Edicion 9

Page 1




UN TIEMPO DE ENSEÑANZA PARA UN MEJOR FUTURO

14

Luego de lo hechos acontecidos la madrugada del pasado 27 de febrero, por los cuales más de medio Chile despertó golpeado por la realidad, nos encontramos en una etapa de Reconstrucción, en la cual es de suma importancia que las autoridades públicas y privadas y todos los entes de la sociedad nos demos el tiempo para el análisis y los estudios sobre lo sucedido. En esta línea, Revista Seguridad Empresarial, fiel a su estilo de dar espacio a las más diversas áreas y temática de la seguridad inmersa en el mundo productivo e industrial y de los distintos sectores económicos, busca a portar con antecedentes para ayudar a prevenir y mejorar los niveles de seguridad frente a una nueva catástrofe.

18

Sin embargo, un nuevo aire e impulso será el sello de nuestras ediciones, tendientes a dar respuesta a las crecientes necesidades de conocimientos, comunicación y relación de los distintos sectores y entes de la seguridad. Es por ello que RSE busca abrir sus secciones a las más innovadoras e interesantes ideas para nuestro sector con nuevas temáticas y áreas para estrechar lazos con nuestros lectores y así responder como medio a esta nueva etapa de Chile: La de reconstruir un mejor y más seguro país.

• TAPA 1

• TAPA 2

• TAPA 3

• PÁG. 1

• PÁG. 8/9

• PÁG. 15

• PÁG. 17

• PÁG. 21

• PÁG. 25

ACADEMIA DE SEGURIDAD • PÁG.29

• PÁG. 53

• PÁG. 23

• PÁG. 41

22 32 48


AÑO 2 EDICIÓN 9

4

VISION GLOBAL

8

ANALISIS EXPERTO

• CLOUD PRIVADA

• NUEVA ECONOMIA EN LA RED • BENCHMARKING EN SEGURIDAD • MANTENERSE EN COTACTO

14

EN PRACTICA • BOMBEROS DE CHILE • SEGURIDAD PERSONAL • SEGURIDAD PRIVADA

26

EN SEGURIDAD

30

ESTRATEGIA

32

PREVENCIÓN

• LICENCIA DE CONDUCIR

• CONTINGENCIA

REPRESENTANTE LEGAL 303 EDITORIALES S.A. PUERTO MADERO 9710 - OF.24 PUDAHUEL - SANTIAGO Tel.: 56 2 544 8439 revista@seguridadempresarial.cl Director Ejecutivo Fernando Ríos M. fernando.rios@seguridadempresarial.cl Directora Comercial Paula Cortés L. paula.cortes@seguridadempresarial.cl Account Manager Pamela Vargas F. pamela.vargas@seguridadempresarial.cl Fabiola Rojas fabiola.rojas@seguridadempresarial.cl Directora Editorial Carolina Gómez A. carolina.gomez@seguridadempresarial.cl Equipo Periodístico Claudia Sánchez M Pedro Pablo Retamal P.

• VIDRIOS Y PERFILES • SISTEMAS DE ALERTA SISMICA

Suscripciones José Miguel Cortés jose.miguel@seguridadempresarial.cl

36

RRHH • EL RUIDO

IMPRESION Gráfica Puerto Madero

40

TECNOLOGÍA

PUBLICIDAD revista@seguridadempresarial.cl

44

INTERNACIONAL

48

REPORTAJE CENTRAL

• SEGURIDAD DIGITAL BANCARIA

• COMISION DE SEGURIDAD NUCLEAR

• CARRETERAS Y AUTOPISTAS

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Editoriales S.A.. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Editoriales S.A. - Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.


{ VISION GLOBAL } Por John Loparco Vicepresidente de Servicios Globales de EMC, División América Latina

Jhon Loparco: Licenciado en Ciencias de la Computación. Especialización en Negocios y Biomedicina Electrónica. Se graduó de la Universidad de Devry Institute of Technology en 1988. Fue Dir ector de Unix, Recursos de información de Ingeniería en Chicago, Gerente de Técnicos en “Advocate” sistemas de atención de salud y Gerente de Transportable Software International, hoy es fundador y Vicepresidente de Servicios Globales de EMC en Latinoamérica teniendo por principales responsabilidades Preventas, servicios profesionales, servicios de mantenimiento, soporte, consultorías y soluciones.

ACELERANDO LA LLEGADA A LA CLOUD PRIVADA Las empresas de hoy, deben lidiar cada vez en mayor grado con el peso de grandes backups de datos a ser almacenados, administrados y protegidos. La planificación de los recursos, los data warehouses (colección de datos enfocado a determinados ámbitos), las aseguradoras y los registros médicos electrónicos; son sólo algunos de los innumerables ejemplos que dan lugar a aplicaciones intensivas, en la utilización de datos y que contribuyen al control de este aluvión de la información.

S

egún un estudio de la consultora IDC titulado “A Digital Universe Decade”; en el año pasado durante la “Gran Recesión” - la cantidad de información digital creció un 62% respecto del año 2008. Por su parte, la cantidad de información que se creará durante el presente año, será de 1.200 billones de gigabites, lo que es equi-

4 ı SE

valente a 1.2 Zettabyes. Para hacerse una idea, esta enorme cantidad equivale - por ejemplo - a la información digital creada por cada persona de la tierra en proceso continuo de “tweeting” durante 100 años o a un episodio completo de la serie “24” de FOX TV a reproducción continua durante 125 millones de años. Además, el mismo estudio señaló que para el año 2020,

el porcentaje de la información digital que demande seguridad más allá de los requerimientos básicos crecerá de 30% a 50%. Todo esto requiere una adecuada administración, accesibilidad, seguridad y protección de los datos. Las soluciones para que la infraestructura informática de una empresa siga estando asegurada son muchas y están enfocadas a diversas áreas de negocios. Sin

EDICION ABRIL ⁄ MAYO/2010


embargo, finalmente, estas grandes decisiones son muchas veces tomadas a la ligera, lo que repercute a nivel de empresas y a largo plazo, en el país al que pertenecen o prestan servicios.

cuando los recursos de la cloud externa se pueden incorporar de manera integral y transparente según la demanda y dejar de lado esos recursos de la cloud externa cuando no son necesarios?

Ahora bien, como tradición, en el ámbito internacional, los negocios han respondido al crecimiento de los datos incorporando nuevos servidores, mayor cobertura en materia de conectividad y más subsistemas de almacenamiento en sus data centers. No obstante, cada uno de ellos ha manifestado una utilización ineficiente y un paulatino desperdicio de recursos. Mientras que los avances como la de duplicación de datos y los drives flash de alta densidad ayudan a los negocios a incrementar las eficiencias del almacenamiento, los modelos IT tradicionales siguen desarrollándose alrededor de recursos físicos. Éstos se transformaron en complejos, costosos e inflexibles para el mercado actual de alta competitividad.

Otra encuesta llevada a cabo por la división de seguridad de EMC, RSA, dirigida a los adultos jóvenes de 18 a 24 años - quienes manejarán los hilos de la economía dentro de los siguientes 30 o 40 años – reveló que éstos toman decisiones riesgosas a la hora de desarrollar actividades como compartir archivos, comprar en línea, manejar cuentas bancarias, enviar mails y participar en redes sociales, entre otras acciones. Según los resultados, un 64% de estos jóvenes declaró haber experimentado robo de identidad. Además, un 35% no revisa sus saldos de cuentas bancarias después de haber realizado una compra en línea. Todo esto marca una tendencia sobre lo que podría pasar con la seguridad de la información a nivel de personas y organizaciones durante las próximas décadas.

