EDITORIAL ED.6 La Seguridad Ciudadana es uno de los temas que mayor importancia reviste para la población. Y es que las atrocidades enunciadas a través de los diversos medios de comunicación, no dejan indiferente a nadie.Sin embargo, según la Subsecretaría del Interior, por medio de su división de Seguridad Pública, la tasa de denuncias de Delitos de Mayor Connotación Social, correspondientes al período enero – marzo de 2009 permanece estable con una leve variación del 05 por ciento. Estas cifras se manifiestan gracias al comportamiento observado en las regiones de Tarapacá, Maule, Bío-Bío, Los Ríos y Metropolitana, que representan más del 60% de los delitos denunciados a nivel nacional. Estas regiones registran decrecimientos de -4,2%, -1,2%, -3,2%, -6,3% y -4,8%, respectivamente. En contraste, las demás regiones muestran ligeros aumentos en sus tasas, siendo la Región de Antofagasta la que denota el crecimiento más alto (19,7%), sin embargo, sólo representa el 3,7% del total de denuncias. En términos de delitos, la estabilización de la tasa de denuncias por delitos de mayor connotación social se explica por el decrecimiento de los robos con violencia o intimidación y las lesiones (-11,3% y -5,3%, respectivamente) y la mantención de los hurtos (de -0,4%); pero además, responde a los esfuerzos realizados por las distintas autoridades municipales, regionales y nacionales, por combatir las, hasta hace poco crecientes, tasas de delincuencia en nuestro país. Revista Seguridad Empresarial no está al margen de este esfuerzo, y es por esa razón que se convirtió en Media Partner oficial de la Próxima Feria Internacional de Seguridad Urbana, FISEG, a desarrollarse los días 19 y 20 de agosto en el reconocido centro de eventos Casa Piedra. Esta será la primera exposición en Chile que reunirá a los principales fabricantes y distribuidores de soluciones de seguridad, además de autoridades y personas entendidas en materia de seguridad.
• TAPA 2
• TAPA 3
12 24 32
• TAPA 4
ACADEMIA DE SEGURIDAD • PÁG. 1
• PÁG. 7
• PÁG. 11
• PÁG. 13
• PÁG. 17
• PÁG. 21
• PÁG. 25
• PÁG. 31
• PÁG. 34-35
• PÁG. 39
• PÁG. 45
• PÁG. 49
• PÁG. 55
• PÁG. 61
• PÁG. 65
52 54
AÑO 1 EDICIÓN 6
4
VISION GLOBAL
8
ANALISIS EXPERTO
• POLITICA DE SEGURIDAD
• ROBO DE VEHICULOS • SEGURIDAD INDUSTRIAL • PROFESIONALIZACION DE LA SEGURIDAD
20
PREVENCION • DELITOS INFORMATICOS • SEGURIDAD CONTRA INCENDIOS • CIRCUITOS DE SEGURIDAD
32
TECNOLOGÍAS • SEGURIDAD PERSONAL • SEGURIDAD EN LA NUBE
REPRESENTANTE LEGAL 303 INVERSIONES LTDA. Las Hualtatas 7625 ı Vitacura ı Santiago Tel.: 56 2 7107602 ı Fax.: 56 2 7107675 revista@seguridadempresarial.cl Director Ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl Directora Comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl Ejecutiva Comercial Silvia Luraschi G. silvia.luraschi@seguridadempresarial.cl Directora Editorial Claudia Poblete R. claudia.poblete@seguridadempresarial.cl Equipo Periodístico Marta González P. marta.gonzalez@seguridadempresarial.cl Carolina Urzua carolina.urzua@seguridadempresarial.cl
• DETECCION DE INCENDIOS
42 40
REPORTAJE CENTRAL • HACIA UNA CULTURA PREvENTIvA EN PRÁCTICA • CLONACION DE TARJETAS • vIRTUALIZACION • CODIGO ABIERTO
58
Suscripciones Ana Inés Rico ana.rico@seguridadempresarial.cl IMPRESION Gráfica Puerto Madero PUBLICIDAD Tel.: 56 2 7107602
APLICACIÓN TÉCNICA • AUTOPISTA vESPUCIO NORTE • TRABAJOS EN ALTURA • PREvENCION MINERA
70
CONSEJO EMPRESARIAL • PNATALLAS INFORMATIvAS
Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Inversiones Ltda. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Inversiones Ltda. Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.
{ VISION GLOBAL } Entrevista a: Subsecretaria de Carabineros
Javiera Blanco Suárez, es abogada de la Pontificia Universidad Católica de Chile. Además es Magíster en Gestión y Políticas Públicas del Departamento de Ingeniería Industrial de la Universidad de Chile, Diplomada en Metodología de la Investigación de la Facultad de Economía de la Universidad Católica y Diplomada en Reforma Procesal Penal, Juicio Oral y Litigación de la Universidad Diego Portales. Hasta el año 2006 fue Gerente de Proyectos de la Fundación Paz Ciudadana. En 2006 la Presidenta Michelle Bachelet la nombró Subsecretaria de Carabineros, cargo que desempeña hasta la actualidad.
“La Politica de Seguridad hoy es más Focalizada y Especifica” LA SUBSECRETARIA DE CARABINEROS, JAvIERA BLANCO, COMENTA EL ESTADO DEL ARTE DE LA SEGURIDAD CIUDADANA EN CHILE, A PROPÓSITO DE SU PRÓXIMA PARTICIPACIÓN EN LA PRIMERA vERSION DE LA FERIA INTERNACIONAL DE SEGURIDAD URBANA, FISEG, LOS PRÓXIMOS 19 Y 20 DE AGOSTO EN CASA PIEDRA. ¿Cuál es el escenario actual en Chile respecto a la Seguridad Ciudadana? ¿Existe alguna Política de Seguridad Pública? ¿Es efectiva? ¿Cómo puede mejorarse? En Chile, hay una Política Nacional de Seguridad Ciudadana y una Estrategia Nacional de Seguridad Pública. La Política de Seguridad hace grandes definiciones en torno a la seguridad, definiciones conceptuales, áreas prioritarias, en las cuales deberían invertirse en nuestro país. Política que, además, fue 6 ı SE
consensuada por los distintos ámbitos y sectores del país. Por su parte, la Estrategia fija tareas específicas, con responsables, con metas y con incidencia efectiva en la reducción de victimización. Los dos instrumentos son muy importantes porque son la carta de navegación para un país. La seguridad ciudadana involucra una serie de aspectos, y por tanto, esos instrumentos definen áreas, distintos tipos de delitos y hay que tomar una definición de op-
ciones de prioridades, de acuerdo a lo que más fuertemente ataca al país. ¿Es efectiva? Tanto la Política de Seguridad como la Estrategia han demostrado ser efectivas a partir de la Encuesta de Victimización porque hemos tenido baja considerable desde que tenemos el instrumento de la Encuesta de Victimización. Desde el 2003 hasta ahora hemos tenido una baja de 8 puntos en la EDICION JULIO ⁄ AGOSTO
victimización y eso habla que estamos en la línea correcta. El escenario actual en Chile en materia de seguridad es un escenario que ha mejorado y ha evolucionado positivamente en el tiempo. En comparación a lo que existía en seguridad ciudadana quizás hace 10 o 15 años atrás claramente hoy hay un manejo distinto de todo tipo, un manejo distinto de las políticas públicas, hay más profesionalismo, más sofisticación de los medios, hay una carta de navegación clara. Hoy tenemos de partida no sólo una Política y una Estrategia sino que también instrumentos de medición efectiva como la Encuesta de Victimización. Hoy tenemos una radiografía muy acabada de la realidad delictiva en cada una de las comunas; tenemos instituciones que funcionan, instituciones como las policiales, específicamente, en el caso de Carabineros de Chile que se ha sofisticado mucho en términos tecnológicos y por lo tanto, en materia de seguridad sin duda que ha habido un antes y un después en relación a la evolución positiva que se ha tenido, en la que todos los diagnósticos y conocimientos están bastantes acabados. Hoy sabemos cuáles son los principales hechos que afectan a la población, en qué lugares, porque claramente hablar de los temas de delincuencia en el norte, en el sur, en el centro del país es distinto; y también hablar del tema de la delincuencia dentro de una comuna es distinto, según el barrio donde uno se encuentre. Hoy la Política de Seguridad tiende a ser más focalizada y más específica y eso se ha traducido en los buenos resultados que evidencia la Encuesta. ¿Puede mejorarse aún más esta Política? La idea es seguir bajando los niveles de victimización. Hubo una meta de reducir en un 10% la victimización, que ya se alcanzó, pero la idea es seguir reduciendo la cantidad de delitos que se cometen en el país. ¿Qué buenas iniciativas se han implementado en Chile? (Por ejemplo, URBAL: Red de Municipios por la Seguridad Ciudadana) ¿Cuáles están en desarrollo? ¿Qué nuevos canales se debiesen desarrollar? Hay una serie de programas que han resultado ser exitosos, procesos de modernización grandes que se han implementado, como
la Reforma Procesal Penal, que fue un tremendo trabajo de muchos años, que implicó incluso modificaciones constitucionales, y que nos permitió tener un valor agregado a los casos de enjuiciamiento importantes, o sea, desde un sistema que era inquisitivo, donde la gente no sabía mayormente lo que ocurría en los procesos, que tomaba mucho tiempo a un sistema público, moderno, adversarial, transparente y que además, hoy día ha reducido los tiempos promedio de los juicios de 2 añosa 6 meses.
delictivas pero abordándolo desde el espacio donde ellos viven, o sea, en su entorno, qué cosas podemos mejorar para que ellos dejen esta senda en la cual han ingresado de comisión de delito. Y ahí hemos podido identificar una serie de factores de riesgo que hay en torno a ellos y que hay que atacar como deserción escolar, consumo abusivo de drogas, etc.
A todas luces un programa exitoso que permitió, a través de su implementación gradual, ir corrigiendo los errores que se pudieran ir presentando.
Hay varios modelos que hoy día de alguna manera se han abordado. El POP –Problem Oriented Policing- es un modelo norteamericano de estrategia de enfrentamiento del
¿Qué buenas experiencias extranjeras se podrían imitar en Chile?
EL PLAN CUADRANTE BUSCA MEJORAR LA GESTIÓN y HA DADO RESULTADOS CONCRETOS. DE HECHO, DE CADA 10 COMUNAS CON PLAN CUADRANTE REDUCE LA TASA DE VICTIMIzACIÓN DE MANERA BASTANTE IMPORTANTE. También tenemos programas como el Plan Cuadrante, en el caso de Carabineros, que también ha sido una estrategia muy exitosa porque es una metodología que no sólo permite reducir los déficit en cuanto a dotación de Carabineros y a recursos logísticos, sino que también es una manera distinta de enfrentar el escenario delictual, con un mayor acercamiento a la comunidad, poniéndose metas que tienen que ver con la solución del problema y no tanto con la reducción de cada incidente por separado. El Plan Cuadrante busca mejorar la gestión y ha dado resultados concretos. De hecho, de cada 10 comunas con Plan Cuadrante reduce la tasa de victimización de manera bastante importante. También tenemos otros programas, como el Programa 24 horas, que trabaja el Ministerio del Interior, el Ministerio de Justicia y Carabineros, que nos permite hacernos cargo de lo que decíamos antes de que la realidad delictiva tiene que ser muy focalizada. Lo que hacemos a través de este programa es focalizar el trabajo en aquellos menores de edad que están involucrados en actividades
delito. Se trata de una nueva visión policial consistente en buscar los problemas que generan una determinada situación delictual, más que centrarse solamente en su control. Se enfoca en la evaluación de los problemas, la importancia de un análisis profundo, el desarrollo de respuestas prácticas y la necesidad de trabajar en conjunto con diversos estamentos de la sociedad, incluyendo tanto a la policía como a la comunidad, autoridades gubernamentales, empresarios y organizaciones de servicio. Está también el modelo canadiense preventivo del delito. Canadá tiene una basta experiencia en proyectos, en programas y un sistema de evaluación de los programas preventivos muy acabado, que hoy día trabaja también el Ministerio del Interior. También está la idea de generar de alguna manera espacios de participación comunitaria o ciudadana en los niveles comunales, que ha sido una estrategia muy desarrollada en Inglaterra, en que finalmente el establecimiento de ciertas instancias de colaboración y participación quedan incluso establecidas SEGURIDAD EMPRESARIAL
{ VISION GLOBAL }
por ley, como el Crimen and Disorder Act, que es una ley del año ’98. Hoy, la estrategia inglesa lo que más apunta es a generar estrategias de trabajo a nivel más micro, incluso barriales, más que comunales. ¿Cuál es la importancia de la participación Ciudadana en materia de seguridad urbana? ¿Cómo se puede fomentar esa participación?
Lo más importante es entender la seguridad ciudadana como una coproducción. Aquí involucra el Estado a través de todos sus órganos descentralizados a nivel local, regional y provincial, pero también la participación no sólo ciudadana –entendida como vecinas, vecinos-, sino que también la participación del sector privado. Hoy incluso existe una mesa público privada, constituida justamente para impulsar iniciativas, alianzas que son positivas.
¿Cuál es el rol del sector privado en la seguridad ciudadana?
Tenemos el caso, por ejemplo, de la empresa “Producto Protegido”, que esta Subsecretaría ha trabajado en alianza con ellos. Es una iniciativa muy novedosa en cuanto a un trabajo específico que ellos hacen que es para incidir en la reducción de los delitos contra la propiedad a través del marcado de bienes, que es una estrategia internacional exitosa en cuanto a generar mayor dificultad para robar ese bien o hacer menos atractivo robar ese bien. Y esto es desde el marcaje de artículos pequeños hasta el marcado de casas completas.
sentido de cuáles son los delitos más cometidos, cuáles son los bienes más robados- no para generar alarma sino que también hacer responsable al mercado. Por ejemplo, si nosotros informamos cuáles son bienes de consumo más factible de robar porque son más atractivos, muchas veces uno podría tener la mirada de ‘bueno, esto va a inducir que la gente compre menos’, pero en los países que han entendido completamente cuál es el concepto de participación del sector privado, se entiende que es un llamado a las empresas respectivas a generar mejores niveles de seguridad o de sofisticación respecto a ese bien.
El rol del sector privado es generar alianzas con el sector público, pero también el generar innovación en las tecnologías, incorporar medios que hoy generen mayores seguridades en cuanto a los bienes como en las personas y también en algo en que en otros países se desarrolla mucho en cuanto a que la información fluye y la información -en el
La participación ciudadana es clave, es básica, y ese ha sido un gran avance que se ha tenido en Chile, en cuanto a entender que la seguridad pública no es sólo la seguridad que pueden brindar los actores estatales, no es algo monopólico del Estado y de los actores públicos, sino que también hay una participación ciudadana. Si bien es cierto, todo lo que tiene que ver con el control policial, las acciones policiales y de justicia son monopolio del Estado, hay otra área de participación para los ciudadanos que es muy importante, desde medidas de autoprotección, de asociación, de generar redes, que sin duda tienen un impacto positivo en generar no sólo una mejor sensación de seguridad sino que además se traducen en eventos concretos y prácticos que ante un hecho delictivo, si hay una alianza o una red entre vecinos, hay una posibilidad mucho más cierta de que eventualmente se pueda disuadir la comisión de ese delito. ¿Cómo se puede fomentar esa participación? A nivel comunal y también a nivel central se han generado instancias para que la gente participe. Incluso, hay proyectos y programas que involucran la participación de las personas, como las alarmas comunitarias, por ejemplo, que se han implementado en distintos barrios y ha tenido un muy buen efecto, que implica que las personas se coordinen para eventos en los que haya la ocurrencia de un hecho delictivo; se pueda activar este sistema de una manera responsable y que de alguna manera alerta a todos los que están en un sector para ir en ayuda de la persona. Esto opera muy bien en los lugares donde se han ido implementando y también ha tenido un impacto positivo no sólo en disminución de la criminalidad sino que en reducción de temor. ¿Qué otros actores están o debiesen estar involucrados en la seguridad Ciudadana? 8 ı SE
Ha tenido una participación importante a nivel comunal, incluso han generado marcado de bienes en villas completas de manera gratuita. Trabajan con una base de datos que se accede de manera gratuita y siendo ellos del sector privado nos parece que son iniciativas que se deben fomentar sobre todo cuando han sido probadamente exitosas en otros países.
Entonces, la participación privada va en el sentido de poder ir mejorando muchas veces la calidad e introduciendo mecanismos de innovación que ayuden finalmente a reducir la cantidad de delitos. {SE}
EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } ROBO DE VEHICULOS
El robo dE vEhículos rEprEsEnta hoy En día un tipo dE dElito urbano con un aumEnto sostEnido En la última década En grandEs ciudadEs latinoamEricanas. En la mEdida quE crEcEn las ciudadEs, los dEsplazamiEntos sE hacEn más prolongados y quiEnEs puEdEn costEar un vEhículo (En ocasionEs dos o trEs por hogar), crEErán quE Esa Es la solución. sin Embargo, Ello puEdE significar mayorEs tiEmpos dE traslado y más costos ligados al automóvil (más combustiblE y más dEsgastE dEl vEhículo, EstacionamiEntos pagados, sEguros, mEdidas dE sEguridad, Etc.). El automóvil adEmás dE sErvir como mEdio dE dEsplazamiEnto, cumplE otras funcionEs simbólicas ligadas al status y también a la sEnsación dE sEguridad. paradójicamEntE, Esa sEnsación dE sEguridad puEdE vErsE mEnoscaba por El robo dE algún objEto dEjado En su intErior, alguna dE sus partEs o accEsorios, así como dEl vEhículo complEto. En EstE sEntido, EstE tipo dE dElitos tiEnE costos Económicos y socialEs. Por: Ximena Tocornal y Antonio Frey.
ANÁLISIS Y ESTRATEGIAS PARA ENFRENTARLO
D
ebido a la relevancia tanto económica como social que reviste el robo de vehículos en nuestro país, el Centro de Estudios en Seguridad Ciudadana del Instituto de Asuntos Públicos de la Universidad de Chile ha realizado una breve investigación para caracterizar el fenómeno y entregar algunas recomendaciones de política pública para su enfrentamiento. El interés por realizar investigación aplicada al mejoramiento de la seguridad de los ciudadanos y ciudadanas es lo que ha motivado este y otros estudios en áreas relacionadas con la prevención y el control de la criminalidad, puesto que para intervenir hay que conocer primero de modo de priorizar adecuadamente recursos y tiempos de acción. Para efectos de esta investigación, se analizó el comportamiento de los delitos de robo de y desde vehículos en Chile, y en particular, de aquellos registrados en la Región Metropolitana (RM), donde se concentra cerca del 40,22% de la población nacional según las proyecciones del Instituto Nacional de Estadísticas (INE) en base al último 10 ı SE
Censo Nacional de 2002. Se disponen de los datos de la Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) para los años 2003, 2005, 2006 y 2007. Según la ENUSC 2007, el 89,3% de las víctimas de robo de vehículo a nivel nacional denuncia el hecho, porcentaje que sube a un 93,5% en la RM. Para este tipo de robos, la cifra negra es baja comparado con otros delitos. En este sentido, es posible utilizar de manera complementaria las estadísticas de denuncias. Una visión general del país y de la región Metropolitana En Chile según datos del Ministerio del Interior, durante 2008 se registraron 20.640 denuncias por robos de vehículos, de las cuales un 66,3% (13.678 denuncias) fueron realizadas en la Región Metropolitana (RM). Por lo general, la RM dicta las tendencias en cuanto al comportamiento de los índices delictuales y la situación del robo de vehículos motorizados no es la excepción. Cómo lo muestra el gráfico No. 1, considerando datos desde el 2003 hasta el año 2008, es posible apreciar una clara tendencia al alza en las denuncias de robos de vehículos
de 152% (pasando de una tasa de 48,9 a 123,1 casos cada 100 mil habitantes), donde es decisiva la tendencia de la RM para la situación del país (crece en un 183% durante el mismo período). Ver Grafico 1. En efecto, a nivel país la tasa de denuncia por robos de vehículos alcanza las 123,3 denuncias por cada 100.000 habitantes y, como lo muestra el gráfico No. 2, la tasa de denuncias en la RM casi duplica la del país (202,8). Sin embargo, hay otras tres regiones que superan la tasa nacional, las cuales en orden decreciente son: Antofagasta con 196,9 casos, Tarapacá con 183,5, y Arica y Parinacota con 149,5. Los altos índices de las tres regiones del extremo norte del país se pueden explicar debido a su condición fronteriza con Perú y Bolivia. El robo de vehículos para ser vendidos – en piezas o en su totalidad – en otros países es una práctica habitual en dichas regiones. Por su parte, los índices preocupantes de la región sureña de Araucanía (94,5) y central de Valparaíso (82,4) podrían obedecer más bien a razones de consumo interno de la oferta de accesorios o de vehículos completos robados que se tranzan en los mercados EDICION JULIO ⁄ AGOSTO
informales. Finalmente, los altos índices de la RM podrían deberse a ambos factores, ya sea el consumo interno de piezas robadas o bien el robo de vehículos completos para ser vendidos fuera del país. Ver Grafico 2
mico (NSE) de las víctimas, es posible apreciar que el estrato que presenta una mayor victimización relativa es aquél con mayores recursos, es decir, el grupo ABC1 con un 4%, seguido del C2 con un 2,8%, el C3 con
GRAFICO 1: EVOLUCION TRIMESTRAL DE LAS DENUNCIAS DE ROBOS DE VEHICULOS PAIS y REGION METROPOLITANA (2003-2008)
mientras que sólo el 25,4% de los hogares D posee uno, el mismo que es utilizado en la mayoría de estos casos para uso comercial. Ver Tabla 1 De acuerdo con la ENUSC 2007, en el caso de la RM, el 69% de los vehículos robados se encontraba estacionado en la calle, un 17%, estaba frente al domicilio, un 9% en un estacionamiento pagado y un 2% en un supermercado. Es significativo que un 3% de los vehículos robados fueron arrebatados en un semáforo o en disco pare, lo que permite suponer el uso de violencia y/o intimidación contra su dueña o dueño, como lo muestra el gráfico Nº 3.
FUENTE: MINISTERIO DEL INTERIOR - ELABORACION PROPIA GRAFICO 2: TASA DE DENUNCIAS C/100.000 HBTS. POR ROBO DE VEHICULOS SEGUN REGION AÑO 2008
Siguiendo los datos de la ENUSC 2007, en cuanto a la hora del día en el que se registraron los hechos, la mayor concentración se dio durante las 6 y las 12 de la noche y con respecto a los meses del año, aquellos que presentaron una mayor agrupación en orden decreciente fueron septiembre, octubre, junio y julio. El 28,1% de las personas consultadas en dicha encuesta declaró que alguien presenció el hecho y el 11,4% dijo conocer a los responsables. De acuerdo con las estadísticas de denuncia 2008, el 30% de los robos de vehículos fueron cometidos entre los días miercoles y viernes. La misma fuente señala que del total de vehículos robados, un 86% son automóviles, un 9% camionetas y un 5% motocicletas. En el caso de los autos, el 28,8% pertenece a la marca NISSAN.
análisis de los robos de vehícUlos en la rM Por su parte, en la RM sobre el conjunto de hogares que poseen vehículos (39,8% de los hogares RM), el 2,3% de ellos refirió haber sido víctima del robo de su vehículo durante el 2007, mientras que un 20,2% sostuvo que fue víctima del robo de algún objeto o accesorio desde el vehículo (ver tabla No.1). Si revisamos la distribución de estos delitos de acuerdo al nivel socioeconó-
un 2,5% y finalmente el D con un 1,3% de victimización relativa. Ahora bien, es importante mencionar que en términos absolutos el análisis puede ser distinto ya que el sector ABC1 en la RM representa el 10% de la población, mientras que el sector D concentra el 35% de ésta, con una victimización relativa de un 1,3%. Sin embargo, también hay que considerar que en el sector ABC1 el 89,2% de los hogares cuenta con al menos un vehículo,
Finalmente, resulta interesante lo que refleja la tabla No. 2, en cuanto a que prácticamente un 70% de los vehiculos robados en la RM durante el 2007 fue recuperado. Este porcentaje es muy significativo en el caso del sector C2, donde se recupera cerca del 95% de los vehículos sustraídos. No obstante, llama la atención el disminuido porcentaje de autos robados perteneciente al sector ABC1 que son recuperados, tan sólo el 45,7%, siendo que la tenencia de seguros en este caso (68,5%) considerablemente alta. Ello significa que existe un buen porcentaje de vehiculos robados asegurados que no son recuperados, lo cual afecta considerablemente a las compañías de seguros al ser parte interesada a la hora de recuperar un vehículo.
{ ANALISIS EXPERTO } ROBO DE VEHICULOS
hículos ha ocsilado entre un 32,8% para el 2003 y un 21% para el 2007. Ello podría estar dando cuenta de que la denuncia por estos delitos ha tendido a aumentar en este período. › Existe un acierta concentración de estos ilícitos en la RM: a nivel nacional la tasa de denuncias por cada 100.000 habitantes fue de 123,1 para el 2008, mientras que la tasa de la RM fue de 202,8, concentrando cerca del 66% de las denuncias.
FUENTE: INE - ELABORACION PROPIA GRAFICO 3: Ubicación DEL VEHICULO AL MOMENTO DEL ROBO - ENUSC 2007
› Las víctimas se concentran en los grupos socioeconómicos más favorecidos de Santiago (4% de victimización relativa del sector ABC1, seguida de un 2,8% en el caso del sector medio-alto o C2, y de un 2,5% en el sector medio o C3). › En la gran mayoría de los casos, el delito ocurre cuando el automóvil está estacionado, ya sea en la calle o frente de la propia casa despues de las 6 de la tarde y hasta las 12 de la noche. Son delitos anónimos que tienen escazas posibilidades de ser investigados por la ausencia de testigos. › El porcentaje de autos recuperados es significativo ya que alcanza a un 69,8% de los casos en la RM de acuerdo a la ENUSC 2007. Sin embargo, también llama la atención que sean los autos más lujosos provenientes del sector ABC1 los que se recuperen menos (sólo un 45,7%), mientras casi la totalidad de los vehículos del sector medio- alto o C2 (94,8%) son recobrados . Es posible hipotetizar que existiría alguna forma de operar de los delincuentes de autos lujosos para hacerlos desaparecer rápidamente, evitando su recuperación.
FUENTE: INE - ELABORACION PROPIA
FUENTE: INE - ELABORACION PROPIA
conclUsiones En síntesis, el robo de vehículos presenta ciertos patrones que han sido analizados especialmente para la Región Metropolitana: › Tanto a nivel de país como a nivel de la RM se registra desde el año 2003 un alza 12 ı SE
sostenida de las denuncias por los delitos de robo de vehiculos y robo de objetos desde vehículos. Según la ENUSC, en igual período la víctimización se ha mantenido en torno a un 2% por robo de vehículos, mientras que la victimización por robo de objeto desde ve-
Estas estrategias pudieran incluir llevar el automovil fuera del país para su venta (como en las regiones fronterizas del norte), o bien el desarme y venta de sus piezas por separado. Asimismo, es dable suponer que el porcentaje de los autos no recuperados de los sectores medio y medio-bajo (un 34,7% y un 28,7%, respectivamente), se deba a que son reutilizados para cometer otros ilícitos como asaltos y robos a viviendas y lugares comerciales. Además, en estos casos se trata de vehículos de uso muy extendido por lo que su desarme y venta de piezas por separado puede ser muy rentable en el mercado informal.
EDICION JULIO ⁄ AGOSTO
Reducir la oferta y mejorar la capacidad de fiscalización de las policías y del Servicio de Impuesto Interno en zonas de alta compra y venta de artículos robados; especialmente, radios, retrovisores y partes de los vehículos.
recoMendaciones de política pública Fomentar la denuncia de estos hechos para que una mayor proporción de los mismos sea investigada y aumente la probabilidad de esclarecimiento. Generar una guía para la prevención situacional que incluya un diagnóstico sobre ciertos contextos de mayor riesgo incorporando factores de vulnerabilidad asociados al entorno y a los hábitos de las personas. No se debe descartar, en ciertos sectores, fomentar la organización de afectados/as para reducir las oportunidades de delito.
Marcación de bienes, una de las formas más eficaces de combatir los robos es implementar un sistema de marcación de bienes que permita identificar su dueño y su procedencia lo que mejora sustantivamente las probabilidades de actuar oportunamente en los mercados de la receptación. Reducir la demanda, realizando campañas de concienciación acerca de los efectos nocivos de la compra de artículos robados, advirtiendo sobre las consecuencias que tiene para la propia ciudadanía desde el punto de vista de las sanciones a que se ve expuesta y sobre la proliferación misma de los delitos (alimenta el circuito de la violencia). Persecución penal eficaz dado que en la mayor parte de los robos de vehículos no hay presencia de testigos y de que pocos declaran conocer a quienes son responsables – lo que lo sitúa como uno de los
delitos en que las personas encuestadas conocen en menor proporción a las responsables – se deben mejorar los métodos de trabajo asociados a la investigación de estos hechos, generando protocolos y estándares mínimos para recabar la información necesaria oportunamente. Especialmente en aquellos sectores donde se concentran los robos de vehículos como es el caso de la comuna de Santiago Centro. Los métodos deben apuntar a la identificación de bandas que operan en el sector y a detectar como proceden los reducidores de especies y el contrabando internacional.
