGURIDAD. CON SU LLEGADA SE HAN AMPLIADO LAS POSIBILIDADES EN MATERIA DE VIGILANCIA Y MONITOREO DE ESPACIOS PUBLICOS, EMPRESAS E, INCLUSO, HOGARES. GRACIAS A ESTA TECNOLOGIA ES POSIBLE MONITOREAR LOS PUNTOS DE ACCESO, LAS SALIDAS, OBJETOS NO DESEADOS, TRAFICO DE PERSONAS, ENTRE TANTAS OTRAS COSAS, PUDIENDO OBSERVAR TODAS ESAS SITUACIONES DESDE LA COMODIDAD DE SU OFICINA, AUN SI ESTA QUEDA A MILES DE KILOMETROS DE DISTANCIA.

S

egún Claudius Bezerra, Gerente de Mercadeo de Productos de Seguridad de Sony para Latinoamérica, “la tecnología IP se refiere a la transmisión de datos -ya sea en audio, video o datavía una red TCP/IP”. En relación a sistemas de Video Vigilancia, las cámaras IP posen la capacidad de transmitir video digital en diferentes formatos, tales como MJPEG o JPEG, MPEG4 y, el más reciente, en H.264. Además del video, las cámaras IP son capaces de enviar datos, como el momento exacto de una alarma, la detección de determinados objetos, logs de acceso de usuarios y otras funciones que facilitan su uso y administración. Las redes IP se han expandido rápidamente, tanto que hoy son adoptadas por muchos en todo el mundo. De hecho, en América Latina se estima un crecimiento del 6 por ciento al año en cámaras análogas hacia 2010, mientras 50 ı SE

que en cámaras IP hay un crecimiento aproximado de 73 por ciento anual, durante el mismo periodo. Las razones de ese éxito son bastante claras: aprovechando todas las infraestructuras IP existentes, accesibles en todo el mundo, los sistemas de videomonitoreo IP proveen lo último en soluciones de seguridad y monitoreo. Basta conectar una cámara IP a una red para monitorear en cualquier momento y en cualquier parte del mundo las imágenes transmitidas en vivo por la cámara a un dispositivo -PC, laptop u otro- también conectado a la red. Ricos en características, pero fáciles de usar los sistemas de videomonitoreo IP son la solución ideal para aplicaciones de monitoreo remoto e investigación de mercado en autopistas, locales públicos, complejos industriales, colegios, guarderías y centros comerciales. Sin embargo, también se han convertido en herramientas indispensables en lugares

como bancos, aeropuertos y casinos, entre tantos otros. CARACTERÍSTICAS DE ESTA TECNOLOGÍA En oposición a los sistemas IP están los de tipo análogo, que son sistemas de CCTV convencionales compuestos por elementos básicos, tales como: cámaras análogas, cableado coaxial, multiplexores de video y unidades de grabación. Por otra parte, los sistemas híbridos son sistemas de CCTV convencional convertidos a digital. Esto se puede dar gracias a dos combinaciones posibles: una cámara análoga conectada a un convertidor o encoder IP, o una cámara análoga conectada a un DVR. Un sistema de Video Vigilancia cien por ciento IP, donde cámaras, monitoreo y grabación son hechos en una red LAN o WAN, “provee flexibilidad y fácil acceso a cada uno de sus componentes, ya sea EDICION NOV ⁄ DIC.



de forma local o remota. Las cámaras vienen con su propia interfaz web (servidor web incorporado) donde el usuario puede fácilmente administrar su cámara y utilizar sus varias funciones de monitoreo incorporadas”, comenta Bezerra. Según el ejecutivo de Sony, las cámaras IP permiten el uso de funciones como:

SISTEMAS Sistemas Análogos: Son sistemas con cámaras de video analógico. Por general son sistemas de cableado coaxial y centrales matriciales de video compuesto. Sistemas Híbridos: Son sistemas con cámaras de video analógico pero con su señal convertida a digital vía un encoder o un DVR (Digital Video Recorder). Sistemas 100% IP: Son sistemas completamente digitales donde el video de la cámara es 100% digital.

servidor FTP externo - Audio Bidireccional - Control de usuarios y acceso limitado a la cámara bajo perfiles o rango especifico de IP - Uso de mascaras sobre áreas privadas - Funciones de análisis de video, donde la cámara puede procesar información analítica sobre un evento o situación predeterminada como seria el conteo de personas u objetos. CONSIDERACIONES BÁSICAS Algunos de los principales factores a considerar son la Resolución de Imagen (QQVGA, QVGA, VGA, 4CIF, D1+), los Niveles de Calidad de Imagen (los que varían de acuerdo a cada fabricante), la Velocidad de cuadros, que por lo general oscilan entre 1 a 30 fotos por segundo, y el método de compresión del video (JPEG, MPEG4 y H.264). Todos estos factores influencian directamente el ancho de banda utilizado y la utilización de espacio en disco duro para la grabación de video (almacenamiento o storage).

La visualización local o remota vía una red local o desde Internet - El control mecánico de la cámara como zoom y movimiento - Configuración de alarmas basado en Relays (Contacto Seco) o por movimiento – Donde la propia cámara podrá hacer la detección de movimiento.

Otros elementos de importancia tienen que ver con la capacidad de la cámara para adaptarse al ancho de banda disponible de red -Funciones de Calidad de Servicio (QoS). Las cámaras que poseen estas funciones son capaces de detectar una baja en el ancho de banda y de esta forma bajar calidad o velocidad de cuadros, evitando así la perdida en la señal del video.

Por ejemplo, una vez identificado la situación de riesgo, es posible enviar una foto a un correo electrónico o por su vez grabar esos datos en un

Un factor que influencia directamente la performance de los equipos de grabación está relacionado con la capacidad de las cámaras de hacer detección de movimiento; de esta forma este proceso sería tomado por la cámara y el servidor de grabación estaría más liviano. Sin embargo, el experto de Sony afirma que, en primer lugar, es necesario realizar un exhaustivo análisis de la infraestructura de red, pues “muchos de los problemas encontrados en sistemas IP están relacionados a una mala calidad de cables y falta de una distribución adecuada en los switches”, asegura.

52 ı SE

En relación a los costos y ahorros posibles en cada uno de estos sistemas, Claudius Bezerra estima que “por regla general, un sistema de CCTV análogo tiene una inversión inicial más atractiva que un sistema IP, principalmente si analizamos una instalación típica de 16 cámaras en un ambiente de baja cobertura”. En cambio, “los sistemas Híbridos o IP son más atractivos en un largo plazo por su flexibilidad de adaptación a nuevos requerimientos, además de su integración a diferentes sistemas de control de acceso, su implementación en una infraestructura de red existente, su cobertura de grandes áreas o ubicaciones remotas bajo una red inalámbrica, y por ser una solución escalable”, concluye Bezerra. S.E.

DISTINTAS MODALIDADES DE COMPRESIÓN DE IMAGEN Formato JPEG: Tiene el mejor nivel de calidad de imagen, pero un bajo nivel de compresión, por lo que consume más ancho de banda. Formato MPEG4: Este es un formato que ostenta una menor calidad en relación al JPEG, pero posee un nivel de compresión muy superior. Este formato es más adecuado pues consume menos ancho de banda. Formato H.264: Es un formato representa una mejora del MPEG4, pero ofreciendo niveles de compresión mucho más avanzados. En realidad es un formato que ya se utiliza muchísimo en equipos de Video Conferencia por su combinación de calidad y compresión. Vale resaltar que existen cámaras que posen capacidad de enviar un doble streaming de video. Fuente: Claudius Bezerra, Gerente de Mercadeo de Productos de Seguridad de Sony para Latinoamérica.

EDICION NOV ⁄ DIC.