Un nuevo paradigma denominado cloud privada ha emergido. Este concepto se refiere a un entorno de informática y comunicaciones interno de una organización, que proporciona a los usuarios servicios hardware y software detrás del firewall corporativo. La cloud privada permitirá a las organizaciones reducir ampliamente sus costos a la vez de beneficiarse con una creciente agilidad IT, escalabilidad bajo demanda, seguridad y confiabilidad. Las compañías que alcancen la cloud privada tendrán una sustancial ventaja competitiva. Con las clouds privadas, los recursos físicos, como servidores y PCs, migran a infraestructuras de IT virtuales. Los recursos físicos se agregan en una etapa posterior a fin de obtener la mayor flexibilidad posible. Las clouds privadas pueden ser administradas por las mismas empresas o por terceros y puede existir dentro de la locación de trabajo, fuera de ella o estableciendo una combinación de ambas posibilidades. Las clouds privadas proveen el control y la seguridad sobre sus infraestructuras permitiendo un elástico modelo “pague a medida que consuma”. Los ahorros de gastos en capital y operativos son sustanciales debido a que se eliminan innecesarias inversiones IT, se maximiza la utilización de los activos existentes y se reducen los requerimientos de administración IT. Se controlan en su totalidad los niveles de servicio incluyendo la oferta de calidad de servicio en las aplicaciones. ¿Porqué comprar una infraestructura para elevadas exigencias de corto plazo

producto y por sobre todo los riesgos de la empresa en el mercado. Vblock sustenta el desarrollo de soluciones conjuntas que alcancen las óptimas funcionalidades de las tecnologías de virtualización, trazado de redes, computación, almacenamiento, seguridad y administración de Cisco, VMware y EMC. Además, los clientes VCE reciben un completo acuerdo de compromiso respecto de las soluciones y el desarrollo a lo largo de toda su infraestructura IT, con el agregado de la garantía de proveedor en el proceso de soporte pre y post ventas y servicios profesionales. Para coordinar las implementaciones, se estableció el “joint venture” denominado Acadia entre EMC y Cisco como inversores mayoritarios – y VMware e Intel como inversores minoritarios –. Acadia provee un entrenamiento extensivo a clientes y socios. Además, un conjunto calificado de integradores de sistemas Vblock, los proveedores

Las clouds privadas pueden ser administradas por las mismas empresas o por terceros y puede existir dentro de la locación de trabajo, fuera de ella o estableciendo una combinación de ambas posibilidades. Por otra parte, mientras que la mayoría de las compañías concuerdan que la cloud privada se consolidará en un futuro cercano, ha habido obstáculos, como ser la necesidad de mejores trazados de redes con elevados anchos de banda, seguridad en los datos y escalabilidad en la infraestructura. Una alianza que está tomando el liderazgo en la ayuda a las compañías a acelerar y optimizar su pasaje a la cloud privada es la coalición entre Cisco, VMware y EMC denominada “Virtual Computing Environment” –VCE-. La coalición VCE ofrece Paquetes de Infraestructura Vblock, soluciones de cloud privada totalmente integradas, comprobadas y validadas a fin de minimizar la complejidad, el tiempo de realización del valor del

de servicio, los canales de socios y los ISVs también estan disponibles para asistir a los clientes Vblock. Las compañías en América Latina están actualmente desarrollando los fundamentos para la cloud privada. A medida que extienden el desarrollo de la virtualización desde aplicaciones secundarias a las críticas del negocio, estas compañías están capitalizando grandes ahorros gracias a la flexibilidad y confiabilidad obtenida. En los próximos años, un recupero de la economía mundial le permitirá a las firmas en América Latina acelerar el proceso de iniciativas de clouds privadas, beneficiándose de la más profunda transformación IT de la última década. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO } LA NUEVA ECONOMÍA DE LA RED

CLOUD COMPUTING Y LA NUEVA ECONOMÍA DE LA RED Las redes de Data Center están en el epicentro de poderosas tendencias tecnológicas y económicas. Cloud computing, junto con las tecnologías de procesamiento, almacenamiento y software que lo hacen posible, ya están forzando las capacidades de redes legacy, incluso en esta temprana etapa de transformación. La forma en que las empresas planifican las migraciones de la red hoy determinará su estructura en costos, desempeño y escalabilidad en los años que vendrán – creando una ventaja competitiva sustentable para algunos y limitando a otros.

L

os Data Centers de cloud computing son instalaciones de producción que generan y entregan servicios en bajo a clientes, socios, empleados y reguladores. La tecnología determina qué pueden hacer, pero la economía y el mercado determinan lo que deben hacer –mejorar servicios a pesar de presupuestos cada vez más pequeños, por ejemplo, o hacer frente al explosivo crecimiento de datos sin comprometer el servicio. Este nuevo entorno de producción calza con un nuevo conjunto de demandas. Las nuevas tecnologías hacen posible la virtualización del cómputo y almacenaje, la centralización de la infraestructura, y el escalamiento de operaciones de forma radical e instantánea. Al mismo tiempo, las empresas y los consumidores demandan más contenidos y servicios con mayor riqueza y velocidad, entregados a cualquier dispositivo –pero sólo si los Data Center pueden superar los desafíos incrustados en el diseño de las actuales redes de Data Center. Complejidad de Red: lo que pasó, y por qué importa Con contadas excepciones, las actuales redes de Data Center se han vuelto demasiadas costosas y complejas para cumplir la visión de cloud computing. La mayoría de los ejecutivos TI reconocerán estas tendencias en sus propias redes de Data Center: Nuevas arquitecturas de aplicación: el viejo modelo de “cliente-servidor tipo stateful” confinó el tráfico de aplicación a comunica6 ı SE

Por Andy Ingram MBA Anderson School UCLA

ciones “norte/sur” entre servidores y clientes, pero no pudo escalar para atender a decenas de miles de usuarios, menos aún millones. Las arquitecturas actuales orientadas a servicios y otras Web 2.0 esparcen el tráfico a través de múltiples servidores especializados, poniendo nuevas demandas en la red. Nuevo contenido: ahora que todo, desde cursos de entrenamiento hasta llamadas telefónicas, está digitalizado, hay un volumen explosivo de contenido cada vez más rico para mover y almacenar. Y cada innovación o mejora en desempeño estimula aún más demanda.

de red que sólo multiplica la complejidad a medida que las interconexiones y cargas de trabajo agregan latencia y costo. Redes de propósito único –los Data Center frecuentemente enfrentan desafíos específicos al agregar redes especializadas. Ethernet mueve datos, SANs de Canal de Fibra conectan arreglos de almacenaje a servidores, y redes de baja-latencia tales como InfiniBand llevan comunicaciones inter-servidores. Pero la fragmentación de red complica de gran manera los esfuerzos de virtualización y la administración diaria de la red.

Nuevos clientes: la explosión de clientes portables e inalámbricos, más toda la infraestructura de servidor y almacenaje necesitada para acomodarlos, garantiza más tráfico de red y conexiones de red más complejas.

La concentración de recursos y administración –consolidar infraestructura y operaciones en Data Centers propios, outsourced, o co-ubicados mejora el uso, eficiencia y control, pero eleva las apuestas en desempeño, disponibilidad y seguridad para la infraestructura de la red.

Los intentos para permanecer adelante de estas tendencias brindan un alivio sólo de corto plazo, e incluso pueden sumar a la complejidad de la red. Los ejemplos incluyen –el arreglo rápido estándar para limitaciones de capacidad, nuevo hardware

Virtualización –esencialmente otra forma de concentrar recursos, la virtualización construye particiones de almacenaje, servidores y de red desde menos dispositivos físicos. La estrategia permite que múltiples aplicaciones o grupos de usuario comparEDICION ABRIL ⁄ MAYO/2010


tan infraestructura física, para una mejor utilización y elasticidad de equilibrar cargas de trabajo desde las fuentes de recursos. Pero la implementación y migración de cargas de trabajo virtuales ponen demandas extremas sobre el desempeño y flexibilidad de la red. Estos problemas no son únicos para las redes de Data Center, pero sus síntomas aparecen primero en los entornos más demandantes. Y afectan incluso a empresas que no tienen planes de ofrecer servicios de cloud computing, y sin embargo confían en sus tecnologías de componentes. La economía de simplificar su red Los recursos de switching actuales bajo excesiva suscripción y las extendidas capas de agregación y núcleo son síntomas de problemas legacy. La mayoría de las redes fueron originalmente diseñadas para acomodarse al limitado throughput y densidades de puerto de switches y routers de generaciones pasadas, y los volúmenes y patrones de tráfico de aplicaciones clienteservidor. Pero las redes ya no necesitan ser diseñadas entorno a estas deficiencias. Idealmente, una red centralizada y virtualmente particionada debería ser implementada como un único switch “lógico” que sea físicamente redundante (para la disponibilidad), y capaz de entregar conductividad cualquiera-a-cualquiera de alto-desempeño y baja latencia a través del Data Center para todo el tráfico. Pocas de las redes de Data Center de hoy siquiera se acercan a este ideal, pero la mayoría puede beneficiarse de una estrategia fresca, usando la simplificación como principio básico. Las nuevas tecnologías permiten a los diseñadores reducir la complejidad de la red y el costo total de propiedad al colapsar las capas de switching, reduciendo los enlaces de interconexión, consolidando la infraestructura de seguridad, y estandarizándose sobre un sistema operativo único para automatizar las operaciones de la red a través de infraestructura de switching, routing y servicios de red. Esta estrategia simplificada establece el escenario para el alto desempeño actual, y rápida adaptación y crecimiento mañana, independientemente si la empresa sigue

totalmente adelante hacia los servicios altamente-virtualizados e intensivos en red del cloud computing.

más planas mejoran en desempeño. Cada switch o dispositivo cruzado por un paquete de datos agrega latencia al camino de datos,

La concentración de recursos y administración –consolidar infraestructura y operaciones en Data Centers propios, outsourced, o co-ubicados mejora el uso, eficiencia y control, pero eleva las apuestas en desempeño, disponibilidad y seguridad para la infraestructura de la red.