Ximena Tocornal es Psicóloga, Ph. D. Coordinadora del Área de Prevención del Delito del Centro de Estudios en Seguridad Ciudadana del Instituto de Asuntos Públicos de la Universidad de Chile. Antonio Frey es Sociólogo, Magíster de Gestión y Políticas Públicas del Departamento de Ingeniería Industrial de la Universidad de Chile. {SE}
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } SEGURIDAD INDUSTRIAL
siEmprE quE mE consultan sobrE la sEguridad dE los andamios, para tratar dE Explicar lo quE opino al rEspEcto sE mE viEnE a la mEntE una analogía con dos tEmas quE mE apasionan, los autos y la música. hay una canción muy antigua quE dicE “El hombrE Es como El auto y hay quE sabErlo manEjar…”, buEno yo sEñalo lo mismo pEro con El andamio, “El andamio Es como El auto y hay quE sabErlo manEjar...” Por: Raúl Álvarez, Subgerente Área Ingeniería Estructural DICTUC
EL ANDAMIO ES COMO EL AUTO, HAY QUE SABER MANEJARLO
A
los usuarios de sistemas de andamio yo les pregunto, ¿ustedes permitirían que a las llantas de su auto en vez de ponerles las potentes tuercas con las que afianzan dichos elementos a los ejes, les pongan unos clavitos oxidados? Por cierto la respuesta es un no rotundo. Sin embargo, ¿cuántas veces vemos en las obras que las diagonales de andamios de varios niveles, que cumplen una labor de resistir los esfuerzos horizontales de viento y sismo, están afianzadas sólo con un clavito oxidado? ¿Dejarían que a vuestro auto en el taller le pusieran las cuatro ruedas de una bicicleta? Por ningún motivo dirían ustedes. Sin embargo, ¿cuántas veces hemos visto potentes andamios de varios niveles, sosteniendo personas, sacos de cemento, pinturas y cuanto material de la construcción se les ocurre desplazar por ellos, que están sobre reguladores de altura de dudosa procedencia y resistencia, o apoyados en tablitas de cajones de manzanas?. Rigurosamente, llevamos nuestro auto al taller con el objeto de hacerle mantenimiento, cambio de aceite, 14 ı SE
afinamiento, lubricantes y otros. Además, ojala lo mantengamos siempre cubierto bajo un techo debido a las inclemencias del tiempo. Sin embargo, ¿cuántas veces le hacemos mantenimiento a los andamios, revisión de sus componentes, limpieza, verificación de la existencia de la pintura anticorrosiva, o mantenerlos protegido de la lluvia, nieve o humedad, mientras no están siendo utilizados?
el desconocimiento que existe en un tema tan importante en seguridad como el de los andamios, dejando de lado las aristas a considerar para tener una cierta tranquilidad al momento de comprar o arrendar andamios y durante su empleo, es decir en su montaje y mantenimiento. norMativa chilena
Más importante aún, el origen y control de calidad de nuestro auto. Nos desgastamos estudiando nuestra inversión, averiguando de dónde viene el auto, si es europeo, americano o asiático y las bondades de cada uno, su economía, funcionalidad y por cierto su control de calidad y seguridad. Sin embargo ¿saben acerca del origen de vuestros andamios, la calidad de sus componentes, los test a los que han sido sometidos, la normativa que cumple, o si han sido certificados? Lo más probable es que la respuesta sea negativa nuevamente.
Afortunadamente, para resolver varios de estos temas, se dispone de varias normas chilenas como las siguientes: NCh 997 Andamios - Terminologías y Clasificación; NCh 998 Andamios – Requisitos generales de seguridad; NCh 2501/1.Of 2000, Andamios metálicos modulares prefabricados – Parte 1: Requisitos generales y la norma chilena NCh 2501/2.Of 2000, Andamios metálicos modulares prefabricados – Parte 2: Requisitos estructurales. El alcance de estas dos últimas es establecer los requisitos generales que deben cumplir los andamios metálicos modulares prefabricados.
No obstante, olvidamos que gente circula sobre ellos sin tener conocimiento cabal de cuán seguras están dichas vidas humanas. Esta introducción es útil para percatarnos
Como recomendación central es imprescindible adquirir y estudiar en profundidad las normas NCh 2501/1 y NCh 2501/2 con el fin de comprender los conceptos involucraEDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } SEGURIDAD INDUSTRIAL
Otros considerandos nos señalan que la unión con la estructura debe ayudar a mantener la verticalidad del andamio y evitar su inestabilidad. En caso que la distribución de las amarras no sea sistemática en relación a los pies derechos, la resistencia de la estructura horizontal debe ser suficiente para transmitir las cargas horizontales a los pies derechos que estén amarrados. Los dispositivos de unión entre elementos desmontables deben ser eficaces y fáciles de comprobar, permitiendo un fácil desmontaje y bloqueo que impida cualquier desunión accidental entre sus elementos. En la unión vertical por espiga o manguito, una vez montado el andamio, la holgura horizontal entre los elementos superior e inferior no debe exceder de 4 mm. En las bases de apoyo, su resistencia y rigidez deben ser capaces de transmitir los esfuerzos provenientes del andamio a la base. Se señala que debe tener a lo menos 5 mm de espesor, ancho mínimo de 120 mm y área de contacto a lo menos de 150 cm2.
dos a cabalidad. A continuación, destaco extractos casi textualmente en forma resumida. nch 2501/1.of 2000, andaMios Metálicos ModUlares prefabricados – parte 1: reqUisitos generales Esta norma se aplica en andamios tanto de servicios como de trabajo, prefabricados y amarrados a las fachadas. Habla de una altura máxima de 30 metros a partir del nivel del suelo y no se refiere a andamios cubiertos. En esta norma se define la nomenclatura o el léxico que se emplea en el tema de los andamios, señalando lo que se denomina como anclaje, pie derecho, rodapié, riostra, travesaño y cada elemento que compone el andamio. Se definen los arriostramientos horizontales, transversales y longitudinales. Hay luego un capítulo donde se hablan generalidades sobre los materiales que se deben emplear para su fabricación, señalando que se deben ajustar a las normas chilenas correspondientes. En relación a las dimen16 ı SE
siones, entre otras, señala que la altura mínima libre para la circulación debe ser superior a 1,75 m y el ancho mínimo para la circulación no debe ser inferior a 500 mm. Por otro lado no limita las dimensiones de un andamio prefabricado, pero señala módulos preferentes, en relación a ancho (0,7 m y 1,0 m), largo (1,5 m a 3,0 m) y alto (2,0 m).
Raúl Alvarez Subgerente Area Ing. Dictuc
Un tema vital que señala la norma es que el andamio debe ser concebido de manera tal que esté en condiciones de ser amarrado a la fachada, por medio de anclajes donde estructuralmente sea apto, es decir de preferencia en la intersección de los pies derechos con los largueros. Los elementos de amarre deben ser capaces de resistir los esfuerzos de viento y sismo a los que se pudieran ver sometidos durante su vida útil.
Para las bases no regulables, debe existir un dispositivo de centrado que impida movimientos laterales superiores a los 11 mm. Para las bases regulables, se dan limitaciones de inclinaciones máximas permitidas. En relación a las plataformas, deben ser antideslizantes y provistas de uniones que impidan que el viento las desmonte o las vuelque. No permite aberturas de más de 25 cm de ancho. Si hay abertura de acceso, estas deben ser cerradas o protegidas. Las barandas protectoras no deben ser extraíbles salvo por acciones directas intencionadas. Además de la baranda debe contar con un rodapié sólido de por lo menos 150 mm de altura para evitar la caída de objetos que rueden sobre ella o deslicen. En relación al montaje, el fabricante debe facilitar las instrucciones de montaje apropiadas al tipo de andamio, por cierto teniendo en cuenta los requisitos de amarre y arriostramiento. Por último, para efectuar los cálculos de los andamios metálicos prefabricados para cada situación específica, se debe consultar la norma NCh 2501/2. El fabricante debe también suministrar todas las instrucciones relativas a medidas especiales cuando se produzcan modificaciones en relación a la estructura normal. EDICION JULIO ⁄ AGOSTO
nch 2501/2.of 2000, andaMios Metálicos ModUlares prefabricados – parte 2: reqUisitos estrUctUrales En primer lugar, la segunda parte de esta norma habla de la plataforma, ya que dependiendo de su resistencia, el andamio será clasificado. Define la plataforma básicamente como la superficie limitada por los pies derechos. Se señala que tanto la plataforma como sus soportes deben ser capaces de resistir las cargas de trabajo que se especifican en la Tabla 1 de dicha norma. Dicha tabla muestra 6 clases de andamios y cinco requisitos mínimos de resistencia según como sea aplicada la carga (carga uniformemente distribuida, carga concentrada en una superficie de 500 mm por 500 mm, carga concentrada en una superficie de 200 mm por 200 mm y otras dos más que tienen que ver con carga sobre una superficie parcial) para cada clase de andamio. Se habla también de flechas máximas en las plataformas, las que no deben exceder de 1/100 de la separación entre apoyos, cuando la plataforma está sometida a carga concentrada sobre una superficie de 500 mm por 500 mm.
considera una carga uniformemente repartida, de acuerdo a la clase de andamio, en el nivel más desfavorable, más la carga de peso propio del andamio, más la carga máxima originada por el viento, más cargas debidas a irregularidades de montaje. La de servicio considera la carga uniformemente repartida, de acuerdo a la clase de andamio, en el nivel más desfavorable, más una carga uniformemente repartida igual al 50% de la indicada anteriormente sobre la plataforma inmediatamente inferior, más el peso propio del andamio, más las cargas originadas por el viento en servicio, más las cargas debidas a irregularidades de montaje.
Conocida la normativa y los requerimientos que demanda una instalación de andamios, DICTUC ha preparado una propuesta que consta de dos fases, una experimental y la otra analítica, con el fin de entregar un servicio que colabore con los usuarios de los andamios. En la primera fase, se proponen ensayos de cada uno de los componentes del andamio, es decir tablones, travesaños y pies derechos, ensayos de compresión de dos o tres niveles de andamios, dependiendo de cada cuanto sean afianzados a
SE HABLA TAMBIÉN DE FLECHAS MÁXIMAS EN LAS PLATAFORMAS, LAS qUE NO DEBEN EXCEDER DE 1/100 DE LA SEPARACIÓN ENTRE APOyOS, CUANDO LA PLATAFORMA ESTÁ SOMETIDA A CARGA CONCENTRADA SOBRE UNA SUPERFICIE DE 500 MM POR 500 MM. En relación al viento, se dan dos niveles de cargas originadas por el viento, condiciones de viento máximo y condiciones de viento de servicio, las que se aplican en dirección paralela y perpendicular a la fachada donde se asienta el andamio. No se consideran las cargas originadas por acumulación de nieve. Se considera además las cargas debido a irregularidades de montaje, las que intervienen a cualquier nivel de los pies derechos y las que se asimilan a una carga horizontal que se calcula con una expresión que se propone.
En relación a la estructura del andamio, debe ser capaz de resistir la más desfavorable de entre dos condiciones: con viento máximo y en servicio. La de viento máximo
alternativas de asesoría
A continuación, se dan las exigencias relativas a las barandas, en las que se señala que, independientemente de su longitud, deben resistir una carga puntual de 0,3 KN sin flecha elástica superior a 35 mm y una carga puntual 1,25 KN, sin rotura ni desmontaje y sin producir desplazamiento en cualquier punto de más de 200 mm con relación a la posición inicial. Estas cargas se deben aplicar en la posición más desfavorable, en sentido horizontal o en un ángulo cualquiera hacia abajo. En relación a los factores de seguridad, éstos deben referirse al límite elástico según NCh 427.
la estructura del edificio, y ensayos de carga horizontal longitudinal y transversal del andamio, escaleras, barandas, bases regulables y todos los elementos que lo conformen. En esta fase, también se verifican los requisitos generales de geometría (dimensiones y deflexiones mínimas) que exige la normativa. Se clasifica el andamio según sus características, se consulta y detalla el origen de los componentes del andamio y se revisan sus instrucciones de montaje. Una vez conocidas las características mecánicas de todos los componentes de los andamios (resistencia y deformación), se puede proceder a la fase 2, que consiste en la verificación de diferentes configuraciones y condiciones de borde de modulaciones más típicas de andamios. Se modela mediante programas estructurales de análisis, en los que se incorporan los esfuerzos producto de los pesos propios, viento, sismo, irregularidades del montaje y otras, más las propiedades mecánicas ya conocidas de la fase 1. Se obtiene un diseño completo que toma en cuenta la resistencia real de sus componentes y el modelamiento detallado, considerando las fuerzas y combinaciones a las que se podrán ver sometidos durante su uso. SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } SEGURIDAD INDUSTRIAL
diferencia entre ensayos de prototipos y certificación de prodUcto Otro aspecto importante a considerar es que el mercado entienda e identifique claramente cuando un producto está “certificado” o se han realizado ensayos de prototipos por un laboratorio. Si bien es cierto que ensayar una muestra representativa de un andamio entrega antecedentes muy valiosos sobre su comportamiento y es infinitamente mejor que realizar ninguna acción, hay que aclarar que el ensayar dista mucho de lo que es una certificación, que es un proceso mucho más completo y complejo. Comprende tanto el control de la fabricación de sus componentes, el ensayo de muestras representativas y el control necesario de la construcción que permite asegurar que lo que se construyó en obra corresponde exactamente en cada uno de sus detalles a lo que se analizó, ensayó y está certificando. Otra forma de certificación es por una partida o lote determinado de andamios, con protocolos de recepción, ensayos de diseño, revisión aleatoria de algunos elementos, análisis de laboratorio, ensayos y aprobación final. DICTUC, a través de su área Ingeniería Estructural, está capacitado para certificar dichos productos, pero es un proceso distinto a ensayar, analizar y revisar una muestra representativa (prototipo) de dicho producto. En este contexto, más que certificación, lo que las empresas piden y está más a su alcance, dado lo pequeño que es nuestro mercado, es que se ensayen sus prototipos y revisen sus memorias de cálculo, que es un proceso bastante más rápido y de menor costo.
pecificada acotado únicamente a las piezas, partes, instrumentos o patrones o procesos analizados, lo que en ningún caso permite al solicitante afirmar que sus productos han sido “certificados por DICTUC”. Sin embargo, es necesario destacar que la seguridad de las personas que transitan sobre los hombros de un sistema de andamios, exige conocer al menos el comportamiento mecánico de sus componentes y estructural, lo que justifica solicitar su certificación.
EN RELACIÓN A LA ESTRUCTURA DEL ANDAMIO, DEBE SER CAPAz DE RESISTIR LA MÁS DESFAVORABLE DE ENTRE DOS CONDICIONES: CON VIENTO MÁXIMO y EN SERVICIO. En ese caso se emiten informes, no certificaciones, que señalan claramente que “la información contenida en el presente informe o certificado constituye el resultado de un ensayo, calibración o inspección técnica es18 ı SE
conclUsiones Continuando con nuestra analogía de los autos, estamos dando una vuelta a la pista y estamos reconociendo el terreno. Luego,
al tener detectado los riesgos, las condiciones del ambiente, la incertidumbre de la estructura y el manejo, además de conocer las herramientas que se tienen y la responsabilidad de las personas que deben autorizar su uso, podemos comenzar la carrera. Con esto vuelvo a confirmar que “el andamio es como el auto y hay que saberlo manejar...”. Por todo lo descrito anteriormente, cuando se tenga algún contacto con andamios, ya sea por comprar, arrendar o instalar, se deben hacer las preguntas de rigor sobre el origen del quipo y sus partes, bajo qué normas o estándares fueron diseñados y fabricados, qué ensayos hay detrás, qué diseño avala el montaje, cuáles son las instrucciones de montaje del fabricante, qué mantenimiento deberé realizar y todas las interrogantes que sea necesario aclarar. Esto teniendo siempre en cuenta lo más importante de todo: que aunque dichas estructuras sean temporales, sostienen personas cuyas vidas no tienen precio. {SE}
EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ ANALISIS EXPERTO } PROFESIONALIzACION DE LA SEGURIDAD
En la actualidad toda organización Estatal o privada rEquiErE dE mayorEs ExigEncias, EspEcialmEntE por EstE mundo globalizado, quE va nEcEsitando cada día, productos y sErvicios dE mayor calidad, quE sE sustEntE En El tiEmpo y quE sE logrE una gEstión mas EficiEntE, En El aprovEchamiEnto dE todos los rEcursos con quE sE cuEnta. Por: Berta Morgado Valdebenito, Ingeniera en Prevención de Riesgos y Medio Ambiente y Administración en Seguridad Privada. Actualmente Directora Ejecutiva de la Academia Nacional de Seguridad de Chile.
ACREDITACION GUBERNAMENTAL PARA PROFESIONALES Y TÉCNICOS EN MEDIO AMBIENTE
P
ara tales objetivos, es imprescindible contar con un Capital Humano de alta eficiencia, debidamente acreditado, regulado, registrado y controlado por una entidad gubernamental que los califique, para desempeñar una función operativa – técnica, capaz de cumplir con las exigencias que requiere toda organización y en forma especial en la Gestión del Medio Ambiente. Acreditación similar se les exige actualmente, a los Expertos en Prevención de Riesgos, Asesores y Capacitadores en Seguridad Privada, Aeronáutica, Marítimo Portuario, Inspectores SEC, etc. Por lo anterior, se propone solucionar y aportar un Sistema o Proyecto de Ley que señale los requisitos para acreditar legalmente a EXPERTOS EN MEDIO AMBIENTE, de acuerdo a todas las normas vigentes relacionadas, con la exigencia de capacidades académicas, profesionales y técnicas. Expertos y Leyes que hoy, no existen, por lo que es recomendable establecer normas legales y acreditaciones por estamentos gu-
20 ı SE
bernamentales, en su calidad de Autoridad Fiscalizadora, que obligue al estricto cumplimiento de todos los principios, tratados Internacionales y Nacionales, Leyes, Decretos y Normas relacionadas con el Medioambiente, expertos que serán los únicos que podrán firmar documentos oficiales, asumiendo la responsabilidad total de los antecedentes que deban ser elevados a todos los estamentos correspondientes. Por lo cual, se deja establecido los aspectos deficitarios y/o carenciales de una situación la cual hay que instaurar e implementar, a objeto que se establezca una normativa clara, categórica y esencialmente técnica para los derechos, deberes y obligaciones que deberán cumplir estos futuros Expertos acreditados. Para este efecto, se propone la creación de un Reglamento, tomando en consideración, la Ley Nº 19.300 sobre Bases Generales del Medio Ambiente, publicada en el Diario Oficial el 9 de marzo de 1994 modificada con la Ley Nº 19.372 del 8 de febrero de 1995; y punto 6 del articulo 32 de la Constitución Política del Estado, que faculta al Presidente de la República, para dictar Decretos Supremos. Dicha norma legal, definiría específicamente la Seguridad Medio Ambiental,
en relación a la protección de los recursos naturales, entre los que tradicionalmente se incluyen la flora, la fauna, y los tres reinos clásicos de la naturaleza como son el suelo, el aire y el agua.
Jacques Wiertz Universidad de Chile
Asimismo, establecería un marco regulatorio general, al cual deberán someterse todas las personas naturales o jurídicas, en las diferentes actividades propias del ambiente para proteger la vida e integridad física de las personas y su entorno; del mismo modo, proteger las instalaciones e infraestructura que pudieren afectar o producir un impacto al medio ambiente. De esta forma, al próximo Ministerio del Medio Ambiente le correspondería la calificación de los Expertos Medio Ambientales clasificándose en las categorías de InvestigaEDICION JULIO ⁄ AGOSTO
dores-Académicos, Profesionales, Técnicos, Auditores Líderes y Monitores, por ejemplo, de conformidad con sus niveles de formación académica, entregándole la calidad de “Experto Investigador y Académico” a los que estén en posesión de los grados académicos de Doctor en Ciencias Ambientales y/o Magíster en Ciencias Ambientales. Asimismo la calidad de “Experto Profesional” a los que estén en posesión de un Título de Ingeniero Civil, Ingeniero, Ingeniero de Ejecución en Medio Ambiente. De igual forma la calidad de “Expertos Técnicos” a las personas que están en posesión de un Título Técnico en Medio Ambiente. El sustento que entrega este Reglamento, para las Acreditaciones anteriormente indicadas, se agregaría la creación de un Departamento de Seguridad Medio Ambiental, que debe existir en cada empresa y estar a cargo de un Experto, de una de las categorías señaladas en el punto anterior. El tamaño de la empresa y la importancia de sus riesgos determinaran la categoría del Experto y definirán si la prestación de sus servicios será a tiempo completo o tiempo parcial. A su vez, el tamaño de la empresa, se medirá por el número de trabajadores y por la actividad económica, y los riesgos asociados al medio ambiente. Del mismo modo, deberá indicar las obligaciones de las empresas y los trabajadores, como los requisitos adicionales para los Expertos contemplado como idoneidad complementaria, las infracciones y multas, en caso de la violación de las normas, por todas las personas Naturales o Jurídicas que estén comprometidas directa o indirectamente.
todo lo anterior, dicho Reglamento cumpliría con el principal objetivo, normar todo el sistema de Acreditación, regulando a los Profesionales y Técnicos, que son titulados en carreras inherentes al Medio Ambiente, a fin de ser registrado y controlado en estamentos gubernamentales para su fiscalización, aplicándose un mayor ordenamiento de las dispersas normas legales existentes
ACREDITACIÓN SIMILAR SE LES EXIGE ACTUALMENTE, A LOS EXPERTOS EN PREVENCIÓN DE RIESGOS, ASESORES y CAPACITADORES EN SEGURIDAD PRIVADA, AERONÁUTICA, MARÍTIMO PORTUARIO, INSPECTORES SEC, ETC. Del mismo modo, deberá indicar cuáles son las nuevas funciones del Ministerio, de CONAMA y de la Superintendencia, con respecto a las materias inherentes a este Proyecto de Reglamento. Considerando
en esta materia, ampliando y perfeccionando las regulaciones en forma integradora, coherente, eficaz y eliminando los numerosos vacíos y lagunas legales, de tal forma avanzar en nuevas políticas ambientales con
miras futuristas y mejorando los objetivos sustentables y sostenibles. De esta forma, se racionalizarían las competencias de manera que sea sólo una autoridad quien entregue las directrices, normativas y los sistemas regulatorios, entregando a un Servicio Público que fiscalice, como es la Superintendencia, a los Agentes o actores del sistema. Lo anterior, significaría la disminución de dificultades de coordinación y cooperación para cumplir la gestión por parte de los expertos, considerando que éstos serán retroalimentados regularmente por la autoridad correspondiente, mediante cursos obligatorios para acceder a las respectivas renovaciones de su calidad de Experto, considerándose cada dos años. Finalmente será de absoluta importancia este Proyecto de Norma, a objeto cumplir con los parámetros de estándar internacional, efectuado mediante el programa de evaluación de desempeño ambiental de la OCDE, en el cual sugiere nuevas estructuras administrativas y gubernamentales, para promover el desarrollo sustentable, mediante la puesta en práctica, de nuevas políticas ambientales. {SE} SEGURIDAD EMPRESARIAL
{ PREvENCION } DELITOS INFORMATICOS
CUANDO LOS DESPIDOS SE CONVIERTEN EN ROBOS LA CRISIS ECONÓMICA Y EL AUMENTO MASIVO DE DESPIDOS HAN ACRECENTADO LA CANTIDAD DE FRAUDES CORPORATIVOS, ESPECIALMENTE EN ROBO Y FUGA DE INFORMACIÓN CONFIDENCIAL, PROVOCANDO GRANDES PÉRDIDAS MONETARIAS Y DETRIMENTO PARA LAS EMPRESAS. DURAntE EL úLtiMo Año aumentó la cantidad de robos de información confidencial en las empresas y la gran mayoría de las investigaciones por fraudes cometidos en las compañías contienen evidencias o pruebas electrónicas. Entre los tipos de fraude que más han aumentado se encuentra la fuga de información confidencial. El incremento de este tipo de delito se asocia, entre otras cosas, a la situación de crisis económica que se vive actualmente en el mundo ya que, al aumentar los despidos, una gran cantidad de los empleados opta por recabar información que le pueda ayudar a encontrar un nuevo trabajo. Se estima que la mayoría de estos delitos son cometidos por personal interno con acceso autorizado a los datos, ya sean mandos intermedios, personal externo a la organización, ex-trabajadores, equipo directivo u otros colaboradores. Según un estudio realizado el 2008 por Computer Security Institute, el 44 por ciento de las empresas en EE.UU. ha sido objeto de ataques por parte de empleados y ex empleados. Otra encuesta realizada en conjunto por la empresa de seguridad informática Symantec y Ponemon Institute (empresa de investigación de administración de la privacidad e información) a empleados que perdieron o abandonaron su empleo en 2008; revela que el 59% de los ex empleados admitió haber robado información confidencial de la compañía, como por ejemplo registros de empleados, listas de correos electrónicos e información de clientes, incluyendo las listas de contactos e información no financiera. 22 ı SE
Del total, un 21% de los encuestados admitió haber tomado los datos con el permiso de su empleador, mientras que el 79% restante lo hizo a sus espaldas. La utilización de dispositivos móviles y el traspaso de información interna presentan un peligro latente para las organizaciones. De acuerdo a la misma encuesta, para llevarse la información el 53% de los encuestados descargó los datos en un CD o DVD, el 42% en una unidad USB y un 38% envió archivos a una cuenta personal de correo electrónico. Esto causa pérdidas a las empresas tanto en la facturación total de la organización, como en desgaste de la imagen corporativa, pérdida de competitividad e incluso problemas de viabilidad que pueden llegar a causar el cierre de la empresa.
a tiempo. “Es sano preocuparse. Hay una encuesta que habla de cuáles son las 3 razones principales de por qué la gente ataca o jaquea a una compañía; la primera es por dinero, la segunda por figuración pública y la tercera por venganza. En estos tiempos ese último punto ha tomado fuerza, sobre todo porque ha habido muchos despidos”, afirma Ricardo Rivera, Bussines Development Manager Security de la empresa Cisco, presente en Chile desde 1997 y que ofrece soluciones de seguridad de redes a diversos sectores.
Ricardo Rivera Bussines Development Manager Security Cisco
el robo inforMático Los crímenes son los mismos pero las herramientas han cambiado con el tiempo. Las nuevas tecnologías han creado nuevas formas de comunicarse y de hacer negocios, pero también pueden ser un arma de doble filo, ya que pueden utilizarse para cometer delitos como competencia desleal, espionaje industrial, fuga de datos y uso indebido de los sistemas informáticos, entre otros. Si antes la información se imprimía, hoy se guarda en dispositivos USB o se envía a través de correos electrónicos, lo que resulta más fácil y discreto. Pero siempre hay medidas que pueden tomarse para evitar ser víctimas de estos delitos, o bien detectarlos
Con el tiempo, las empresas han ido tomando cada vez más conciencia y siguen invirtiendo en métodos y formas de evitar estos robos informáticos, ya sea entregando mayor seguridad al computador o concientizando a los trabajadores para que no corran riesgos sin darse cuenta. Muchas veces basta con conectarse en un lugar o abrir un mail para que entren virus al computador, dañando así el equipo y la información que este contiene. Un estudio de la compañía informática Trend Micro indica que un 57% de los crímenes corporativos tienen que ver con laptops robados o perdidos, y el 78% de los incidentes involucran a los ejecutivos y ex ejecutivos de las empresas. Esto hace necesario implementar todas las medidas EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ PREvENCION } DELITOS INFORMATICOS
que permitan restringir el acceso a sistemas operativos, bases de datos, redes y comunicaciones. Por eso, los expertos recomiendan chequear que los accesos de las personas sean congruentes con los roles que están desempeñando y que se inhabiliten las claves y se retirare el equipo al momento del despido. Esto porque, debido a la movilidad de las personas dentro de una organización, van acumulando accesos a información que no necesitan y que, eventualmente, pueden utilizar de forma indebida. Pero hoy con los Software adecuados se pueden disminuir en gran medida los riesgos. “Algunas empresas te dicen no somos un banco así que no necesitamos tanta seguridad, pero igual tienen activos relevantes. Por ejemplo, si tienes un hotel y manejas tarjetas de crédito o información de tus clientes, eso puede tener valor para alguien más y, al volverse un bien transable, pueden tratar de robarlo.
el objetivo es la obtención de información sensible. Además, para algunos de los empleados estas disposiciones de seguridad atentan contra sus derechos de propiedad intelectual, ya que para algunos, el fruto del trabajo intelectual pertenece al empleado y, bajo ese predicamento, la línea que separa el robo del uso legítimo que se hace de la información (para otro empleador) se hace difuso. En un segundo análisis se evalúa qué pasaría si se pierden estos activos. Se detectan las posibles amenazas frente a una propiedad o bien y ahí nacen las políticas y herramientas de seguridad según el tipo de activo, que pueden ser físicos, lógicos, intelectuales u otros. “Es fundamental partir por entender cuál es el valor de la organización y de cada una de las partes, las piezas, los activos, licencias y conocimiento de la empresa. Después
HAy UNA ENCUESTA qUE HABLA DE CUáLES SON LAS 3 RAzONES PRINCIPALES DE POR qUé LA gENTE ATACA O jAqUEA A UNA COmPAñíA; LA PRImERA ES POR DINERO, LA SEgUNDA POR fIgURACIóN PúBLICA y LA TERCERA POR VENgANzA. Es en ese análisis donde queremos tener un rol importante. Hace poco salió un nuevo producto que sirve para hacer tráfico de antivirus y antispam, y con muy poca configuración está funcionando. El concepto de hacer algo muy simple, que sea poderosos y amistoso para los clientes es parte de la visión que tiene la compañía en la tecnología de seguridad”, añade Ricardo Rivera. Es importante entonces, que la empresa entienda que tiene activos de valor y que asuma que el computador no es sólo algo material, sino que además puede tener un valor estratégico, como información propia o de terceros que puede ser transable y que representa un valor para la organización. Cifras de carabineros y compañías de seguros muestran que, del total de computadores y dispositivos informáticos que se sustraen en Santiago, en el 5% de los casos 24 ı SE
hay que ver cuáles son las amenazas frente a una pérdida determinada y ahí nacen un montón de políticas de seguridad que finalmente se van concretando en diversas acciones”, señala Mauricio Jasen, Systems Engineer Manager de Cisco.