APLICACION TECNICA ⁄ VIRTUALIZACION

SEGURIDAD DE LA INFORMACION VIRTUALIZACIÓN

ESTA TECNOLOGIA SE ROBA POCO A POCO LA ATENCION DE LAS GRANDES, MEDIANAS Y PEQUEÑAS EMPRESAS, OFRECIENDO LA EXPERIENCIA DE UNA APLICACION DE ESCRITORIO A LOS USUARIOS SIN LA NECESIDAD DE QUE ESTEN FISICAMENTE FRENTE A SU PC, LAPTOP, PDA U OTRO DISPOSITIVO PERSONAL. CON ESTA TECNOLOGIA, LAS APLICACIONES SE ALOJAN EN UN SERVIDOR CENTRAL Y SOLO SE ENVIA UNA INTERFAZ VIRTUAL AL USUARIO A TRAVES DE LA RED.

L

Para el consultor de la compañía norteamericana Red Hat, Diego Sanín, la virtualización representa una “manera de generar ambientes virtuales sobre un sistema físico. Crear entornos operativos, de manera virtual, alejado del mal aprovechamiento de los recursos instalados en un sistema físico”.

La virtualización comienza a tener un rol central de influencia sobre la forma en la que las empresas entregan aplicaciones desde sus centros de datos a sus escritorios.

El panorama de esta tecnología está bastante claro para el Gerente de Cuentas Corporativas de Citrix Systems para Sudamérica, Francisco del Real, quien asegura que “hoy por hoy la virtualización es una tendencia mundial y tiene que ver con la consolidación de recursos en un lugar central, donde tú tienes

a virtualización, proceso que utiliza un hardware existente para simular las características de una computadora física en múltiples máquinas al mismo tiempo sin importar su ubicación, revoluciona la manera en que la organización de TI lleva a cabo su misión de proveer servicios de infraestructura a las empresas.

54 ı SE

el control, y desde ahí poder entregar servicios a quienes los requieran”, algo que explicaría el descomunal éxito de esta tecnología. En este sentido, un estudio elaborado por el International Data Corporation, IDC, estipula que el mercado global de la virtualización, alimentado por la cada vez mayor popularidad de la virtualización de servidores, crecerá alrededor del 113 por ciento en los próximos tres años. La firma de investigación estima que los servicios globales de virtualización -que ascendieron a 5,500 millones de dólares el año pasado- alcanzarán un valor de 11,700 millones de dólares EDICION NOV ⁄ DIC.


para el 2011. Mientras que en Latinoamérica, el IDC espera que el mercado de virtualización genere US$52 millones hacia 2011, comparado a los 17 millones de dólares registrados en 2007. Mientras que el negocio de application delivery registra ventas por unos 40 mil millones de dólares a nivel mundial, aun cuando en América Latina es una tendencia tan emergente que se espera que crezca a una tasa superior al 100 por ciento año contra año; a la vez que a nivel global, el negocio de application delivery está creciendo a tasas de casi el 20 por ciento anualmente, en términos de inversión sobre la industria. BENEFICIOS DE LA VIRTUALIZACIÓN Uno de los principales beneficios del empleo de esta tecnología radica en que las aplicaciones y los datos asociados se manejan y mantienen en un sitio centralizado, y el acceso a esos datos puede ser fácilmente monitoreado y protegido de un posible robo u otro ataque. Además, se reduce considerablemente el riesgo de que las aplicaciones se puedan ver afectadas de forma adversa por las idiosincrasias de dispositivos, redes o ubicaciones de usuarios finales individuales. Así también, las aplicaciones centralizadas son más fáciles de escalar. Traer nuevos usuarios en línea toma sólo minutos u horas y no las semanas o meses que podría tomar con otro método. La continuidad de los negocios no es un tema menor en la virtualización; mediante la replicación de aplicaciones centralizadas en un servidor de resguardo, las compañías pueden proporcionar a todos y cada uno de sus empleados un escritorio idéntico al que suelen utilizar en la oficina, sin importar en qué computadoras se encuentren trabajando y en qué lugar estén ubicados. En caso de ocurrir un desastre, la fuerza de trabajo puede reanudar su trabajo en muy poco tiempo desde otras oficinas o desde sus hogares.

Otro aspecto a destacar en esta tecnología es que incrementa la flexibilidad en cuanto a cómo y dónde trabajar. La apertura de una sucursal, por ejemplo, puede implicar un cambio abrupto en los costos de operación. La implementación virtual de aplicaciones en una nueva sucursal permite a la compañía probar las aguas de una nueva oficina sin incurrir en más costos que los que representaría tener a los nuevos empleados trabajando en la oficina central. Además, estas estaciones de trabajo remotas se pueden manejar, actualizar y controlar desde el servidor central, asegurando con ello la estandarización de aplicaciones críticas para los negocios y reduciendo el costo total de propiedad conforme se erigen nuevas sedes regionales.

VIRTUALIZACIÓN DE APLICACIONES Una de las virtualizaciones más reconocidas es la virtualización de aplicaciones. Esta permite la centralización de datos asociados, o bien, en términos más simples, si las aplicaciones se ejecutan de manera centralizada, los datos que éstas crean serán producidos también de forma centralizada, facilitando con esto su captura en un único repositorio. Esto significa que las compañías pueden comenzar a implementar soluciones de almacenamiento virtual que ayudarán a entregar el mejor uso de la capacidad, protección de datos y disponibilidad. Según del Real “la única forma de que eso

UNO DE LOS PRINCIPALES BENEFICIOS DEL EMPLEO DE ESTA TECNOLOGÍA RADICA EN QUE LAS APLICACIONES Y LOS DATOS ASOCIADOS SE MANEJAN Y MANTIENEN EN UN SITIO CENTRALIZADO, Y EL ACCESO A ESOS DATOS PUEDE SER FÁCILMENTE MONITOREADO Y PROTEGIDO DE UN POSIBLE ROBO U OTRO ATAQUE. De la misma forma, la transmisión de una aplicación virtual al dispositivo portátil de un trabajador móvil permite confrontar los datos más recientes alojados en los sistemas de la compañía. En general, para los usuarios finales se traduce en una experiencia consistentemente alta de acceso seguro a sus aplicaciones y datos donde quiera que se encuentren.

suceda en la computación distribuida es que la aplicación requerida para operar se instale en el PC de la persona que la necesita. Sin embargo, al virtualizar las aplicaciones, en lugar de ir a instalarlas al dispositivo del trabajador, las centralizo en el data center de la empresa o en mis oficias centrales y desde ahí la despliego hacia los PC o dispositivos de los usuarios para que lo puedan usar”.

Por último, un tema muy importante en cada empresa es la reducción de costos; al virtualizar servidores físicos se puede reducir hasta el 60 por ciento del consumo eléctrico en los servers. Además, la virtualización de aplicaciones aumenta el ciclo de vida de las PCs, disminuyendo el impacto ambiental producido por los desechos de computadoras, monitores, y otros dispositivos electrónicos que caen en desuso rápidamente.

Los entornos de aplicaciones virtuales y el software de acceso virtual -los dos componentes de la virtualización de aplicaciones- al se combinarse con almacenamiento y procesamiento virtual, crean lo que la firma de analistas de la industria IDC describe como la base de la tecnología de información dinámica. Sólo con el hecho de no tener que ir a instalar una aplicación, no sólo se re-

SEGURIDAD EMPRESARIAL


ducen los costos en soportes, sino que además hago que la máquina en la que se instalaría la información “no tenga que ser un PC tremendamente potente, porque la performance depende de los servidores que tengo en mi data center, que es donde realmente residen mis aplicaciones”, explica el ejecutivo de Citrix.

zar el uso de su poder de procesamiento y aplicaciones en todo el entorno. Sólo en el negocio de virtualización de servidores, hoy se estima que un 9 por ciento de servidores está virtualizado. Y eso no es toda, la famosa consultora norteamericana Gartner estima que cerca del 40 por ciento de los servidores estarán virtualizados para el año 2009.