El caso del gasto operacional es muy atractivo. Sólo reducir el número de switches ya corta costos operativos. Pero una vez que la capa de la red ha sido racionalizada, las economías se cortan en todos lados:

BENEFICIOS

El diseño eficiente consolida la infraestructura de networking en menos dispositivos, ahorrando espacio, energía, enfriamiento y costos de administración. Las redes más planas permiten la centralización y virtualización de dispositivos de seguridad, reemplazando múltiples SSL, VPN, NAT y otros dispositivos separados. Consolidar los servicios de seguridad corta los gastos, y hace que las redes sean más fáciles de administrar, más eficientes y más seguras. Las eficiencias en administración intensifican los ahorros. Reduciendo el número y diversidad de dispositivos simplifica la administración. Las interfaces basadas en estándares multiplican la efectividad de un personal experto, y apoyan el uso de herramientas automatizadas para la administración de la red y el soporte técnico de rutina.

Desempeño en redes simplificadas Adicionalmente para reducir los costos de implementación y administración, las redes

así que eliminar capas de switching corta la latencia de punta-a-punta. Las redes más planas también ayudan a que las aplicaciones modernas funcionen mejor: La Arquitectura Orientada a Servicios (SOA) basado en aplicaciones, por ejemplo, beneficios de las redes de data-center que pueden manejar todo el tráfico de servidor-a-servidor que generan. Las redes de alto-desempeño y baja-latencia también son particularmente importantes para cualquier empresa que esté planificando escalar sus iniciativas de virtualización. La planificación de migración de red es un paso esencial hacia la virtualización en escala, y debería ser incluida en las primeras etapas. Mejoramientos de servicio y negocio Las mejoras en gastos y desempeño como estas serán el foco inmediato para las organizaciones que están planificando liberar los beneficios de nuevas tecnologías de cómputo, almacenamiento y software. Pero los beneficios de una base más rápida, simple y ágil, y más económica se extienden a través del Data Center y el negocio que soporta, para mejoras operacionales a largoplazo. Una red individual altamente escalable de Data Center hace más fácil juntar los recursos de servidor y almacenamiento, para obtener un balanceo de carga más efectivo y una mejor utilización. Lea el artículo completo en: www.seguridadempresarial.cl


8 ı SE

EDICION ABRIL ⁄ MAYO/2010


SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO } BENCHMARKING EN SEGURIDAD

Benchmarking en Gestión de Seguridad a través de EncuestaS de Percepción ¿Por qué algunos programas de seguridad no son ejecutados efectivamente, o simplemente no son adoptados por los empleados? ¿Existe alguna manera de identificar trampas ocultas en un proceso de seguridad? ¿Cómo establece una compañía un punto de referencia con el cual medir sus resultados futuros en seguridad?

L

a Encuesta de Percepción de Seguridad es una herramienta que puede ayudar a responder estas preguntas y a entender qué es una cultura de seguridad. Esta columna presenta una visión general de algunos resultados e implicancias obtenidos tras 8 años de ser conducido este proceso alrededor del mundo. A través del trabajo realizado con la Encuesta de Percepción de Seguridad es posible comparar el rendimiento de una compañía con aquellas que tienen un excelente rendimiento o rendimiento promedio en áreas relacionadas con seguridad. Mediante este proceso, las organizaciones pueden determinar qué áreas requieren mejorías y trabajar en las debilidades que podrían estar empeorando su desempeño en seguridad. Éste es un proceso que puede ayudar a ejecutivos, gerentes de supervisión y profesionales en seguridad a enfocarse con mayor intensidad en las mejoras necesarias para lograr un desempeño de seguridad de clase mundial en sus organizaciones. Alcanzando la Excelencia en Cultura de Seguridad A través de la experiencia hemos descubierto que dentro de la excelencia en seguridad existen tres dimensiones que se deben cumplir con el fin de crear una cultura de seguridad que lleve a un desempeño de excelencia: liderazgo, estructura, procesos y acciones. Anexo 1 Dimensiones para alcanzar la Excelencia en Cultura de Seguridad

10 ı SE

Ailson S. Mendes Gerente de Desarollo Nuevos Negocios DuPont Sustainable Solutions América Latina.

Lo primero es el compromiso del liderazgo. Los líderes deben demostrar a sus empleados que ellos están firmemente comprometidos con la seguridad. No pueden renunciar a esto, sin importar las condiciones de negocio. La excelencia en seguridad, en su esencia, requiere de respeto a través de acciones, para lograr el bienestar de las personas. Cuando el líder de una compañía demuestra, mediante sus acciones, que la seguridad y salud de sus empleados es prioridad número uno, una transformación cultural puede ocurrir y ocurrirá. Esta transformación es sostenible porque se vuelve parte de la esencia de la compañía y del ambiente en el cual la gente opera. Una estructura apropiada es la segunda dimensión necesaria para lograr una cultura de seguridad y es vital para una gestión de seguridad eficaz. La estructura de la organización de seguridad de una empresa debe desplegar a las personas estratégicamente en toda la empresa. Para que cualquier esfuerzo de mejora cultural tenga éxito, los empleados deben estar involucrados y verdaderamente comprometidos. Responsabilidad del liderazgo, personal de seguridad establecido, estructura organizacional integrada, y motivación y concien-

cia de los empleados, son factores críticos que permiten una fuerte cultura de seguridad. El tercer requisito para una cultura de seguridad involucra la acción, e incluye actividades como: comunicación clara y consistente para todos los niveles de la organización, entrenamiento y desarrollo, investigación de accidentes, y participación de los empleados en auditorías y observaciones. Todas éstas son acciones que revelan el valor que una organización otorga a la seguridad. La ejecución regular de estas iniciativas deja entrever la creencia de que la seguridad es un valor fundamental y es considerado tan importante como la producción, la calidad y el costo. Cada una de estas dimensiones es crucial para el sustento de una cultura de seguridad. Sólo cuando las compañías optan por evaluar su organización en estas tres áreas requeridas, pueden comenzar a identificar las mejorías que ayudarán a fortalecer su cultura de seguridad. Diagnóstico de Cultura de Seguridad El desempeño en seguridad de una compañía radica en la fortaleza de su cultura en EDICION ABRIL ⁄ MAYO/2010


seguridad. No existe ningún amuleto para mejorar la cultura en seguridad y alcanzar un desempeño en seguridad de clase mundial. Entender las fortalezas y debilidades ayudará a comenzar a identificar las mejorías necesarias que ayudarán a alcanzar las metas en seguridad. Este tipo de diagnóstico puede lograrse a través del uso de la Encuesta de Percepción de Seguridad, como un proceso de comparación en la evaluación y perfeccionamiento de la cultura de seguridad corporativa. Se requiere de información cualitativa sobre comportamiento y cultura de seguridad y volverla cuantitativa y mesurable. A partir de esta información, las compañías pueden identificar oportunidades específicas y crear un plan de acción en seguridad. La Encuesta captura percepciones y actitudes respecto a la seguridad provenientes de una muestra representativa de empleados, supervisores, gerentes, profesionales y trabajadores operacionales en la organización. Al involucrar todos los niveles de la organización, la Encuesta entrega a los líderes un objetivo, un proceso basado en datos para entender la cultura de seguridad, y compararla. Las respuestas de la Encuesta son comparadas dentro de la organización, y las respuestas de los empleados se comparan en empresas externas de referencia. Un benchmarking a través del uso de este proceso puede identificar las mejores y peores plantas/divisiones de una compañía, y hacer comparaciones para descubrir ciertas verdades críticas. Por ejemplo, ¿cómo puede una planta pasar años sin incidentes registrables, mientras que otras registran lesiones habitualmente? Encontrar las diferencias preceptúales entre las mejores y peores plantas puede ser difícil al revisar los datos de desempeño en seguridad en un sentido literal. Sin embargo, profundizando en los valores y creencias en cada planta, se encuentran algunas pistas en las respuestas y comentarios. Benchmarking de Datos Global y Competitivo Hacer comparaciones de culturas de seguridad puede influenciar positivamente la cultura de una organización si el benchmarking se utiliza como una herramienta para mejorar el desempeño. Los líderes

de compañías están probablemente ya familiarizados con los diversos puntos de referencia disponibles para medir el desempeño en seguridad versus compañías pares de la industria o modelos de clase mundial en seguridad. Sin embargo, ninguna de estas bases de datos puede comparar las percepciones de empleados respecto a la seguridad, o servir como indicador líder para un futuro desempeño en seguridad. Al realizar un benchmarking en desempeño de seguridad, las compañías primero evalúan su progreso respecto a sus metas preestablecidas, preguntándose “¿alcanzamos nuestro objetivo general?”. En seguida evalúan si su desempeño en seguridad es consistente a lo largo de sus propias plantas o divisiones. Además, existe un paso crítico adicional – analizar la percepción en seguridad de la compañía versus otras en la industria o en otras industrias, lo que ayudará a entender si las metas de la cultura de seguridad están acorde a otras compañías. Si la compañía no está manteniendo los estándares que reflejan la realidad externa, es muy poco probable que alcance sus metas, y por ende se quedará atrás. Por último, la pregunta que el liderazgo debe contestar es “¿estamos satisfechos con la cultura y el desempeño que estamos alcanzando?”. Así como las tasas de incidentes pueden variar de una industria a otra, pueden variar las percepciones culturales sobre principios de seguridad claves. La evaluación comparativa de datos o benchmarking de DuPont se extiende por todo el mundo, con más de 200.000 respuestas que cubren 51 industrias, 41 países y más de 1.100 plantas. Las compañías que participan pueden acceder a esta base de datos de referencia para comprender mejor su competitividad relativa. Midiendo la cultura de seguridad de una compañía, y comparándola con una base de datos referencial competitiva, se crea una cultura que valora el mejoramiento continuo en busca de la excelencia. Provee un sistema tangible que mide el mejoramiento y puede ayudar a identificar percepciones y creencias que minan el progreso de seguridad. Al realizar comparaciones que utilizan datos globales validados y respetados, los empleados son más propensos a aceptar la información en lugar de pensar que ésta ha sido desarrollada sólo para demostrar algo.