Mauricio Jasen Systems Engineer Manager Cisco
Al robo de información se suma la integridad de la información. Si por alguna razón el sistema se infecta, la información se corrompe y eso afecta directamente a la producción, generando perjuicio económico para la compañía, de la misma manera en
que ocurre con la pérdida de información valiosa para la empresa. “Después que uno evalúa la situación, dices puede venir alguien con un pendrive, se conecta y si está infectado puede botar la estación de control de un proceso, lo que puede significar la pérdida de millones de dólares. Por eso hay que tomar conciencia de las buenas prácticas y entender el riesgo, creo que es una conversación que se está desarrollando con los clientes paso a paso y, en ese sentido, los medios tienen un rol muy fuerte, dejar conciencia en toda la audiencia de que hay que darle una mirada más profunda”, asevera Ricardo Rivera. Hoy la seguridad de las bases de datos es un tema muy preocupante, por la gran cantidad de información crítica que contienen. Mediante nuevas aplicaciones web cualquier persona puede acceder a una determinada base de datos, lo que representa una vulnerabilidad; esto sumado a que las arquitecturas de datos son mucho más complejas que antes y a la incorporación de múltiples funcionalidades, hacen que mantener su seguridad pueda llegar a ser un problema. A los conflictos como la utilización inapropiada de la información por parte de los usuarios autorizados y el hacking o acceso no autorizado a los datos, se suman además los controles alrededor de las bases de datos, los usuarios que acceden a ellos, problemas en el cumplimiento de normas IT, que las bases de datos son generalmente administradas por DBAs o Administradores de Bases de Datos más preocupados de la performance y la disponibilidad de la información que de la protección de datos. Por eso es importante implementar controles y procesos para desarrollar una infraestructura de datos adecuada. solUciones tecnológicas Una base de datos desprotegida es un riesgo inaceptable para una empresa ya que, entre otros conflictos, puede generar una pérdida de credibilidad frente a sus clientes. Por eso, actualmente existe una variedad de soluciones tecnológicas que permiten mitigar, en gran parte, los riesgos de robo o fuga de información corporativa, y que tienen la capacidad para controlar formas de información como impresos y documentos electrónicos. Sin embargo, estos controles sólo serán efectivos en la medida que existan procedimientos para clasificar la información, se establezcan claramente los roles EDICION JULIO ⁄ AGOSTO
y perfiles que deben acceder en cada nivel y conociendo el ciclo completo del tratamiento de la información en la empresa. En definitiva, hay que contar con una gestión efectiva de seguridad de la información y con las soluciones tecnológicas para prevención de robo o fuga de información que apoyen dicha gestión. Esto se puede lograr a través de auditorías, monitoreo, autenticación, autorización y protección de vulnerabilidades y ataques en los entornos. Dado el incremento de volumen de información que utilizan actualmente las compañías, se hace evidente que mucha de esta es de carácter interno y/o confidencial, por lo que debe estar debidamente clasificada al interior de las organizaciones. “Los usuarios siempre han sido el eslabón más débil dentro de la cadena de protección de la información, ya sea por actos malintencionados o bien por falta de conocimiento de los riesgos de seguridad sobre la información que procesan y almacenan. Como resultado de la crisis financiera, muchas compañías se han visto en la necesidad de reorganizarse internamente y eso implica en algunos casos hasta el despido de personal. Ahí es cuando se puede producir robo o fuga de información sensible para la organización”, señala Daniel Vita, Professional Services Manager ETEK Chile.
Daniel Vita Professional Services Manager ETEK Chile
La empresa, que provee soluciones integrales de seguridad de la información, entrega servicios de consultoría que incluyen análisis de riesgos, pruebas de vulnerabilidad y ethical hacking, implementación de políticas y procedimientos de seguridad, desarrollo de planes de continuidad de negocio y análisis forenses. El primer paso es ver la problemática específica como vulnerabilidades electrónicas y aplicativas de cada organización, para después definir las necesidades de seguridad conforme a sus amenazas y requerimientos legales o de negocio. “Tras el análisis de riesgos preliminar, se determina la solución técnica y las herramientas de software
que se deberán implementar. Se define si los controles a aplicar corresponden sólo a tecnologías que protejan la información en movimiento (transmisión de información), a los datos en reposo (información almacenada) o ambas”, explica Daniel Vita. Así, las soluciones tecnológicas dependen de los riesgos de seguridad identificados, y se procura que no interfieran con la operación normal de las actividades y los procesos de la compañía. Lo más importante es que la visión no sea sólo tecnológica sino integral.
Miguel Muñoz Gerente de Consultoría Neosecure
Para identificar las mejores medidas de seguridad para cada empresa Miguel Muñoz, Gerente de Consultoría de NeoSecure, concuerda en que dependerá de las necesidades de cada una de ellas, con la industria en que operan y su aversión al riesgo. “Sin perder de vista que la seguridad se construye con un conjunto de medidas y no con una iniciativa única, se estructuran, entonces, medidas de protección como la segmentación de redes de comunicación, separación de ambientes de producción y desarrollo, monitoreo orientado a detectar fugas de información y limitación en el uso de pendrives, entre otras”, señala. NeoSecure tiene un fuerte énfasis en los servicios administrados desde el System on a chip (SOC) y abarcan desde implementación de soluciones de TI hasta servicios de administración de riesgo en aspectos organizacionales y procesos de negocios. “Tenemos servicios gestionados o administrados, en los que NeoSecure toma a cargo la administración del equipamiento de seguridad y/o el monitoreo de los eventos que puedan afectar a la seguridad. Disponemos también de servicios y tecnologías orientados a evaluar la seguridad de redes de comunicación, equipamiento tecnológico, aplicaciones y bases de datos; soluciones de protección ante código malicioso, spam, phishing y fuga de información. Además, disponemos de servicios que apoyan a nuestros clientes en el cumplimiento de normativas locales e internacionales de seguridad como NCh
2777, ISO/IEC 27001 y PCI-DSS. Nuestra gran ventaja es la integración de servicios para dar solución integral a las necesidades de seguridad de la información de las empresas”, añade Miguel Muñoz. Los análisis previos y recomendaciones de controles para mitigar posibles riesgos requieren de un análisis de riesgos de seguridad, mientras que si la organización ya fue víctima de robo o fuga de información se debe realizar además un servicio de análisis forense que determine la causa y permita obtener evidencia y origen de dicho incidente. Otra diferencia relevante es que la empresa que sufrió el robo o fuga sabe el impacto que eso tiene y estará más sensible a la necesidad de proteger la información y más dispuesta a implantar soluciones a corto plazo. A estas medidas y programas de protección se suma además la seguridad física de las redes para proteger la información. Patricio Carmash, Country Manager de Panduit Chile, señala que “con un Sistema de Administración de Infraestructura Física se puede detectar cualquier conexión o desconexión no autorizada en toda una red local, regional o global. Mas allá de todos los sistemas que tengamos desplegados para proteger la información, la primera línea de defensa es la conexión física, la cual también debidamente resguardar”.
Patricio Carmash Country Manager Panduit Chile
El ejecutivo de Panduit, empresa que manufactura sistemas y soluciones de infraestructura física para Datacenters, Edificios Conectados y Redes Industriales, destaca que “A nivel de conexión física existen productos muy sencillos de bloqueo que evitan que las personas no autorizadas puedan conectar o desconectar puertos. Asimismo, en el caso de los Access Points, también existen soluciones antivandalismo.”
Lea artículo completo y opine en: www.seguridadempresarial.cl
SEGURIDAD EMPRESARIAL
{ PREvENCION } SEGURIDAD CONTRA INCENDIOS
POLVO: CUANDO UNA mOLESTIA SE TRANSfORmA EN fATALIDAD Por: Amy Beasley S.gerente de División de NfPA, Administración de Códigos y Normas. Secretaria del Consejo de Normas de la NfPA.
INFORME DE LA INVESTIGACIÓN DE LA JUNTA DE SEGURIDAD QUÍMICA E INVESTIGACIÓN DE RIESGOS DE LOS ESTADOS UNIDOS: ESTUDIO SOBRE RIESGOS DE LOS POLVOS COMBUSTIBLES, 2008. MUChAS PERSonAS no sabían que el azúcar podía explotar hasta el 7 de febrero de 2008, cuando una explosión conmocionó a la Imperial Sugar Company, de Port Wentworth, Georgia, dejando un saldo de 15 muertes y 40 personas heridas. Situadas justo en la periferia de la ciudad de Savannah, estas instalaciones de 91 años de antigüedad procesaban azúcar granulada e impalpable. Si bien este incidente aún está siendo investigado por la Junta de Seguridad Química e Investigación de Riesgos de los Estados Unidos (CSB), la Administración de Seguridad y Salud Ocupacional (OSHA) informó que la explosión inicial se produjo en un elevador de cangilones. Creen que las actividades en el silo crearon una acumulación de polvo de azúcar suspendido, combustible. La explosión dio origen al incendio y provocó el derrumbe parcial del edificio de cuatro pisos. La explosión inicial agregó más polvo combustible en la atmósfera, lo cual provocó una serie de explosiones secundarias que se extendieron en forma sucesiva por toda la galería del silo y el túnel. El fuego proveniente de las explosiones secundarias se propagó por las instalaciones de empaque y hacia el interior de los edificios adyacentes. Sin embargo, la explosión en Imperial Sugar no fue la única explosión atroz de polvo ocurrida en los Estados Unidos en los últimos años. De acuerdo con la CSB, hubo más de 280 explosiones de polvo desde 1980 hasta 2005, que provocaron 119 muertes y 718 heridos. No obstante ello, muchos trabajadores —aún aquellos bien entrenados en las rutinas de seguridad de sus instalaciones— desconocen los riesgos del polvo. 26 ı SE
En el año 2006, la CSB admitió esta falta de conocimientos y emitió un informe recomendando que la OSHA regulara los polvos para la industria en general—en función de lo establecido en las normas de la NFPA.1 OSHA todavía debe indicar que iniciarán un proyecto de desarrollo reglamentario para los polvos, aunque la explosión en Imperial Sugar impulsó al Congreso a involucrarse
en la permanente intención de obligar a la OSHA a crear una reglamentación para polvos. Como evidencia de la necesidad de reglamentaciones gubernamentales, la OSHA inspeccionó Imperial Sugar en el año 2000 y no emitió ni una sola citación, según expresa Edwin Foulke, secretario adjunto del Departamento de Trabajo para la Seguridad y la Salud Ocupacional, en su testimonio ante EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ PREvENCION } SEGURIDAD CONTRA INCENDIOS
el Subcomité del Senado sobre Educación para la Salud, Trabajo y Pensiones del 29 de julio de 2008. caUsas de las explosiones de polvo Parte del problema en la reglamentación de las explosiones de polvo es la confusión acerca de cuáles son los polvos que pueden explotar y bajo qué condiciones. Todavía se desconoce cuál es la cantidad de polvo que constituye un riesgo. Una gran cantidad de sustancias sólidas se transforman en explosivas cuando se presentan en forma de finos polvos. Dichas sustancias incluyen materiales orgánicos, como granos, azúcar, madera y carbón; materiales orgánicos sintéticos, como plásticos, tinturas, espumas, productos farmacéuticos y químicos; y metales combustibles, como aluminio, magnesio, zinc y hierro. No son explosivos los polvos minerales, como silicatos, sulfatos, nitratos, carbonatos y fosfatos; sal; yeso; arena; piedra caliza y cemento.
cia, los polvos comprenden una mezcla, o distribución, de tamaños. En el caso de las mezclas, otra regla general establece que sólo el 2 por ciento de los polvos debe ser de 420 micrones o menos para constituirse como potencialmente explosivo. Las fibras, debido a su formato no esférico, podrían no atravesar el tamiz de malla de 40, pero aún así representar un problema, como se ha comprobado en la explosión de Malden Mills, ocurrida en 1995, en Lawrence, Massachusetts, en la que se vieron involucradas fibras de telas. (Para obtener mayor información sobre este incidente, consulte el recuadro de la página siguiente). Son cinco las condiciones que aumentan el riesgo de una explosión de polvo. Si un polvo combustible se suspende en aire o en otro medio oxidante, se halla en la concentración explosiva mínima (MEC, por sus siglas en inglés), en presencia de una fuente de ignición, y confinado, entonces están dadas las condiciones para la explosión del polvo. La eliminación de al menos uno de los elementos del pentágono del polvo
SON CINCO LAS CONDICIONES qUE AUmENTAN EL RIESgO DE UNA ExPLOSIóN DE POLVO. SI UN POLVO COmBUSTIBLE SE SUSPENDE EN AIRE O EN OTRO mEDIO OxIDANTE, SE HALLA EN LA CONCENTRACIóN ExPLOSIVA míNImA (mEC, POR SUS SIgLAS EN INgLéS), EN PRESENCIA DE UNA fUENTE DE IgNICIóN, y CONfINADO, ENTONCES ESTáN DADAS LAS CONDICIONES PARA LA ExPLOSIóN DEL POLVO. En términos generales, cuanto más pequeña sea la partícula de polvo, mayor será el riesgo. Una regla general de aplicación frecuente sostiene que el polvo con un tamaño de partícula de 420 micrones (tamiz de malla de 40) puede actuar como combustible en una explosión de polvo. Como marco de referencia, el azúcar de mesa habitual oscila entre aproximadamente 850 a 150 micrones, en su mayoría entre 350 y 450 micrones, según sostiene Paul Caulkins, gerente de Garantía de Calidad de Imperial Sugar. Con bastante frecuen28 ı SE
constituye la estrategia de control establecida en las normas sobre polvos de la NFPA. El principal documento sobre polvos de la NFPA, NFPA 654, Norma para la prevención de incendios y explosiones de polvo en la fabricación, procesado y manipulación de partículas sólidas combustibles, abarca los procesos de riesgo con polvos, y se hace referencia a ella en los otros documentos sobre polvos de la NFPA. Los documentos sobre polvos específicos para mercancías que abarcan carbón, sulfuro, metales combustibles, polvos de maderas, aserrín y polvo
agrícola incluyen la identificación de riesgos y medidas de control similares a aquellas que se describen en la norma NFPA 654, y además hacen referencia a los requisitos exclusivos para un polvo en particular. La NFPA aborda de manera integral los riesgos de los polvos en siete documentos relacionados y ha sido así desde el año 1923, mediante la norma NFPA 61, Norma para la prevención de incendios y explosiones de polvo en establecimientos agrícolas y de procesamiento de alimentos (ver recuadro de la página siguiente). Puede obtener información adicional sobre los riesgos de los polvos suministrada por la OSHA, que desarrolló un Boletín Informativo sobre Seguridad y Salud en el año 2005, e instituyó una Programa de Énfasis Nacional en el año 2007. ¿son el orden y la liMpieza la respUesta “fácil”? Sólo porque el producto final de sus instalaciones no involucre polvos, no lo hace necesariamente seguro contra este riesgo. Al evaluar el riesgo de los polvos de sus instalaciones, debería tomar en consideración todo el proceso, incluidas las materias primas, ingredientes y productos intermedios, así como los subproductos del proceso. Si trabaja con algún componente combustible sólido de cualquier tamaño o forma, la manipulación, transporte o cualquier otra operación con dichos materiales en alguna etapa del proceso pueden generar polvos combustibles. Toda vez que las partículas de mayor tamaño son corroídas, molidas, cortadas o lijadas, pueden generarse polvos. Aún si los sólidos son habitualmente almacenados o manipulados cuando están húmedos, el mismo potencial de riesgo surge cuando dichos materiales se secan. Por tal motivo, es esencial que en su evaluación de riesgos identifique todos los sólidos particulados combustibles en sus procesos. Incluso las capas de polvo delgadas, de 1/32 de pulgada (0,8 milímetros) o 1/16 de pulgada (1,6 milímetros) pueden constituir un problema, de modo que si observa la presencia de polvo, no lo ignore. Limpie hasta eliminarlo completamente y examine de dónde proviene. Selle todas las aberturas de los equipos de procesamiento y transporte para evitar la fuga de polvos en el entorno de trabajo. Al inspeccionar su lugar de traEDICION JULIO ⁄ AGOSTO
bajo, los límites generalmente incluirán las áreas obvias y visibles, pero también debe contemplar las vigas superiores, bandejas para cables eléctricos, artefactos de iluminación, superficies de equipos y áreas “invisibles”, como aquellas ocultas sobre cielorrasos falsos. El polvo que no puede ver es aún más peligroso que el polvo que se encuentra a la vista, dado que generalmente no se le presta atención. Tome en cuenta el incidente del año 2003, en West Pharmaceuticals, Inc., de Kinston, Carolina del Norte. En las fotografías tomadas antes de la explosión, el área de trabajo general de las instalaciones aparentaba estar relativamente libre de polvo. Pero durante el proceso de fabricación se liberaron polvos que de manera imperceptible se acumularon sobre un cielorraso falso. Al quedar el polvo acumulado suspendido, concentrado y encenderse, provocó una explosión que mató a 6 personas y ocasionó lesiones en otras 38. Un correcto orden y limpieza podrían parecer una respuesta simple para mantener sus instalaciones seguras, aunque la creación e implementación de una rutina efectiva podría resultar complejo. El orden y la limpieza adecuados constituyen un elemento esencial del programa de gestión de la seguridad para riesgos de los polvos, dado que limitan el combustible que potencialmente podría ser transportado por el aire y provocar una explosión. Sin embargo, el orden y la limpieza son sólo parte de un programa polifacético sobre manejo de polvos. Incluso la limpieza completa e ininterrumpida de instalaciones en las que se generen y liberen polvos en un alto porcentaje podría no ser adecuada para eliminar el riesgo. Aún así podría quedar una capa que potencialmente alimentaría una explosión. Si puede garantizar que el polvo nunca se libera hacia afuera de los equipos de procesamiento, transporte o recolección, el sistema será intrínsecamente más seguro. En la medida en que fuera factible, la contención es importante, junto con los sistemas de recolección de polvo. Los equipos de transporte y recolección deberían ser instalados y mantenidos de manera que se evite que el polvo se transforme en una fuente de ignición. Obviamente, los sistemas de detección y supresión de incendios en estas áreas se consideran una parte integral de los métodos de protección y prevención de incendios.
Otro aspecto importante que debe contemplar en la revisión del orden y la limpieza es el peligro que plantean las explosiones secundarias. Las explosiones secundarias ocurren cuando la onda expansiva proveniente de la explosión inicial, que podría incluso no haber involucrado polvos, provoca que la acumulación de polvo en otras áreas, tal vez remotas y no relacionadas con los procesos, comience a ser transportada por el aire y explote. Ello puede generar un efecto dominó, que posiblemente provoque más explosiones que se desplacen por toda la planta.
para el Departamento de Operaciones de Imperial Sugar, testificó que había advertido a la cúpula gerencial sobre los peligros del polvo de azúcar en sus dos instalaciones. A mediados de enero, Graham se había reunido con el equipo de la gerencia en Port Wentworth y les había expresado que “... algunos de ustedes probablemente no regresarán a sus hogares a tiempo debido a que podrían estar en la morgue de la ciudad a causa de las potenciales propiedades explosivas... debido al excesivo volumen de polvos...”.
El fenómeno de las explosiones secundarias remarca la importancia de un orden y limpieza adecuados, no sólo en el área en la que se llevan a cabo los procesos de riesgo con polvos, sino en toda la extensión de las instalaciones.
Contó detalles de las terribles condiciones existentes en la planta y del modo en que el CEO de Imperial Sugar le había dicho, sólo un mes antes de la explosión, que, respecto de la mejora de las condiciones relacionadas con polvos en la planta, “... su pasión era extrema y debía moderarla...”. Debido a este y otros incidentes, la Cámara de Diputados de los Estados Unidos le ha solicitado a la OSHA la creación de una reglamentación sobre polvos, mediante el envío del proyecto para la promulgación de la Ley de Protección de los Trabajadores contra Explosiones de Polvos Combustibles e Incendios (H.R. 5522).
Si el orden y la limpieza adecuados y constantes no son demasiado complejos, esta medida preventiva puede ser en sí misma la causa de la explosión si no se la implementa del modo adecuado, según se evidenció en la explosión en CTA Acoustics, Inc. en Corbin, Kentucky, en el año 2003. Se dejó abierta la puerta de un horno y el calor encendió una pequeña dispersión de polvo generada por las tareas de limpieza habituales. (Para obtener mayor información sobre dicha explosión, consulte el recuadro de la derecha). Anecdóticamente, muchos empleados de la industria de polvos hacen comentarios a los investigadores sobre “estallidos”, o pequeñas explosiones, que “suceden todo el tiempo”. Dichos estallidos son advertencias que no deberían ser ignoradas, dado que pueden preceder a una explosión de mayor dimensión y potencialmente mortal. Los empleados deben estar entrenados para reconocer las condiciones que señalan el desarrollo de una situación peligrosa. cóMo garantizar qUe sUs instalaciones sean segUras contra explosiones de polvo
Las normas de la NFPA que podrían haber evitados dichas explosiones existen, pero no son de aplicación obligatorias en toda la nación. Se desconoce si serán tomadas en cuenta por la OSHA, por lo que las instalaciones no deberían esperar su reglamentación sobre polvos. Los trágicos incidentes informados por la Junta de Seguridad Química (CSB) en su estudio sobre polvos y ampliados por este último incidente nos colocan en lo que los educadores llaman un “momento de aprendizaje”. No perdamos la oportunidad de tomar mayor conciencia y reforzar la comprensión de los fundamentos que caracterizan a este problema. Como el Sr. Graham, seamos todos apasionados. Garantice que sus empleados estén seguros y no modere su pasión por la seguridad. {SE}
El entusiasmo de la gerencia, o su falta, es crucial para los programas de seguridad. En el caso de la compañía Imperial Sugar, la falta de entusiasmo podría haber sido la diferencia entre la vida y la muerte. En la audiencia en el Senado, celebrada el 29 de julio de 2008, Graham H. Graham, el vicepresidente recientemente nombrado SEGURIDAD EMPRESARIAL
{ PREvENCION } CIRCUITOS DE SEGURIDAD
INVERTIR EN SEgURIDAD
A MENUDO, LAS EMPRESAS SON BLANCO DE ROBOS Y ATAQUES. POR ESO ES IMPORTANTE QUE SE INFORMEN Y TOMEN LAS MEDIDAS DE SEGURIDAD ACORDE A LAS NECESIDADES DE CADA UNA. EN ESTE SENTIDO LA SOLIDARIDAD ENTRE EMPRESAS COBRA UN ROL FUNDAMENTAL. LA SEGURiDAD ES MáS QUE GUARDiAS y ALARMAS. Conocer la empresa, a qué se dedica, dónde está ubicada y cuáles son sus productos, son sólo algunas de las claves para empezar a entender las verdaderas necesidades de las diferentes compañías. Es justamente en base a esas necesidades que los expertos desarrollan los planes y estrategias de seguridad más adecuados para cada empresa. Pero la organización entre compañías vecinas y la coordinación con los estamentos públicos relacionados con la seguridad, también son importantes para lograr una mayor protección contra los robos y otros delitos. Sin duda, lo vital en el tema de seguridad es considerarlo una inversión a largo plazo, en vez de una obligación ya que las pérdidas suelen ir mucho más allá de lo material. las verdaderas pérdidas de Un robo Las empresas víctimas de robo son en general aquellas con productos de fácil reventa en el mercado, como sucede por ejemplo con los productos electrónicos (mp3, mp4, pendrive, cámara de fotos, notebook, etc.). Estos pueden ser sustraídos de la bodega en que se almacenan o bien de la empresa que los fabrica, por lo que es necesario establecer ciertos controles que permitan saber cuándo, cómo y de dónde salen estos productos.
allá del robo material al que se puedan ver enfrentados, el verdadero daño que se produce está relacionado con la imagen y la producción de la compañía.
mente. Aún si la pérdida de esos productos es cubierta por el seguro, se genera un problema para quien lo compra porque no sabe si está comprando falsificado o robado.
En la mayoría de los casos, las empresas contratan seguros que resguarden sus bienes y los protejan contra posibles accidentes y delitos. El problema está en que, más
Si la empresa pierde un volumen de mercadería debido a un robo, ese producto saldrá en reventa al mercado a un precio significativamente menor al que tendría original-
Además, el cliente inicial, que compraría la mercadería para venderlo en el mercado formal, tendrá conflictos de carácter comercial, puesto que en el mercado negro se venderá
30 ı SE
EDICION JULIO ⁄ AGOSTO
a un precio mucho menor. Es posible entonces que el comerciante deje de comprar ese producto y busque otro en la competencia que no se esté vendiendo en el mercado informal, lo que genera un daño muy grande para los fabricantes del producto. En el caso de productos con fecha de vencimiento, como por ejemplo vinos y conservas, es aún más complicado. De salir al mercado podrían generar problemas de salud como intoxicaciones, y los fabricantes del producto podrían ser demandados o bien aparecer en los medios de comunicación a causa de esto, provocando un serio daño de imagen para la empresa. Otro conflicto se relaciona con las fechas. Cuando se trabaja con bodegas, estas reciben, almacenan y entregan la mercancía en los puntos de venta en la fecha establecida por el fabricante. Si el producto se pierde en la bodega o en el camino a ser entregado, esto significa que el comprador se va a quedar sin el producto en la fecha establecida, lo que le generará problemas. “Para poder resolver esa problemática hay que trabajar con controles muy rigurosos y ayudarse con herramientas de electrónica”, indica Enzo Giancaspero, Gerente de Ventas y Marketing Inter-Con Security.
Enzo Giancaspero Gerente de Ventas Inter-Con Security
Para esos casos se pueden emplear ciertas medidas de seguridad como acompañamiento de carga crítica, disponiendo de móviles de seguridad que acompañen al vehículo de transporte para garantizar que la mercadería llegue a salvo hasta a su destino. “La finalidad de la empresa es brindarle a nuestros clientes seguridad integral, empleando todas las herramientas disponibles, ya sea seguridad física y/o electrónica. Este conjunto permite minimizar la fuga de información, salvo la que pudiera producirse por medios de comunicación, para lo cual se emplean herramientas de Software que en general proveen las Empresa de IT”, afirma Enzo Giancaspero. Si el robo o intento de este se realiza en la empresa misma, hay otros riesgos relacio-
nados con las características del lugar, por ejemplo, si la compañía tiene un depósito importante de combustible se puede producir un incendio. Para ello Inter-Con Security trabaja con un sistema de cámaras y parlantes instalados en el perímetro, de manera que cuando se activa una alarma del circuito perimetral, el guardia que monitorea el sistema de CCTV ve lo que está pasando y puede, a través del sistema de audio con parlantes instalados en lugares estratégicos de las empresas, informarle al intruso que no intente traspasar porque se han comunicado con los sistemas de seguridad correspondientes. Así se ahuyentará al delincuente, evitando el robo y otros posibles daños. de qUé hablaMos cUando hablaMos de segUridad Muchas organizaciones contratan empresas de guardias, alarmas u otro tipo de seguridad que les evite convertirse en víctimas de delitos. La gran falla está en que más que una inversión, lo ven como un gasto de dinero que deben realizar. “En general, antes que la empresa haya sufrido robo, se contrata seguridad pagando la que les alcance. Con posterioridad al evento, la empresa intentará contratar un sistema de seguridad minimizando los problemas de vulnerabilidad y no basados en lo que cuesta”, afirma el ejecutivo de InterCon Security. La empresa, con base en Pasadena California y presente en Chile desde hace 15 años, presta servicios de seguridad física (guardias de seguridad, servicio de acompañamiento de carga crítica, servicio de acompañamiento de ejecutivos y/o personalidades) y electrónica (CCTV, alarmas, control de accesos y seguridad perimetral). Lo principal es trabajar en conjunto con normas, procedimientos, pautas y definiciones orientadas a entender el negocio de los clientes, ya que cada empresa es diferente. “Lo primero que hay que saber es qué hace la empresa que requiere nuestros servicios, en base a eso, con una visita a las instalaciones entendemos la zona y las características físicas del lugar, el tipo de protección tiene o debería tener y analizamos la vulnerabilidad que pueda llegar a tener la zona en cuanto al entorno”, explica el especialista en seguridad. De esta manera se determina la cantidad de personal que deben proponer al cliente y los dispositivos y herramientas de seguridad electrónica que es necesario incorporar. Esto
resulta de vital importancia ya que, producto de un robo, una empresa incluso puede ver su afectada su planta de producción, porque lo más probable es que el intruso no sepa la función que cumple una computadora para la empresa. Podría ser un servidor que está administrando una línea de producción, por lo que el daño que pueden ocasionar es mucho más grande que el valor de la computadora en sí, ya que la información almacenada en ella por los dueños originales no se puede recuperar. “La gente generalmente dice yo pongo una alarma en la puerta y no me entran a robar, pero cuando entran se dan cuenta de que no analizaron el verdadero valor detrás de los objetos. ¿Cuánto vale el intangible y cuánto el tangible? Eso no se valora en el momento de tomar la decisión y es algo que nosotros le aclaramos al cliente”, señala el experto. Y destaca que en algunas empresas tienen guardias para control de personal, es decir, revisan vehículos, bolsos, etc. y hay personas que se molestan por ello, pero no entienden que eso significa una protección para ellos mismos. Entonces, el guardia en vez de ser un socio en la empresa que los está ayudando e intentando proteger, se transforma en un enemigo que los quiere controlar, por lo que es importante que se los integre a la compañía. En caso que el intento de robo se lleve a cabo, hay una serie de procedimientos internos que se emplean para resolver esta problemática. Si lo detecta el guardia, este se comunicará a través de los medios de comunicación con el centro de operaciones, activando todo un aparato de reacción. De inmediato un supervisor se dirige a la instalación y de ser necesario se comunica con Carabineros o las autoridades correspondientes. En cambio, si el robo se lleva a cabo pero las pérdidas no se detectan hasta el día siguiente, lo más probable es que las sospechas recaigan en el personal de la compañía. Entonces comienza un procedimiento de investigación interna, consultando e investigando los hechos con el personal, se ve el registro de control de acceso, si entró alguien en algún horario después de que la última persona se fue, si hay CCTV se revisan las cintas, y se utilizan todas las herramientas que se tiene hasta encontrar al o los responsables y determinar lo que sucedió realmente.