Mientras, Diego Sanín asegura que “es muy importante tener en claro que no significa que emulemos una aplicación o que tengamos una tecnología que haga eso dentro de un sistema operativo. Eso existe, pero creemos que no representa una buena práctica, en cuanto a performance. La virtualización sale al rescate de esas situaciones, siendo uno de sus mayores beneficios la posibilidad de crear para cada aplicación un entorno virtual, lo que otorga mayor

El paso siguiente es poder hacer un provisioning dinámico y ese es el gran diferenciador del nuevo paso de desarrollo de la industria de virtualización de servidores: no sólo la capacidad de virtualizar equipos, sino al mismo tiempo poder hacer aprovisionamiento dinámico a servidores físicos y servidores virtuales de las plataformas que los usuarios requieran. Esto permite redefinir dinámicamente el Data Center. Si una empresa tiene 40 servidores repartidos en veinte servido-

LA VIRTUALIZACIÓN DEL SERVIDOR COMPLEMENTA LA VIRTUALIZACIÓN DE APLICACIONES, GARANTIZANDO QUE LAS APLICACIONES CONSOLIDADAS MAXIMICEN LA UTILIZACIÓN DEL SERVIDOR PARA REDUCIR LOS COSTOS DEL HARDWARE Y LAS INSTALACIONES. seguridad pues permite aplicar las recomendaciones de seguridad por máquina virtual sin que le afecte a las configuraciones del otro software, pues estos serán independientes”. VIRTUALIZACIÓN DE SERVIDORES

res bases datos y veinte servidores web y en un momento la compañía necesita absorber una carga y redireccionar 30 servidores web, en estricto rigor eso se puede hacer aprovisionando dinámicamente servidores físicos y virtuales con la plataforma y los requerimientos que tenga el Data Center.

La virtualización del servidor complementa la virtualización de aplicaciones, garantizando que las aplicaciones consolidadas maximicen la utilización del servidor para reducir los costos del hardware y las instalaciones. En otras palabras, trasladar el poder de procesamiento del escritorio a varios servidores permite un grado de consolidación, pero aún lo mantiene en silos. La virtualización de sus servidores al mismo tiempo le da completa flexibilidad para maximi-

Por ejemplo, una empresa de telecomunicaciones que tiene clientes estacionales, como un Contact Center de una aplicación de reservas de una clínica y una campaña de telemarketing de una empresa de venta de ropa y en el transcurso del tiempo la empresa de telecomunicaciones ya no tiene que correr más reservas de la clínica y debe asegurar una aplicación web de un e-commerce, la compañía puede asignar los servidores que corrían aplicaciones cliente ser-

56 ı SE

vidor con bases de datos, a servidores web, y de esa forma no es necesaria la compra de más servidores. La ventaja es que la utilización que en un momento tiene un servidor, pueda cambiar según las necesidades del negocio. VIRTUALIZACIÓN DE DESKTOP Se estima que en la actualidad cerca del 5 por ciento de los desktops está virtualizado, mientras las proyecciones indican que alrededor del 40 por ciento de los desktops estarán virtualizados para el año 2011. Esta innovadora tecnología permite que cada vez que el usuario se conecte, sea como la primera vez. Y esto gracias a que toda la información estará en el Data Center y no pre instalado en el dispositivo. De esa forma, el usuario lo que hace es pedir lo que necesite On Demand y la respuesta será de forma rápida y dinámica. A esto se refiere el concepto de transformar el Data Center en un Delivery Center. Para graficar lo interior, podemos imaginar un PC absolutamente vacío, sin nada, sólo una caja, pero que al prenderlo el usuario puede conectarlo a un Data Center y automáticamente se le entregará al usuario el sistema operativo, las aplicaciones virtualizadas, dando a ese usuario el acceso a sus aplicaciones de software y todas las herramientas básicas necesarias para trabajar. Cuando el usuario finaliza su trabajo, apaga el PC y sigue siendo una caja vacía. Ese es el concepto que grafica la virtualización en general. Como con toda tendencia tecnológica, los primeros que utilizaron estas tecnologías fueron las grandes corporaciones; sin embargo, actualmente el proceso de virtualización es un proceso consolidado. “Las instalaciones de virtualización de aplicaciones están más relacionadas con los desafíos de negocios que con el tamaño de la compañía”, concluye del Real. S.E.

EDICION NOV ⁄ DIC.


SEGURIDAD EMPRESARIAL


APLICACION TECNICA ⁄ACCIDENTABILIDAD

ELEMENTOS DE PROTECCION PERSONAL

EVITAR LOS ACCIDENTES EN LOS PIES LOS PIES SON UNA DE LAS ESTRUCTURAS MAS SENSIBLES DEL CUERPO HUMANO Y REQUIEREN LA PROTECCION ADECUDA SEGUN EL PUESTO DE TRABAJO FRENTE A LOS RIESGOS INHERENTES DE UNA DETERMINADA ACTIVIDAD. POR LO TANTO, PARA TOMAR UNA BUENA DECISION AL MOMENTO DE ELEGIR UN ZAPATO DE SEGURIDAD ES ANALIZAR EL ENTORNO, LOS RIESGOS.

L

os pies son una de las estructuras de huesos más complejas del cuerpo, por ello requieren de protección a través de EPP (elemento de protección personal) para prevenir accidentes o disminuir los riegos propios de las actividades en la organización, ya que son una extremidad sensible compuesta por 26 huesos, 33 articulaciones y más de 100 tendones, músculos y ligamentos, que soportan el peso del cuerpo que se distribuye entre la parte delantera del pie y el talón.

cido por un objeto rígido de 1 kg puede inhabilitar a una persona por un período aproximado de 30 días.

Elegir elementos de Protección Personal es una decisión vital dependiendo de la actividad de la empresa, ya que los accidentes laborales implican un costo económico tanto para la organización como para el trabajador, debido a esto es importante que la toma de decisión de compra sea acorde a los riesgos a los que se ve expuesto un trabajador. Muestra de ello, es que un golpe produ-

Entonces, se deberá considerar los probables riesgos que derivan de acciones externas que pueden causar lesiones en estas extremidades. Por ejemplo, es importante evaluar las condiciones ambientales de frió o calor, exposición a llamas o metales fundidos, como también exposición a riesgos químicos que derivan del contacto con productos tóxicos que pueden causar irritaciones

58 ı SE

Para elegir el calzado de protección adecuado se debe analizar los factores ambientales a los cuales se expone el trabajador, como también, el entorno laboral en el cual se desenvuelve, por ejemplo, cuál es el tipo de pavimento existente para el tránsito, si hay presencia de contaminantes, vibraciones o las cargas eléctricas, entre otros escenarios a contemplar de acuerdo al rubro de la compañía.

en la piel; o riesgos mecánicos que son inherentes a muchas industrias, tales como: aplastamiento, perforación o pinchazos producidos por elementos punzantes de diferentes índoles. Además, existen otros peligros asociados a las incomodidades producidas por el uso del calzado de seguridad, como penetración de húmedad u otros factores: exceso de transpiración, que puede llevar al desarrollo de gérmenes patógenos; falta de flexibilidad, que puede provocar esguinces o luxaciones. Por lo tanto, es importante escoger un calzado confortable y ergonómico que permita el buen desempeño de la actividad laboral y que proteja la salud del trabajador para asegurar su buen rendimiento. Por otra parte, se deben reconocer riesgos inherentes propios a la actividad, como las amenazas eléctricas o las derivadas de contaminación o radiaciones, entre otros. En consecuencia, la persona especializada en la compra de EPP debe asegurarse que el EDICION NOV ⁄ DIC.