Además, las mentalidades corporativas cambiarán desde la complacencia a un fuerte sentido de urgencia por la mejora continua, al darse cuenta de cómo la compañía está desempeñándose en comparación a sus pares. Finalmente, las áreas que necesitan de mejoras son prioritarias, y puede haber un intercambio de mejores prácticas entre socios de benchmarking. Fuerza Relativa de la Cultura Un punto de referencia muy poderoso es la Fuerza Relativa de la Cultura de una compañía o FRC. La FRC equipara la cultura de seguridad de una organización, en términos de sus respuestas, en comparación con las mejores o peores tasas de respuestas de las empresas de referencia. Un FRC de un 100% significa que el nivel de la compañía es igual a la mejor puntuación en la evaluación comparativa. Luego de ser procesados los datos de una compañía, su FRC se encontrará entre 0 y 100%, basado en cómo sus respuestas se comparan con los datos de otros clientes. La fuerza relativa de la cultura no es únicamente un número interesante que ayuda a la compañía a entender cómo su cultura se compara con la de otras empresas en la industria, es en realidad un poderoso vaticinador del desempeño de seguridad de una compañía. A través de la experiencia administrando estos procesos, hemos identificado puntuaciones de FRC que se correlacionan con resultados en seguridad de clase mundial. Se demuestra en el Anexo 2 que el desempeño de seguridad mejora a la vez que de la Fuerza Relativa de la Cultura aumenta. Anexo 2 Fuerza Relativa de la Cultura Así como las compañías detectan mejorías en sus desempeños de seguridad con el tiempo, es también posible rastrear cambios en la cultura de seguridad a lo largo del tiempo. De echo, una vez que una compañía ha adoptado el proceso y se ha comprometido con un plan de mejoramiento, es animada a retomarlo luego de dos o tres años, con el fin de determinar si la cultura ha mejorado.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ ANALISIS EXPERTO } MANTENERSE EN CONTACTO

Comunicaciones Unificadas

Su importancia es cada vez mejor y más ampliamente comprendida al interior de las empresas: la relevancia de mantenerse conectado y la seguridad que ofrece la tecnología aplicada con eficiencia (sobre todo luego de los sucesos ocurridos en Chile el 27 de febrero), cobran cada vez mayor relieve en el sector.

E

s un hecho que las Comunicaciones Unificadas (UC por sus siglas en inglés) se han extendido como una tendencia predominante dentro de diversas compañías en los últimos años. Esta amplitud se vio especialmente acrecentada luego de los eventos ocurridos en Chile desde el 27 de febrero, que probaron (quizás radicalmente) la importancia de la fluidez en las comunicaciones al interior de las compañías y entre las mismas. En términos generales, la posibilidad de gestionar y movilizar a toda una entidad por medio de una plataforma de Comunicaciones Unificadas, permite a la organización completa no sólo una mejor administración de sus comunicaciones externas e internas; sino al mismo tiempo un marcado ahorro de tiempo y dinero cuya consecuencia directa es la obtención de un considerable TCO (Total Cost of Owership). Asimismo, las empresas adquieren de esta forma la chance de acceder a los beneficios de la telefonía IP con una baja inversión inicial. ¿Cómo surge la idea de una tecnología aplicada de esta índole? Hace sólo algunos años, a la hora de realizar ampliaciones o migraciones de una empresa a otra, era frecuente que se realizaran las cuentas de costos de implementación, tanto de redes como de telefonía. Este cálculo demostraba que, si bien las redes eran de fácil instalación, los aspectos relativos a la conexión telefónica se mostraban especialmente sensibles a la hora de migrar o realizar cambios estructurales. Así, las empresas debieron debatirse si resultaba más efi12 ı SE

Enrique Tietzen Gerente General IKOM

ciente continuar con la telefonía tradicional o bien, suprimirla (lo que implicaba el ahorro de costos de comprar nuevas centrales telefónicas y sus respectivos derivados). Teniendo en vistas que una plataforma de UC simplificaba y aceleraba el instalar en un computador las aplicaciones de comunicaciones, acción para la que antes había que colocar variados teléfonos y cablear un edificio a fin de instalar una central más moderna que la anterior, algunas empresas pioneras comenzaron a implementar UC. En lo que respecta a la práctica, esta primera decisión implicó por ejemplo la compra de cintillos audiovoz compatibles con los equipos que se manejaban en ese entonces dentro de una compañía específica; y su respectiva entrega a todos los miembros de la misma. Si nos enfocamos por un momento en cómo funciona una plataforma UC al día de hoy, es notable que tecnologías análogas sean ya obsoletas. Las empresas sólo se encuentran actualmente conectadas a sus servidores, los cuales almacenan las aplicaciones encargadas de establecer comunicación con las centrales de telefonía tradicional. Aunque el proceso de desacos-

tumbramiento del teléfono de escritorio, seguido de la transición hacia atender la totalidad de las llamadas con mouse y cintillo, resultaron en primera instancia complicados, el usuario fue el primero en notar cuán ventajosa resultaba la novedosa plataforma. Las primeras experiencias se dieron a partir de un demo de UC aplicado al interior de una compañía determinada, antes de que la misma efectúe una migración a nuevas oficinas. Si bien sus empleados debieron asistir a diversas capacitaciones, leyendo además instructivos en las etapas previas a la mudanza, gran parte del aprendizaje de UC se dio (y se sigue dando) intuitivamente a través del manejo mismo de las nuevas funcionalidades de la aplicación. De modo que en corto tiempo resulta natural para los empleados el manejar llamados en espera o transferir llamadas con el método de la nueva plataforma. Uno de los beneficios esenciales de UC es sin duda la movilidad que provee el prescindir de teléfonos. Los empleados dejan de estar atados a los aparatos tradicionales, precisando únicamente sus computadoras para realizar llamados. De esta forma se EDICION ABRIL ⁄ MAYO/2010


independizan de la antigua figura del operador (por cierto, una de las causas primarias de pérdidas de tiempo en el pasado). Otra de las ventajas que proporciona la plataforma es el apoyo de UC para las llamadas a celulares, dado que advierte al ejecutivo en cuestión a través de correo electrónico cuándo y por quién fueron efectuadas las llamadas; al mismo tiempo que permite oír mensajes de voz dejados en su teléfono móvil tanto en forma escrita como en formato audio. Un aspecto central que cabe mencionar acerca de UC es que cualquier ámbito o requerimiento de comunicación (sea mensaje de voz, e-mail, chat, video) es soportado de manera integral por esta solución. Lo anterior está disponible para cualquiera de sus usuarios, siempre que cuenten con una red de Wi-Fi o una conexión GPRS; siendo destacable que, cuanto más hábilmente sea utilizada la aplicación, más se optimizarán los tiempos del usuario. Además, las Comunicaciones Unificadas ofrecen la posibilidad de emitir reportes de uso de la aplicación misma a voluntad de estos usuarios y, a posteriori, centralizarlos. Lo anterior permite tener conocimiento exhaustivo de quién habló y cuánto u obtener estadísticas de cuál fue la aplicación más utilizada, con el fin de tener un flujo de información transparente acerca de cómo los empleados hacen uso de esta plataforma. Sin embargo, y a pesar de todas las ventajas ya despuntadas, es preciso tener en cuenta ciertos recaudos a la hora de aplicar Comunicaciones Unificadas a una empresa específica. En primer lugar es necesario que, para una utilización más amplia de las UC por parte del personal, la compañía realice un monitoreo y una medición de las tendencias de uso de las UC, con el objetivo de tener registradas sus tasas de adopción. Si bien lo anterior debiera suceder naturalmente, es un pequeño porcentaje el de las empresas que ponen en primer plano el recolectar estas métricas de productividad y el optimizar la calidad de la experiencia al interior de la organización misma. Al mismo tiempo, si se hace una utilización adecuada de las herramientas disponibles para los administradores, éstos pueden manejar con mayor comodidad el ciclo de vida de la tecnología; aprovechando a su