SEGURIDAD EMPRESARIAL
Si el personal de la empresa de seguridad se ve involucrado en el hecho, se toman medidas drásticas que pueden ser incluso demandas de carácter penal. Si se detecta que fue producto de personal de la empresa se le informa a la compañía, respaldando la investigación con la documentación necesaria.
nes San José, Dibco, Gráfico Puerto Madero, Río Blanco, Salfa, SGS Minería y Socoal.
José Luis Podestá Gerente de Operaciones y Supply Chain Henkel Chile
Además, se han incorporado a la iniciativa los estamentos públicos relacionados con la seguridad, como Carabineros, Investigaciones, Bomberos y la Municipalidad de Pudahuel. “La coordinación ha resultado ser muy efectiva en términos de seguridad. A pesar que cada empresa tiene el contacto directo con las diferentes instituciones, estamos comunicados a través de radio para dar a conocer novedades de cada empresa”, señala José Luis Podestá, Gerente de Operaciones y Supply Chain de Henkel Chile; empresa multinacional que, a nivel local, fabrica y comercializa adhesivos de consumo, para la construcción y para uso industrial, así como sellantes y productos para el tratamiento de superficies. segUridad coMpartida Un claro ejemplo de que el trabajo en equipo puede jugar un papel importante en la seguridad, es la es la Agrupación de Empresas del Parque Industrial Puerto Santiago, organización creada para reforzar las medidas de protección en el barrio ubicado en la comuna de Pudahuel. El Parque Industrial Puerto Santiago nació el año 2000 como un loteo industrial exclusivo; hoy se ubican ahí varias empresas pertenecientes a los más diversos rubros. Para reforzar la seguridad, en septiembre de 2001 Tintas Gráficas y TW Logística crearon una iniciativa orientada a acercar a las compañías vecinas, mejorar los entornos del Parque y optimizar la gestión de las empresas y la convivencia entre las personas, ofreciendo apoyo y coordinando esfuerzos en actividades fundamentales de la operación del Parque. Actualmente, las empresas que participan activamente de esta agrupación, además de las enunciadas con anterioridad, son APL Logística, Bodegas San Francisco, Envases CMF, Spitec, Frío Chile, Motonáutica, Henkel, EIT, SGS, Dibco, Aconex, Conversio32 ı SE
Al extender el radio de seguridad más allá de sus perímetros las empresas logran una mayor protección para el conjunto y para cada una de ellas. “La importancia de mantener buenas relaciones con los vecinos, es significado de seguridad, ya que si tu te cuidas ayudas a cuidarme”, afirma Rodrigo Ceballos, Jefe de Supervisión y Prevención de Bodegas San Francisco.
Rodrigo Ceballos Jefe Supervisión y Prevención BSF
Como actividad, la iniciativa se separa en dos ámbitos. Por un lado la dirección de la agrupación, para lo cual sus miembros se reúnen una vez al mes para tratar los distintos tópicos que les interesa debatir y, por otra parte, está la operación de los equipos de seguridad de cada empresa, que se retroalimentan diariamente de los equipos de las demás empresas asociadas, ocupándose desde los chequeos de las rondas hasta apoyo en casos de siniestros.
Para esto la agrupación cuenta con un sistema de comunicación ínter empresas. “Tenemos contacto de forma periódica durante el día, donde nos informamos novedades en cuanto a seguridad patrimonial y disponemos de una reunión mensual donde se conversan los temas de mayor relevancia de la agrupación”, asevera José Luis Podestá. Dada la naturaleza de cada empresa, en que cada una posee sus propios guardias, la labor de la agrupación es realizada por el conjunto de éstos, sin necesidad de tener guardias especiales para el condominio. Sin embargo, el sistema de comunicación ínterempresas y el circuito cerrado de televisión (CCTV) refuerzan la seguridad del recinto. “Trabajamos muy de la mano con Carabineros e Investigaciones, ellos participan de nuestras reuniones y están al tanto de todos nuestros procedimientos de seguridad. De hecho, el acercamiento es tal, que en los casos en que se ha requerido de presencia policial, los contactos se han hecho vía radio y con una coordinación muy buena, lo que ha permitido captar delincuentes in fraganti en varias ocasiones”, señala Rodrigo Ceballos. “Como conglomerado hemos tenido reuniones de trabajo con la Ilustre Municipalidad de Pudahuel, la cual nos ayuda a realizar algunos proyectos de mejora del loteo y a intervenir ante organismos estatales obteniéndose logros como pintado de calles y reposición de señalética, cierre de sitios eriazos, mayor presencia policial, Cuartel Móvil, construcción de dos pasarelas no incluidas en la licitación de Vespucio Norte, instalación del Banco de Chile, locomoción interior, acceso y salida del Parque hacia la Ruta 68, fiscalización de comercio ambulante y limpieza del Parque Industrial, entre otros”, añade el ejecutivo de la alemana Henkel. El éxito obtenido por la agrupación de debe principalmente a la coordinación de las empresas y al aporte que cada una de ellas realiza. Bodegas San Francisco, por ejemplo, aporta el lugar para las reuniones y contribuye en la coordinación general de la Agrupación. “Hemos impulsado además varias iniciativas, aportando con muchas horas de trabajo de nuestros colaboradores directos, en participar y dar soluciones eficaces a los problemas que se nos han presentado”, concluye Rodrigo Ceballos. {SE}
EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } SEGURIDAD PERSONAL
la EmprEsa tEknos incorporo a nuEstro mErcado un innovador sistEma quE dEtEcta tEmpranamEntE sEñalEs dE somnolEncia durantE la conduccion dE vEhiculos dE carga y pasajEros. con Esta ingEniosa solucion, una larga lista dE accidEntEs vEhicularEs pudo sEr Evitada.
SEGURIDAD AL VOLANTE
H
ace algún tiempo, un conductor de un mini bus sufrió lesiones fatales cuando el vehículo que conducía se salió del camino. Cuando se estaba volcando se le soltó el cinturón de seguridad y el conductor fue lanzado fuera del vehículo. Las causas que se especula pudieron provocar el accidente tienen que ver con el cansancio, la irresponsabilidad al decidir continuar el viaje en ese estado y la ilegalidad en la que concurren muchas empresas exigiéndole a sus conductores que manejen por más tiempo del debido. Este puede ser considerado un accidente común, que probablemente se ha repetido en más de una ocasión. Muchas veces hemos sido testigos de horrorosos accidentes con numerosas víctimas fatales, donde las principales causas apuntan al cansancio de los conductores. Una gran parte del tiempo se dice que las empresas para las cuales éstos trabajan poseen distorsionados incentivos para lograr que sus conductores rindan muchas más horas de las permitidas por ley; sin embargo, no siempre el cansancio de los choferes de maquinaria pesada se debe a la explotación de sus mandantes, en algunos casos ese cansancio es producido por trastornos del sueño, como lo pueden ser la apnea del sueño. La Asociación Chilena de Seguridad, por medio de un estudio realizado por Mauricio Salinas, Alberto Riveros y Gustavo Contreras en septiembre de 2008, asegura que “la somnolencia diurna excesiva se puede 34 ı SE
definir como la capacidad de mantenerse despierto y una tendencia a dormir con facilidad. Constituye un síntoma cuyas causas son múltiples: alteraciones del ritmo circadiano, períodos de sueño insuficiente, uso de medicamentos y algunas enfermedades”, siendo la apnea del sueño, probablemente, la más prevalente. El mismo estudio especifica que durante el año 2006, en Chile hubo más de 44 mil siniestros de tránsito. Existen tesis que afirman que más del 9 por ciento de esos accidentes, es decir, alrededor de 4 mil, estarían relacionados con la somnolencia excesiva. Mientras, una tesis realizada por Carabineros develó que la proporción de conductores accidentados que sufrían hipersomnia era mucho mayor que los que no poseían este trastorno –un 50 por ciento versus un 18%.
ESTUDIO DE LA ACHS: La muestra final quedo constituida por 179 conductores, todos ellos hombres con una edad promedio de 41.2 años. El 75% de ellos tiene más de 11 años de experiencia en la conducción y tres cuartos de la muestra reconoce trabajar en promedio 10 horas diarias.
optalert Con el objetito de cuidar el patrimonio de las empresas, ayudar en sus procesos de negocios y velar por la integridad física y seguridad de las personas, desde 1994, el Médico australiano Murray Johns ha estado dirigiendo una investigación para encontrar un producto que pueda disminuir las enormes cifras de accidentes por somnolencia. Es así con nace el revolucionario lente Optalert, perteneciente a la compañía australiana homónima, con sede el Melbourne. Según Fernando Valenzuela, Director de Negocios Senior de la compañía chilena Teknos, el mayor problema que presentan los operarios y los conductores de camiones y maquinaria pesada, es la somnolencia. “Por esta razón, el fundador de Optalert, Dr. Murray Johns, neurólogo experto en trastornos del sueño, se dedicó a estudiar cuáles son los síntomas y las primeras señales que entrega una persona al pasar de un estado de alerta a uno de somnolencia. En un estado de alerta, las personas son capaces de responder a distintos estímulos de manera natural, sin embargo, en un estado de somnolencia las personas no perciben ciertas cosas, por lo tanto, hay menor actividad cerebral, obstaculizando la respuesta a diversos estímulos, en este caso curvas, cruces en el camino, etc.”, comenta el ejecutivo de Teknos. Esta solución, única en el mundo, consiste en un par de anteojos en cuyo interior viene incorporado un emisor y receptor de rayos infrarrojos, que permite monitorear, cada EDICION JULIO ⁄ AGOSTO
centésima de segundo, la actividad del ojo humano y el movimiento de los párpados, información que es recogida con posterioridad por un procesador que la analiza y, de acuerdo a los datos, determina el nivel de alerta del conductor, activando las respectivas alarmas, cuando recién empieza a presentar síntomas de caer en un estado de somnolencia.
riesgo. “Para ello, Optalert considera una medida universal del grado de somnolencia, la cual no requiere de calibración individual. En este sentido, comprende dos niveles de alarma sonora, dependiendo si la situación es crítica o definitivamente peligrosa. En estos casos, el sistema indica a través de un parlante al conductor que tome una serie de medidas a favor de su seguridad”, explica.
ALERTAS qUE PUEDE INCLUIR EL SISTEMA Nivel 1 - Advertencia de precaución Nivel 2 – Alerta Crítica Falta de atención Sistema de advertencias Anteojos no funcionan
En palabras de Valenzuela, “este sistema mide la actividad del párpado y del ojo. El Dr. Johns desarrolló un estudio donde determinó que las personas tienen un cierto comportamiento de pestañeo, es decir, mantienen una cierta frecuencia. Sin embargo, cuando comienzan a pasar de un estado de alerta a uno de somnolencia el pestañeo, el movimiento y la apertura del ojo se hacen diferentes”. Con Optalert se puede almacenar todo el comportamiento ocular de un trabajador, generando un algoritmo para poder analizar posibles síntomas de somnolencia, los que se traducen en una alarma audible, en una primera instancia, y una visible, consistente en luces parpadeantes. Este artefacto es ideal para los sectores Transporte, Minería e Industria en general, además de prevenir los accidentes y sus graves consecuencias, permite generar reportes sobre el estado de vigilia/somnolencia de los conductores, pudiendo ser usado durante todo los períodos de trabajo. Reducción de lesiones, muertes, detenciones de procesos productivos y pérdidas de bienes materiales, como consecuencia de la somnolencia en la conducción de vehículos pesados, de transporte de pasajeros y de carga, son algunos de los principales beneficios que entrega el moderno sistema Optalert, que Teknos introdujo en el mercado nacional. Alberto Onetto, director Comercial de Teknos, asegura que se trata del primer sistema validado científicamente que entrega de manera temprana señales de advertencia sobre el nivel de sopor o somnolencia que tenga el chofer de un vehículo, antes de que ello constituya un
¿COMO FUNCIONA? La tecnología patentada de Optalert, mide en forma continua la somnolencia mediante el uso de pulsos de luz invisibles que detectan el movimiento de los ojos y los párpados. Diminutos emisores y receptores de luz, están incorporados en los marcos de los lentes Optalert usados por el conductor. Los lentes están conectados al Optalert Vehicle System (OVS), que puede instalarse fácilmente dentro de todo tipo de vehículos y que procesa toda la información transmitida por los lentes. Toda vez que el sistema Optalert detecta la aparición de somnolencia - normalmente antes que el conductor incluso se de cuenta de ello – es alertado de inmediato. Esta información es digitalizada por un ordenador en miniatura en el brazo de los lentes, el cual transmite los datos al procesador ubicado en el Sistema OVS. El procesador es el centro de información del sistema y procesa todos los datos obtenidos desde los lentes Optalert. Los datos son analizados para determinar el nivel de somnolencia del conductor, utilizando un algoritmo patentado de Optalert. Las señales de alerta se activan tan pronto como el conductor muestra signos de somnolencia, lo que permite tomar medidas de precaución adecuadas, salvando potencialmente vidas y millones de dólares.
El ejecutivo informó que el costo de esta solución va desde los US$ 8 mil, destacando que lo más importante es que evita situacio-
nes que pongan en peligro la vida humana y el patrimonio de una compañía. Para Cristián Cáceres, gerente de Negocios de Teknos, otra de las características de esta solución es que viene acompañada de dos aplicaciones que permiten recopilar y elaborar informes sobre la materia, ya que es capaz de almacenar hasta 30 días de conducción. “Una de ellas registra datos, minuto a minuto, sobre los estados de alerta/somnolencia de los conductores. Esa información puede ser bajada cada cierto tiempo desde el procesador instalado en el vehículo o transmitida en tiempo real al administrador de las operaciones de una minera, por ejemplo. De este manera, la empresa se asegura que los conductores se mantengan en estado de alerta durante la conducción de la maquinaria pesada, haciendo que esta sea más segura y en la forma correcta, disminuyendo así cualquier riesgo que ponga en peligro la integridad del conductor, la de los demás trabajadores y/o la de los bienes de esa firma”, comenta el ejecutivo.
BENEFICIOS Optalert ha sido probado científicamente para predecir la somnolencia antes que ésta ocurra. Es capaz de predecir un estado de somnolencia normalmente antes que el usuario se de cuenta, permitiendo de esta forma a los conductores tomar acciones preventivas y manejar su propia fatiga/ somnolencia antes que sea demasiado tarde. Puede medir el estado fisiológico real del conductor y es capaz de predecir su estado fisiológico futuro. Ha sido sometido a exhaustivas pruebas para garantizar su rendimiento en todo tipo de condiciones, tales como variación de temperaturas, altitudes y condiciones de luz, opera sin importar el ambiente, se adapta confortablemente a la estructura facial del usuario y puede adaptarse también a lentes ópticos.
La otra aplicación posibilita la presentación de reportes basados en los antecedentes recogidos por la primera, como el rendimiento grupal o individual de los conductores, utilización del sistema de vehículos y manejo de excepciones y advertencias, entre otros aspectos. {SE}
SEGURIDAD EMPRESARIAL
36 ı SE
EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } SEGURIDAD EN LA NUBE
cada época tiEnE sus palabras dE moda, y la industria informática no Es indifErEntE a EstE fEnómEno. En los ochEnta, la palabra dE moda fuE “multimEdia”; En los novEnta, “intEractivo”; y En los últimos años, “WEb 2.0”. y justo cuando todos EmpiEzan a sEntirsE cómodos con El último término dE moda, aparEcE otro. la última ExprEsión dE moda Es En la nubE (in-thE-cloud), y tal como las nubEs mismas, parEcE sEr un concEpto nEbuloso. EstE artículo prEtEndE aclarar algunas confusionEs y brindar una Explicación sobrE las difErEncias EntrE la computación En nubE y la sEguridad En la nubE. Por: Magnus Kalkuhl Senior Regional Researcher, Germany. Global Research & Analytics Team, Kaspersky.
CIELO RADIANTE POR DELANTE partE i: computación En nubE
¿
Cómo suceden las nubes? Si usted ha visto alguna vez un diagrama de red que incluya Internet, debe haber notado que el símbolo estándar para Internet es una nube. Esto tiene sentido: no se puede ver dentro de una nube, y no se puede ver exactamente qué ordenadores están en un momento dado “en” Internet. Si hay nubes en el cielo, Ud. puede deducir que lloverá, sin necesidad de saber qué pasa dentro de las nubes. En el caso de la “nube” Internet, todo lo que se debe saber es que está ahí, y que es posible conectarse con ella. No es necesario saber con exactitud lo que sucede en su interior. coMpUtación en nUbe El precursor de la computación en nube La computación en nube existió mucho antes de que Windows, MacOS y Linux iniciaran la marcha en los sistemas de los usuarios. Sin embargo, en ese momento el concepto de computación en nube tenía otro nombre; se lo conocía como “mainframe + terminal”. El mainframe u ordenador central era un poderoso servidor en el que se ejecutaban to-
38 ı SE
dos los programas y se guardaban todos los datos, mientras que el terminal era un simple sistema que sólo se usaba para conectarse con el ordenador central. Por supuesto que dichos sistemas debían contar con un rápido (y por ende caro) ordenador central y una apropiada infraestructura de red. Esto era algo que los ordenadores personales y domésticos de IBM no necesitaban, pues estaban diseñados para proporcionar todo en una sola máquina. Esto hizo que el concepto de mainframe quedara obsoleto. Compañías como Hewlett-Packard, Sun y Citrix han tratado de mantener viva la idea, reemplazando el terminal con lo que ahora se conoce como thin client o cliente liviano, y los voluminosos mainframes con innovadores y poderosos servidores. Estos servidores por lo general usan tecnología estándar de ordenadores, sólo que con procesadores más rápidos y más caros, mayor memoria RAM, y más espacio en el disco que un ordenador común. Sin embargo, todo el concepto aún depende de un poderoso servidor y una rápida conexión de red, por lo que estos sistemas hasta ahora no han sido adoptados por los usuarios particulares puesto que, simplemente, no tienen acceso
a dichos recursos. Sin embargo, hoy en día es muy común que los usuarios domésticos tengan acceso a conexiones de alta velocidad a Internet y a una capacidad de descarga de varios MB por segundo. la infraestrUctUra está casi lista Aunque el concepto de un ordenador central y un cliente liviano pueden ser considerados como los precursores de la computación en nube, hay una diferencia. Una compañía que instala la tecnología thin client por lo general tiene que comprar su propio servidor, proporcionar alojamiento, electricidad, etc. En el caso de la computación en nube, por el contrario, es un proveedor en la nube el que adquiere todo el hardware y luego alquila la capacidad disponible a quien la requiera. Lo interesante aquí es que los clientes no necesitan alquilar un servidor, sino sólo una cierta cantidad de memoria o de ciclos del procesador. El cliente no necesita saber si todo se concentra en un solo ordenador o si está distribuido entre varios equipos. Los proveedores incluso pueden EDICION JULIO ⁄ AGOSTO
servidores. Estos centros tienen que estar geográficamente cerca de sus clientes porque con cada kilómetro se incrementa el retraso entre cliente y servidor. Aunque el retraso sea mínimo, los usuarios de alto rendimiento, como los aficionados a los juegos en línea, encuentran inaceptable un retraso de milisegundos, ya que esto devalúa la experiencia de juegos en tiempo real. Una vez que los usuarios particulares se interesen en los servicios en la nube, los proveedores tendrán que adquirir mucho más hardware para satisfacer esta demanda adicional. Es muy posible que en la próxima década haya centros servidores en cada localidad, y que algunos estén ubicados en edificios polifuncionales con más de 100 habitantes. los beneficios
sustituir una máquina por el hardware en el que se ejecuta el software del cliente sin ningún efecto notable, gracias a las tecnologías diseñadas para permitir este tipo de sustitución en caliente (hot swapping). Y en realidad, en esto consiste la nube: como usuario, Ud. no tiene que preocuparse por los detalles; si necesita más memoria o mayor potencia del CPU, sólo tiene que apretar el correspondiente botón para solicitar estos servicios. Uno de los más importantes actores en la escena de la computación en nube fue Amazon que introdujo el concepto “Amazon Elastic Compute Cloud” en 2008. Recientemente, Canonical, la compañía detrás de Ubuntu Linux, anunció que el servicio de Amazon sería integrado en el anunciado Ubuntu 9.10 Linux, el próximo otoño. Otras compañías como Microsoft y Google también han ingresado en el mercado y están dispuestas a dar lucha por su porción de potenciales ganancias. Existen también miles de compañías de alojamiento que ofrecen “servidores virtuales” a pequeñas empresas o a usuarios particulares que necesitan un económico servidor web, lo que puede considerarse como un servicio en la nube.
El mercado está ahí y va a crecer con rapidez, y será responsabilidad de los proveedores de servicios ofrecer hardware que satisfaga las necesidades de sus clientes.
Aunque la mayoría de los proveedores en la nube actualmente se dirigen a los usuarios corporativos, es posible que los usuarios particulares sean los que hagan del concepto un éxito al usarlo de manera masiva. Las empresas cuentan con personal informático dedicado, pero para los usuarios particulares puede significar mucho estrés. Primero, Ud. tiene que adquirir un ordenador, algo que suena más fácil de lo que en realidad es: ¿va a escoger un portátil o un ordenador de escritorio, más barato y a menudo más rápido? ¿Cuál satisfará mejor sus necesidades? En el mundo de la computación en
UNO DE LOS MÁS IMPORTANTES ACTORES EN LA ESCENA DE LA COMPUTACIóN EN NUBE FUE AMAzON QUE INTRODUJO EL CONCEPTO “AMAzON ELASTIC COMPUTE CLOUD” EN 2008. RECIENTEMENTE, CANONICAL, LA COMPAñíA DETRÁS DE UBUNTU LINUx, ANUNCIó QUE EL SERVICIO DE AMAzON SERíA INTEGRADO EN EL ANUNCIADO UBUNTU 9.10 LINUx, EL PRóxIMO OTOñO. El montaje de estos equipos será uno de los mayores retos: tan pronto como haya una significativa aceptación de los servicios en la nube, se necesitarán más y más centros
nube Ud. puede tener ambos; puede comprar un económico thin client portátil que puede conectar a una pantalla y a un teclado, si lo desea, por menos de 300 euros. SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } SEGURIDAD EN LA NUBE
Entonces, todo lo que necesita es conectarse a su proveedor en la nube y disfrutar de todo el rendimiento y memoria que Ud. desee. Dos años después, cuando normalmente Ud. debería reemplazar su obsoleto ordenador portátil, aún podrá usar su thin client, porque es el proveedor el que ofrece el rendimiento y no el equipo en sí. El estrés que viene de la mano con poseer un equipo no se limita a las dificultades del hardware. Por su parte, la actualización del sistema operativo y de las aplicaciones, y el parchado de las vulnerabilidades, pueden convertirse en todo un desafío. La computación en nube se ocupa de todos estos temas, haciendo que la experiencia del usuario particular sea más económica, más segura y más confiable.
medio. Por último, esto resultará en menos copias ilegales y mayores beneficios para los productores. los riesgos Existen evidentes beneficios para la computación en nube, pero también existen riesgos. No hay día en que no se denuncie pérdida o fugas de información. Usar los servicios en la nube significa tener una confianza sin precedentes en el proveedor. ¿Existe una empresa en la que Ud. pueda confiar tanto que esté dispuesto a darle acceso libre no sólo a sus correos sino también a todos sus documentos confidenciales, detalles de cuentas bancarias, contraseñas, registros de chats, y fotos suyas y de su fa-
UNA VEz QUE LA COMPUTACIóN EN NUBE ALCANCE SU MASA CRíTICA, ES PROBABLE QUE HAYA POCOS HACkERS ALTAMENTE ESPECIALIzADOS QUE SEPAN CóMO PENETRAR EN SISTEMAS EN NUBE PARA ROBAR O MANIPULAR INFORMACIóN, Y QUIENES LO LOGREN PODRÁN GANAR MUCHO DINERO. La computación en nube también beneficia a la industria de contenidos. Varios métodos se usaron en el pasado para prevenir el copiado ilegal de música y películas, pero todos tienen algún problema. Ha habido casos de copias protegidas de CDs que no funcionan en ciertos reproductores de CD, y los esfuerzos de Sony para proteger sus contenidos resultaron en escándalos mediáticos y el retiro del mercado de la tecnología utilizada. Más y más tiendas MP3 se alejan de los materiales DRM protegidos y ofrecen a cambio archivos musicales sin protección. Sin embargo, la computación en nube ofrecerá a DRM un segundo usufructo vitalicio con productores de contenido que ofrecerán películas, juegos y música directamente al consumidor. Estos contenidos estarán diseñados para ejecutarse en un sistema de computación en nube y requerirá más tiempo y esfuerzo realizar copias ilegales de películas y música distribuidas por este 40 ı SE
milia? Incluso si Ud. confía en una empresa, nadie le garantiza que su información no caerá en manos equivocadas. El punto clave radica en que la fuga de datos no es un tema exclusivo de la computación en nube, pero los proveedores tendrán acceso a todos sus documentos y no sólo a fracciones de los mismos. Entonces, de ocurrir una fuga, las consecuencias podrían alcanzar amplias repercusiones. ¿Podrán estos riesgos arruinarle el negocio a la computación en nube? Esto parece muy improbable, ya que la computación en nube es conveniente para los usuarios y es rentable para los proveedores. Un total rechazo a utilizar los servicios en la nube haría que una empresa termine aislada (e incapaz de hacer negocios), tal como sucedería si hoy se rechazara de pleno el uso del correo electrónico. En vez de boicotear esta tecnología, un enfoque más productivo consistiría en la creación de una nueva legislación y estrictos
reglamentos para los proveedores, así como tecnologías que hagan (casi) imposible que los empleados de un proveedor husmeen la información del usuario. Actualmente, toda empresa que quiera ofrecer servicios en la nube, es libre de hacerlo, pero la situación cambiará dramáticamente en unos diez años. Los proveedores tendrán que regirse por normas si quieren ofrecer sus servicios. La introducción de normas también atraerá a elaboradores de programas maliciosos y a hackers, lo cual ha quedado ampliamente demostrado con la estandarización de los ordenadores, cuya aplastante mayoría emplea Windows. Una vez que la computación en nube alcance su masa crítica, es probable que haya pocos hackers altamente especializados que sepan cómo penetrar en sistemas en nube para robar o manipular información, y quienes lo logren podrán ganar mucho dinero. También habrá estafadores sin ningún interés en la tecnología pero que usarán trucos actuales, como emails 419, para hacerse con el dinero de sus víctimas. Y habrá también ciberdelincuentes que creen y utilicen troyanos, gusanos y otros programas maliciosos, así como compañías de seguridad que protejan a sus clientes contra estas amenazas. En general, el estado de las cosas no sufrirá un gran cambio, excepto por el hecho de que todos, usuarios, proveedores y ciberdelincuentes, se encontrarán trabajando en la nube. Luego de haber establecido el alcance y características de la computación en nube, en la segunda parte de este artículo, hablaremos sobre las necesidades y retos únicos que presentan la seguridad en la nube, y cómo ésta difiere de la computación en nube. La segunda parte de este artículo establecerá claramente las características y necesidades de seguridad de la nube, las ventajas y riesgos que ésta presenta, la comunicación bidireccional como parte clave de esta seguridad y los retos que este cambio de paradigma podría presentar, seguido por una idea de lo que le depara esta tendencia a la industria en el futuro. {SE}
Segunda Parte en Edición 7
EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ TECNOLOGIA } SISTEMAS DE DETECCION DE INCENDIOS
salvaguardar la vida dE los individuos Es El motivo cEntral dE un adEcuado sistEma dE dEtEcción dE incEndios. la tEcnología, En nuEstros días, juEga un rol EsEncial En EstE sEntido, potEnciando mEjoras En los sistEmas quE han ayudado por sobrE todo a la prEvEnción En la matEria, disminuyEndo asi los pEligros y riEsgos asociados al fuEgo.
PROTEGER LA VIDA
U
no de los aspectos más importantes de un sistema de detección de incendios es prevenir el pánico para realizar la intervención necesaria correctamente. Para ello, existen dos formas de informar a las personas sobre la posible emergencia y su ubicación: a través de la luz que emiten los sistemas de alarmas (diseñada para las personas con discapacidad auditiva) y el sonido (para quienes presentan problemas a la vista), con este aviso, se confirma la situación. Tras ello, se realiza la evacuación de una forma tranquila y apropiada, con lo que se minimiza el factor pánico.
gente no se queme”. En Bosch, actualmente existen tres tecnologías que son aplicadas de acuerdo a las necesidades del cliente y al tamaño de la obra. Estas son: Tecnología Convencional, Tecnología Direccionable y Tecnología Algorítmica. La Tecnología Convencional consiste en un panel que no reconoce la ubicación del detector en particular, sólo distinguen si una zona está en alarma o normalizado o, en su defecto, en falla. En general, los paneles convencionales pueden proveer desde dos hasta ocho zonas. En tanto, la Tecnología Direccionable se caracteriza por reconocer cada elemento sobre el
EN BOSCH, ACTUALMENTE ExISTEN TRES TECNOLOGíAS QUE SON APLICADAS DE ACUERDO A LAS NECESIDADES DEL CLIENTE Y AL TAMAñO DE LA OBRA. ESTAS SON: TECNOLOGíA CONVENCIONAL, TECNOLOGíA DIRECCIONABLE Y TECNOLOGíA ALGORíTMICA. Gracias a esto, se pueden evitar la pérdida de vidas y graves daños. En este sentido, enfatiza Víctor Cáceres, Product Manager de Incendios de Artilec, los sistemas de detección de incendio “están hechos para proteger vidas, no bienes. La idea es que la 42 ı SE
lazo conectado al panel, de esta manera se identifica el dispositivo e inmediatamente su ubicación dentro del lazo. Este tipo de panel se utiliza en instalaciones no mayores a los 250 dispositivos o censores. Por su parte, la Tecnología Algorítmica es la que supera am-
pliamente al resto de los sistemas. Su diferencia fundamental radica en la eliminación de falsas alarmas en los grandes sistemas. De esta manera, cada detector analiza simultáneamente la identidad del fuego y la señal de calor generado por el incendio. A su vez, combina en el mismo detector un censor de gases que analiza los diferentes tipos de concentraciones de estos, lo que permite que ajuste automáticamente su sensibilidad en función de las condiciones ambientales del lugar. También reciben el nombre de “inteligentes”, ya que se usan sensores con comunicación con un procesador de datos, el cual puede tomar decisiones de acuerdo con la información proporcionada por aquellos. El nivel de inteligencia viene definido por la complejidad del algoritmo de tratamiento de la información y, en consecuencia, del programa involucrado. Tal sistema distingue fuego, no fuego, suciedad, polvo y autoverificación. La decisión se transfiere del detector a la central de detección de incendios, a diferencia de los sistemas convencionales de detección de incendios en que la decisión de alarma la tomaba el detector. En el campo de la detección de incendios, tanto Bosch Security Systems como Artilec se encuentran trabajando en la introducción de una serie de novedades. novedades vangUardistas La alta tecnología de estos sistemas considera un tiempo de respuesta más rápido como elemento esencial en situaciones de EDICION JULIO ⁄ AGOSTO
Central MR-2900
Central FPA5000
emergencia. El acortar el tiempo transcurrido, desde que se detecta hasta que se informa, es tan importante, que puede evitar que una emergencia se convierta en desastre.