EL ZAPATO PROTEGE GENERALMENTE DE: Manejo de materiales o pisar sobre materiales sueltos. (Minas, Canteras y otros similares) Pisar sobre despuntes de madera, restos metálicos y otros elementos riesgosos. Exposición a partículas calientes en soldaduras o a fuentes igneas Caminar sobre superficies resbalosas debido a humedad o agua. Caminar sobre terrenos con pendientes o que tengan materiales sueltos. Exposición a riesgos derivados de movimiento de máquinas o equipos para transporte de materiales y/o personal. Riesgos de impactos o cargas sobre dedos o tobillos. Riesgos de pinchazos o cortaduras y riesgos de deslizamientos, resbalones y otros similares Fuente: Dirección del Trabajo Departamento de Inspección calzado debe adecuarse al usuario, al entorno y al tipo de actividad desempeñada en el puesto de trabajo, cómo también, se deben considerar factores la existencia de problemas podológicos como por ejemplo en la población diabética o cuando se requiere un calzado ortopédico. Estos grupos necesitarán un calzado específico. Otro punto importante es el confort que debe otorgar el zapato según la actividad y el puesto de trabajo, ya que este determinará la cual es la estructura a escoger de acuerdo a la funcionalidad. Por ejemplo, si el trabajo implica movimientos constantes, el zapato debe ser

flexible para adaptarse a las posiciones o posturas determinadas. De todo ello se concluye que cada puesto de trabajo requiere unas características funcionales del calzado específicas.. Tampoco hay que olvidar que, al igual que en calzado no laboral, los requerimientos funcionales varían en las distintas épocas del año. El calzado debe poseer características dimensionales que aseguren una correcta adaptabilidad al pie para que éste no lo oprima, por ello debe fijarse que la horma sea ligera, como también, que los sistemas de cierre permitan el ajuste para diferentes volúmenes y forma, como también, que evite impida la penetración de cuerpos extraños. De esta manera, se asegurará que quienes usen los zapatos se sientan cómodos durante la jornada laboral. Rigidez transversal del calzado, horma y contrafuerte que proporcionen estabilidad al usuario Capacidad de absorción de energía de la suela en la parte del talón. Además, muchos accidentes se producen producto de resbalos como se menciono anteriormente, es por esta razón que debe considerar que la planta del zapato deba proporcionar el suficiente agarre y la adherencia necesaria al suelo para evitar caídas. Por lo tanto, al elegir un zapato debe observar las características antideslizantes de la suela, como también, si ésta posee ranuras o tacos que cumplan esta función. El calzado debe adaptarse a los movimientos del pie de forma que sean eficientes y el pie se encuentre protegido. El calzado debe pesar lo menos posible, flexible y estable. Conviene comprobar que el calzado no se clava en el empeine al flexionarlo y que la línea de flexión del calzado coincide con la de la articulación del pie. Cuando el calzado incorpore elementos de protección intente que éstos, protegiendo el pie, se adapten a sus movimientos sin causar molestias. Ausencia de puntos que al comprimir el pie ocasionen molestias (costuras y otras irregularidades interiores. El calzado

debe proporcionar protección térmica. El corte debe ser transpirable para evitar una sudoración excesiva en ambientes cálidos y aislante térmico en ambientes fríos. La suela debe aislar térmicamente al pie del terreno, evitando la transmisión de calor en verano y de frío en invierno. Una buena plantilla puede mejorar considerablemente el confort del calzado. Debe ser blanda y con cierto espesor para proporcionar una buena distribución de presiones en la planta del pie y evitar la aparición de zonas sobrecargadas. Además de transpirable conviene que sea absorbente para evitar la acumulación de humedad en el interior del calzado. Capacidad de absorción del sudor de la primera suela. Posibilidad de eliminar el vapor por la caña y/o material que conforma el calzado para una correcta transpiración.

TIPOS DE CALZADO: Calzados de uso profesional: aquellos que dispongan de dispositivos para proteger al portador contra las lesiones resultantes de accidentes que pudieran producirse en el ambiente industrial y para el cual se ha diseñado el calzado. Calzados de seguridad: calzados que contengan punteras de seguridad, destinados a ofrecer una protección contra los choques a un nivel de energía equivalente a 200 Julios. Calzados de protección: calzados que contengan punteras de protección, destinados a ofrecer una protección contra los choques a un nivel de energía equivalente a 100 Julios. FUENTE: Linea de Seguridad.


TIPOS DE ZAPATOS SEGÚN RIESGOS Actualmente, las marcas de zapatos de seguridad han desarrollado tecnologías para asegurar el confort en este tipo de artículo, pero también, se han preocupado de aplicar diseños vanguardistas que otorguen un estilo urbano a ejecutivos y profesionales de diversas áreas que no sólo exigen altos estándares de seguridad, sino que además, requieren de una prenda acorde a sus actividades.

LINEA DE SEGURIDAD COND SYSTEM

LINEA DE SEGURIDAD ULURU

Zapatos No productores de chispa: se fabrican excluyendo todo material de metal ferroso en su estructura, y en caso de que contenga punta protectora de metal, esta se recubre en chapas de material no ferroso.

ello poseen ligas elásticas a sus lados para evitar la entrada de chispas o rociados de metal fundido Además, este tipo de zapato . impide que metal caliente se aloje en los ojales, lenguas, agujetas y otras hendiduras del zapato para otorgar protección a los pies.

FORUS SAFETY V100

FORUS SAFETY NG 222

Zapatos con puntera protectora: se usan para proteger los dedos de la caída de grandes pesos y evitar algún tipo de lesión en ellos. Las puntas son normalmente elaboradas de acero. FORUS SAFETY NG 250

Zapatos No conductores: están fabricados para impedir que el usuario complete un circuito eléctrico con la tierra, por ello los materiales utilizados presentan todo tipo de ausencia de metales, salvo que la punta protectora que sea bien aislada. Se emplea para trabajar en zonas donde existan algún riesgo pueden proteger contra circuitos de hasta 600 voltios en condiciones secas.

Zapatos Impermeables: son aquellas fabricadas en plástico de tal maneta que sea impermeable para evitar el contacto de productos químicos o de aguas negras contaminadas. FORUS SAFETY NG 195

LINEA DE SEGURIDAD CAPPA

Zapatos Conductores: son diseñados para disipar la electricidad , ya que previenen que se produzcan chispas o explosiones debidas a la acumulación de electricidad estática . Se emplean en salas de operaciones de hospitales y en ciertas tareas de industrias de explosivos o donde se manejan sustancias altamente inflamables o en elevadores de granos agrícolas.

60 ı SE

Zapatos de fundición: son diseñados con la finalidad de aislar los pies del usuario del calor y metal fundido, por

También existen zapatos especiales dependiendo de la industria y del peligro que estas conlleve, pro ejemplo en la construcción se deben usar zapatos de suela reforzada o plantillas de metal flexibles para evitar el que los clavos lo traspasen. En lugares húmedos como en las fabricas de productos lácteos o fabricas de cerveza, son efectivos los zapatos con suela de madera, para proteger a los pies mientras se camina sobre superficies calientes. S.E. EDICION NOV ⁄ DIC.



SALUD ⁄ CONSEJOS PRACTICOS

PREVENIR CASOS DE ASFIXIA

ASOCIACION CHILENA DE SEGURIDAD ACHS

SEGUN ESTUDIOS DE LA SOCIEDAD CHILENA DE OTORRINOLARINGOLOGIA, MEDICINA Y CIRUGIA DE CABEZA Y CUELLO, ALREDEDOR DE 200 PERSONAS MUEREN PRODUCTO DE ASFIXIA PROVOCADA POR CUERPOS EXTRAÑOS. LA MANIOBRA DE HEIMLICH HA SIDO VALIOSA PARA SALVAR VIDAS Y PUEDE SER APLICADA POR CUALQUIER PERSONA QUE HAYA APRENDIDO LA TECNICA.

C

on el fin de reforzar la capacitación que permanentemente entrega a los trabajadores de sus empresas asociadas y sensibilizar a la comunidad sobre la importancia de estar preparados ante una emergencia, la Asociación Chilena de Seguridad lanzó una campaña nacional de prevención orientada a los casos de asfixia por atragantamiento de comida. La Maniobra de Heimlich, también llamada Compresión abdominal, es un procedimiento de primeros auxilios para desbloquear el conducto respiratorio, 62 ı SE

normalmente bloqueado por un trozo de alimento o cualquier otro objeto. Es llamada así por el Dr. Henry Heimlich, médico norteamericano que fue el primero en aplicarla en 1974. Éste promovió la técnica como tratamiento para ahogados y ataques de asma. La maniobra de Heimlich es una técnica que, por medio de la compresión del abdomen, crea una fuerza expulsora que actúa desde los pulmones hasta las vías superiores. La velocidad de la corriente aérea que se genera es a menudo suficiente para impulsar de forma forzada el objeto que obstruye las vías aéreas y hacerlo salir.