vez las cifras que se desprenden del monitoreo para justificar sus gastos en UC. Hay otra consideración que es preciso tener en cuenta a la hora de aplicar UC, a saber: si la red de una compañía está en condiciones de soportar las tecnologías de comunicación en tiempo real que son parte integral de las comunicaciones unificadas. En consonancia con lo anterior, la empresa en cuestión debe evaluar si la habilidad de su infraestructura de red es tal que pueda manejar las demandas que las UC implican. Esto apoya el argumento desarrollado en los párrafos anteriores de que deben preverse ciertas cuestiones relativas a la estructura y organización de la compañía antes de la aplicación efectiva de la plataforma. Pero igual de relevante es que las compañías mitiguen toda inquietud respecto de la nueva tecnología a aplicarse, en el proceso previo a su instalación. Un ejemplo de lo anterior lo ilustra la falta de certeza de muchas compañías acerca del costo de las herramientas de administración que acarrean las UC; así como una incertidumbre generalizada respecto de si, como organización, cumplen con las condiciones requeridas para sostener el mantenimiento de este tipo de plataformas. Al respecto podría argüirse que, si bien la implantación de nuevas tecnologías hace incurrir a una empresa en gastos inevitables, deben entenderse los mismos en términos de inversión a futuro (inversión que por cierto es retribuida, en el caso de las UC, en el corto plazo). Así, deben balancearse las cuestiones de costos con los notables beneficios de un acrecentamiento en la productividad del empleado a la hora de realizar una elección de índole tecnológica. Lo anterior cobra plena validez en tanto se prevea que los equipos internos de la empresa estén preparados para sustentar tecnologías de UC. Si nos centramos ahora en lo que sucede una vez aplicada la nueva plataforma, nos encontramos con que son diversas las estrategias que puede tomar una compañía para su aplicación. Lo óptimo será, en cada caso, que el enfoque de la empresa sea eminentemente proactivo respecto del ciclo de vida de las tecnologías de las UC. Con el fin de que los niveles de productividad fruto de las inversiones realizadas sean

crecientes, será preciso que la compañía monitoree el desempeño de la plataforma y genere reportes periódicos sobre su utilización (administrando así eficientemente la implementación de la plataforma). En el caso de que se hayan tomado en cuenta los recaudos desplegados en los párrafos previos (y obviando ciertos inconvenientes circunstanciales), el desempeño de UC en la red debe desenvolverse de manera más o menos previsible; permitiendo a los administradores realizar o incluso tener planificados ciertos ajustes para el momento en que la tecnología sea aplicada efectivamente. Todo lo esbozado con anterioridad cobra una dimensión específicamente actual si se ponen de relieve los sucesos ocurridos el pasado 27 de febrero en nuestro país. En el marco de los terremotos que sacudieron a la población chilena, introduciéndola en una atmósfera de incertidumbre que puso en un lugar central a los medios masivos, se hizo aún más evidente la necesidad de mantener la fluidez en la comunicación no sólo al interior de las organizaciones sino también entre las unas y las otras. Así, de haber una infraestructura consistente y tecnologías de punta que permitan el flujo de información de modo transparente, los niveles de incertidumbre al interior de una comunidad se ven considerablemente reducidos. Lo anterior permite no sólo un manejo de la situación más racional y eficaz; sino una distribución más eficiente de los recursos disponibles. A modo de conclusión, puede realizarse una proyección acerca de qué plantean las estadísticas de mercado respecto del futuro de las Comunicaciones Unificadas. Al mismo tiempo que se prevé un avance generalizado de esta tendencia, en consonancia con el incremento de la conectividad y movilidad corporativas, UC se presenta como una opción cada vez más conveniente para las empresas a la hora de optimizar sus inversiones y efectuar sus elecciones tecnológicas.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ EN PRÁCTICA } BOMBEROS DE CHILE

RECOMENDACIONES DE SEGURIDAD Y PREVENCIÓN DE BOMBEROS PARA LA COMUNIDAD Como una manera de reconocer la labor de bomberos en los acontecimientos ocurridos el 27/2 y posteriores a ellos, Revista Seguridad Empresarial entrega a sus lectores una guía elaborada por los profesionales del cuerpo de bomberos que pretende ser un aporte a la comunidad en caso de una eventual emergencia.

E

l Cuerpo de Bomberos de Santiago, apenas conocida la tragedia y ante la ayuda solicitada por el Comandante de Concepción, dispuso la organización y preparación de un contingente de 30 Voluntarios, pertenecientes a la Fuerza de Tareas, con un alto grado de preparación y altamente capacitados, para que con los equipos de última generación, pudieran entregar la ayuda solicitada. “Es así como a las 18 horas del sábado 27 de febrero, estábamos en condiciones de partir a Concepción. Se solicitó a la ONEMI el apoyo logístico, consistente en el traslado, alojamiento y alimentación, pudiendo partir al día siguiente al mediodía. Participaron también en esta misión, miembros de la Fuerza de Tareas del Cuerpo de Bomberos de Ñuñoa” nos cuenta Juan Enrique Julio Superintendente del Cuerpo de Bomberos de Santiago “Ahora, la razón principal de esta organización es nuestra constante y permanente disposición de estar alerta ante cualquier emergencia. Estamos estructurados para que en el menor tiempo posible, podamos entregar nuestros servicios a la comunidad, designando a las jefaturas respectivas, como asimismo las tareas para cada uno de nuestro bomberos, es por esto que siempre queremos estar presentes en todas las actividades que ayuden a la prevención y protección de la ciudadanía”, agrega Recomendaciones Estas recomendaciones fueron elaboradas en modalidad mesa redonda en el mes de marzo de 2010 por un amplio panel de

14 ı SE

Bomberos Voluntarios con diversas profesiones y una vasta experiencia en atención de emergencias. El conjunto de orientaciones a exponer constituyen cada una de las conclusiones obtenidas de la jornada técnica interregional, desarrollada en modalidad de Mesa Redonda el día 27 de marzo en las dependencias de la Junta Nacional, en la que participaron profesionales voluntarios de 24

Cuerpos de Bomberos, pertenecientes a la V, VI, VII y Región Metropolitana. Estas recomendaciones están orientadas para ser dadas por Bomberos a la comunidad en general y sólo pretenden guiar medidas concretas ante sismos de cualquier intensidad. No tienen ningún alcance legal y fueron consensuadas en una mesa de trabajo, por un grupo interdisciplinario de profesionales EDICION ABRIL ⁄ MAYO/2010


SEGURIDAD EMPRESARIAL


{ EN PRÁCTICA } BOMBEROS DE CHILE

Bomberos, basado principalmente en experiencias prácticas, sustentada, bajo la perspectiva de sus propias profesiones. Objetivo y Orientaciones Generales El objetivo de estas es fijar el contexto y dar un listado de recomendaciones para la comunidad ante sismos de manera de minimizar los riesgos. Son indicaciones eminentemente preventivas, a aplicar antes, durante y después de los movimientos telúricos y extremadamente generales, en el entendido que cada situación es diferente dependiendo siempre, del tipo de estructuras, contextos, personas entre muchos otros factores. No pretende contraponerse con ninguna otra recomendación, en especial las emanadas de instancias legales obligatorias como los Planes de Emergencia que debe tener todo lugar de trabajo se acuerdo a la legislación vigente, por tanto estas recomendaciones van principalmente orientadas a particulares, siendo éstas de carácter general. La Guía 1. Ante un sismo, dado que se desconoce su duración e intensidad, NO ES CONVENIENTE EVACUAR, en los inmuebles de más de un piso, pues al estar temblando en todas partes, no tiene sentido dirigirse a algún lugar exterior, por el contrario, aumenta el riesgo de caída en las escaleras o de ser dañado por el desprendimiento de cornisas, ventanales, vidrios o similares. En las casas de un piso, es conveniente evacuar SÓLO SI EN EL EXTERIOR EXISTE UN LUGAR, ESTUDIADO PREVIAMENTE, LO SUFICIENTEMENTE LEJOS DE LA PROYECCIÓN DE CAÍDA DE MUROS DE LA MISMA, MUROS DIVISORIOS, POSTES, CABLES ELECTRICOS O SIMILARES. 2. La excepción son inmuebles de adobe o que hayan sufrido modificaciones o ampliaciones realizadas sin la intervención de un profesional del área o que se encuentren dañados a simple vista, por ser su comportamiento impredecibles en materia de resistencia a sismos. Estos deben ser evacuados al menor movimiento sísmico hacia el exterior, lejos del inmueble. 3. Las personas que se encuentren en edificaciones diferentes al adobe y estructuras dañadas, deben ubicarse en la Zona de Se16 ı SE