La central de incendio modular FPA-5000 es el nuevo sistema de Bosch que se adapta y amplía fácilmente para todo tipo de aplicaciones, gracias a su extensa gama de gabinetes, módulos y fuentes de alimentación. Este panel algorítmico inteligente tiene capacidad hasta para 4.000 direcciones. Su diseño modular facilita enormemente cada aspecto de su uso: instalación, manejo, programación, mantenimiento y ampliación, lo que conlleva un ahorro en costos y tiempo. El resultado es un sistema personalizado que puede ampliarse de forma eficaz a medida que crezcan sus necesidades. Las extensas funciones de diagnóstico de la central de incendios FPA-5000 proporcionan una mayor información y localización de fallos al
tiempo que hacen que el mantenimiento y la solución de averías sean más rápidos. Alfredo Mascaró, Gerente de Productos para Chile de los Sistemas de Seguridad Bosch, destacó que con la central de incendios modular serie 5000, Bosch ha vuelto a definir el mercado. Con este producto, puede configurar su propio sistema de acuerdo con el principio modular y expandirlo según sus necesidades específicas. Desde un único panel de control con un sólo lazo hasta una compleja red de centrales. El sistema modular, como su nombre lo indica, proporciona módulos reutilizables de instalación sencilla y carcasas intercambiables fáciles de instalar y utilizar, adaptándose además a la naturaleza y tamaño de la aplicación de forma que sólo se compre lo que realmente necesita: ni más, ni menos. En el caso de Artilec, uno de los productos más vanguardistas que manejan es el panel de alarma MR-2900. El sistema es capaz de indicar el lugar exacto de donde proviene el humo, desde cuál sensor y evaluar la concentración (con el objetivo de determinar la accionar a tomar) y el tipo de humo. Este panel soporta más de 3 mil sensores y módulos y funciona con sistema convencio-
tones, madera, químicos, etc.), para poder seleccionar el tipo de sensor que se utilizará. También resulta relevante saber la cantidad de personas que trabajan en el lugar, si existen materiales combustibles dentro del lugar que se desea proteger y las proporciones del lugar. Todo esto, con el propósito de seleccionar el sensor adecuado (iónico, fotoeléctrico o de temperatura), la cantidad de sirenas y el tipo de panel necesario para cada infraestructura.
Aún quedan desafíos en esta materia. “Lamentablemente las empresas se preocupan del tema cuando las aseguradoras les exigen un sistema de incendios”, señala Cáceres. En este sentido, el desafío se encuentra en la capacidad de cada empresa de
AúN QUEDAN DESAFíOS EN ESTA MATERIA. “LAMENTABLEMENTE LAS EMPRESAS SE PREOCUPAN DEL TEMA CUANDO LAS ASEGURADORAS LES ExIGEN UN SISTEMA DE INCENDIOS”. nal y direccionable, procesando la información que recibe. La identificación precisa de la locación del humo y su capacidad para procesar la concentración de éste, permiten una adecuada prevención de incendio, sin la necesidad de accionar la alarma inmediatamente. probleMas y desafíos Para Víctor Cáceres, la importancia de una adecuada detección de incendios pasa primero por las necesidades del cliente. Luego, se realiza una evaluación del lugar que desea proteger, observando qué tipo de materiales se manejan en el lugar (papeles, car-
implementar desde su origen un adecuado sistema de incendios. Esto se complementa a que desafortunadamente en nuestro país no existe ningún ente que regularice la adecuada implementación por parte de las empresas de un sistema de incendios. “Lo que sí dicen las municipalidades es que todos los edificios sobre cuatro pisos deberían contar con un sistema de detección de incendios”, señala Cáceres, pero no existe ninguna norma que estandarice la situación en la materia. En este sentido, para este ejecutivo, resulta sumamente relevante crear una norma al respecto, especialmente cuando el objetivo central de un sistema de detección de incendios es proteger la vida. {SE} SEGURIDAD EMPRESARIAL
{ REPORTAJE CENTRAL }
REVOLUCIONANDO EL SKyLINE NACIONAL TITANIUM LA PORTADA, LA NUEvA PRIMERA ALTURA NACIONAL FUE CREADA POR LA SOCIEDAD FORMADA ENTRE ASL SENCORP Y BETHIA. ESTA MODERNA EDIFICACIÓN, CON UNA INvERSIÓN DEL ORDEN DE LOS 120 MILLONES DE DÓLARES, ESTA UBICADA EN UNO DE LOS SECTORES MÁS ENvIDIABLES DE LA CIUDAD: EN EL MEDIO DEL NUEvO CENTRO FINANCIERO Y COMERCIAL DE SANTIAGO.
E
n el sector de la Portada de Vitacura, se emplaza el proyecto urbano más grande de las últimas décadas: Titanium La Portada. Para realizar esta obra, se debió demoler otra connotada edificación, la Portada de Vitacura, símbolo del modernismo en Chile durante los años ’60, pero que se encontraba en deterioro. En la década de los 90, el arquitecto Abraham Senerman L comenzó a cambiarle el rostro al barrio El Golf con la construcción de una serie de edificios corporativos. En el año 1991 se comenzó a erigir el Edificio de la Industria. Con esta obra el barrio comenzó a ser un éxito, pues contaba con diseños y estándares europeos, norteameri-
44 ı SE
canos y japoneses, trasladándose desde el centro de Santiago hacia allá la mayor parte de las empresas multinacionales operativas en Chile, convirtiéndose rápidamente en el nuevo centro de negocios de la capital. Las principales características de estos edificios, que los hacían tan apetecidos por las compañías extranjeras, es que son torres grandes, mucho más altas, con mayor altura entre piso y cielo, con plantas libres, que tienen cielos falsos, climatización centralizada, sensores de alta velocidad, ascensores más rápidos, un sistema de seguridad centralizado y toda una red de comunicaciones, que finalmente hacen más eficiente el trabajo. Una de las consecuencias de este boom explosivo por la construcción de torres de
oficinas en el barrio, fue el progresivo encarecimiento de los precios de los terrenos, prueba de ello fue el valor que a mediados de los 80´ se pagó por la manzana ubicada entre Los Leones, Costanera y Vitacura, que resultó considerablemente menor a lo que se pagó por el terreno de La Portada. En la manzana que hoy ocupa Titanium La Portada se ubicada la mítica Portada de Vitacura, construcción ícono del modernismo chileno de los años 60 que se presentaba bastante malogrado en los últimos años. Es por esto que la municipalidad decidió ofrecer condiciones especiales de constructibilidad para ese sitio y así lograr que los empresarios inmobiliarios tuvieran interés en realizar una renovación de este paño. Las condiciones ofertadas estuvieron relacionadas a la altura de construcción, lo que dio pie para poder EDICION JULIO ⁄ AGOSTO
desarrollar un proyecto de esta envergadura. De la misma forma, la ubicación de la torre favorecía la creación de un rascacielos, pues la accesibilidad era bastante privilegiada –cabe mencionar que el proyecto se sitúa en Avenida Isidora Gochenechea, esquinas Vitacura y Andrés Bello. Es así como Inmobiliaria Titanium, la poderosa sociedad formada por el arquitecto y empresario Abraham Senerman Lamas (por medio de su empresa ASL SenCorp) y Bethia, holding ligado a Liliana Solari, se hizo cargo del proyecto, pagando alrededor de 850 mil UF por el sector, uno de las transacciones inmobiliarias más caras registradas hasta el momento. El edificio contempla una altura total de 192 metros, 52 pisos más un helipuerto con capacidad para dos helicópteros, siete subterráneos con mil cuatrocientos estacionamientos, todo en una superficie total de 130 mil metros cuadrados, aproximados, erigiéndose como el edificio más alto construido jamás en Chile. diseño de vangUardia Enfrentar un desafío como este no es algo fácil, aún más si todos los ojos en Chile están sobre el proyecto. Alfonso Barroilhet, arquitecto coordinador de Titanium La Portada, afirma que, a pesar de la falta de experiencia chilena en construcciones de esta magnitud, el grupo Titanium aceptó el desafío. Y no sólo eso, sino que además decidió hacerlo en un 100% con profesionales chilenos. “Este es un edificio nunca antes hecho en Chile, por lo que nosotros tampoco contábamos con la experiencia total de edificar y crear algo así. Sin embargo nosotros hemos diseñado y construido más de un millón y medio de metros cuadrados”, explica el arquitecto, aludiendo a la cantidad de edificios creados por ASL SenCorp en Santiago y Viña del Mar. Sin embargo, Barroilhet reconoce que “a pesar de que existe una experiencia en cuanto ha diseños de este tipo, Titanium se debe evaluar en una escala mucho mayor, es por eso que nos asesoramos muy bien. Por ello, contamos con asesorías nacionales y extranjeras en todas las áreas”. Dada la enorme magnitud de este proyecto, Titanium ha reclutado a los mejores profesionales y oficinas en Chile y el mundo para
llevar a cabo esta obra. Es así como entre sus filas se distingue a Senarq en la arquitectura, encabezados por el mismo Abraham Senerman como arquitecto líder y dirigidos por Andrés Weil como Jefe de Obra. A cargo de la construcción, está la constructora Senarco, perteneciente también a ASL SenCorp, encabezada por su gerente general, Víctor García. El Cálculo Estructural quedó en manos del ingeniero Alfonso Larraín Vial y su oficina ALV Ingenieros; mientras que la revisión nacional, está en manos de Tomás Guendelman. Para la revisión internacional de cálculo se contrato a Joseph Colaco, el famoso ingeniero de CBM Engineers, revisor de enormes proyectos a nivel mundial, tales como la torre Burj en Dubai, actualmente la más alta del mundo con más de 800 metros de altura. El edificio, finalmente se presentará como una estructura de hormigón armado de H30 hasta H60 de acero. Toda la ‘piel’ del edificio es un muro cortina de cristal, con termopaneles laminados. Todas las terminaciones del edificio, todos los halls de ascensores y el lobby están revestidos de granito. Del mismo modo, parte del diseño exterior y del paisajismo del edificio también serán revestidos en granito. En cuanto a ingeniería estructural se refiere, AVL Ingenieros tuvo un arduo trabajo. El ingeniero civil, Alfonso Larraín, comenta: “se hizo un RWDI, en Londres, aún cuando este ensayo se hace también en USA y Canadá con la misma firma, recomendada por Joseph Colaco. Sin embargo, se hizo en Londres por mayor disponibilidad del Laboratorio. Los resultados del túnel de viento permitieron, en primer lugar, calcular el edificio con fuerzas un 85% menor a nuestra norma -que está muy obsoleta (es de los años 50) y está en vías de actualización-. Esto lo permite la norma con el estudio hecho; además, el estudio permitió que se obtuvieran los esfuerzos sobre el muro cortina, con lo que se diseñó el edificio”. Otro aspecto interesantísimo del cálculo estructural, tiene que ver con la resistencia sísmica de la torre. El ingeniero asegura que para el cálculo sísmico “se hizo un estudio especial de un espectro, validado por el Ingeniero Civil Rodolfo Saragoni en base a un estudio hecho para edificios altos que incluyó también la Torre de Costanera Center”, profundizando que “fuera de esto se pusieron disipadores sísmicos para bajar
las deformaciones de entrepiso hasta en un 45%, con estudios hechos por el ingeniero de la Universidad Católica, Juan Carlos de la Llera y su empresa SIRVE. Se procesó el edificio con diferentes terremotos como registros de Melipilla y Llolleo del año 1985 y se comparó el desempeño con y sin estos amortiguadores o disipadores de energía”, comenta Larraín. Alfonso Barroilhet cree que una de las mayores innovaciones de Titanium está relacionada justamente con esta novedosa tecnología. “Una gran innovación en Titanium son los disipadores de energía sísmica y de vientos que funcionan como amortiguadores también. Son estructuras de acero ubicadas cada tres pisos que absorben las energías sísmicas y de canto del viento. Están hechos de metales blandos que, en caso de sismos absorben la energía y que si se deforman, pueden ser intercambiables. Su objetivo principal es mantener la seguridad y el confort de las personas y el equipamiento contenido en el edificio, pues el edificio est{a calculado para resistir fuertes sismos aún sin estos elementos”, asegura. En cuanto al estudio de suelos, éste fue hecho por la oficina de Héctor Ventura y Asociados, y revisado por Issa Kort. Al respecto, “se calculó la entibación del muro norte vecino a La Portada con 0 de deformación y el resto de los muros se construyeron anclados al terreno con empuje activo que se monitoreo durante el transcurso de la obra. La losa de fundación del edificio se calculó con menores tensiones que las zapatas aisladas de la placa para igualar sus deformaciones”, explica Alfonso Larraín Vial. En cuanto a la labor de los revisores, Larraín comenta que Tomás Guendelman y su empresa IEC, “fuera de ejecutar su labor de revisión, fue un permanente consejero de cómo considerar efectos sísmicos, la necesidad de análisis especiales en deformaciones, estudios de vulnerabilidad sísmica y recomendaciones sobre el uso de disipación de energía”. Mientras que el trabajo de Joseph Colaco “fue fundamental en el diseño de los elementos de ferroconcreto, en el uso de la disipación en cuanto a la elección del sistema y en todo el estudio hecho sobre el acortamiento diferencial entre las columnas y el núcleo del Edificio. Con sus consejos permitió un mejor diseño general de la esSEGURIDAD EMPRESARIAL
tructura”, reflexiona Larraín. El líder de ALV Ingenieros asegura que “el diseño del edificio con la más alta tecnología actualmente presente en el mundo, sólo fue posible con el aporte de todos los Ingenieros acá citados dirigidos por nuestra oficina”.
de apuntar al bienestar de los usuarios y al respeto del medio ambiente, objetivos que responden a una tendencia mundial en la industria de la construcción. Por esta razón, se decidió aplicar soluciones que promovieran la eficiencia en el uso de los recursos. Iniciativa que premió LEED con una pre-certificación ambiental. De este modo, el edificio ha sido diseñado bajo exigentes requisitos en materia de sustentabilidad, eficiencia del uso de agua, energía, atmósfera, materiales, recursos, calidad del aire interior e innovación en diseño, con el objetivo de acceder a la certificación LEED. Uno de los elementos que se han trabajado en Titanium La Portada para poder acceder a la certificación LEED es la iluminación natural de las oficinas que el edificio albergará.
Arquitectura: Senarq SA Construye: Constructora Sernarco S.A Cálculo estructural: Alfonso Larraín V. Revisor nacional de cálculo: Tomás Guendelman B. Mario Guendelman B. Revisor internacional de cálculo: Joseph Colaco Túnel de viento: RWDI Anemos Mecánica de suelos: Héctor Ventura Revisor mecánica de suelos: Issa Kort Electricidad, climatización, control centralizado y seguridad: SiemensMasterclima Ingeniería sanitaria: Enrique Montoya Asesor sísmico: Rodolfo Saragoni Consultor LEED: Miranda y Nasi Modelación energía: Integral Ingenieure Consultor ascensores: Edgett Williams Consulting Group Diseño interior: Enrique Concha y Asociados Iluminación: DIAV, Paulina Villalobos Altura: 192 metros Pisos: 52 pisos + helipuerto Helipuerto: Capacidad para 2 helicópteros Subterráneos: 7 Estacionamientos: 1.400 Ascensores: 24 Superficie total: 130 mil M2 aprox.
desafíos MedioaMbientales: certificación leed El U.S. Green Building Council, por medio de su acreditación LEED (Leadership in Energy and Environmental Design), promueve la sustentabilidad en el diseño, construcción y funcionamiento de los edificios. En simples términos, la iniciativa busca impulsar la construcción de edificios verdes. Titanium La Portada no podía quedar marginado de esta iniciativa. Este edificio preten46 ı SE
Las fachadas del edificio estarán compuestas por un termopanel de dos cristales monolíticos termo endurecidos, con los que se logra una mejor ecuación entre transmisión de luz, coeficiente de sombra y reflectividad. Con ello, el cristal permitirá maximizar la entrada de luz hacia todas las instalaciones del edificio, filtrando la energía y protegiendo a los usuarios de los rayos solares nocivos, además de favorecer las vistas exteriores. Alfonso Barroilhet asegura que en esta materia “el muro cortina es clave. Los edificios comunes utilizan mucho vidrio en la creación de ventanas, lo que genera bastante calor. Nosotros usamos cristales de última generación que dejan pasar los rayos lumínicos, a la vez que filtran los rayos infrarrojos para evitar que entre el calor”. Además, el diseño se preocupó que nunca existiera una distancia muy profunda entre los cristales y el centro del edificio, con el fin de que la luz penetre la totalidad de la planta, ahorrando en el consumo de energía para la iluminación. Además, “estamos utilizando sólo iluminación de última generación que son unos tubos fluorescentes T5 con balas electrónicos que ahorran un 30% más de energía que un tubo normal”, comenta Barroilhet. Otra innovación presente en Titanium La Portada, es un moderno sistema de recolección de agua de condensación, algo que
se estima puede llegar a los 3.2 millones de litros anuales. “Todos los equipos de aire acondicionado producen agua. Nosotros tenemos mas de mil unidades de aire acondicionado en el edificio, entonces juntamos toda esa agua y la llevamos a unos tanques de acumulación”, aclara Barroilhet. Esta agua reciclada permitirá regar las plazas incorporadas en el diseño de paisajismo exterior. “Tenemos primero la plaza corporativa que es por donde ingresarán todos los peatones al edificio, luego está la plaza de agua, donde están los espejos de agua. Una de las misiones de esta plaza es regar la plaza verde, una plaza que se encuentra más hundida, con el fin de protegerla del viento”. Además, en los pisos 4 y 14 se incorporaron techos verdes, “los que al tener vegetación, combaten el calentamiento global ya que cuando los rayos del sol golpean superficies de concreto se produce mucho calor. Lo que nosotros buscamos es tener techos blancos, combatiendo el efecto invernadero, o de cubiertas ecológicas, como las de vegetación, que mejoran la oxigenación”, asegura Barroilhet. Conjuntamente, este edificio usa un sistema de VRV -Volumen de Refrigeración Variable- desarrollado en Japón, capaz de ahorrar mucha energía, permitiendo, además, que cada oficina tenga su propio sistema de climatización. “Este es un sistema que produce mucha eficiencia en kilowatts, pues transporta el calor hacia donde haya demasiado frío y el frío a los lugares donde haya demasiado calor”, certifica Alfonso Barrolilhet. En otra materia, también se busca la reducción de recursos en los baños, una vez que las oficinas estén habitadas. Se han hecho estudios en los que se estiman las cantidades aproximadas de hombres y mujeres y los horarios en que podrían concurrir con mayor frecuencia a los baños. “De esta forma, logramos sacar una tabla en base a cuanto se consume, sin considerar toda el agua que ahorramos por el paisajismo y las piletas”. Los excusados, poseen un sistema de doble descarga, a través del cual se puede ahorrar en promedio un 45% de agua potable. Además, las griferías están manipuladas y son de bajo caudal, con 5.4 litros de descarga por minuto, a diferencia de una grifería normal que genera entre 8 y 10 litros por minutos. Del mismo modo, el agua saldrá EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
mucho más aireada, para dar la impresión de alto caudal. Estas son algunas de las acciones que tomó Titanium La Portada para crear un edificio verde, amigable con el medioambiente. Para Alfonso Barroilhet, estos desafíos están ligados a la construcción, pues no resulta sustentable un modelo donde se consume una enorme cantidad de energía en crear un sistema ecológico, el sistema debe serlo desde el comienzo. “Finalmente, se tiene un edificio verde cuando poseemos una buena combinación del diseño, ingeniería y procesos. No puede ser sólo con plata y tecnología, sino que tiene que ser sustentable de manera integral”, asegura Barroilhet. MáxiMa segUridad en la obra
ra. García comenta que un segundo problema era cómo introducir a los trabajadores a la obra después del pico 38 y luego del 45, cuando se batían los records de altura locales. “Nosotros entendimos que debíamos tomar este momento con mucha humildad, pues todos, tanto la plana gerencial como los trabajadores, nos encontrábamos en las mismas condiciones, era para todos un descubrimiento”, comenta. “Aquí, comenzamos un estilo de capacitación radical, para hacer entender a la gente lo que significa construir este edificio”, explica García, agregando que “el mejor mecanismo fue realizar charlas masivas con todo el personal antes de empezar el edificio”.
Como ya se ha mencionado, este proyecto siempre estuvo bajo la atenta mirada de los medios y de la población en general. Por esa razón, nada podía salir mal.
Trabajar en condiciones seguras con tantas personas –y en labores de tanto riesgo- no es una tarea fácil. Es por esto, que en Titanium La Portada han tenido constantes desafíos entorno a las capacitaciones a las que deben someter a todo el personal, no sólo a los obreros, sino desde el gerente general hacia abajo.
“En primer lugar, se debe entender que Titanium es un edificio majestuoso en términos de altura y dimensiones en general; en la importancia de las capacitaciones y en un concepto de industrialización”. En Titanium siempre tuvieron claro que sería muy desafiante la construcción y, por ende, muy riesgosa. Por ese motivo, se acostumbró a los trabajadores desde el día uno, de excavación de los siete subterráneos, a usar los arneses necesarios para trabajo en altu48 ı SE
“De hecho, los trabajadores llevaban en el casco una calcomanía que especificaba si habían sido instruidos, revisados, para qué labores estaban instruidos y para el manejo de qué tipo de maquinas estaban capacitados”, especifica Víctor García. Carlos Díaz, comenta que una vez que los trabajadores comenzaban el proceso de ingreso a la obra, pasaban a una inducción creada por el Departamento de Prevención de Riesgos donde se les explicaba la política de gestión de riesgos para la construcción de Titanium La Portada. En esta actividad, además se buscaba motivar a los trabajadores, con el fin de que se sintieran orgullosos de pertenecer al primer edificio de esta envergadura en Chile,
Esta obra ha contado en promedio con 700 personas por mes, es decir 12 obreros trabajando en cada metro cuadrado. Sin embargo, en los momentos de mayor trabajo, se logró un record de alrededor de 1800 hombres trabajando. Hoy en obra se encuentran 1100 trabajadores, de los cuales 600 obreros estan contratados por Titanium.
Víctor García, Gerente General de Constructora Senarco, asegura que hubo tres labores fundamentales en torno a las capacitaciones a las que debían someterse.
blemas que podían enfrentar en este sentido respondía a los criterios de contratación y a los requisitos a la hora de seleccionar a los obreros. El ingreso de un trabajador a la obra: “para que un trabajador pudiera prestar servicios, le realizábamos una entrevista de aptitudes, seguida por una evaluación de un paramédico, donde se le hacía un historial clínico, además de hacerle un chequeo. Nunca planteamos esta parte de la entrevista como algo discriminatorio, pero era necesario tener conciencia de quienes podían trabajar, por temas de salud, en las distintas faenas, necesitábamos ubicarlos en las posiciones óptimas”, señala Díaz.
“Una vez que aprobaban las entrevistas, se hacían los chequeos médicos y asistían a la inducción al equipo de trabajo, nosotros dotábamos a todos los obreros con sus respectivos elementos de protección personal, según las obras a desempeñar”, agrega Díaz. De esta forma se llevaron a cabo charlas masivas que involucraban a todo el personal de la obra, pues todos se encontraban en las mismas condiciones en sus trabajos respectivos. En estas charlas se trasparentaban todas las decisiones a tomar, todas las dudas, todas las críticas, pues “éstas se basaban en el derecho al saber, había una masificación de la información, ya que opinaban todos los presentes”, aclara el Gerente General de Senarco. El Jefe de Prevención de Riesgos de Titanium La Portada, Carlos Díaz, asegura que ellos intentaron hacer las cosas más simples de lo que aparentaban ser. “Nosotros tratamos de no enredarnos y hacer todo súper aterrizado”. Uno de los pro-
Además de la altura record, el edificio tenía un modelo de construcción prefabricada, es decir, contaba con muchas labores de montaje de piezas extremadamente pesadas (muchas veces sobre los 4 mil kilos). Por esta razón, además de las inducciones iniciales -la de conocimiento de las políticas de seguridad y la efectuada por el capataz en la obra-, se decidió implementar charlas diarias, al comienzo de las jornadas. Estas charlas tenían una duración aproximada de 20 minutos y eran dictadas por expertos de la Mutual de Seguridad. A ellas se presentaban 15 trabajadores, escogidos por el Jefe de Prevención de Riesgos. Además, aclara Víctor García, “todos los miércoles efectuábamos una reunión de dos horas con el EDICION JULIO ⁄ AGOSTO
Comité Paritario, más los administradores, donde sólo se hablaba de seguridad laboral en las diversas faenas”. El Jefe de Prevención de Riesgos, además de todo lo enunciado anteriormente, arm{o internamente una cuadrilla de seguridad, encargada de analizar el panorama de seguridad en la obra, pendientes de que no hubiese nada desprotegido, nada sin señalizar, que las vías de escape se mantuvieran expeditas, etcétera. A pesar del enorme despliegue de trabajo referente a la seguridad de los trabajadores, al interior de Titanium La Portada no se encuentran del todo satisfechos. La muerte del trabajador de 23 años Juan Alberto Soto Galaz, no dejó a nadie indiferente al interior de la obra. Carlos Díaz asegura no estar “muy conforme con todo lo que hicimos, aún cuando estamos bien catalogados. Sinceramente, creo que pudimos hacer mucho más”.
sistemas de seguridad del edificio. Sin embargo, en un edificio de estas características resulta muy llamativa la seguridad contra incendios, razón por la que, además de lo establecido por la norma vigente, como es la red de sprinkler en todos los pisos, Titanium contará con elementos adicionales, únicos en Chile. Mario Folchi, arquitecto de la oficina Sernarq, asegura que en un terremoto, las indicaciones siempre van a ser quedarse al interior del edificio, pues está diseñado para resistir una de estas catástrofes. Sin embargo, un incendio es mucho más peligroso. Una de las grandes vías de evacuación en caso de incendio son las escaleras presurizadas, las que cuentan con puertas a prueba de fuego (F180, aproximadamente) e impiden el ingreso del humo. La arquitectura también contempló la construcción de gabinetes de incendio, espacios donde los bomberos podrán encontrar todas las herramientas (extintores, hachas, etc.) y espacios necesarios para efectuar su labor de la forma más óptima.
segUridad a toda prUeba El edificio cuenta con un piso mecánico, en el sexto nivel, sin embargo, no todos los sistemas están alojados en él, Por ejemplo, las bombas de agua están ubicadas en el subterráneo, hay una cámara de agua en el piso menos siete, también hay una sala para recoger las aguas lluvia, una sala para reciclaje de basura y una sala de compactación de basura orgánica.
Hay un ‘Cerebro Central’ dentro de esos computadores que es el que registra toda la presión de agua, el tráfico de ascensores,
Además, el edificio cuenta con censores de humo (CO y de CO2) en todos los pisos del edificio, incluso en los subterráneos. El edificio contempla dos ascensores presurizados aptos para ser utilizados en caso de incendio. El uso ideal de estos son para labores de salvataje (para personas con reducida movilidad) y para el transporte de bomberos, optimizando los tiempos de trabajo de éstos. Así es como está pensado que se irá evacuando desde los pisos superiores hasta el primer subterráneo y no al primer nivel. La razón de este diseño de evacuación está definida por la posibilidad de desprendimiento de cristales desde los pisos superiores, aun cuando el acceso central cuenta con dos viseras de cerca de cinco metros, cuya función es, en parte, resguardar a los transeúntes en caso de desprendimiento de ventanas. Además, el edificio cuenta con bombas que permiten la propulsión del agua hasta el piso 52. “Aparte de la red seca, los bomberos podrán encontrar en todos los pisos mangueras de 40 metros que están presurizadas con agua”, agrega Barroilhet. A la vez, Folchi aclara que desde la administración del edificio deben tener todo un programa de instrucción del sistema de seguridad, pues se puede contar con toda la tecnología disponible, pero es indispensable que exista un grupo humano capaz de dirigir a las masas en este tipo de situaciones.
El cerebro del edificio se encuentra ubicado en el segundo subterráneo, o piso -2. Ésta es una sala de seguridad donde están los computadores que controlan todos los servicios del edificio, desde los accesos de autos y accesos a las oficinas, hasta los torniquetes que tienen láser (controles de accesos). De esta forma, estos computadores centrales saben quién, cómo y desde dónde ingresa cada persona que entra al edificio. “El control central nosotros lo trabajamos asesorados por Siemens, a través de su socio estratégico MasterClima, todos los accesos de autos, todos los hall de ascensores, y la recepción, tienen cámaras de video con última tecnología”, comenta Barroilhet.
Otra novedad bastante comentada es la incorporación de balcones cada tres pisos. Estos balcones se encuentran unidos por escaleras externas, que pretenden ser una prolongación de las escalas telescópicas de los bomberos.