La base anatomo-fisiosóliga de esta maniobra se encuentra en el empuje hacia arriba que experimenta el diafragma al presionar fuertemente el abdomen. La elevación del diafragma, equivalente a la que se hace en un golpe de tos, provoca que los pulmones expulsen el aire y se genere una corriente de 205 litros por minuto y una presión de 31 mmHg. La fuerza de proyectil así generada empuja cualquier obstrucción de la vía aérea. En Estados Unidos la asfixia por obstrucción de la tráquea es una de las principales causas de muerte involuntaria, y anualmente se producen 500 decesos. En nuestro país, la situación es muy EDICION NOV ⁄ DIC.


similar. Según estudios de la Sociedad Chilena de Otorrinolaringología, Medicina y Cirugía de Cabeza y Cuello, los cuerpos extraños en la vía aérea constituyen la principal causa de muerte según estimaciones al año mueren 200 personas, ya que cuando un cuerpo queda atorado impide que el oxígeno llegue a los pulmones y al cerebro. Por tanto, la adecuada difusión de este tipo de maniobras en la comunidad en general, puede contribuir a evitar un número importante de muertes por este accidente.

1. Al aproximarse a una víctima que se encuentre consciente, identifíquese y dígale que usted está capacitado para administrar la Maniobra de Heimlich.

CONSEJOS

4. Sujete la mano empuñada con la otra y presione ambas hacia adentro y arriba del abdomen, bruscamente.

Algunos consejos que debe tener en cuenta a la hora de prestar ayuda a una persona que se está ahogando por ingesta de alimentos son los siguientes, según explicó el enfermero ACHS, José Miguel Manríquez.

2. Si la víctima es un adulto, párese detrás de ella (o él). Si es un niño, arrodíllese detrás de él.

procedimiento, pero esta vez colóquese sobre las piernas de la persona y ejerza presión con la palma de la mano, entre las costillas y el ombligo, poniendo una mano sobre la otra, ejerciendo presión con el peso de su cuerpo.

3. Abrace a la persona a la altura del abdomen. Empuñe una mano y colóquela por encima del ombligo y debajo de las costillas.

5. Continúe con las presiones abdominales hasta que la víctima pueda expulsar el objeto o pierda la conciencia. Con la víctima inconsciente repita el

6. Una vez que el objeto haya sido desalojado y la víctima ya pueda respirar, debe solicitar de inmediato atención médica. 7. Si la víctima está embarazada y no es posible abrazarla, ejerza presiones en la mitad del esternón desde detrás de la víctima. Si las presiones no expulsan el objeto, apoye el pecho de la mujer con una mano y proporciónele golpes en la espalda con la otra mano. 8. Si usted empieza a asfixiarse y se encuentra solo, puede presionar su abdomen de la siguiente manera: inclínese sobre una silla o borde de una mesa y ejerza presión contra él para expulsar el objeto, o bien encuclíllese y apriete sus piernas hacia su pecho. SEGURIDAD EMPRESARIAL


SOCIALES ⁄ ACTIVIDADES EMPRESARIALES

SEGURIDAD EMPRESARIAL PRESENTE EN LA XXVII VERSION DE LA FIB

LA GLOBALIZACION EXIGE A LOS MERCADOS DE HOY PROPORCIONAR LAS MEJORES OPCIONES DE NEGOCIO, POR ELLO REVISTA SEGURIDAD EMPRESARIAL VISITO LA FERIA INTERNACIONAL DE BOGOTA (FIB), JUNTO A 55 MIL VISITANTES QUE APRECIARON LO ULTIMO EN MAQUINARIA Y EQUIPOS, AVANCES TECNOLOGICOS, INSUMOS, MATERIA PRIMA, COMPONENTES Y SERVICIOS. LA FIB SE CONVIRTIO EN EL CENTRO DE CONTACTOS EMPRESARIALES E INDUSTRIALES, FOMENTANDO EL INTERCAMBIO COMERCIAL Y TECNOLOGICO, LA INVERSION Y LA COMPETITIVIDAD.

E

l Presidente de la República de Colombia, Álvaro Uribe Vélez, inauguró el evento industrial más importante de América Latina: la Feria Internacional de Bogotá (FIB). Al respecto, el Mandatario afirmó a Seguridad Empresarial que el evento del país cafetero experimentó un crecimiento de un 18 por ciento en el 2008, a pesar de las dificultades económicas mundiales. “Da mucho gusto constatar esta feria, este crecimiento, esta cantidad de sectores y de avanzada tecnológica en tamaño, cantidad e innovación. Esto es algo gratamente sorprendente y exitoso para el país”, afirmó el Presidente Uribe, quién agregó que “la tecnología y la innovación son los ejes sobre los cuales gira el desarrollo económico y social moderno, por tal razón este evento procura que los empresarios y visitantes piensen en la necesidad de adoptar innovación en productos y servicios que 64 ı SE

EDICION NOV ⁄ DIC.


resultan de la investigación y desarrollo como la única forma de competir en el mercado mundial”. La Feria Internacional de Bogotá se convirtió , desde el 29 de octubre al 3 de septiembre, en el centro de contactos empresariales e industriales más importante, ya que fomentó el intercambio comercial y tecnológico, la inversión y la competitividad. Prueba de ello, fueron los negocios generados en esta versión los cuales registraron alrededor de 80 millones de dólares y cerca de 1.030 citas comerciales fijadas entre 449 compradores extranjeros y proveedores que satisfagan sus necesidades. La FIB recibió a más de 55 mil visitantes que desean estar a la vanguardia de los avances del mercado y realizar importantes contactos que beneficien el futuro de su negocio , por ello es el escenario propicio para la exhibición de maquinaria, equipos, avances tecnológicos, insumos, bienes intermedios, materia prima, componentes y servicios, que hoy necesita el mercado que constantemente se encuentra en busca

de desarrollo y crecimiento, demostrando que la tendencia actual es ver la seguridad como estrategia de desarrollo y productividad. La Feria Internacional de Bogotá reunió a 750 expositores de países como: Alemania, Austria, Argentina, Bélgica, Canadá, Chile, Francia, Italia, Polonia, España, entre otros, que dieron a conocer productos y soluciones de alto impacto para el sector de la seguridad. Entre ellas, se observaron especialidades en control de acceso, edificios inteligentes, equipos de comunicación, seguridad física, de bienes, contra robo, intrusión y agresión; contra incendios, del transporte, contra riesgos, naturales; informática, salud ocupacional y de riesgos profesionales, además, prendas de seguridad personal e industrial. LA VIDEO VIGILANCIA REVOLUCIONA LA SEGURIDAD EN LA FIB: La video Vigilancia se ha convertido en una de las soluciones tecnológicas de mayor

aporte a la digitalización de las ciudades y cuya demanda en el mundo se atribuye al aumento en la implementación de tecnologías de la seguridad, ya que ésta ha provisto de recursos que elevan el nivel de productividad y seguridad de los ciudadanos y de las organizaciones. La convergencia IP y el continuo crecimiento de tecnologías administradas sobre Internet, rodean el mundo moderno y esta generando una revolución que impacta la seguridad de las personas. Prueba de esto, lo constituye la video vigilancia que a través de cámaras de seguridad sobre el protocolo IP permiten el monitoreo desde cualquier lugar del mundo. Además, la tendencia mundial demuestra que la video vigilancia ha otorgado un valor agregado al sector privado y público, ya que complementa otros sistemas de seguridad como detección de intrusos, alarmas de incendios o control de accesos, entre otros.


ANIXTER: ALEX LAGUADO, GERENTE GENERAL ANIXTER COLOMBIA-ECUADOR , Y ÁLVARO ROCHA DIRECTOR REGIONAL COLOMBIA, ECUADOR, CENTRO AMÉRICA Y PANAMÁ

BOSCH: ZAMIR VILORIA, ANDRÉS VARELA, JUAN CARLOS CASTILLO, LEONARDO COSSIO Y RAFAEL PADILLA.

CLAUDIUS BEZERRA, GERENTE DE MERCADEO DE PRODUCTOS DE SEGURIDAD DE SONY LATIN AMERICA

MARTIN SPRITZER, SR REGIONAL SALES MANAGER LATIN AMERICA CARIBBEAN DE TYCO

ALVARO URIBE PDTE. COLOMBIA, INAUGURA FERIA FIB

EQUIPO DE PELCO EN LA FERIA INTERNACIONAL DE BOGOTÁ.