guridad Sísmica la cual debe ser determinada por un profesional de Prevención de Riesgos. Esto porque su ubicación debe ser determinada con extrema precaución mediante un análisis del lugar, sólo para dar algunas características generales de estas Zonas de Seguridad Sísmica podemos indicar que son para protegerse de la caída de contenidos interiores del edificio tales como luminarias, muebles, partes del cielo, equipos de ventilación, bandejas de cables, vidrios, entre muchos otros. No protege por la caída de la estructura pues ante esto nadie puede garantizar la integridad de los ocupantes. 4. La Zona de Seguridad Sísmica no es la misma Zona de Seguridad que normalmente se encuentra en los lugares laborales o condominios o edificios, pues la segunda fue designada para guarecerse en caso de incendios. 5. Disponer siempre de una linterna con pilas cercana a su velador, junto con; una radio a pilas operativa. Además, en lo posible un sistema de iluminación de emergencia (por ejemplo basado en Leds cuya duración es de muchas horas), en caso contrario, fósforos y velas para horas sin energía eléctrica. Las velas deben ser puestas en soportes seguros (palmatorias) que impidan su volcamiento o tomen contacto con ropa de cama, manteles, cortinas o similares, en caso de réplica, AL SALIR SIEMPRE DEBEN QUEDAR APAGADAS, para evitar el riesgo de incendio, producto de posibles caídas. Ante el menor olor a gas (gas licuado de petróleo, gas natural, gas de ciudad, gas de gasolina, diluyentes, alcohol o similares) no encienda fósforos ni velas y abandone inmediatamente el lugar por el riesgo de explosión por combustión. 6. Además de los elementos señalados en el punto anterior, es conveniente tener preparada, por ejemplo, una mochila para tomar a la pasada de la vía de evacuación, compuesta por: a. Botella Plástica con Agua (se debe cambiar cada cierto tiempo) - b. Zapatos. - c. Medicamentos de uso permanente - d. Botiquín de primeros auxilios - e. Frazada o Polar - f. Radio a pilas y linterna (CON PILAS REEMPLAZADAS UN VEZ AL AÑO) - g. Otras prioridades, definidas por usuario 7. Bomberos NO TIENE FACULTADES LEGALES para determinar el daño estructural de un edificio, sólo pueden indicar o recomendar verbalmente que un recinto con evidente daño sea desocupado, por motivos

de seguridad hasta que sea evaluado por ingenieros estructurales u otros profesionales dependientes de la Dirección de Obras de la Municipalidad donde se encuentra ubicada la edificación. 8. Bomberos NO EMITE CERTIFICADOS de ningún tipo relacionados con la seguridad de estructuras, ya sea por sismos o incendios, dado que esto es privativo de las Direcciones de Obras municipales. 9. Una vez terminado el sismo, evaluar cuidadosamente la Vía de Evacuación para determinar la salida de los ocupantes hacia la Zona de Seguridad Exterior. Tenga identificada en forma previa la Vía de Evacuación y comparta esta información con su familia o compañeros de trabajo. 10. Asigne roles entre su familia o compañeros de trabajo para realizar acciones específicas ante la emergencia tales como cortar el gas, juntar agua, encender la radio, encender velas (sólo si es seguro), revisar las vías de evacuación, revisar la zona de seguridad entre muchas otras. 11. Analice los riesgos cercanos o vecinos a su casa o lugar laboral tales como industrias, almacenamientos de gas, bodegas, gasolineras o cualquier otro que agregue riesgo extra considerando su advertencia en caso de emergencia. Todo lo anterior debe ser parte de un Plan de Emergencia el cual debe ser confeccionado por un profesional de Prevención de Riesgos y revisado regularmente (a lo menos una vez al año, solamente para edificios, industria, centros comerciales). Además se deben realizar ejercicios prácticos de aplicación con regularidad, es conveniente contar con un sistema de alarma que se escuche en todo el recinto y que funcione con baterías e iluminación de emergencia para las vías de evacuación también con respaldo de energía. Fuente: www.cbs.cl La labor cumplida El balance es volver con la satisfacción del deber cumplido en todas sus formas. Nuestro personal llegó a Concepción, cumplió cabalmente el objetivo de su misión y entregó la ayuda requerida.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION ABRIL ⁄ MAYO/2010


SEGURIDAD EMPRESARIAL


{ EN PRÁCTICA } SAFETY: SEGURIDAD PERSONAL

SEGURIDAD EN EL TRABAJO

Aunque las novedades en elementos de protección no han sido muchas en los últimos meses, sí hay algunas cosas interesantes en las formas de distribución y la ropa técnica para protegerse del frío. Dos especialistas entregan sus recomendaciones. acuerdo con los límites establecidos en el respectivo decreto, artículos 10 y 11. Este departamento deberá planificar, organizar, asesorar, ejecutar, supervisar y promover acciones permanentes para evitar accidentes del trabajo y enfermedades profesionales. Una de las principales maneras de evitar accidentes en el trabajo es usando de forma correcta equipos de protección personal (EPP), los que son necesarios cuando los peligros no han podido ser eliminados por completo o controlados por otros medios como por ejemplo, los controles de ingeniería. Según el artículo 68 de la Ley 16.744 sobre Accidentes del Trabajo y Enfermedades Profesionales, “las empresas deberán proporcionar a sus trabajadores, los equipos e implementos de protección necesarios, no pudiendo en caso alguno cobrarles su valor”. Requisitos de un E.P.P.

L

os accidentes del trabajo constituyen la principal preocupación de la seguridad industrial, la que se concentra principalmente en la prevención mediante el estudio de sus causas; sus fuentes, es decir, las actividades comprometidas en el accidente; sus agentes o medios de trabajo participantes; y cómo se producen o se desarrollan los hechos,

18 ı SE

todo con el fin de evitar los accidentes. De acuerdo con lo indicado por el Decreto 40 de 1969 del Ministerio del Trabajo y Previsión Social, toda empresa con más de 100 trabajadores debe formar un departamento de prevención de riesgos, dirigido por un experto en la materia, profesional o técnico. La contratación del experto será a tiempo completo o parcial, lo que se definirá de

Proporcionar máximo confort y su peso debe ser el mínimo compatible con la eficiencia en la protección - No debe restringir los movimientos del trabajador - Debe ser durable y de ser posible el mantenimiento debe hacerse en la empresa - Debe ser construido de acuerdo con las normas de construcción - Debe tener una apariencia atractiva. Clasificación de los E.P.P. 1. Protección a la Cabeza (cráneo). 2. Protección de Ojos y Cara. EDICION ABRIL ⁄ MAYO/2010


3. Protección a los Oídos. 4. Protección de las Vías Respiratorias. 5. Protección de Manos y Brazos. 6. Protección de Pies y Piernas. 7. Cinturones Seguridad trabajo en Altura. 8. Ropa de Trabajo. 9. Ropa Protectora. Según nos explica Jorge Ramírez, sub gerente de división seguridad de Küpfer, la normativa chilena es una de las más estrictas entre los países latinoamericanos, “si es que no es la más rigurosa junto con la de Brasil. Eso le da un contexto importante para la seguridad de los proveedores, dado que el marco regulatorio es el que rige los estándares de calidad de equipos, productos, del uso, la mantención y temas técnicos como las resistencias de los cascos y de los zapatos”.

se debe cumplir con las certificaciones y, por lo tanto, con las diversas normas. EEP en Chile Como decíamos, los EPP comprenden todos aquellos dispositivos, accesorios y vestimentas de diversos diseños que emplea el trabajador para protegerse contra posibles lesiones. Según Fernando Miranda, en general, las empresas medianas de nuestro país ocupan productos que si bien son certificados, “no son los más novedosos o los que usan la última tecnología, y más bien cumplen con lo mínimo, pero son estándar. En cualquier caso, a Chile sí llegan los productos más nuevos, principalmente a las mineras”.

En cualquier caso, Miranda dice que cada día las empresas y las industrias le dan más importancia al tema de la seguridad porque se debe cumplir con las certificaciones y, por lo tanto, con las diversas normas. A pesar de lo anterior, Fernando Miranda, gerente general de RAC Seguridad Industrial, explica que en nuestra legislación faltan algunas cosas. “Por ejemplo, lo que tiene que ver con las certificaciones, no hay normas de uso o calidad de ciertos implementos, por lo que no se pueden certificar y eso es algo que cuesta hacerle entender a las empresas, es decir, que no se pueden certificar porque no hay normas. Pero en general, igual lo aceptan porque les damos las fichas técnicas”.