Para evitar lo sucedido en las Torres Gemelas, donde muchas personas no pudieron llegar a las vías de acceso, Titanium ha implementado dos zonas especiales de seguridad, una en cada extremo del edificio. “Son escaleras que están presurizadas, es decir, hay una sobrepresión de aire en su interior, que al abrir las puertas hace que el aire salga para así evitar que entre el humo, manteniendo el aire fresco a su interior”, explica Folchi.
Todos estos elementos hacen de Titanium La Portada uno de los lugares más apreciados para arriendo de oficinas en Santiago: la vanguardia de su arquitectura, la solidez de su ingeniería, la experiencia en la construcción, la precaución con el medio ambiente y la seguridad a toda prueba hacen de este proyecto uno de los nuevos íconos en la capital. {SE}
Sin duda alguna, Titanium La Portada, dará de qué hablar por años. SEGURIDAD EMPRESARIAL
{ EN PRACTICA } CLONACION DE TARJETAS
huinchas magnéticas únicas E irrEpEtiblEs, Es la última propuEsta para ayudar a disminuir los crímEnEs rElacionados con clonación dE tarjEtas, El mayor dElito Económico En El mundo.
UNA NOVEDOSA SOLUCIóN LLEGA A CHILE cionales, provenientes principalmente de Colombia y Brasil, que a su vez se inspiraron en las destrezas de rumanos y rusos. Rápidamente, los delincuentes que se dedicaban a falsificar cheques se dieron cuenta de que el negocio de las tarjetas era mucho más rentable y menos riesgoso. En 2007 las pérdidas reportadas, sólo por clonación de tarjetas de crédito, a nivel mundial excedieron de US$ 5.49 billones. Se estima que las pérdidas no detectadas o no reclamadas representan, al menos, un 30% adicional, convirtiéndolo hoy en el mayor delito económico a nivel mundial.
¿
Sabía usted que los datos de sus tarjetas de crédito y débito suelen ser copiados en centros comerciales y utilizados más tarde para giros de dinero, compras y pagos de cuenta por Internet? Sí, porque ya no hace falta ser un experto en informática ni tener máquinas y equipos técnicos (que impriman y disimulen tarjetas y documentos de identidad) para entrar al rubro de las estafas y timos con dinero plástico. Una verdadera red de delincuentes opera a diario, generando múltiples y millonarios fraudes al sistema de tarjetas de crédito y débito. Son expertos en informática, ex funcionarios bancarios e incluso dueños de restaurantes y pubs, que han aprendido
50 ı SE
sobre el sistema de información al cliente y el desarrollo de tarjetas. Sólo necesitan los diseños de cédulas de identidad y tarjetas de crédito, más los números de cuentas secretas de clientes, para clonar tarjetas. Acceder a la información privilegiada con que cuentan los bancos es más fácil de lo que se cree. El aumento de giros de dinero desde cajeros automáticos y compras de artículos de valor con tarjetas falsificadas hace que hoy, contar con un sistema adecuado que proteja a los usuarios de las tarjetas, sea vital para no convertirse en una víctima más. Un negocio billonario La técnica de duplicación con tarjetas llegó a Chile por intermedio de bandas interna-
Trabajar con tarjetas de crédito implica una gran organización estructurada con jerarquías y roles, en la que el “jefe” generalmente tiene el conocimiento de informática y los equipos técnicos. Le sigue el “soldado o jefe de seguridad”, cuya misión es distribuir los skimmers o bichos en locales comerciales, para capturar el track de las tarjetas de los clientes. Con la información obtenida diseñan una tarjeta falsa que será utilizada en el comercio por el “goma o caminante”, quien se lleva un porcentaje de las ventas y suele operar con una identidad adulterada. El último actor es el “reducidor de las especies” y, al igual que el caminante, está más expuesto a ser detenido. Ellos llevan a cabo las técnicas conocidas como “cambiazo” y el “lazo libanés”. La primera consiste en trabar la ranura del cajero automático donde se inserta la tarjeta, de modo que ésta acuse error y sea devuelta al usuario. Entonces el victimario sugiere EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ EN PRACTICA } CLONACION DE TARJETAS
a la víctima limpiar la banda magnética de la tarjeta y, al enseñarle cómo hacerlo, frotándola sobre su ropa, la cambiará por otra. Después, con la confianza ganada, le dirá que vuelva a digitar la clave. El “lazo libanés”, en cambio, requiere instalar una cinta al interior de la ranura del cajero, de modo que la tarjeta quede atrapada momentáneamente. Cuando la víctima intenta recuperar su tarjeta, atrapada por la cinta al interior de la ranura, el victimario se acerca y le aconseja volver a digitar la clave. En ambos casos, el victimario busca ganar la confianza de la víctima para que digite la clave en su presencia.
numero de tarjeta y código de verificación para realizar compras telefónicas o por Internet. La captura se produce al perder de vista la tarjeta de crédito o entregarla para que sea fotocopiada como requisito para la obtención de cuentas en tiendas comerciales o servicios. Con la información obtenida, una impresora y un plástico virgen, se obtiene el doble de una tarjeta original, sin necesidad de una gran inversión. Según el marco legal vigente, la pena asociada a estos delitos corresponde a presidio menor en su grado mínimo a máximo, esto es 61 días a los 5 años de cárcel. “Como existe una coordinación preestablecida con los diversos actores del sistema que son necesarios para
LOS INVESTIGADORES DETECTARON QUE LAS HUINCHAS MAGNÉTICAS DE LAS TARJETAS TENíAN UNA CARACTERíSTICA úNICA E IRREPETIBLE: UN LEVE SONIDO. Según el Capitán Carlos Contreras, Jefe de la Sección de Delitos Económicos del Departamento de Investigación de Organizaciones Criminales de Carabineros (OS 9), en Chile anualmente se registra una cifra cercana a 1.700 denuncias por infracción a la ley 20.009, sobre tarjetas de crédito y debito (clonación de tarjetas de crédito, uso fraudulento de tarjetas de débito y robos de bases de datos de titulares de tarjetas de crédito). El organismo, investiga también fraudes con medios de pago, estafas y delitos contra la propiedad intelectual e industrial. Hoy, los principales crímenes relacionados con la clonación de tarjetas son: Captura skimmer manual, realizada por empleados de comercios y estaciones de servicio con un dispositivo copiador de bandas magnéticas que sólo requiere pasar la tarjeta por la ranura. Esto ocurre cuando el cliente y potencial víctima se desentiende o pierde de vista su tarjeta. Captura skimmer en cajeros automáticos, se instala un skimmer que reemplace al lector original de ingreso al cajero y, al pasar la tarjeta, se clona la banda magnética copiando los datos para luego acceder a la clave secreta con cámaras instaladas en el techo o en los costados del dispensador de dinero. Copiado físico, consiste en anotar el nombre completo, 52 ı SE
la investigación de delitos de clonación de tarjetas (Transbank, bancos, comercio, Carabineros y Ministerio Publico), aproximadamente en el 98% de los casos se logran condenas, debido a un trabajo mancomunado entre fiscales y querellantes en el proceso (Transbank, bancos o comercio) que siguen todas las etapas del juicio”, afirma el Capitán Contreras. Pero, como ocurre con muchos otros delitos, no todas las personas que son detenidas y encausadas reciben penas privativas de libertad. “En general, son los líderes de estas bandas delictuales quienes cumplen condenas de cárcel efectiva, mientras que los actores de relevancia secundaria tienen grados de participación menos relevantes, por lo que cumplen penas remitidas sujetas a libertad vigilada (firmando periódicamente) y reparo monetario del dinero defraudado. Estos sujetos son constantemente monitoreados por el sistema para verificar el cumplimiento de las condenas”, explica el experto. tarjetas Más segUras El crecimiento del fraude con tarjetas clonadas o con información confidencial a través de Internet, ha sido tal que se han buscado
nuevas formas de protegerse de estos delitos. El software MagnePrint es la propuesta de MAGTEK, líder mundial en lectores de tarjetas de banda magnética, basada en un descubrimiento realizado por la Universidad de Washington a fines de la década pasada, cuando un grupo de científicos investigaba la forma de incorporar más información a la cinta magnética. Los investigadores detectaron que las huinchas magnéticas de las tarjetas tenían una característica única e irrepetible: un leve sonido. Denominado ruido o campo electromagnético, es prácticamente imposible que dos bandas magnéticas puedan tener ruidos electromagnéticos idénticos. En base a esto, los especialistas desarrollaron una tecnología para leer esa huella única, comparar lecturas y determinar si estas pertenecen o no al mismo campo electromagnético y, por ende, a la misma tarjeta.
Raimundo Bordagorry Gte. General Seguritek
MagnePrint, resultó ser una alternativa conveniente y segura. Raimundo Bordagorry, Gerente General de Seguritek, que representan a MAGTEK en Chile, afirma que “esta solución es relativamente nueva, pero se están sumando a ella muy fuertemente porque tiene una serie de ventajas: de fácil implementación, costo muy asequible y sobre todo muy rápido de implementar porque aquí no hay que reemplazar tarjetas, porque tú empiezas a proteger a los clientes sin que se enteren”. MAGTEK obtuvo los derechos mundiales para la utilización comercial de la huella magnética, incluyendo la tecnología original para lectura y el software que detecta si la huella digital pertenece o no a la misma tarjeta. “Si hubiera problemas con el sistema nosotros garantizamos que nunca pase una tarjeta clonada. Ése es parte de nuestro servicio, parte de nuestra garantía”, señala Bordagorry. La empresa ha continuado desarrollando esta tecnología y actualmente fabrica y comercializa los dispositivos más variados para la captura de la huella magnética de tarjetas magnéticas. Además, ha EDICION JULIO ⁄ AGOSTO
puesto esta tecnología a disposición de prácticamente todos los fabricantes mundiales de dispositivos de lectura de tarjetas magnéticas, a quienes suministra módulos que los fabricantes incorporan en los lectores de su propia fabricación. También incorporaron la capacidad de lectura MagnePrint en todos los millones de dispositivos lectores que entregan al mercado, haya sido solicitado o no. “Se puede clonar de la huincha magnética la información asociada al dueño de la tarjeta, pero el sonido, que es la huella digital de la huincha no”, afirma Bordegorry. Debido a las ventajas de MagnePrint, los especialistas aseguran que la banda magnética será el medio universal usado por, al menos, los próximos 20 años. Además, es la única solución para la seguridad de la banda magnética probada mundialmente, por lo que se impondría rápidamente. Si bien aún hay que hacer algunas modificaciones, para implementar el sistema en distintos ámbitos, el sistema en Chile ya funciona en Banco BCI y hay conversaciones con otros dos bancos y dos entidades de retailers. Además la empresa tiene contratos en otros países (4 bancos en el extranjero y conversaciones con varios más), puesto que tienen la licencia de esta solución para toda Latinoamérica, incluido Centroamérica y Caribe. banco bci pioneros en chile BCI es el primer banco en Chile en proteger a sus clientes en forma efectiva contra la clonación de tarjetas. Comenzaron a operar MagnePrint en noviembre de 2007, para autenticar las transacciones con Tarjetas BCI en los ATM’s (cajeros automáticos). La primera vez que se utiliza una tarjeta en un lector habilitado, se captura y almacena su sonido o huella digital, junto con la información almacenada en la banda magnética. Luego, cada vez que dicha tarjeta es utilizada en un lector habilitado, junto con leer toda la información de la banda magnética, se lee su huella digital y se compara con la antes almacenada, determinando con certeza si la transacción fue realizada con la tarjeta auténtica o no. Al ingresar una tarjeta clonada, ésta es detectada por el sistema, que ve la información asociada al dueño de la tarjeta pero con un ruido magnético diferente al original, suenan las
alarmas y la tarjeta se bloquea de manera automática. Inmediatamente se da cuenta al cliente de lo sucedido y se le emite una nueva tarjeta, permitiendo así erradicar los fraudes por clonación de tarjetas. “Bci es un banco innovador y a la vez, preocupado de facilitar la vida a los clientes. Los fraudes por clonación, afectaban a nuestros clientes y encontramos en MagnePrint una tecnología que nos permite evitar el uso de tarjetas clonadas”, afirma Andrés Irarrázabal, Gerente de Desarrollo de Nuevos Negocios de Banco BCI. Hoy, el banco tiene protegido prácticamente la totalidad de las tarjetas de sus clientes. “Se han autenticado hasta la fecha más de 5 millones de transacciones y se han encontrado más de mil quinientos intentos de fraude que se detectaron, se bloquearon y se rechazaron las tarjetas, evitando que los clientes sufrieran perjuicios”, asevera Bordagorry. Irarrázabal señala que debido a los buenos resultados obtenidos, BCI pretende tener implementado el sistema a fin de año en los cajeros del banco y que, en el futuro, también en los terminales del comercio, aunque esa es una decisión que le corresponde a Transbank. “En los cajeros donde tenemos esta tecnología ya no hay fraudes, porque a las tarjetas clonadas no les permite finalizar la operación”, afirma. Bordagorry concuerda y añade que “el banco ha logrado reducir a cero el fraude con el uso del sistema en todo el ámbito que tiene protegido. Ahora el banco está extendiendo el uso de este sistema a Internet, sacando un piloto próximamente. Y también próximamente se está extendiendo al uso en la red de POS en los comercios. Por el momento, solamente lo tiene el ámbito de los cajeros automáticos. Se van a empezar a proteger las transacciones por Internet y las transacciones en el comercio, sea de Redcompra o con tarjeta de crédito. Lo único que falta es que las entidades se convenzan de las bondades del sistema y lo contraten”. BCI espera que hacia mediados de 2010 ya no haya forma alguna de hacer fraude con tarjetas clonadas a sus clientes. “Hace tiempo que venimos trabajando en dar más seguridad a las tarjetas, pero con el uso de MagnePrint, el cambio es muy significativo,
y al parecer los delincuentes ya se han percatado que no es posible vulnerar la seguridad de las tarjetas BCI y orientan sus ataques a otras tarjetas”, asevera Irarrázabal.
RECOMENDACIONES PARA USUARIOS DE TARJETAS: • Al utilizar, tarjetas de tiendas comerciales, no perderla de vista • No realizar transacciones por Internet desde computadores de uso público o de lugares no seguros • No entregar la tarjeta a terceros para realizar transacciones • Nunca entregar la tarjeta de crédito a promotores para descuentos, obtención de planes de telefonía u otros • No utilizar cajeros automáticos donde exista aglomeración de personas, ni dejar que otros vean la clave secreta, no anotar esta en la tarjeta ni en ningún otro lugar de la billetera • Verificar constantemente a través de internet o teléfono el estado de cuenta de su tarjeta • Al utilizar el sistema redcompra, asegurarse de tapar la clave secreta que autoriza la transacción • Conocer claramente el número dispuesto por el banco para el bloqueo de tarjetas por perdida, robo, hurto o uso malicioso • Al verse afectado por esta clase de delitos hacer la denuncia en las policías o en el Ministerio Publico. Fuente: Capitán Carlos Contreras, Jefe de la Sección de Delitos Económicos de OS 9.
Además de disminuir de manera significativa las pérdidas por fraude, BCI detectó mejoras en la seguridad de las transacciones que utilizan tarjetas de crédito y débito, sin necesidad de cambiar las tarjetas de los clientes. Ahora pueden detectar clientes a quienes les han clonado la tarjeta, protegiéndolo y frustrando numerosos intentos de fraude, y evitándoles preocupaciones, problemas y molestias causadas por ser víctimas de delitos por clonación. El sistema también le ha evitado importantes costos al banco, de atender e investigar reclamos de fraudes, le permite entregar seguridad a sus clientes al poder asegurarles si una transacción fue o no efectivamente realizada con su tarjeta original, y le permite además ayudar a los organismos especializados de la Policía de Investigaciones y de Carabineros de Chile a detectar bandas de clonadores en acción y a detenerlos a tiempo. {SE}
Lea artículo completo y opine en: www.seguridadempresarial.cl
SEGURIDAD EMPRESARIAL
{ EN PRACTICA } VIRTUALIzACION
la prolifEración dE los ataquEs informáticos, las ExcEsivas malas prácticas intErnas y El fuErtE impacto dE la influEnza humana a h1n1 han EncEndido las alErtas dE los gErEntEs dE informática. una dE sus misionEs Es mantEnEr los sistEmas funcionando 24/7 antE cualquiEr EvEntualidad, y las amEnazas humanas y naturalEs son un dolor dE cabEza constantE. dEntro dE EstE EscEnario; la arrEmEtida dE las tEcnologías dE virtualización puEdE sEr El analgésico quE muchos dE Ellos Estaban EspErando.
NUEVAS TECNOLOGíAS PARA ASEGURAR LA INTEGRIDAD DE LA INFORMACIóN
E
l popular diccionario online, Wikipedia, define virtualización como la abstracción de los recursos de un computador mediante un Hypervisor o VMM (Virtual Machine Monitor). Ésta crea una capa entre el hardware de la máquina física y el sistema operativo de la maquina virtual para obtener una versión virtual de un dispositivo o recurso. Esta puede ser un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo. El VMM maneja, gestiona y arbitra los cuatro recursos principales de un computador (CPU, Memoria, Red, Almacenamiento). Así, podrá repartir dinámicamente dichos recursos entre todas las maquinas virtuales definidas en el computador central. En Chile, importantes empresas como la Corporación Santo Tomás, Falabella e Indura, están utilizando tecnologías de virtualización en sus procesos, lo que les ha reportado notables beneficios en términos de ahorro de costos en infraestructura, recursos humanos y seguridad de sus sistemas informáticos. Como explica Francisco del Real, Corporate Account Manager de
54 ı SE
Citrix, “la virtualización está comenzando a tener una influencia central sobre la forma en que las empresas entregan aplicaciones desde sus centros datos a los computadores de escritorio. La tecnología sirve de soporte al cambio de la forma en que se utilizan los centros de datos, antes como almacenes tradicionales para aplicaciones y sistemas operativos y ahora a las plataformas de ‘centros de entrega’ de próxima generación, permitiendo con ello que las compañías hagan un mejor uso de sus activos de hardware existentes”. en la práctica: eMpresas Más segUras Cuando a mediados de 2008 Indura adquirió la empresa colombiana Cryogas, para ingresar al mercado de ese país, decidió entregar sus aplicaciones corporativas a sus 350 nuevos usuarios a través de la virtualización de éstas, tal cual lo hace con el resto de las oficinas regionales donde tiene presencia (Argentina, Perú, Ecuador y México). En palabras simples, todas las aplicaciones corporativas que utilizan los ejecutivos para trabajar en sus laptops o PCs, son enviadas en forma remota y virtual por el staff de TI.
Éstas no están instaladas físicamente en los equipos, sino contenidas en servidores centrales en el data center.
Francisco del Real Corporate Account Manager Citrix
Esto permitió a los ejecutivos TI de Indura estandarizar las políticas de seguridad de todos los empleados de la compañía. Con ello, implementaron las restricciones necesarias para evitar cualquier infección, optimizando su trabajo y evitando que una mala práctica causara pérdidas invaluables para la empresa. “Cuando una empresa tiene trabajadores localizados remotamente que utilizan laptops o PCs, se pierde un poco el control sobre si lo que instalan cuenta con el licenciamiento adecuado, si contiene virus o algún otro archivo malicioso, o si hay posible fuga de información”, explica Marcelo Díaz, EDICION JULIO ⁄ AGOSTO
Jefe Corporativo de Informática de Indura. “Cuando implementamos el software Citrix XenApp, nos trajimos toda la administración a nivel central, por lo tanto, tenemos control de todas las aplicaciones corporativas que se utilizan en los equipos. Nuestros esfuerzos se concentran en un solo punto y dejamos las condiciones mínimas necesarias para que los ejecutivos puedan operar con las aplicaciones provistas desde el sitio central”, grafica. El ejecutivo de Indura agrega: “El implementar tecnologías de virtualización como Citrix XenApp nos ha permitido garantizar nuestras políticas de seguridad corporativas las cuales contribuyeron para que cumpliéramos con todos los requerimientos necesarios”, explica Díaz.
Marcelo Díaz Jefe Corporativo de Informática Indura
Por su parte, Miguel Muñoz, Gerente de Consultoría de Neosecure complementa: “los desafíos de seguridad más relevantes vienen por la parte de las políticas y procesos administración de los ambientes de virtualización. En particular, es necesario asegurar aspectos como el kernel virtualizado, la consola de los sistemas operativos, las redes virtualizadas, los procesos de migración de las máquinas virtuales, la administración de los discos virtuales y el parchado de máquinas virtuales que pueden no estar siempre activas”. Mientras que el ejecutivo de Indura agrega que “nuestras políticas de seguridad han permitido certificarnos en la ISO 27.001 e implementar tecnologías de virtualización, contribuyendo para que cumpliéramos con todos los requerimientos necesarios”. continUidad operativa Pero la seguridad de los datos de una empresa no sólo tiene que ver con la prevención de ataques o prevenir malas prácticas internas, sino también con la protección que se le da a la información durante un posible desastre natural. Temporales de lluvia y viento, terremotos y pandemias amenazan constantemente la continuidad del negocio al impedir a los ejecutivos acudir a sus oficinas, o al equipo de TI acceder directamente
al data center. Gartner estima que la ausencia laboral podría llegar a un 40% por causa de la Influenza Humana A H1N1. Según Muñoz, “la virtualización facilita los procesos de recuperación ante desastres al reproducir ambientes con mayor facilidad y flexibilidad”. La virtualización permite además a los ejecutivos ingresar exactamente al mismo sistema operativo y a los mismos recursos que tienen en sus oficinas, otorgando un acceso remoto seguro en caso de aislamiento. “El mayor beneficio de la virtualización, en particular de Citrix XenApp, es que las personas no dependan del PC en que se está trabajando. Hoy las compañías deben instalar en esos PCs las aplicaciones que el usuario va a utilizar. En el caso de la virtualización, las aplicaciones no están en el PC sino en el data center, por lo tanto, el dispositivo que el usuario tenga pierde toda importancia. Así, en una situación de riesgo en la oficina, en la ciudad o en el país, si las empresas están virtualizadas, los ejecutivos podrán trabajar en otro PC de manera automática y dinámica.
Yo como usuario me puedo conectar desde mi casa, desde mi oficina, desde un ciber café, o desde la oficina de mi cliente, todo con los mismos privilegios y en el mismo ambiente de escritorio”, señala el ejecutivo de Citrix. Un negocio eMergente Son todos estos beneficios los que han hecho que el negocio de virtualización de aplicaciones aumente exponencialmente. Este mercado representa unos USD 40 mil millones a nivel global. “En el caso de América Latina es una tendencia tan emergente que se espera que crezca muchísimo más: la tasa es superior al 100% año contra año”, afirma Del Real. IDC calcula que el mercado global de la virtualización crecerá 113% en los próximos tres años. Por su parte, en Latinoamérica, IDC espera que el mercado de virtualización genere US$52mn hacia 2011, comparado a los US$17mn en 2007, una cifra casi cinco veces más alta que las ventas registradas en 2004, donde se llegó a US$3,5mn. {SE}
{ EN PRACTICA } CODIGO ABIERTO
nos EnfrEntamos a tiEmpos sin prEcEdEntEs. la Economía global sE EncuEntra En caída librE, sin quE Exista una rEgión gEográfica o industria quE no sE vEa afEctada por la EscasEz dE capital, la volatilidad dE los mErcados y un mEnor consumo. los sombríos indicadorEs Económicos rEflEjan situacionEs comErcialEs quE no sE obsErvaron por décadas. y los ExpErtos Están advirtiEndo quE aún no hEmos tocado fondo. Por: Martín D’Elia, Gerente de Marketing de Red Hat Latinoamérica
la tormEnta pErfEcta: POR QUÉ HOY ES EL MOMENTO IDEAL PARA EL CóDIGO ABIERTO
A
l mismo tiempo, la tecnología de la información está bajo más presión que nunca. Existe menos capital para invertir en nuevos sistemas en un momento en que las empresas necesitan apalancar su tecnología para innovar, tanto para contener los costos como para afinar su ventaja competitiva. Los gerentes de TI reciben instrucciones de despedir a personal y reducir los gastos operativos, pero se espera que continúen prestando el mismo soporte a los usuarios comerciales que cuando contaban con el personal completo. Pero entre tanta penumbra se vislumbra una luz. Concretamente, la propuesta de valor de las soluciones de código abierto de bajo costo y alta rentabilidad está resonando ahora más que nunca. Aunque ha sido utilizado exitosamente por compañías de primera línea por más de 20 años, algunas empresas tradicionales continúan con sus alternativas de tecnología propietaria, ya sea debido a la cautividad del proveedor o a preconceptos acerca del código abierto. Esto está cambiando con suma rapidez. Hoy 56 ı SE
en día, el código abierto recibe cada vez más reconocimiento por su facilidad de uso, su alto rendimiento y sus costos accesibles, especialmente en medio de las turbulentas condiciones económicas que reinan actualmente. El gran valor del código abierto, sumado a la presión de índole económica y organizacional, representa la “tormenta perfecta” para los Directores de Tecnología de la Información, dándoles la oportunidad de implementar soluciones rentables y de alto rendimiento para reducir los costos de sus infraestructuras de TI. condiciones de Una torMenta perfecta La frase “tormenta perfecta” proviene de la novela de mayor venta de 1997 escrita por Sebastian Junger. Desde entonces ha sido utilizada para referirse a las épocas en las que se da una combinación particular de eventos en una situación totalmente extraordinaria, en la cual el todo es considerablemente mayor a la suma de las partes que lo conformaron. Hoy el mundo de la informática se enfrenta a una de esas situacio-
nes. En primer lugar, está la economía. Cada día trae más noticias de despidos masivos, quiebras y menor confianza de los consumidores. Ninguna industria está exenta. Luego, existen las demandas informáticas. La tecnología constituye un elemento mucho más fundamental que antes porque permite a las empresas funcionar eficientemente e innovar para lograr una ventaja competitiva. Aún así, los presupuestos informáticos están siendo recortados al mínimo. Si consideramos que las empresas actualmente asignan el 80% de sus presupuestos de TI tan sólo a mantener su negocio en funcionamiento -según Forrester Research-, y que el 30% de ese presupuesto se destina directamente al pago de salarios de los empleados que realizan tareas rutinarias de mantenimiento, existen pocas empresas con capital para invertir en hardware y software nuevos. Pero no todas las noticias son malas. El tercer factor que contribuye a formar la actual tormenta perfecta en realidad señala el camino hacia una solución: el código abierto. Considerado inmaduro en el pasado, hoy en día el software de código abierto es confiable, estable y suficientemente maduro como para ser utilizado en la construcción de sisEDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ EN PRACTICA } CODIGO ABIERTO
temas críticos para la misión, inclusive en las empresas tradicionales más conservadoras. Según una encuesta a gerentes comerciales y de TI realizada en 2008 por CIO.com, el 53% de las empresas ya están utilizando el código abierto y otro 10% planea implementarlo dentro de los próximos 12 meses. Y lo que es aún más significativo: el 44% de todas las personas que respondieron dijeron que durante la evaluación de productos realizan una comparación directa entre las aplicaciones de código abierto y las soluciones propietarias.
Martin DElia, Gerente de Marketing de Red Hat Latinoamerica
El surgimiento del código abierto ha creado una oportunidad sin precedentes. Si el mundo informático se encontrara sufriendo reveses económicos convencionales, un buen consejo sería realizar un recorte de costos convencional para garantizar la supervivencia. Pero el código abierto hace mucho más que sólo permitir a las empresas reducir los gastos operativos y las inversiones en bienes de capital. Les permite aprovechar una ventaja estratégica que los ayudará a atravesar las actuales condiciones económicas y los posicionará para lograr éxito en el largo plazo. la propUesta de valor del código abierto Los esfuerzos de desarrollo de un software comunitario datan de la década del 60. En esas primeras iniciativas, al igual que sucede hoy en día, personas y empresas interesadas aportaron su tiempo y sus recursos para desarrollar tecnologías que luego eran puestas a disposición de la comunidad sin costo alguno como “freeware”. En 1998, deseando evitar las connotaciones de la palabra “free” (libre), Netscape lanzó al mercado el código de su navegador de Internet denominado Navigator bajo la expresión genérica “código abierto”. Después de mucho debate interno, la comunidad freeware acordó adoptar la nueva nomenclatura. Al poco tiempo se fundó la Iniciativa de Código Abierto (OSI, por sus siglas en inglés). 58 ı SE
El código abierto es un modelo innovador impulsado por una comunidad para crear software de gran calidad sobre la base de estándares de la industria ampliamente aceptados. Bajo la Licencia Pública General (GPL, por sus siglas en inglés), las soluciones de código abierto brindan a los clientes la flexibilidad de usar el software libremente sin miedo a quedar cautivos de un proveedor, puesto que uno de los acuerdos más importantes del código abierto es que toda persona u organización que lance un código al mercado con esa designación no deberá imponer ninguna restricción a su uso. Son cada vez más los proveedores comerciales que han generado negocios lucrativos alrededor de productos de código abierto. Un modelo común es cobrar por el soporte clase empresarial del software libre. Esto resulta particularmente atractivo para los usuarios de empresas que no desean depender de foros de la comunidad o de pizarras de anuncios para obtener ayuda con aplicaciones críticas para la misión. Algunas empresas comerciales de código abierto ofrecen versiones “empresariales” especializadas de productos básicos que brindan una funcionalidad sensiblemente mejorada, paquetes de soporte propietario y herramientas de gestión, además del código fuente. Otro modelo comercial consiste en entregar el software pero vender el hardware subyacente.
res a que si una única compañía se ocupara del tema. Incluso los proveedores de código abierto que ofrecen productos comerciales de valor agregado están cosechando los beneficios de las innovaciones clave que aportan otras personas. Esto permite que los proveedores comerciales de código abierto cobren mucho menos que los proveedores propietarios por una funcionalidad similar o incluso avanzada. Más del 56% de todas las empresas encuestadas en uno de los últimos Informes Forrester (“El código abierto allana el camino para la nueva generación de empresas de TI”) dijeron que la reducción de costos era su principal motivación para utilizar el código abierto, y el 87% dijo que sus expectativas de ahorro en los costos habían sido “satisfechas o superadas”.