AXIS: ILIANA CABALLERO, SALES ET MARKETING COORDINATOR SOUTH AMERICA; ALEXANDRA FARIA, REGIONAL DIRECTOR, LUIS DELGADO REG. SALES

SCHNEIDER: LUIS ALBERTO GARAVITO, INGENIERO DE PRODUCTO ACTIVIDAD BA

SONY: CLAUDIUS BEZERRA, GERENTE DE MERCADEO DE PRODUCTOS DE SEGURIDAD DE SONY LATIN AMERICA

66 ı SE

EDICION NOV ⁄ DIC.


PELCO REALIZA CERTIFICACION ENDURA POR SEGUNDA VEZ EN CHILE, CROCKETT INTERNATIONAL, PELCO Y SU DEPARTAMENTO DE ENTRENAMIENTO TECNICO, PELCO GLOBAL TRAINING INSTITUTE (PGTI), REALIZARON DESDE EL 27 AL 31 OCTUBRE ENTRENAMIENTOS PARA CERTIFICACION ENDURA EN SYSTEM DESIGNER Y SYSTEM TECHNICIAN, PARA EL DISEÑO Y CONFIGURACION DE PROGRAMACION DE ESTE SISTEMA. EL ENTRENAMIENTO FUE COORDINADO POR PELCO Y CROCKETT INTERNATIONAL, QUE ES EL REPRESENTANTE DE PELCO PARA AMERICA LATINA. El evento se realizó en el Hotel Plaza el Bosque, al cual asistieron profesionales de distintas partes del país para apreciar las presentaciones de los trainers Carlos Ríos , Electrical engineer Trainer Specialist, y Roy Pangilinan, Electrical Engineer & Global Field Trainer, quienes otorgaron un entrenamiento intensivo y de carácter teórico-práctico con la finalidad de que los asistentes obtuvieran los conocimientos necesarios para diseñar y desarrollar plataformas IP basadas en ENDURA de PELCO. De esta manera, los profesionales que finalizaron el curso podrán rendir los exámenes correspondientes y adquirir la certificación en System Designer y System Technician.

Técnico y de Ventas de Crockett Internacional, respecto al evento. Endura es la plataforma de video IP de PELCO que se introduce en la video vigilancia IP, que para su perfecto desempeño necesita de un grupo humano capacitado no sólo en las exigencias del tradicional mundo del CCTV o en los conceptos básicos de video seguridad, ya que para manejar el video digital es necesario un amplio conocimiento en la conectividad IP y en las redes de datos.

“Siempre intentamos presentar las últimas tecnologías y mostrar nuevos productos. El encuentro fue exclusivo para integradores y distribuidores de la marca” comentó Daniel Palomera, Gerente

Esta instrucción es relevante para las organizaciones, ya que la mayoría de las empresas piensan que dominan estos conceptos, pero cuando realizan implementaciones no logran obtener los resultados esperados. Por esta razón PELCO introduce en sus entrenamientos y capacitaciones un capítulo completo destinado al reforzamiento y aprendizaje de conectividad y redes, para que al momento de diseñar una plataforma, el técnico y el Ingeniero consideren ciertos aspectos importantes que no están presentes en una configuración de CCTV tradicional, como: el Ancho de Banda, la cantidad de streams de video, la compresión, el multicast, entre otros aspectos relevantes. De esta manera, los profesionales que se instruyen en estos conceptos lograrán en sus compañías mejorar los sistemas de seguridad en video vigilancia.

KASPERSKY SEGURIDAD ANTE NUEVOS ATAQUES El desarrollador de software antivirus Kaspersky Laboratories lanzó al mercado Kaspersky Internet Security 2009 y Kaspersky Anti-Virus 2009 ofreciendo al mercado un nuevo estándar en protección que otorga una poderosa capacidad de detección y que permite altas velocidades de escaneo; frente a la necesidad de obtener protección pasiva y automatizada contra las amenazas.

Los creadores de estos programas explican que en la red han aumentado las amenazas, muestra de ello es que en el 2000 se evidenciaron alrededor de 50 mil códigos maliciosos, mientras que en el 2007 se registraron aproximadamente 500 mil. Pero además, sus datos revelan que en 2008 se han agregado 1 millón 200 mil definiciones de virus.

Por esta razón, la compañía rusa creó una nueva iniciativa denominada “Kaspersky User Community” de la versión 2009 de su antivirus, con la finalidad de que los usuarios envíen reportes de páginas que presenten comportamientos extraños o aplicaciones de terceros. Así Kaspersky Labs analizará la amenaza y determinará si ésta debe o no ser bloqueada. SEGURIDAD EMPRESARIAL


DEALERS Y PARTNERS DE SONY SE REUNEN EN BOGOTA ENTRE LOS DIAS 30 DE SEPTIEMBRE Y 1 DE OCTUBRE, SONY REUNIO A MAS DE 30 PROFESIONALES DE CIUDADES DE HABLA HISPANA EN BOGOTA, COLOMBIA, QUIENES CONOCIERON LAS NUEVAS CAMARAS MINIDOMOS Y SU NUEVA LINEA DE VIDEO GRABADORAS HD QUE SONY LANZO AL MERCADO, COMO TAMBIEN, SE ESPECIALIZARON EN LAS NUEVAS TENDENCIAS EN TECNOLOGIA DE VIDEO VIGILANCIA IP. EL EVENTO CONCLUYO CON LA VISITA A LA 8ª FERIA INTERNACIONAL DE SEGURIDAD DEL PAIS CAFETERO, DONDE LOS VISITANTES APRECIARON LA CALIDAD DE TECNOLOGIA QUE ESTA COMPAÑIA APLICA EN SU LINEA DE SEGURIDAD. Sony sigue desarrollando nuevos productos para su línea de seguridad con el propósito de entregar las mejores soluciones en CCTV a la banca, minería, retail, sector público y privado, pero además, la compañía japonesa en su esfuerzo por impulsar el conocimiento de este mercado realizó un encuentro técnico-comercial en Bogotá con sus partners y canales de ventas de las filiales de Miami, Latinoamérica y el Caribe, con la finalidad de dar a conocer los nuevos productos de IPELA y las nuevas tendencias en videovigilancia, como también, para intercambiar experiencias de cómo se han realizado las exitosas implementaciones de sistemas seguridad en CCTV en las diferentes regiones ya mencionadas.

El evento fue dirigido por Julio Lizarazo, Broadcast & Professional Latin America, y Claudius Bezerra, Gerente de Mercadeo de Productos de Seguridad de Sony 68 ı SE

Latin America, quienes explicaron a los asistentes las nuevas tendencias en tecnología de Video Vigilancia referentes a la migración análoga a IP, Ancho de Banda y formatos de sistemas de grabación, entre otros temas, que fueron objeto de intercambio de experiencias entre los participantes. “Este encuentro entre profesionales de diferentes países muestra el compromiso de SONY con su línea de productos de Video Vigilancia – IPELA en latino América. La reunión fue una excelente oportunidad para compartir con nuestros partners información de los próximos productos que SONY lanzará al mercado latinoamericano. En la coordinación de este evento tuvimos la preocupación de proveer a nuestros participantes lo último en CCTV, Sistemas Wireless y Medios de Grabación bajo las presencias de SONY, Motorota y HP. Al final del evento, la opinión de todos participantes fue muy positiva y tenemos coordinado otras actividades similares para Noviembre y Diciembre de este año.” afirmó Claudius Bezerra a Revista Seguridad Empresarial en Bogotá. Asimismo, durante el evento realizado en el Hotel Hamilton ambos ejecutivos de SONY IPELA presentaron la nueva generación de cámaras minidomo de red, especialmente diseñadas para aplicaciones de seguridad: SNC-DM160 y SNC-DS60.

Estás series incluyen elementos CCD de exploración progresiva con tecnología ExwavePRO para entregar una excelente sensibilidad con una función única de con de luz (Light funnel en la serie SNC-DM160 )y una resolución de hasta 1,3 megapixeles, lo que permite la obtención de imágenes claras, detalladas y brillantes para el monitoreo de videovigilancia, incluso en entornos desprovistos de luz.