Fernando Miranda Gerente General RAC

En cualquier caso, Miranda dice que cada día las empresas y las industrias le dan más importancia al tema de la seguridad porque

En esta área de la industria, la ropa de trabajo debe tener huinchas reflectantes, estar en buen estado y ser ligeramente ajustada. No debe tener partes sueltas ni colgantes y tampoco puede estar impregnada con sustancias químicas, combustibles, ni inflamables. Uno de los productos novedosos que ha llegado desde Europa es un polar que protege contra el frío, el viento y, además es transpirable gracias a la incorporación de una membrana llamada Sympatex, que está certificado como prenda de señalización de alta visibilidad, según la norma europea EN471 2003, gracias al nuevo material retrorreflectante gris discontinuo de alta duración y al color rojo flúor de su tejido principal. Fernando Miranda explica que en RAC ya trabajan con algo similar a esto. “Se trata de ropa térmica para protección del frío, en la que la tendencia es usar tres capas. En algunos casos, sólo se usa un buzo térmico,

pero el problema es que a los pocos minutos el trabajador está completamente mojado porque transpira mucho. Con el concepto de tres capas de evita esto”.

Jorge Ramírez Subgerente de División Kupfer

Una primera capa es una camiseta-calzoncillo largo, que usa una tela tipo dry fit, que esparce la transpiración por toda el área de la prenda, evitando que quien la use quede mojado, previniendo enfriamientos y resfríos. Una segunda capa es un polar, que brinda más calor, y una tercera capa es una tela de parca, pero no completamente impermeable, de manera que sea más respirable y no impida el paso de la humedad de adentro hacia afuera, para así evitar la condensación. “Estas capas se venden por separado, pero la primera es la más técnica y se compra aparte. Esto se estaba dando más en deportes como el montañismo, y desde ahí derivó al ámbito laboral, a quienes trabajan en montañas, minas o frigoríficos, por ejemplo,” explica Miranda. Respecto de los zapatos de seguridad, en RAC trabajan con más de 50 modelos, sin embargo, hay muchísimas marcas en el mercado y cada una tiene diversos modelos. A simple vista, estos calzados son bastante similares a otro de cualquier tienda, sin embargo, la principal diferencia radica en que los primeros tienen punta de acero, para proteger a los dedos y, además, algunos modelos son aislantes, es decir, no conducen electricidad. Los últimos modelos de zapatos de seguridad ahora cuentan con refuerzo de caucho en la punta y el talón, cuello acolchado, plantilla interior con shock absorber, entresuela de etil vinil acetato, y planta de caucho acrilo nitrito de alto desempeño. Respecto de la ropa, Jorge Ramírez product manager de Küpfer, explica que es un elemento que también ayuda a la seguridad, “ya que cuenta con algunos elementos que se le han ido incorporando, como la protección UV. También hay ropa antiácida, para la lluvia, ropa técnica para las temperaturas SEGURIDAD EMPRESARIAL


{ EN PRÁCTICA } SAFETY: SEGURIDAD PERSONAL

bajas, pero, en general, en los productos más estándar no ha habido muchos avances en el último tiempo”, recalca. Innovación en la distribución Otra de las novedades interesantes y muy poco difundidas en nuestro país apunta al modelo de distribución de los productos por parte de las empresas. Jorge Ramírez cuenta que en Küpfer se ofrece un modelo de negocios basado en máquinas dispensadoras de elementos de protección personal (más información en www.seguridadindustrial. cl). “Se trata de un vending industrial en el que la empresa puede contratar este servicio que consiste en tener una máquina donde se ponen los elementos de protección personal. De esta manera se puede hacer gestión en la entrega de ellos, ya que un sistema computacional indica qué elementos son los más consumidos y qué trabajadores lo solicitan” dice Ramírez. Por otro lado, este nuevo modelo de distribución hace menos engorros el proceso de entrega de estos elementos, “ya que los que acerca a la faena misma, quitando muy poco tiempo. Hay accesorios como guantes que son reemplazados con regularidad, lo que obliga a dejar el lugar de trabajo, atravesar toda la fábrica, solicitar el artículo que se les estropeó y volver a sus faenas, algo que toma bastante tiempo. Por otro lado, estos elementos están en bodega y muchas veces no hay turnos en ciertos horarios de trabajo, lo que hace más engorroso aún este proceso. Con este dispensador, se ahorran todos estos problemas”, relata Jorge Ramírez. Cómo aprender a usar los equipos Para Fernando Miranda, lo más importante es “asesorarse bien con un prevencionista de riesgos o que consulten con alguna empresa especializada, para así averiguar los tipos de certificación que están vigentes. Por ley, con más de 25 trabajadores las empresas deben tener un prevencionista de riesgos. En RAC hacemos capacitaciones para explicar el uso de cada implemento, algo muy útil para una empresa que es nueva en este tema”. “Hoy día estamos frente a una contingencia muy importante, que es el terremoto. Tene20 ı SE

mos un país que debe ser reconstruido, lo que reactivará todo el empleo y, dentro de este marco, la seguridad debe ser un elemento primordial. Nosotros aconsejamos que no se fijen siempre en el costo de los productos, sino que valoren la calidad y utilidad de estos. También es importante asesorarse en este tema por expertos”, explica Jorge Ramírez.

minimizar los riesgos en sus procesos. En muchas ocasiones los daños a los trabajadores van más allá de un accidente fortuito y esporádico, alcanzando a veces el rango de enfermedades, cuya principal característica es lo silenciosa de su aparición, producto -en la mayoría de los casos- por la exposición continua a situaciones que afectan la salud de los sujetos.

En cualquier caso, es importante tener claro que los equipos de protección personal no eliminan los riesgos de accidente, sino que sólo lo reducen. Por eso es indispensable que los trabajadores mantengan una actitud preventiva y utilicen estos elementos en forma correcta y oportuna, y eso es también tarea de un prevencionistas y de las constantes capacitaciones de seguridad a que se ven sujeto los trabajadores.

La falta de conocimiento de los trabajadores sobre sus propios riesgos, mezclado por la excesiva confianza en sus experiencias lleva a los funcionarios a bajar su barrera de autocuidado, corriendo muchas veces peligros claramente innecesarios.

Pero la conciencia sobre este ámbito no sólo depende de los empleados sino también de las empresas e industrias. Los estudios desarrollados han demostrado que mientras unos sectores productivos del país se han catalogado como un agente preocupado por la seguridad de su trabajadores -como la minería y las forestales- otros aún faltan que asuman la importancia de controlar y

Finalmente, asumir la protección de los trabajadores es una tarea de todos, tendientes a disminuir los riesgos, por lo que contar con los EPP necesarios y acordes a cada actividad es fundamental para el suguro y correcto desempeño de todos.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION ABRIL ⁄ MAYO/2010


SEGURIDAD EMPRESARIAL


{ EN PRÁCTICA } Seguridad privada

EVENTOS MASIVOS: UN NICHO A EXPLOTAR PARA LAS EMPRESAS DE SEGURIDAD Claro está que no es lo mismo resguardar la seguridad en un banco, un condominio o en una empresa que hacerlo en eventos que convocan a miles de personas. Por ello, es relevante saber qué características poseen aquellos profesionales encargados del resguardo de eventos masivos.

E

l desarrollo económico y empresarial que ha sostenido Chile en las últimas décadas ha traído consigo una agrupación de los sectores productivos e industriales del país. Este punto, a la vez ha dejado entrever la necesidad de estos grupos de reunirse, relacionarse, conocerse y plantear negocios; y en ese marco surgieron las Ferias o Expos que buscan reunir a un área productiva específica y a todos los agentes involucrados en sus procesos. Pero estas nuevas iniciativas traen otro elemento adjunto: la seguridad de estos eventos. Es aquí donde las empresas de seguridad han visto en esto un nuevo nicho de expansión, enfocándose en el resguardo de los asistentes a estos eventos y a los productos exhibidos. A este nuevo mercado se suma los cada vez más comunes eventos musicales, conciertos y fiestas temáticas masivas que poco a poco han hecho que las empresas de seguridad privada hayan puestos sus ojos en estos sectores, trabajando en conjunto con las productoras de eventos. Por ello cabe preguntarse: ¿El personal de seguridad que actúa en eventos de alta convocatoria posee características especiales o un entrenamiento diferente al personal de seguridad de puestos fijos o resguardo limitado?