2
innoVACión. La gran cantidad de personas que trabajan simultáneamente para desarrollar una funcionalidad también mantiene al código abierto a la vanguardia de la tecnología. Así es que los productos de código abierto con frecuencia son los primeros en aparecer en el mercado con nuevas funciones y capacidades innovadoras. Por ejemplo, el navegador Firefox ha establecido repetidamente el estándar de oro en seguridad con cada nueva versión. La compañía de código abierto Zimbra, cada vez más omnipresente, tomó la fun-
SON CADA VEz MÁS LOS PROVEEDORES COMERCIALES QUE HAN GENERADO NEGOCIOS LUCRATIVOS ALREDEDOR DE PRODUCTOS DE CóDIGO ABIERTO. UN MODELO COMúN ES COBRAR POR EL SOPORTE CLASE EMPRESARIAL DEL SOFTwARE LIBRE. Existen cuatro razones clave que hacen que el código abierto sea cada vez más atractivo cuando se lo compara con el software propietario:
1
VALoR. En casi todos los casos, los productos de código abierto son considerablemente menos costosos que los propietarios. Como los costos de desarrollo son compartidos por una amplia comunidad de partes interesadas, son meno-
cionalidad que ofrecía el servidor Microsoft Exchange y perfeccionó esas capacidades en forma considerable.
3
CALiDAD. Como la amplia comunidad de código abierto trabaja en conjunto para probar, depurar y dar soporte a los productos, la calidad tiende a ser mayor que en los productos propietarios. Las actualizaciones, los parches y las correcciones de errores también son lanzados con EDICION JULIO ⁄ AGOSTO
rapidez. Una gran mayoría de las personas encuestadas por Forrester –más del 92%contestaron que sus expectativas de calidad habían sido “satisfechas o superadas”.
4
ELECCión. Uno de los principios clave del software de código abierto es que su diseño utiliza tecnologías estándar y versiones diferentes de un producto de código abierto, que pueden intercambiarse fácilmente entre sí. Esto permite a las empresas no permanecer cautivas de un proveedor. En vista de la veloz consolidación de la industria del software, esto constituye una ventaja diferencial significativa para muchas empresas; según Forrester, esta independencia del proveedor es “muy importante” para el 43% de todos los usuarios de código abierto empresarial. redUcción de costos: cóMo las eMpresas ahorran dinero con código abierto Según Forrester, la principal razón por la que la mayoría de las empresas eligen inicialmente migrar de un software propietario al código abierto es ahorrar dinero. Pero aunque el ahorro en costos de licencia que logran las organizaciones es considerable, ese no es el único ni el principal propulsor de la reducción de costos. El software de código abierto permite a las empresas reducir drásticamente sus gastos mediante los siguientes métodos: hardware estándar. La capacidad de usar hardware estándar -como es el caso de Intel x86 systems- en lugar de equipos propietarios, representa la oportunidad de mayor ahorro. Los sistemas base no sólo son mucho más económicos, sino que el mantenimiento de hardware es también significativamente menos costoso. Elimine los contratos de mantenimiento onerosos. Los costos anuales de mantenimiento del software propietario elevan el costo total de propiedad (TCO, por sus siglas en inglés) de esos sistemas de manera contundente, en tanto las versiones empresariales de los productos de código abierto generalmente incluyen actualizaciones y mantenimiento como parte del modelo de precio básico. Mayor funcionalidad, confiabilidad y rendimiento. Las empresas usualmente obtienen una mayor funcionalidad con los productos de código abierto que con los propietarios, pero además aquéllos tienden
a ser más confiables y ofrecer un rendimiento superior que sus contrapartes propietarias, lo que reduce el TCO y les permite hacer más con menos. Aumento de productividad de los empleados. La rápida curva de aprendizaje sumada a la disponibilidad de sofisticadas herramientas de gestión y administración permiten a la empresas asignar una cantidad menor de personal a las tareas de soporte rutinario, liberándolas para un trabajo de TI más estratégico. Evita cautividad del proveedor. Con la consolidación generalizada que se está dando en la industria del software, las empresas se encuentran cautivas de los incrementos en los precios de licencia y contratos de mantenimiento de los proveedores de software propietario. Debido a la interoperabilidad de los productos de código abierto, las empresas siempre tienen una “salida fácil” cuando se trata de cambiar por un producto de código abierto distinto. Reduce necesidad de contar con consultores o herramientas de seguridad especializados. Como los sistemas de código
abierto –específicamente el sistema operativo Linux– son más seguros que los propietarios, se precisan pocas acciones y recursos correctivos para preservar la seguridad de los sistemas y datos. cóMo capear la torMenta perfecta Es fundamental entender que si bien las medidas para recortar los costos pueden ser las promotoras de esta movilización hacia el código abierto, también existe el problema del riesgo. En el pasado, los gerentes de TI podrán haberse sentido más seguros al quedarse con los sistemas propietarios, pero hoy en día la situación se ha revertido: “ir sobre seguro” con las tecnologías tradicionales es en realidad el curso de acción más riesgoso. Muchas empresas que en otras épocas consideraban al código abierto como un factor demasiado inexplorado, han modificado totalmente sus presunciones sobre cómo proteger el futuro de sus organizaciones de la mejor manera posible. {SE}
Lea artículo completo y opine en: www.seguridadempresarial.cl
SEGURIDAD EMPRESARIAL
{ APLICACION TECNICA } AUTOPISTA VESPUCIO NORTE
UN ALTO A LA EVASION LA CONOCIDA EMPRESA QUE BATALLA CONTRA EL ROBO HORMIGA, ALTO, HA DIVERSIFICADO SU CLIENTELA. Y ES QUE ESTE TIPO DE ILÍCITOS NO SOLO SE PRODUCEN EN EL RETAIL; SERVICIOS COMO EL AGUA POTABLE, LA ELECTRICIDAD, LA TELEVISIÓN POR CABLE Y LAS AUTOPISTAS CONCESIONADAS, ENTRE TANTOS OTROS, TAMBIÉN SON VÍCTIMAS SILENCIOSAS DE ESTE MAL. AUTOPISTA VESPUCIO NORTE LO COMPRENDIÓ Y DECIDIÓ ALIARSE A LOS ABOGADOS CON EL FIN DE REDUCIR LAS PERDIDAS POR EVASIÓN. con 29 kilóMetros de extensión, aUtopista vespUcio norte conecta a ocho comunas de la zona Norponiente de Santiago, entre Avenida El Salto, en Huechuraba, hasta la Ruta 78, en Maipú. Luego de tres años de construcción, la autopista inició oficialmente sus operaciones el 5 de enero de 2006, cerrando exitosamente el primer programa de Autopistas Urbanas de la capital. El proyecto aumenta la capacidad del anillo de la circunvalación Américo Vespucio, reduciendo de manera significativa los tiempos de viaje, la congestión vehicular, la accidentalidad y la contaminación. Este proyecto incorpora la tecnología free flow, que permite cobrar a los usuarios de una vía sin obligarles a parar, ni a reducir su velocidad, de hecho ni siquiera hay que pasar por un carril específico y, desde luego, no hay barreras en la vía. Funciona mediante 15 pórticos electrónicos de cobro; 7 en sentido Oriente - Poniente y 8 en sentido Poniente - Oriente. Actualmente Autopista Vespucio Norte cuenta con más de 250 mil clientes mensuales, con un promedio de 12.5 millones de transacciones al mes. Sin embargo, es esta moderna tecnología implementada la que les ha traído más de un dolor de cabeza a los ejecutivos de la autopista y sin duda a todas las que cuentan con ella. Esto se debe a que las autopistas urbanas que poseen la tecnología free flow no pueden suspender el servicio a un cliente que no pague su peaje respectivo. El Sub Gerente Comercial de Autopista Vespucio Norte, Luis Encalada, afirma que 60 ı SE
la compañía se ve muy afectada por esta infracción de algunos usuarios. “La evasión de peaje es un delito por el cual la empresa está percibiendo un daño en su patrimonio, pero más preocupante que esto, observamos que esta práctica delictiva se está haciendo habitual en una fracción muy pequeña de nuestros clientes, que está afectando a la gran mayoría que paga su cuenta todos los meses”, asegura.
FICHA DEL PROyECTO Sociedad Concesionaria Autopista Vespucio Norte S.A. Américo Vespucio Tramo Nor-Poniente (Ruta 78 Autopista del Sol - El Salto) Monto de Inversión (US$): 450 millones Plazo Concesión: 30 años Gerente General: Antonino Castellucci Fuente: Autopista Vespucio Norte
El Gerente Legal de la compañía nacional ALTO –Acción Legal Total–, Eduardo Budge, explica el concepto de robo hormiga como un delito menor y que considerado individualmente es de poca entidad y gravedad, pero a nivel macro genera grandes perjuicios a los afectados, “no sólo está relacionado al retail sino que también al robo de otro tipo de servicios -TV por cable, luz, agua, evasión de peajes, etc.-. Así, podemos decir que las autopistas concesionadas son víctimas de robo hormiga toda vez que ocurren
diversos delitos en ellas que directamente le perjudican ya que se relacionan con la evasión del pago del TAG”. Encalada agrega que “muchos de estos usuarios infractores evitan el pago asumiendo que no tienen obligación de cancelar por el uso de la autopista o bien como el caso de los motoristas que representan el 60 por ciento de los evasores, por no tener una tarifa rebajada”. El ejecutivo de Vespucio Norte afirma que desde que se inició el sistema de cobro en las autopistas urbanas se han visto enfrentados a diversos mecanismos creados para la evasión. “Si bien es cierto en una primera etapa estos sistemas caían en lo anecdótico, como por ejemplo el comentado ‘Ssshhhhh’ al pasar debajo de los pórticos, hoy vemos con preocupación como estas prácticas cada día son más riesgosas, poniendo en riesgo no sólo la vida de quienes las realizan, sino también a los demás usuarios de la ruta”, comenta Encalada. En este sentido, es común ver que un pequeño segmento de motoristas oculta la patente delantera utilizando sus manos, pies o incluso elementos como bolsos o telas. Este grupo ha sido identificado, por los profesionales de Vespucio Norte y su comportamiento de uso es intensivo. En razón de lo anterior, ALTO se puso a disposición de Autopista Vespucio Norte ideando mecanismos para disuadir la evasión del TAG. “El proceso de creación de conciencia ciudadana es lo más difícil de instaurar ya que existe la percepción, que se puede conocer a través de foros en internet EDICION JULIO ⁄ AGOSTO
Para Eduardo Budge, los delitos cometidos en la autopista son diversos: “circulación sin placa patente o con la placa patente en lugar diverso al reglamentario o adulterada, exceso de velocidad, entre tantos otros. Nosotros representamos a la autopista en querellas por delitos de adulteración y ocultamiento de placa patente cuando conjuntamente el vehículo circula sin TAG y supervisamos las infracciones siempre que estén asociadas a la evasión de TAG. Los delitos por los que presentamos querellas, esto es, adulteración y ocultamiento de placa patente, tienen asignada una pena por la ley de tránsito que va de los 541 días a los cinco años de presidio y suspensión de la licencia de conducir o inhabilidad para obtenerla hasta por cinco años”. Desde agosto de 2008 a la fecha Autopista Vespucio Norte, en conjunto con Carabineros de Chile, está realizando un intenso operativo de fiscalización hacia los vehículos que transitan por la autopista ocultando o adulterando sus placas patentes o bien circulando sin TAG o un medio de cobro habilitado.
por ejemplo, de que la evasión del pago de TAG no es una conducta ilícita”, comenta Budge. Esta posición se demostraría en que si se analiza el valor de un pase diario o el valor de los pórticos, este resulta muy bajo, por lo que no se justificaría, a primera vista, la estructuración de un aparataje de persecución y control en torno a él, asegura el Gerente de ALTO, agregando que, sin embargo, “al igual que en otros casos, como el robo hormiga al retail o la gente que se cuelga del agua o de la luz, las pérdidas en conjunto que ello genera son las importantes y las que deben analizarse”. “En Autopista Vespucio Norte trabajamos en dos campos de acción. Por una parte representamos a la autopista como querellantes ante juzgados de garantía por delitos de adulteración y ocultamiento de placa patente cuando conjuntamente el vehículo circula sin TAG o bien, podemos decir, cuando esta conducta es un medio para que el conductor evada el pago del peaje. Por otra, llevamos un catastro de todos los vehículos que circulan por la autopista sin TAG y cometiendo infracciones a la ley del tránsito que son de conocimiento de los Juzgados de Policía Local”, explica Budge. En resumidas cuentas, el trabajo que realiza ALTO se
puede resumir en disuadir, registrar, perseguir y comunicar los resultados obtenidos para disminuir la comisión de estos ilícitos. los delitos En Autopista Vespucio Norte son diversas las situaciones registradas a diario: la conducción en estado de ebriedad, robos, lesiones, etcétera. Sin embargo el principal delito que se comete en las autopistas urbanas con sistema free-flow dice relación con el ocultamiento y/o adulteración de las placas patentes, ambos delitos se encuentran regulados en el artículo 196 B letra e) de la Ley del Tránsito Nº 18.290. “En nuestros cuatro años de operación hemos detectado más de dos mil patentes infractoras de las cuales 1.285 se encuentran en proceso de regularización extrajudicial, ya sea por ocultar, alterar o transitar sin TAG. Mientras, veintisiete de ellas están en etapas judiciales en los Tribunales de Justicia y se han fallado ocho sentencias favorables a la empresa”, manifiesta Luis Encalada. Del mismo modo, en más de 175 casos se ha llegado a arreglos extrajudiciales con estos usuarios.
En palabras de Luis Encalada, “es importante destacar que acorde con nuestro modelo de servicio al cliente, nuestro enfoque hacia estos usuarios es preventivo, basado en una política de cobro responsable. Así como hemos sido pioneros en publicar nuestras tarifas en los pórticos de tele-peaje y enviar el detalle de transacciones en forma gratuita a todos nuestros clientes, también generamos importantes esfuerzos en facilitar el pago de su factura porque nos interesa generar una relación basada en la confianza”. Frente a la evasión de pagos, en Autopista Vespucio Norte se desarrolla una comunicación más directa con los clientes utilizando todas las estrategias comerciales conocidas, cartas, llamados y correos electrónicos. “Cuando constatamos que efectivamente no hay intención de pago o derechamente se trata de fraude somos responsables y rigurosos en aplicar la ley. Es importante tener la capacidad de diferenciar a tus clientes en las políticas de cobro”, acota el ejecutivo de la autopista. Una vez que es evidente que el cliente no tiene la intención de pagar por el servicio prestado, se recurre a otros mecanismos de cobro, como los prestados por ALTO. Según Eduardo Budge, esto se logra “a través de la persecución penal que realiza la fiscalía. No-
{ APLICACION TECNICA } AUTOPISTA VESPUCIO NORTE
sotros mediante la presentación de querella nos hacemos parte en el caso y velamos porque los tribunales luego sancionen a los responsables”. En este sentido, los sistemas para recuperar estos ingresos son innovadores, ya sea por el reciente ingreso de la tecnología free flow a Chile y, por ende, de la comisión de este delito, como por el desconocimiento de la normativa en esta materia. De hecho, la primera condena a un conductor por esta clase de fraude en autopistas urbanas fue dictada recién el 21 de noviembre de 2008, “donde en juicio oral se condenó al automovilista a 521 días de presidio y suspensión de licencia por un año. Esto refleja la importancia que los diversos actores del sistema están dando a este tipo de delitos en el último tiempo”, enfatiza Encalada. A la fecha Autopista Vespucio Norte ha registrado como perdida producto de acciones de fraude un total de 98.598 UF, de las cuales el 40% corresponde a vehículos sin patente y el 60% corresponde a pérdidas por motos. Respecto a los perfiles de los usuarios que realizan fraude, en el segmento de motos, nuestros datos apuntan a que estas acciones se concentran principalmente en empresas de courier informales que utilizan la autopista para el desarrollo de su trabajo. Por otro lado el perfil de los usuarios sin patente, es mas amplio ya que abarca desde personas naturales que buscan evadir el sistema de cobro, autos de lujo que por estética no incluyen matricula delantera. También existe un segmento compuesto por vehículos nuevos que instalan tardíamente sus patentes y los usuarios frecuentes como taxis, colectivos o empresas de fletes. Respecto al comportamiento de consumo de los usuarios que realizan fraude, en cuanto a horarios, tramos y días este es similar a los clientes normales. Fuente: Luis Encalada
detectar a los usuarios que incurren en estas prácticas. Esta información se analiza y se determinan comportamientos de uso, luego, en una segunda etapa, se pone a disposición de Carabineros, e inspectores municipales que fiscalizan y sancionan estas prácticas en la autopista”, indica el Sub Gerente Comercial de Autopista Vespucio Norte.
“CONTAmOS CON UN DISPOSITIVO DE CAPTURA DE INfORmACIóN móVIL UBICADO EN zONAS ESTRATégICAS DE LA PISTA qUE SE ENCARgA DE DETECTAR A LOS USUARIOS qUE INCURREN EN ESTAS PRáCTICAS. Además, la autopista cuenta con una moderna sala de control, donde una gran cantidad de operadores están monitoreando, en todo momento, los eventos manifestados en la autopista. Cuentan además con un equipo de expertos que analizan la concordancia de patentes, según modelo y año de elaboración de los automóviles. resUltados de este trabajo “Desde que iniciamos este trabajo hemos reducido un 36 por ciento las transacciones de vehículos que utilizan la autopista de manera fraudulenta, pasando de 342 mil transacciones en abril de 2008 a 218 mil a abril de 2009”, comenta Encalada. Del mismo modo en esta labor se han logrado importantes acuerdos, como el suscrito con el servicio courier de Chilexpress habilitando con un dispositivo TAG a la totalidad de flota de motos de esta empresa, entregando un descuento del 20 por ciento en su facturación final.
Para poder efectuar estos seguimientos, que más allá de buscar la disminución de los daños al patrimonio de la empresa, representan un punto de inflexión contra la delincuencia, Autopista Vespucio Norte aplicó diversas tecnologías.
Por otro lado, la gran mayoría de los acusados por infringir la Ley de Tránsito, han buscado salidas alternativas, “de suspensión condicional con condiciones de trabajos comunitarios, suspensión de la licencia y pago del valor equivalente al pase diario evadido mediante el ocultamiento o adulteración de la placa patente.
“Contamos con un dispositivo de captura de información móvil ubicado en zonas estratégicas de la pista que se encarga de
Además, podemos señalar como resultados de la persecución, al margen de los resultados concretos de los procesos judiciales,
62 ı SE
la disuasión de estas conductas y el conocimiento de que la conducta es un delito, lo que podemos concluir de la disminución estadística de la evasión por parte de automóviles y vehículos de carga”, agrega Eduardo Budge. En términos generales, se puede señalar que los infractores, preferentemente, no poseen antecedentes penales, “lo que nos permite situar a quienes incurren en
esta clase de conductas en una clasificación distinta, por ejemplo, a la del mechero del retail o al que hace de su oficio adulterar medidores para evadir el pago de servicios básicos de luz o de agua”, explica Budge. “Hemos intervenido en una variedad de casos donde es una constante que en una determinada empresa de trasporte diversos empleados utilizan los vehículos puestos a su disposición y oculten las patentes para evadir el pago del TAG. Asimismo, muchas de estas conductas derivan de la poca importancia que se atribuye a la normativa del tránsito en este sentido. Esto se demuestra en que las diversas investigaciones en que hemos participado en las que hemos visto que los imputados reconocen la conducta y saben que es delito, pero la consideran menor. Asimismo, los antecedentes que manejamos nos permiten concluir que muchas de estas conductas se cometen en vehículos que son utilizados como herramientas de trabajo”, aclara el abogado. De este modo, muchos infractores son taxistas, choferes de camiones o de vehículos de carga y motoristas repartidores. “Pero esto no excluye que incurran en estas conductas vehículos particulares, lo que nos permite afirmar que estamos frente a una infracción transversal sin distinción de clase social”, concluye Budge. {SE}
EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ APLICACION TECNICA } TRABAJOS EN ALTURA
SEgURIDAD ENTRE LA VIDA y LA mUERTE EN UN SECTOR DONDE LA MAYOR PARTE DE LOS ACCIDENTES TIENE CONSECUENCIAS INVALIDANTES O FATALES INMEDIATAS, RESULTA DE SUMA IMPORTANCIA UNA ADECUADA ELECCIÓN Y USO DE LOS ELEMENTOS DE PROTECCIÓN PERSONAL. AQUÍ NO SOLAMENTE HABLAMOS DE LESIONES POR UN INCORRECTO O NULO USO DE ESTOS ELEMENTOS, AQUÍ SE JUEGA LITERALMENTE LA VIDA. EL RUBRo DE LoS tRABAjoS En ALtURA ES Uno DE LoS MáS DELiCADoS en cuanto a requerimientos de Elementos de Protección Personal, dado que es uno de los sectores potencialmente más peligrosos. Una caída desde altura podría tener consecuencias fatales o invalidantes inmediatas, contrario a otros sectores donde el deterioro o daño a la salud es paulatino. “Es por ello, que es esencial el uso de los implementos de protección de caídas en todo momento durante la realización de trabajos con riesgo de caída. El correcto uso de estos elementos es clave para la vida o la muerte de un trabajador”, señala Tarsicio Nocetti, Product Manager de la línea de Protección contra Caídas de MSA.
En tanto, es deber del trabajador evitar todo tipo de maniobra que pueda poner en riesgo tanto su salud como la de sus compañeros de trabajo e incluso la de los transeúntes o personas externas a su labor, dada la exposición a la que quedan sometidos muchos trabajadores de este rubro. Luego, debe encargarse de utilizar adecuadamente los elementos de protección personal que se le entreguen, así como debe estar atento y avisar ante cualquier posible peligro en su lugar de trabajo con el propósito de minimizar los riesgos. Dado que el peligro principal para cualquier tipo de trabajo en altura son las caídas, debe utilizarse algún dispositivo anticaída. Por ejemplo, en trabajos sobre tejados o cualquier tipo de planta elevada, re-
tema más básico consiste en un arnés de seguridad, línea de seguridad con amortiguador de impacto y punto de anclaje certificado. “En general cualquier trabajo en altura reviste un gran riesgo para los trabajadores, estadísticamente la mayor cantidad de accidentes fatales es producto de caídas desde techumbres y en segundo lugar el trabajo en escalas”, explica Nocetti.
“EN gENERAL CUALqUIER TRABAjO EN ALTURA REVISTE UN gRAN RIESgO PARA LOS TRABAjADORES, ESTADíSTICAmENTE LA mAyOR CANTIDAD DE ACCIDENTES fATALE S ES PRODUCTO DE CAíDAS DESDE TECHUmBRES y EN SEgUNDO LUgAR EL TRABAjO EN ESCALAS”
En este sentido, agrega el profesional, los trabajadores deben protegerse “utilizando sistemas de protección especialmente diseñados para trabajos en techos, como son los sistemas de líneas de vida horizontales, que permiten el desplazamiento del trabajador, pero evita que éste llegue hasta el borde de estas superficies de trabajo, evitando así la caída, como también entregando un punto de anclaje en caso que ceda la superficie de trabajo, en este caso el techo”, acota. O, “en el caso de las escalas de acceso, se dispone de sistemas de líneas de vida verticales, que consisten en cables de acero, cuerda o riel sobre el cual se desliza un carro que esta conectado al arnés de seguridad del trabajador”, sentencia.
La protección de la salud de los trabajadores es un trabajo en conjunto entre éstos y los empleadores. Dado que las condiciones varían en cada trabajo en altura, el empleador debe encargarse de proveer los elementos adecuados para las condiciones bajo las cuales se desempeñan sus trabajadores, así como debe ser capaz de enseñarles a utilizar correctamente los elementos.
De esta forma, existen ciertas precauciones que los trabajadores deben tomar en cuenta antes de iniciar su actividad. Primero, deben colocarse adecuadamente el arnés. Esto implica que debe estar lo suficientemente ajustado como para que, en caso de caída, el individuo pase a través del cinturón. Luego, al momento de engancharse, debe estar siempre conciente de que para que el arnés sea capaz de sostenerlo, la distancia
64 ı SE
paración de fachadas (pintura, restauración, arreglo de muros), trabajos sobre andamios, limpieza de vidrios exteriores en edificios de varios pisos, etc. En este sentido, cuando referimos a sistemas de protección de caídas, hablamos de sistemas o subsistemas de protección, como señala Tarsicio Nocetti. Según señala, el sis-
EDICION JULIO ⁄ AGOSTO
daño, así como resguardarlas de las sustancias corrosivas o calientes. Una manera de proteger las cuerdas de los roces con bordes afilados o rugosos, es poner un elemento más suave, como un trozo de tela, madera, etc. Una vez utilizados los elementos, deben ser colgados a una distancia prudente del suelo, para que no sean carcomidos por animales. En resumen, y tal como destaca Tarsicio Nocetti, “lo más importante para evitar caídas o disminuir los daños en caso de caída, es el correcto uso de los elementos de protección personal diseñados para este tipo de riesgo. Es por ello que la capacitación en el uso y mantención de estos elementos es fundamental. Si no se siguen las instrucciones de uso o se utilizan elementos sin la inspección requerida antes de cada uso, las lesiones pueden ir desde fracturas expuestas hasta la muerte”, finaliza. prodUctos Utilizados para este tipo de trabajos
no puede ser muy grande entre el punto donde se engancha y el trabajador. De esta forma, debe sujetarse a un punto sobre el trabajador, a una distancia considerable, como se mencionaba, es decir, un metro, aproximadamente, ya que esa distancia permite movilidad, a la vez que es lo suficientemente corta como para impedir correctamente una caída. Esta cuerda salvavidas debe encontrarse en línea vertical al lugar donde desempeñará sus labores el trabajador. Debe fijarse que el punto de amarre sea lo suficientemente firme. Obviamente, todo esto rodeado de una precaución y atención constante del trabajador a la manera en que se desarrolla la labor, cosa de poder detectar posibles problemas. En cuanto a elementos de protección personal, uno de los elementos fundamentales, además de la funcionalidad de los productos, es la comodidad para el trabajador, lo que también ayuda a disminuir lesiones considerablemente, en especial en este rubro, donde muchas veces los trabajadores se encuentran casi suspendidos en el aire o, de igual modo, cuando caen, aunque el producto soporte la caída de manera perfecta, el golpe para el trabajador es sentido igual. Por otra parte, debe existir una espe-
cial preocupación porque los productos se encuentren certificados con normas, tales como ANSI/ASSE A10.32-2004 / ANSI/ASSE Z359.1/3/4-2007 ó Grupo CAN/CSA, señala Lucas Ochoa, Jefe del Departamento Técnico de Chilesin, ya que éstas aseguran rigurosos controles a sus materias primas, procesos de fabricación, etiquetados y ensayos de productos terminados, los cuales apuntan a un directo beneficio y resguardo del usuario.
Protección anticaídas para mantenimiento de cubiertas. Este producto comercializado por MSA, es usado principalmente para proteger a los trabajadores que desempeñan cualquier labor en cubiertas o techos, ya sea limpieza de desagües, arreglo de goteras, instalación o mantención de equipos de aire acondicionado que podrían encontrarse ahí, etc. Todas las cubiertas deben tener un acceso para poder realizar estas labores de mantención y tener acceso a los equipos que podrían encontrarse en su superficie. Lo importante es que en la fase de diseño de la estructura esté considera-
“SI NO SE SIgUEN LAS INSTRUCCIONES DE USO O SE UTILIzAN ELEmENTOS SIN LA INSPECCIóN REqUERIDA ANTES DE CADA USO, LAS LESIONES PUEDEN IR DESDE fRACTURAS ExPUESTAS HASTA LA mUERTE”. Se debe tener igualmente presente la mantención de los productos y en este sentido, las recomendaciones en este rubro apuntan a evitar los roces de las cuerdas con elementos que pudieran producirles algún tipo de
do un sistema anticaídas con el propósito de eliminar los riesgos para los trabajadores que se desempeñarán ahí, ya sea en tareas de limpieza o mantención de equipos.
SEGURIDAD EMPRESARIAL
{ APLICACION TECNICA } TRABAJOS EN ALTURA
Para estas áreas de acceso permanente, existen diversos sistemas. La elección del más adecuado estará determinada por 4 factores: experiencia de los trabajadores que utilizarán el sistema, así como su número, tiempo de permanencia y frecuencia con la que transitarán. Una vez evaluados estos puntos, existen diversos sistemas dentro de los cuales podemos elegir:
1
BARAnDiLLA GUARDRAiL: una protección colectiva independiente. Este sistema no requiere ningún tipo de formación respecto del trabajador para ser utilizado.
2
REStRiCCión DE CAíDA: requiere una formación básica. Dada la ubicación de este sistema, no existe posibilidad de que el trabajador que utiliza un cabo de seguridad de longitud fija tenga acceso a ningún punto con peligro de caída.
La versatilidad de este sistema se manifiesta en que se puede instalar en todo tipo de contornos, sin injerencia del clima. Su apariencia es discreta, siendo ligero y flexible. Puede asegurar hasta cuatro trabajadores con un solo cable. Como tiene varios métodos de fijación, se puede instalar rápidamente. Existen dos tipos de sistemas: uno con fijación en peldaños y otro para montante/lateral de escalera. Para la instalación de un sistema adecuado a las necesidades del cliente, éste debe considerar algunos factores: la longitud del sistema, ya que ésta determinará el número de guías de cable intermedias que se necesitarán; si el sistema asegurará a más de dos operarios; el ancho de la escalera y la geometría y tamaño de los peldaños; finalmente, también debe considerarse que para este sistema deberán utilizarse arneses de cuerpo entero con un punto de enganche frontal. Este sistema puede ser utilizado en: grúas de muelle, buques de carga, torre de telecomunicaciones, torre de agua, chimeneas, etc.