Además, los principales socios de negocios de Sony para integración, tales como Ipronet, HP y Motorola , presentaron soluciones adicionales para que los representantes de las compañías se actualizaran en temas de Software de Vigilancia, comunicaciones Wireless, y los métodos más óptimos de almacenamiento y grabación.

EDICION NOV ⁄ DIC.


SEMINARIO DE VIDEO VIGILANCIA EN TECNOLOGÍA IP INGESMART, LIDER EN IMPLEMENTACION Y DESARROLLO DE SOLUCIONES ELECTRONICAS E INFORMATICAS, REALIZO UNA EXITOSA PRESENTACION EN EL SEMINARIO DE VIDEO VIGILANCIA EN TECNOLOGIAS IP, EL CUAL FUE ORGANIZADO POR SONY EL PASADO 10 DE OCTUBRE EN EL HOTEL KENNEDY. AL EVENTO, ASISTIERON REPRESENTANTES DEL RETAIL, LA MINERIA, EL SECTOR PUBLICO E INDUSTRIA PARA CONOCER LAS DIFERENCIAS ENTRE EL CCTV ANALOGO E IP, LAS CONSIDERACIONES QUE SE DEBEN TENER PRESENTES PARA EL DESARROLLO DE ESTE TIPO DE SOLUCIONES, COMO TAMBIEN, PARA APRECIAR LOS BENEFICIOS DE LA VIDEO ANALITICA Y LAS NUEVAS SOLUCIONES DE VIDEO. ilimitada de cámaras y amplia configurabilidad. Esta tecnología permite ver, grabar, actuar a distancia y recibir alertas mediante el protocolo de comunicaciones IP. Asimismo, exhibieron los beneficios de Analytis Basic, que analiza los datos directamente desde la cámara e identifica objetos (tamaño, dirección y velocidad), movimientos en escena y genera alarmas en base a la configuración pre definida por el usuario. Por otra Parte, Carlos Canepa, Sales Specialist Storage Mayorista de HP, se refirió a las nuevas soluciones de almacenamiento; entre ellas HP Prolian que es una forma rápida y segura para almacenar archivos de alto rendimiento. Durante el seminario, el Gerente de Operaciones de Ingesmart, José Antonio Dinamarca, se refirió a los beneficios de la video vigilancia IP, expresando que el diseño es un punto crucial para obtener una exitosa implementación que permita un monitoreo productivo, por ello, comenta que los usuarios deben concentrar su atención en los requerimientos de los equipos, infraestructura y en el almacenamiento de la información. “Claramente la tendencia actual del mercado es incorporar soluciones de video-vigilancia y monitoreo remoto que permitan una conectividad con sistemas informáticos y de seguridad utilizando redes IP. De esta manera, Sony, líder in-

discutible de esta Industria, nos permite entregar soluciones integrales con la mejor óptica del mercado y un manejo eficiente del ancho de banda de las redes IP, al incorporar múltiples protocolos de compresión de videos, como el códec H.264, utilizado exitosamente en sistemas de videoconferencias”, señaló el Gerente de Operaciones de Ingesmart. Además, Rodrigo Salinas, Country Manager Latin America/Caribbean y Alejandro Lizama, South America Sales Representation, ambos ejecutivos de la compañía española Ipronet, presentaron las nuevas soluciones de software que están disponibles en el mercado. Entre ellas, destacaron NetcamClient que se caracteriza por su escalabilidad

En la ocasión presentó los beneficios del almacenamiento de All in One, solución para el almacenamiento en línea y secundario, a través de los sistemas NAS y SAN iSCSI, que además se pueden utilizar como destinos de copia de seguridad basados en disco o como punto de control para copias de seguridad en cinta.

SEGURIDAD EMPRESARIAL


EXITOSA PARTICIPACION DE FINNING EN MINEXPO EL CAMION MINERO ELECTRICO Y LA TECNOLOGIA PARA EL CAMION AUTONOMO, FUERON LAS GRANDES INNOVACIONES DE CAT. Finning como el más grande distribuidor de Caterpillar en la industria minera, tuvo una excelente participación en el último MINExpo 2008, llevado a cabo entre los días 20 y 26 de septiembre en Las Vegas, Estado de Nevada, mostrando la mayor y más completa gama de maquinarias. El Gerente de Planificación y Marketing Minería, Fernando Muñoz, declara que “nos enfocamos en la nueva serie F de camiones, en la cual CAT genera un abanico de soluciones en camiones eléctricos y mecánicos a través de un solo proveedor. Además, de decidirnos a introducir un nuevo tamaño de camión entre los dos modelos de mayor tamaño existentes (793 y 797)”. Los camiones eléctricos de Caterpillar son fundamentalmente diferentes a los de otras marcas. Primero, los dos motores principales a propulsión AC están montados en el cárter del eje trasero en vez de en las ruedas. A diferencia de gran parte de la industria, Caterpillar eligió desarrollar sus propios controles, softwares, alternador y motor eléctrico, lo que hace que todos los componentes principales de los camiones nuevos, incluso los motores diésel para las opciones eléctrica y mecánica, sean productos puramente Caterpillar. Este nuevo modelo está diseñado para satisfacer las necesidades de los clientes en materia de seguridad, servicio y comodidad para el operador, además para obtener mayor disponibilidad y productividad a un menor costo por tonelada. Finning CAT fue bastante elogiado al mostrar su última tecnología autóno70 ı SE

ma instalada en la Chevy Tahoe 2007 de nombre BOSS, equipado con más de una docena de láseres, cámaras y radares que le permiten “ver” el mundo. La planificación del movimiento requiere la consideración de los obstáculos estáticos y dinámicos detectados por la percepción, así como la información sobre límites de los caminos, carriles y áreas de estacionamiento, líneas de detención, límites de velocidad y requisitos similares. BOSS puede responder a elementos sorpresa como vehículos que no respetan una señal de pare o que se detienen o giran repentinamente. “Caterpillar está desarrollando un ‘sistema

de transporte autónomo’. No es sólo un camión, es el proceso, el camión, el software de oficina y la infraestructura. La automatización de un sitio es mucho más que las máquinas o las tecnologías necesarias, y esta visión no se volverá una realidad en su totalidad de inmediato, pero Caterpillar está sentando las bases para que la mina completamente autónoma exista algún día”, concluye Fernando Muñoz.

EDICION NOV ⁄ DIC.


ORION 2000 EXITOSA JORNADA EMPRESA 2.0 El 2 de Octubre en Casa Piedra se realizó la jornada “Empresa 2.0: Cloud Computing y Software-as-a-service ¿Una amenaza para la seguridad de la información de las empresas?, organizada por Soluciones Orion. Al evento asistieron representantes de diversos sectores para apreciar el encuentro que puso en discusión a representantes de marcas mundiales en el ámbito de seguridad de la información, el software como servicio y la nube, tales como: PGP, Microsoft, Google, SonicWall, Deepnet Security y Trustwave. Durante la Jornada, Google y Microsoft realizaron presentaciones respecto a la eficiencia de la inversión en infraestructura tecnológica de la empresa, la cual cuenta con el apoyo de excelentes herramientas para el manejo de la infor-

mación en el desktop o la nube, y por supuesto, con seguridad. (Google search, Google Apps, Google Docs, Office SharePoint, Windows Live, Exchange online, entre otras soluciones para la nube y el desktop). Además, en el encuentro

se constató que las empresas proveedoras de herramientas de seguridad como PGP y SonicWALL, están involucradas activamente en los nuevos tiempos de la Web 2.0, cloud computing y Software-as-a-service.

SEGURIDAD EMPRESARIAL


ACTI firma acuerdo para la Internacionalización de Empresas TIC Con el objetivo de conformar una oferta conjunta, atractiva y competitiva de servicios y productos tecnológicos (TIC) chilenos para satisfacer la demanda internacional, el Grupo de Integradores de la Asociación Chilena de Empresas de Tecnologías de Información (ACTI) firmó el primer Acuerdo de Cooperación para la Internacionalización de la Industria, gracias al cual se proyecta un aumento de 11% de las ventas al extranjero, que permitiría alcanzar cifras cercanas a los US$221 millones el 2009.

tria global desde Chile. Actualmente, sus ventas dentro del país ascienden a US$715 millones y en el extranjero a US$199 millones. Traspasar las fronteras del país para llevar nuestros servicios tecnológicos al resto del mundo es uno de los desafíos que ACTI ha asumido, apoyando fuertemente la externalización de la industria tecnológica a mercados globales, lo cual ofrece innumerables oportunidades de nuevos negocios para nuestras empresas”, sostuvo Miguel Pérez, Presidente de ACTI. En tanto, René Caracci, presidente del Grupo de Integradores ACTI, indicó que “con esta firma damos un paso fundamental para la industria tecnológica en Chile. Muchos de nosotros ya tenemos experiencia internacional y vamos a complementar nuestras capacidades y esfuerzos para potenciar la oferta en el exterior. Queremos seguir demostrando que desde Chile se pueden crear productos TIC de clase mundial y entregar servicios globales de valor agregado en nuestra industria.”

El Grupo de Integradores de ACTI está conformado por 21 empresas TI, la gran mayoría con presencia en el extranjero, que colaboran activamente en el surgimiento de una indus-

Las empresas que suscribieron el convenio son Adexus, AQB, Asicom, Coasin, DTS, Genera, Indra, Kr Consulting, Novared, Soluciones Orión, Quanam, S&A Consultores, Sixbell Nekotec Solutions, STG Chile, Switch Comunicaciones, Synapsis y Tata Consultancy Service.

Citrix anuncia estrategia de computación en las nubes Citrix Systems, Inc. (NASDAQ:CTXS) lanzó su estrategia para computación en las nubes (“cloud computing”) y anunció la nueva familia de productos Citrix Cloud Center™ (C3). La solución Citrix C3 integra productos de redes y virtualización de “nubes comprobados” e incluye una arquitectura de referencia que combina las capacidades individuales de varias líneas de productos Citrix para ofrecer una infraestructura poderosa, dinámica, segura y altamente disponible basada en servicios. Con esta nueva estrategia, Citrix Cloud Center (C3), la compañía alimentará a los a los proveedores de servicios de próxima generación.


Pelco Presenta Su DVR5100 en desayuno organizado por Anixter Anixter Inc. , líder global en distribución de productos de comunicaciones utilizados para conectar sistemas de voz, video, datos y seguridad, organizó un desayuno orientado a sus canales con el objeto de dar a conocer soluciones IP de PELCO. Rodrigo Paredes, Security Product Manager de Anixter,dio la bienvenida a los asistentes y presentó a Daniel Palomera, Sales & Technical Manager de Crockett International, quien dio a conocer los beneficios del DVR5100 a los asistentes, destacando que esta unidad de grabación híbrida cuenta con una capacidad total de hasta 20 canales de video distribuidos de la siguiente manera: DVR5104DVD 4ch video análogo y 16ch IP; DVR5108DVD 8ch video análogo y 12ch IP; DVR5116DVD 16ch video análogo y 4ch IP. Asimismo, esta unidad puede capturar un total de 600fps, permitiendo grabar 4CIF 30fps por canal.

nocer los modelos de cámaras de seguridad IP110 y IP3701, que se destacan por que poseen un rango dinámico amplio (WDR), modalidad día - noche, color en alta resolución, scan progresivo, detección de movimiento, 8 paquetes ópticos intercambiables de fácil instalación, y PoE, entre otras particularidades. La serie IP3701 posee las mismas cualidades de la cámara análoga CC3701 , tales como el rango dinámico extendido (EDR) y doble salida de video simultánea Ip en RJ-45 y análoga en terminal BNC. Ambas cámaras fueron apreciadas por los clientes, quienes pudieron acceder a un descuento en la compra de estos aparatos durante el encuentro.

Posteriormente, los asistentes manejaron el equipo y verificaron la robustez del DVR5100, como también, la calidad del video y su fácil utilización. Asimismo, Palomera dio a co-

3com anuncia nuevo gerente de canales para Southern Lat 3COM Corporation en su búsqueda por continuar con la excelencia de integrar un grupo competitivo y fuerte que cumpla con las necesidades de sus canales y usuarios; anuncia el nombramiento de Nicolás Pardo, como nuevo Gerente de Canales para el Sur de Latinoamerica. Nicolás Pardo es Ingeniero de Sistemas y posee estudios de postgrado en finanzas, logística y un MBA. Durante su trayectoria profesional ha desempeñado importantes cargos en logística, mercado, canales, entre otros para compañías de talla mundial como Nestlé de Colombia, SUN Microsystems y la Escuela de Negocios del Inalde. Ahora en 3COM busca seguir fortaleciendo el exitoso modelo de ventas indirectas que siempre ha caracterizado a 3COM y lograr su posicionamiento regional.

Pardo señaló: “Vamos a continuar con el desarrollo del Programa Focus (programa de Canales de 3Com), asegurando que nuestros Canales cuentan con las capacidades requeridas para entregar nuestras soluciones y servicios en las cinco especializaciones del mismo: Telefonía IP, LAN Empresarial, Seguridad, Wireless Empresarial y Soluciones para PYMEs. Confiamos en consolidar el posicionamiento de 3Com en la mente del cliente final, combinando la calidad de nuestros productos y servicios con la preparación y llegada al mercado de nuestros Socios de Negocio”. Además, 3COM Corporation (NASDAQ: COMS) dio a conocer los resultados financieros de su primer trimestre del año fiscal 2009, que cerró el 29 de agosto de 2008. Las ganancias del trimestre fueron de US$342.7 millones de dólares, en comparación con ganancias de US$319.4 millones para el período fiscal correspondiente en 2008: es decir un aumento del 7 por ciento.


Juniper Networks Presenta Servicios Inteligentes de Borde Juniper Networks, líder en networking de alto desempeño, lanzó una serie de aplicaciones para Routers que permitirán a las empresas aumentar la cantidad de servicios, ahorrando costos y sacando el máximo provecho económico a sus redes.

mentación de nuevos servicios y al reducir los costos y complejidades operacionales

Servicios Inteligentes de Borde (Intelligent Services Edge), es un portafolio completamente integrado de nuevas características de hardware y software que enfrentan los desafíos empresariales para clientes que están construyendo y ampliando redes de alto-desempeño. Aprovechando la integridad arquitectónica del poderoso software JUNOS® de Juniper y las avanzadas plataformas de las series M- y MX-, los Servicios Inteligentes de Borde tales como: : Enrutamiento de Servicios de Banda Ancha, Percepción Dinámica de Aplicación, Prevención de Intrusos y Funcionalidad De Control de Sesión de Borde; permitirán a los proveedores entregar un exhaustivo rango de servicios sobre un único sistema operativo con máxima escala. Los avances facilitan la convergencia inteligente en el borde, lo cual impulsa la monetización de la red al acelerar la imple-

Symantec Lanza los Productos de Seguridad Norton 2009 “cero impacto”, apoyados por más de 300 adelantos que cubren la gama del producto, desde escanear sistemas a interfaz de usuario. Regenerado con alta velocidad, Norton 2009 trae mejoras al rendimiento y nuevas tecnologías, entre ellas, Norton Insight que elimina la necesidad de escanear archivos comunes, aumentando la eficiencia del programa. Además, en un informe comparativo de las principales compañías de software realizado por PassMark Software, Norton Internet Security 2009 fue destacado por: la instalación más rápida en 52,77 segundos , la menor cantidad de memoria usada (6.92 ), y el QuickScan más rápido. Symantec Corp. anunció el lanzamiento de los productos Norton 2009 en Chile. Estableciendo un nuevo nivel de velocidad y ejecución en la industria, Norton Internet Security 2009 y Norton AntiVirus 2009 fueron diseñados con una meta de

Norton Internet Security 2009 y Norton AntiVirus 2009 estarán disponibles en tiendas a partir de la última semana de octubre y desde ya lo pueden adquirir a través de la tienda en linea de symantec www.symantecstore.com




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.