3
DoS SiStEMAS DE DEtECCión DE CAíDA: uno que requiere una formación básica y el otro, avanzada. Ambos sistemas, debido a restricciones para su ubicación y a que el trabajador se desempeña con cabo de seguridad de longitud variable, puede tener acceso a los puntos con peligro de caída.
Arnés de cuerpo completo (riesgo de choque eléctrico). También manufacturado y comercializado por Chilesin, posee similares características al anterior, pero está diseñado además para faenas donde existe riesgo de choque eléctrico, como tendido y/o mantenimiento de redes eléctricas, comunicaciones, servicios telefónicos, TV-Cable, etc., donde además resulta de importancia el tiempo de uso en que el aparato proporciona confort adicional al soportar el peso del trabajador y sus herramientas o equipo. Para ello, incluye un apoyo lumbar, apto para minimizar lesiones. {SE}
protección para detención de caídas Arnés de cuerpo completo. Este producto de Chilesin, también usado como limitador de posición, es utilizado como parte de un Sistema Personal de Detención de Caídas. Este arnés es necesario en faenas de altura donde existe un riesgo de caída libre.
protección anticaídas para sisteMas de escaleras El diseño de este producto de MSA, permite una completa adaptabilidad a la forma de cada estructura. Este sistema está diseñado para ser utilizado en escaleras industriales fijas con un sin número de aplicaciones. 66 ı SE
Para la mantención y almacenamiento se debe prestar una atención cuidadosa, siguiendo ciertas recomendaciones como: limpiar las cuerdas y cintas con una esponja húmeda, quitando las manchas con un jabón neutro o suave. En cuanto al almacenamiento, se debe guardar en un ambiente seco, limpio, sin roedores o donde se almacenen igualmente sustancias químicas volátiles o haya humo y donde no reciba luz directa del sol. EDICION JULIO ⁄ AGOSTO
SEGURIDAD EMPRESARIAL
{ APLICACION TECNICA } PREVENCION MINERA
EL LIDER DE LA PREVENCION mINERA
NELSON PIZARRO CONTADOR ES UNO DE LOS EJECUTIVOS QUE POSEE MAS EXPERIENCIA EN LA MINERIA CHILENA. ESTE INGENIERO CIVIL EN MINAS, QUE COMENZO TRABAJANDO EN LA MINERIA DE CARBON, TIENE EN SU CURRICULUM A EMPRESAS COMO CEMENTO MELON, DISPUTADA, CODELCO Y LOS PELAMBRES. ANTES DE ACEPTAR SU ACTUAL TRABAJO EN MINERA LUMINA COPPER, ESTE TECNOCRATA SE DESEMPEÑO COMO VICEPRESIDENTE CORPORATIVO DE LA DIVISION NORTE DE CODELCO, SIENDO RECONOCIDO EN TODAS ESTAS COMPAÑIAS POR SU LIDERAZGO Y ENORME TALENTO, ADEMAS DE SER DISTINGUIDO POR SU ENFASIS EN LA PREVENCION DE RIESGOS, LO QUE LO HA CONSOLIDADO COMO EL GERENTE DE LA CULTURA DE PREVENCIÓN EN CHILE. nELSon PizARRo ContADoR ES ViCEPRESiDEntE y GEREntE GEnERAL DE MinERA LUMinA CoPPER ChiLE S.A., empresa de capitales japoneses posicionada en Chile hace bastantes años, con participaciones en las conocidas minas Los Pelambres, Escondida y Collahuasi. Esta es una empresa que se dedica a la elaboración y producción de cátodos de cobre y derivados del producto. En Chile lleva varias décadas de presencia a través de Nippon Mining & Metals Co, que es el socio mayoritario de Pan Pacific Cooper Co, que en este momento está en proceso de desarrollar el proyecto Caserones, destinado a producir cobre en la tercera región. Este Ingeniero Civil en Minas posee una experiencia fascinante en todo lo relativo a la incipiente cultura prevencionista de la minería chilena, otorgada por sus años más de cuarenta años de experiencia. ¿Cuáles han sido los cambios que ha sufrido la actividad minera desde mediados de los años ‘60 –época en la cual usted comenzó a trabajar en minería- hasta la actualidad? La minería del cobre ha sufrido cambios muy relevantes, principalmente como consecuencia de la 68 ı SE
evolución que han estado experimentando los recursos geológicos, que con el paso del tiempo van cambiando las mineralogías, y por lo tanto, van requiriendo de nuevas tecnologías. En general, en Chile la minería en las últimas décadas ha tenido un crecimiento constante y fuerte. Hoy día Chile produce sobre 5 millones 400 mil toneladas de cobre, que es aproximadamente poco más de un tercio de la producción mundial de cobre de mina; eso porque Chile tiene más del 35 o 37 por ciento de las reservas mundiales de cobre. Desde el punto de vista de los procesos tecnológicos, éstos han ido evolucionando en la búsqueda de satisfacer los requisitos de la normativa ambiental, mejorar las condiciones laborales para reducir la penuria del trabajador y hacer frente al deterioro de las variables mineras. Yo diría que la variación de los procesos de extracción por lixiviación de óxidos de baja ley, es quizás una de las innovaciones tecnológicas más relevantes de las últimas décadas y ha sido facilitada por el esfuerzo que ha hecho la minería para ajustarse a las normativas ambientales generando el acido sulfúrico que es un reactivo clave para este proceso. Hace poco más de una década apareció la Ley de Base del Medio Ambien-
te, gracias a la cual se comienza a obligar a las empresas a iniciar sus proyectos sometiéndolos a la evaluación de esta ley que surge en el año 96-97. Por otro lado, hace unos pocos años atrás, en chile surge con bastante fuerza el concepto conocido como “Responsabilidad Social Empresarial”, en que las empresas empiezan a gestionar, no sólo para satisfacer las legítimas expectativas del inversionista, sino que inserto dentro de un marco regulatorio que abarca los temas laborales, los temas ambientales, y finalmente la inserción de las empresas en la comunidad. Ahora, la empresa minera es una empresa de alta inversión Y de alto riesgo financiero, dado que el objeto de la misma se radica en el seno rocoso, el que por definición es heterogéneo y anisótropo; por lo tanto toda la modelación que es necesaria hacer para poder predecir los criterios de diseño en los proyectos, demanda una integración de muchas disciplinas: la geología, la mineralogía, las ciencias duras y básicas de la ingeniería. Cabe mencionar, por sobre lo anterior deben controlarse y considerarse las denominadas “ingenierías blandas” lo que básicamente consiste en empezar a mirar a las personas como actores claves de EDICION JULIO ⁄ AGOSTO
la gerenciación de los negocios mineros. Por último, hoy, LA industria minera a nivel mundial, CAMBIA su foco de gestión de lo meramente productivo A la búsqueda de la creación de valor como foco de la gestión gerencial.
Nelson Pizarro Vicepresidente y Gerente General Lumina Copper Chile
Yo diría que desde el fin de la década de los ‘60s, aparece en Chile un fuerte movimiento que BUSCA hacerse cargo de los riesgos laborales. Esto, como consecuencia de una tragedia que ocurre en una mina en Chile a fines de los años ‘50, conocida como “la tragedia del humo”. Este accidente estuvo marcado por un feroz incendio en una mina subterránea que causó la muerte de más de 300 trabajadores. Como consecuencia de esa tragedia, se introduce en Chile el concepto de la prevención de riesgos como elemento central para cautelar la aptitud laboral de los trabajadores; entonces surge una escuela de la prevención de riesgos, escuela que se focaliza en el control de las condiciones de la seguridad de los trabajadores en sus ambientes laborales en forma paralela a la supervisión del proceso productivo. Eso prevalece por muchos años, pero en realidad este enfoque paralelo tiene una falla conceptual estructural, cual es que no considera que las mismas causas básicas que controlan el éxito de un negocio o el fracaso del mismo, son las que tienen que ver con la seguridad. No se puede separar la seguridad de los trabajadores de la gestión del negocio. La gestión del negocio tiene que optimizar los recursos, y obviamente el recurso principal es la gente. Entonces, en este enfoque hay dos razones fundamentales para desplegar toda una cultura preventiva en la gerenciación de un negocio. Primero, el valor intrínseco, el valor moral, el valor ético que tiene que preservar la aptitud laboral, Y la salud ocupacional de los trabajadores, que de por sí es un valor intransable. Pero además está el éxito del negocio, la rentabilidad de los activos, el cumplimiento de la legislación laboral, el cumplimiento de la legislación ambiental y toda la normativa emergente que hoy en
día está, de alguna manera, poniendo las reglas del juego o los límites dentro de los cuales tiene que desarrollarse la gestión.
y debes evitar las causas básicas, porque es posible hacerlo, a través de un esfuerzo Y trabajo de ingeniería.
Por lo tanto, lo que se busca en la actualidad, a diferencia del pasado, es no separar el control de la seguridad de los trabajadores, del control de los procesos de producción. No se pueden separar. Hay un lugar común en las causas que gatillan el éxito o el fracaso de una performance de seguridad exitosa, de una no exitosa. Un 60 o 70% de los planes de acción que podemos implementar para desarrollar exitosamente un negocio, son los mismos planes de acción que tenemos que implementar para tener un estándar de prevención, que son el proceso de selección o de reclutamiento de la gente; la selección y construcción de los correctos diseños del proceso; la capacitación de las personas; los focos del management de la organización; son todos uno solo, que sirven simultáneamente a la seguridad del negocio, a la preservación del medioambiente y a la seguridad laboral.
Las causas directas por otro lado, son los errores personales del trabajador Y esos son bastante más complejos. Son falta de valores de prevención que tienen las personas, son carencias de protección intrínseca de la misma, por decirlo de alguna manera, no están en el alma de la gente. La cultura general de la cual cada persona parte. La gente piensa que los accidentes son gajes del oficio, hay una suerte de machismo mal entendido y eso es muy difícil de corregir. Requiere conceptos claros, un liderazgo muy fuerte de la gerenciación de la empresa, y demanda una estructura, que por lo general debe responder a: objetivos, pilares estratégicos, planes de acción, follow up, confirmación o corrección, y eso, en un círculo virtuoso. Se declara una política de seguridad, que tiene que invadir la empresa, estar presente en cada acto de la misma… la política de seguridad debe ser una especie de decálogo. De esa
POR LO TANTO, LO qUE SE BUSCA EN LA ACTUALIDAD, A DIfERENCIA DEL PASADO, ES NO SEPARAR EL CONTROL DE LA SEgURIDAD DE LOS TRABAjADORES, DEL CONTROL DE LOS PROCESOS DE PRODUCCIóN. NO SE PUEDEN SEPARAR. ¿Cuáles considera usted que son las principales causas de la accidentabilidad minera? Partamos diciendo que la minería es el sector industrial más exitoso de todo el país; eso, es incuestionable. Los indicadores de gestión en seguridad minera son un tercio de los indicadores del resto de los rubros de la actividad económica; lejos, lejos lo mejor. Sin embargo, el nivel de gravedad de los accidentes en minería es altísimo. Ahora, si se busca saber cuáles son las causas principales que generan accidentes laborales, son causas básicas o causas directas.
política se desprenden planes de acción. De los planes de acción se desprenden metas, hitos; uno no salta rápidamente a la perfección, es una aproximación por incrementos de mejoramientos sucesivos, o sea, es una curva asintótica.
Las causas básicas son “no conformidades” de la gestión; son diseños inadecuados, personal mal seleccionado, mal capacitado o desmotivado; son materiales y elementos inadecuados, ésas son las causas básicas. Es una labor de ingeniería industrial, tú puedes
Cuando ya se ha dado el paso grande, grande pero simple, el paso que se logra con ingeniería, y se debe comenzar a trabajar con la actitud de la gente, resulta bastante más complejo, pues se debe tener claro que se está trabajando con gente que tiene años
Al partir de un escenario sin consideraciones elementales de seguridad, la mejoría es muy rápida y fácil. A medida que va mejorando, los siguientes incrementos son tendientes a cero, o sea, la curva de mejoramiento muestra la forma asintótica.
SEGURIDAD EMPRESARIAL
{ APLICACION TECNICA } PREVENCION MINERA
de carencia de cultura preventiva Y no resultará fácil encontrar en ellos un apego a los procedimientos, gente que no tenga la impresión que pueden hacer cualquier cosa, gente que siempre esta dispuesta a improvisar sobre la marcha. Esa es una tendencia muy frecuente y muy diferente a otras culturas, especialmente en países desarrollados, en donde el procedimiento y la planificación son la habitualidad. ¿Qué se puede hacer para alcanzar eso? Empezar por la mamá y con la abuelita. Te lo digo en serio. Esto se resuelve en generaciones. Mira lo que ha pasado con los cinturones de seguridad. Empezaron a llegar autos en 1970 aproximadamente con cinturones de seguridad, después que el auto había estado presente por mucho tiempo antes en Chile. Bueno, han tenido que pasar 30 años para que la mayoría, no todos aun, para que la mayoría de la gente utilice el cinturón de seguridad. Hoy día todavía te encuentras gente que no usa el cinturón de seguridad. Mira lo que está pasando con las sillas de las guagüitas: la gente no las usa, porque no han internalizado una cultura en ese sentido. ¿Qué se hace para corregir este modelo? Educación, valores, porque son los valores los que modelan la conducta. Si una persona no tiene valores de la perfección, de la realidad, de que para hacer un trabajo tienes que tener entrenamiento, tienes que respetar los procedimientos, y para respetar los procedimientos tiene que conocerlos, y para conocerlos tienen que estar escritos, no puede cambiar el modelo. Cuando se aborda un trabajo y no hay una planificación previa… ¿Qué se hace? Invertir en liderazgo, invertir en convicción, invertir en fe y esfuerzo de que las cosas se pueden, se deben y se tienen que hacer bien. Que no existen los “sino”, que los pescadores no tienen porqué morir ahogados, ni los mineros tienen que morir en derrumbes. Ni creer que es normal y lógico que los aviones se caigan. Todos esos corresponden o a causas básicas, que están ahí, “al aguaite”, porque no fueron detectadas ni corregidas a tiempo, esperando que el hombre cometa el error. Entonces, da la impresión que dejamos todo en manos de la suerte; Y cuando ocurre el incidente, es el azar quien define la magnitud y gravedad del mismo. En este sentido, ¿cuál sería la importancia de un buen liderazgo, además de las capacitaciones? O hay un liderazgo que 70 ı SE
gatille una cultura preventiva o ésta no se sembrará nunca. Es tan simple como eso. Ahora, es importante evaluar cómo se puede convencer a la gerencia de una empresa de esto. Debería ser suficiente entender que el trabajo es un aspecto clave en la vida de la gente, y la necesidad de crear las células sobre las cuales se construye un país, que es la familia. Y que eso lo hace la persona, y que la persona tiene un valor intrínseco que hay que preservar a toda costa. Esto debería ser suficiente, pero no lo es. ¿Qué es necesario entonces agregar? Lo que decía yo: es imposible separar el negocio de la prevención y del control de riesgos. Cuando focalizas en el negocio, estás focalizando (aunque no sea explicito) en el control del riesgo, porque las causas que generan el éxito o fracaso de un negocio, son las mismas que controlan el éxito o el fracaso de la gestión de riesgos. Entonces, cómo mostrar esto... en función de las pérdidas económicas. En general, en Chile hay más o menos una persona fallecida al día, por causa de una actividad derivada del trabajo. Dependiendo de la edad en que un hombre fallezca, se interrumpe la generación de un sueldo por 15, 20 o
por 30 años; se tiene que traer esos flujos de dinero que esa persona que falleció dejó de percibir a valor presente para cuantificar uno de los daños o costos que el accidente significa. No es el único; hace unos cuantos días, escuché en la radio una autoridad anunciando que en Chile moría una persona al día y que eso significaba un costo para el país estimado en el orden de 48 mil millones de pesos. El dato que yo manejo es del orden de los 2.500 a 3 mil millones de dólares anuales. Eso es lo que cuesta desarrollar una mina capaz de producir entre 150 y 200 mil toneladas de cobre al año, o sea, es una enormidad. La lógica consiste en entender que el hombre de por sí amerita una gestión preventiva, como persona, como padre de familia, como ciudadano, como miembro de una sociedad. Y el otro extremo es decir, bueno yo tengo que gestionar de acuerdo al modelo de negocios de la responsabilidad social empresarial. {SE}
Lea artículo completo y opine en: www.seguridadempresarial.cl
EDICION JULIO ⁄ AGOSTO
LANzAMIENTO DE NUEVO GRABADOR DIGITAL HÍBRIDO DIVAR XF DE BOSCH Divar XF es el primer grabador digital integrado de Bosch en ofrecer una funcionalidad híbrida con compatibilidad con 8 o 16 cámaras analógicas y hasta 8 secuencias de vídeo IP H.264. Divar XF utiliza una compresión de vídeo H.264 de gran eficacia para obtener una resolución en tiempo real (25/30 IPS) 4CIF en todos los canales. Equipado con cuatro discos duros frontales reemplazables, un máximo de 4 TB de almacenamiento interno y protección RAID-4 opcional, Divar XF está diseñado para funcionar con aplicaciones que necesitan un nivel mayor de disponibilidad de los datos.
TEKNOS PROVEE PODEROSO PORTAFOLIO PARA LA IMPLEMENTACIÓN DE COMUNICACIONES UNIFICADAS EN LAS EMPRESAS Desarrollo de ventajas competitivas, mejoras en la productividad, optimización de recursos y reducción de costos en las organizaciones son los principales beneficios que entregan las soluciones que, en materia de comunicaciones unificadas, Teknos está comercializando en el mercado nacional.
Características La tecnología de compresión H.264 superior conserva la calidad de la imagen a la vez que disminuye las necesidades de ancho de banda así como los costes de almacenamiento - Compatibilidad con cámara IP H.264 además de un máximo de 16 canales analógicos - RAID-4 integrado - Resolución 4CIF a 25/30 IPS en todos los canales - Grabador de DVD interno para exportar y archivar los vídeos fácilmente - Discos duros frontales reemplazables, ampliables hasta 4 TB - Interfaz de usuario intuitiva con sencillas opciones basadas en menús - Gestión remota mediante el software Centro de control - Control del teclado: se pueden controlar hasta 16 dispositivos Divar XF mediante un único teclado - VideoSDK (Software Development Kit) disponible para integraciones de terceros Ventajas El grabador digital Divar XF de Bosch captura todos los detalles sin sacrificar la calidad de la imagen o la velocidad de los fotogramas. El funcionamiento híbrido admite cámaras tanto analógicas como IP H.264 - El RAID-4 integrado ofrece una grabación de alto rendimiento así como un sistema fiable en todo momento - Los discos duros frontales fácilmente reemplazables proporcionan la flexibilidad necesaria para añadir hasta 4 TB de almacenamiento adicional - La calidad de imagen insuperable mediante compresión de vídeo H.264 disminuye las necesidades de almacenamiento en más de un 30%. Aplicación Con modelos de 8 y 16 canales disponibles, el dispositivo Divar XF es perfecto para los sistemas de medio a gran tamaño o en crecimiento. Además, gracias al VideoSDK (Software Development Kit) también es apto para integraciones de terceros. Divar XF es un auténtico campeón en: Centros comerciales y tiendas - Aparcamientos - Bancos e instituciones financieras - Centros urbanos y aplicaciones de vigilancia pública - Vigilancia de aglomeraciones de personas - Casinos y complejos hoteleros.
Con el respaldo de los fabricantes Aastra (ex Ericsson), Panasonic y las soluciones Asterisk, este reconocido integrador tecnológico dispone de una amplia oferta que comprende aplicaciones para todo tipo de centrales telefónicas, plataformas de comunicaciones IP, y soluciones de redes y acceso, elementos claves para hacer de las comunicaciones unificadas una realidad. En el ámbito de las aplicaciones, destacan dentro de su portafolio aquellas orientadas a entregar una mejor atención a los clientes, a proveer mayor movilidad y eficiencia, y a reducir el nivel de gastos. “En el entorno competitivo de hoy, la organización completa debe volcarse a la atención efectiva de sus clientes. Por esto Teknos está impulsando el uso de tecnologías que entregan herramientas de atención telefónica avanzadas a todos los usuarios de la empresa, como por ejemplo, la suite de aplicaciones Aastra CMG (Contact Management o manejo de la “contactabilidad”). Ésta tiene como objetivo lograr que se establezca una comunicación efectiva entre los clientes externos e internos de una empresa con aquellas personas que pueden dar una solución a sus necesidades. Lo anterior, es cada día más importante y necesario, dado el gran número de terminales que una persona maneja (el PC, el celular, el teléfono de escritorio y, a veces, el teléfono de la casa). La inteligencia para saber cómo comunicarme con la o las personas que necesito puede residir en estos innovadores sistemas”, explicó Cristián Cáceres, gerente de Negocios de Teknos. El ejecutivo, además, sostuvo que en materia de atención a clientes, Teknos posee soluciones dirigidas a los Call Center y Contact Center de última generación, junto con diversas herramientas tecnológicas para el marketing y otros servicios tendientes a mejorar la calidad con que los clientes son atendidos. SEGURIDAD EMPRESARIAL
{ CONSEJO EMPRESARIAL } PANTALLAS INFORMATIVAS
las aplicacionEs dE EstE rEcurso son muy variadas. así como puEdE sEr aplicada fácilmEntE En El rEtail, sEguridad corporativa, comunicacionEs intErnas y ExtErnas, Etc., sE puEdE aplicar incluso a usos no habitualEs, como la información dE EmErgEncias. Por: Videocorp
LAS FORTALEzAS DE LA CARTELERA DIGITAL PARA LA SEGURIDAD EMPRESARIAL Un ejemplo claro del múltiple uso que esta tecnología puede entregar, son aquellas instituciones que integran a este recurso a sistemas de control de acceso, detectores de movimientos, alarmas en casos de incendios u otras emergencias. El software reacciona a un estímulo externo que le informa que hay una alerta y este automáticamente transmite la urgencia, vía un mensaje predefinido. Videocorp ofrece esta alternativa audiovisual, con el fin de entregar un servicio que trasmita múltiples mensaje, respecto a las necesidades comunicacionales que tenga la empresa. Además, otorga un sistema de administración de redes de Digital Signage. La publicidad electrónica también es una herramienta útil en la prevención de accidentes, ya que en rubros como la minería, los accidentes son riesgos cotidianos y es indispensable potenciar la seguridad operativa. De esta manera se puede crear contenido de prevención, que invita al trabajador a, por ejemplo, utilizar sus elementos de protección y a no olvidar las medidas de seguridad que debe tener en su jornada de trabajo.
L
a Cartelera Digital (en inglés Digital Signage) es un formato electrónico para desplegar información, publicidad o simplemente mensajes específicos en lugares y momentos diferentes. Nace como la necesidad de reemplazar los impresos (afiches, pósters, etc.) por contenidos que sean 72 ı SE
llamativos hacia el público objetivo, focalizados, dinámicos, económicos en costo/eficiencia, versátiles y variables en tiempo real. La información electrónica emitida por una pantalla, ya sea para generar contenido publicitario o para las comunicaciones internas de una empresa o lugar público, puede ser de gran utilidad para la seguridad.
Asimismo, el servicio de información digital facilita la transmisión de mensajes necesarios en una empresa para prevenir, por ejemplo, enfermedades. En emergencias sanitarias que hemos vivido con la gripe AH1N1, las instituciones de todo el país han debido informar sobre cómo prevenir la enfermedad y sus síntomas. Utilizando la información electrónica como ruta de comunicación interna, es posible asegurar que todos tenEDICION JULIO ⁄ AGOSTO
drán acceso a los contenidos que se quieren emitir. Una de las características principales de este software es que posee la virtud de tener un manejo remoto. Es decir, no es necesario que el operador master esté en el mismo lugar físico de las pantallas, sino que se puede trabajar desde un computador en un punto central, conectado a internet o intranet a las pantallas de cualquier región del país. El software de Cartelera Digital es un distribuidor y reproductor de contenidos, desplegados en video, imagen gráfica fija, texto dinámico, datos y audio. aplicaciones reales y noblezas de este recUrso La Cartelera Digital es utilizada por las oficinas de buses, trenes, correos, tiendas de retail y empresas más importantes de Europa y Estados Unidos. También está presente en múltiples empresas e instituciones del país. Algunas de estas son: Universidad del Pacífico, Casino Enersis, Minera Angloamerican, Codelco Andina, Universidad Central, Minera Escondida, SQM, Mantos Blancos y PRISA. Mantos Blancos y las otras mineras mencionadas, cuentan con Cartelera Digital en sus oficinas corporativas y en partes internas de la mina. De esta manera, se les informa a los trabajadores, sobre sus beneficios, contenido corporativo y de seguridad laboral, tales como: “Sube con cadena”. “No te olvides de tu casco”. Por otra parte, la empresa de transportes Tur Bus actualmente cuenta con 28 pantallas por todo el terminal, un canal corporativo y una administración remota del sistema. Sobre la nobleza que tiene este recurso, es importante informar que el Digital Signage es un gran complemento a la publicidad tradicional, entregándole un valor agregado a los ya tradicionales Display. Además, permite mejorar la comunicación de manera transversal y, lo más importante, que una señal del tipo Digital puede cambiar en forma dinámica en el tiempo, lo que no puede hacer una de tipo estático. Para que la utilización de este recurso sea un éxito, es fundamental tener claro que una audiencia en movimiento NO puede ver imágenes en movimiento, ya que éstas requieren una audiencia estática. El lugar donde están ubicadas debe tener una au-
MANTOS BLANCOS Y LAS OTRAS MINERAS MENCIONADAS, CUENTAN CON CARTELERA DIGITAL EN SUS OFICINAS CORPORATIVAS Y EN PARTES INTERNAS DE LA MINA. DE ESTA MANERA, SE LES INFORMA A LOS TRABAJADORES, SOBRE SUS BENEFICIOS, CONTENIDO CORPORATIVO Y DE SEGURIDAD LABORAL, TALES COMO: “SUBE CON CADENA”. “NO TE OLVIDES DE TU CASCO”. diencia y esta debe tener alguna razón que la haga mirar a la pantalla. consideraciones generales para Una bUena Utilización Es importante buscar lugares donde haya señales dinámicas, ya que son más efectivas que las de tipo estática. Además, es fundamental generar lazos con productores de medios y contenidos. Por otra parte, los display o pantallas son sólo una parte del sistema, estos deben estar conectados de ma-
nera apropiada, segura y robusta. El cambio del contenido de los display debe ser un proceso fácil, apropiado y que no ocasione traumas ni interferencias. Asimismo, un sistema en el que no se pueda realizar actualizaciones en forma automática, es lo mismo que enviar a una persona a pegar un afiche en una muralla. Además, sin el software apropiado las pantallas son sólo cajas negras de muy alto costo. {SE}
SEGURIDAD EMPRESARIAL
EXITOSO IP ROAD SHOW DE PELCO EL PASADO 1 DE JULIO, PELCO LLEVÓ A CABO CON GRAN ÉXITO SU “IP ROAD SHOW 2009”. DURANTE EL EVENTO, REALIzADO EN EL HOTEL INTERCONTINENTAL, SE CONTÓ CON LA PARTICIPACIÓN DE ALREDEDOR DE 500 PERSONAS, EL FABRICANTE PRESENTÓ SUS NUEVAS SOLUCIONES DE SEGURIDAD EN ALTA DEFINICIÓN. El evento contó con la presencia de 500 invitados, quienes escucharon atentamente todas las novedades presentadas por las compañías. El Road Show, tal como estaba previsto, partió a las 14.30 horas, con una descripción de todo el abanico de posibilidades de seguridad en Alta definición brindado por Pelco y su nueva línea Sarix. Daniel Palomera, Sales & Technical Manager de Crockett, aseveró en el evento que “la tendencia de mercado llama a la integración. Por esta razón Pelco de ha abierto a esta tendencia”. “Las soluciones de Pelco son escalables en el tiempo y resultan compatibles con todas sus líneas”, agregó. La exposición fue interrumpida en varias oportunidades por los espectadores, quienes llenaron de preguntas a los expositores del evento, quienes premiaban la participación y las preguntas mejor elaboradas con “Pelco-Dólares” válidos para comprar productos Pelco. Luego, las compañías KBC y RayTec se refirieron a las soluciones de transmisión de video por fibra óptica, redes y Wireless, y a las soluciones de iluminación alternativas para sistemas de
CCTV, respectivamente. Más tarde, Southwest Microwave comentó su novedosa línea de protección perimetral, mientras que NvT se refirió a sus soluciones para transmisión de video por UTP. Finalmente, los ejecutivos de Pelco volvieron a apropiarse del escenario, mientras enseñaban sus soluciones end to end en HD y su sistema Endura. La idea era mostrar nuevos desarrollos y características de la plataforma IP de Pelco. Solución completa en Alta Definición (HD), incorporación de compresión H.264, nueva arquitectura, nuevos encoders/decoders, nuevas estaciones de trabajo y nuevas consolas de visualización. Denise Ahrens, Marketing Manager de Crockett Internacional, asegura que el objetivo de esta versión del IP Road Show de Pelco era profundizar acerca de las nuevas tendencias en torno al IP. “El año pasado hablamos sobre los cambios de los sistemas analógicos de seguridad hacia las nuevas tecnologías IP. Hoy creemos que ese objetivo ya fue alcanzado y es por ello que en esta nueva edición presentamos nuestras soluciones de Seguridad High Definition, compuesta por la nueva tecnología Sarix y las cámaras Megapixel con inteligencia analítica propia”, explica Ahrens.
Equipo de Seguridad Videocorp: Claudio Alzola, Ingeniero de Soporte CCTV; Iván Córdova, Ejecutivo Comercial; Cristian Barraza, Subgerente área Seguridad Electrónica; José Dougnac, Ejecutivo Comercial; Jorge Córdova, Ejecutivo Comercial.
74 ı SE
EDICION MAYO ⁄ JUNIO