Claro está que no es lo mismo resguardar la seguridad en un banco, un condominio o en una empresa que hacerlo en eventos que convocan a miles de personas, por tanto la respuesta es clara: Aquellos agentes de seguridad privada encargados del resguardo en eventos masivos presentan no sólo cualidades especiales y una preparación di22 ı SE

ferentes, sino también adquieren un rol determinante al ser ellos la cara visible de las empresas que contratan sus servicios. CARACTERÍSTICAS PERSONALES Lo que se requiere para ejercer la seguridad en eventos masivos, está muy lejos de aquel personal pragmático e imponen-

te que vemos a diario en supermercados, bancos, etc. Al contrario, en aquellos que se dedican a la seguridad masiva, tienen ciertas características personales determinantes y diferenciadoras. Esta realidad se basa, principalmente en que el contacto directo con la gente obliga a las empresas de seguridad privada a escoger a sus funcionarios de acuerdo a ciertos rasgos, tales como: EDICION ABRIL ⁄ MAYO/2010


disposición al trabajo en equipo, empatía, tolerancia y control. Estas, son algunas de las cualidades que los guardias deben mantener para poder hacer frente al manejo de un número no menor de asistentes y a las cualidades propias de los eventos. En esta línea, Rodrigo Pizarro, gerente de Operaciones de Secu Ltda., aseguró que la relación que establecen los guardias con los clientes externos es primordial. “Tener un buen trato con la gente, tener la disposición de responder de buena manera y tener un mejor contacto con los clientes son herramientas fundamentales. Hay que dejar atrás la idea de que están ahí para cuidar y decir: ‘no me pregunten nada, porque estoy para que no se roben las cosas’”, detalló.

Rodrigo Pizarro Gerente de Operaciones Secu Ltda.

Además, Pizarro agregó que en este tipo de eventos, “el guardia deja de ser un tema de seguridad sino también se transforma en un guía, porque siempre le preguntan cosas y está entregando información. Por eso hay que buscar un recurso humano que no sea tan tosco y sea más afable con la gente. Hay que tener más cuidado para escoger al personal que uno destina para este tipo de eventos”. La idea, según Pizarro es que las cosas “funciones bien desde donde se está. Si uno está para la seguridad, debe hacer que la gente se sienta segura y no intimidada, es decir, que no se restrinjan de hacer algo porque estoy yo, sino que hagan todo lo que necesiten dentro, claro está, de ciertos marcos”. Por su parte, el gerente de operaciones de Cop’s, Víctor Arnes, sostuvo que “el trato, la presentación personal de los guardias y la buena llegada con las personas es fundamental”. Además, el ejecutivo añadió que, de acuerdo al perfil de los trabajadores y a las características de los asistentes a los eventos, se escoge “quién va y quién no”. En otra arista, es importante señalar que para enfrentarse a un público o a un grupo de personas que asisten a los distintos eventos - inmersos en un ambiente de distención- se requiere de ciertas técnicas.

La seriedad, según ambos representantes de las empresas de seguridad, es prescindible en estas ocasiones y basta con que el trato sea amable, educado e inclusivo con los concurrentes a los eventos, dado que la forma de marcar presencia y las características de sus funciones son variable y dinámicas y no estáticas como la de seguir al pie de la letra protocolos de seguridad establecidos. Es así como un agente de seguridad de un banco, por ejemplo, será muy rígido en cuanto a la apertura o cierre de las puertas de la institución, procederá frente a ciertos conflictos con específicos parámetros de seguridad (contacto con Carabineros si hay robo, procedimientos específicos en retiro de valores del banco, etc.).

a la cobertura de los eventos masivos deben tener la capacidad de resguardar tanto a los asistentes como, en muchas ocasiones, los bienes que se exponen y los artículos o posesiones de quienes concurren a los encuentros. “En muchas ocasiones, por ejemplos en seminarios o ferias tecnológicas, uno no sólo debe proteger y reguardar el buen desenvolvimiento de la gente, sino también cuidar las cosas que ellos andan trayendo, ya que a muchos de estos eventos asisten personas portando artículos tecnológicos como: computadores, cámaras, etc.; objetos de los cuales también se debe estar atento”, detalló. Para el ejercicio de este tipo de responsabilidades, se requiere un entrenamiento

“En muchas ocasiones, por ejemplos en seminarios o ferias tecnológicas, uno no sólo debe proteger y reguardar el buen desenvolvimiento de la gente, sino también cuidar las cosas que ellos andan trayendo, ya que a muchos de estos eventos asisten personas portando artículos tecnológicos como: computadores, cámaras, etc.; objetos de los cuales también se debe estar atento” En cambio, un agente de eventos masivos tendrá siempre en cuenta las características del evento para determinar sus procedimientos, siempre deberá interactuar con diferentes personas, en diversos ámbitos (culturales, socioeconómicos, etc.) para lo cual debe estar preparado y receptivo a dichos cambios.

adecuado, ya que el nivel de concentración y observación del entorno es fundamental, dado el número de visitantes, las múltiples salidas y lo atractivo de las pertenencias de algunos asistentes. En este sentido, el trabajo en equipo es fundamental, saber distinguir los liderazgos y poder delegar responsabilidades específicas a cada agente también es preponderante.

ENTRENAMIENTO ADECUADO Como se ha señalado, el manejo de la población asistente a los encuentros de alta convocatoria, requiere de características personales específicas de parte del agente de seguridad, pero, además, precisa de un adecuado entrenamiento profesional, el cual va de la mano con la experiencia y el profesionalismo. En esta línea, el gerente de Secu señaló que los funcionarios destinados

El aspecto de preparación técnica para estos eventos incluye otro tópico de gran valor: el manejo de emergencias como: sismos, evacuación de personas, incendios, etc. A este respecto, Pizarro señaló que el protocolo a seguir es dividir al personal en grupos y entre ellos se escoge a quien tenga un mejor perfil y más experiencia, a quien se deja a cargo y con estrecho contacto con el mando central. SEGURIDAD EMPRESARIAL


{ EN PRÁCTICA } Seguridad privada

“En esta tarea la comunicación es fundamental, ya que sin ella nada funcionaria, por lo que el manejo de la tecnología es un rasgo determinante al momento de elegir a nuestros funcionarios”, agregó

“Un guardia pasa a ser una persona más, por lo que tiene que tener más presencia personal. El sólo hecho de estar parado y en control de las situaciones le infiere un rango y marca presencia. Con o sin uniforme debe marcarla con otros elementos”, expresó.

La ya conocida psicología de la emergencia también cobra relevancia en la preparación, puesto que saber cómo actuar ante una situación inesperada es importante cuando se está ante un público masivo. Hacer frente a situaciones como un sismo o un incendio, en general todas aquellas situaciones que requieran una rápida evacuación y respuesta de los encargado necesita de una preparación de los guardias, quienes deben mantener el control de la situación

Sin embargo, cabe destacar que –tal como lo recalcó el gerente de Cop’s Chile- esta medida varía dependiendo del evento que los guardias resguarden y queda a criterio de la empresa contratante y básicamente responde a la necesidad de implementar una imagen o estilo del evento. Un punto no menos relevante en el ámbito de la Imagen es la importancia que tiene el buen desempeño que tengan los funcionarios de seguridad, puesto que son la cara visible de

Uno de los valores más relevantes de una organización es su Imagen, por ello es de suma importancia mantener dicho valor. Es por ello que en muchas oportunidades las productoras u organizadores de los encuentros no permiten que los guardias de seguridad utilicen trajes institucionales, a menos que estos cumplan con los requisitos establecidos por la organización. .IMAGEN INSTITUCIONAL Uno de los valores más relevantes de una organización es su Imagen, por ello es de suma importancia mantener dicho valor. Es por ello que en muchas oportunidades las productoras u organizadores de los encuentros no permiten que los guardias de seguridad utilicen trajes institucionales, a menos que estos cumplan con los requisitos establecidos por la organización. Esta medida, a juicio, de Pizarro dificulta el trabajo de los agentes de seguridad, ya que “el uniforme clásico a veces ayuda a marcar presencia y muchas veces se impone el uso de corbata para marcar presencia de otra forma, es decir, más con una actitud”. Sin embargo, el ejecutivo recalcó que, este aspecto no puede ser esgrimido para avalar un mal desempeño por parte de los agentes de seguridad. 24 ı SE

los organizadores con la que los asistentes a los eventos se relacionan en primera instancia, por lo que –en ocasiones- es una carga adicional para los guardias. EVENTOS MASIVOS: NUEVO NICHO, NUEVOS DESAFÍOS. Como se ha señalado, la alta demanda de eventos multitudinarios en diferentes ámbitos es un nicho perfecto para que empresas de seguridad privada posicionen sus servicios y amplíen su ámbito de acción. Sin embargo, aún quedan aspectos que mejorar en esta área, tales como: el costo versus la inversión. Respecto a lo anterior, Pizarro señaló que “la idea es abrir otro giro dentro de la empresa que se especialice en la seguridad

para eventos masivos con un trabajo estrecho con las empresas, quienes están constantemente necesitando estos servicios. Es un nicho que no se ha explotado, porque las empresas de seguridad privada, en muchas ocasiones, se hacen cargo de cualquier negocio que aparezca”.

Víctor Arnés Gerente de Operaciones Copis Chile

Sin embargo, el gerente de operaciones de Secu señaló que “muchas veces las características propias de los eventos como la duración, los horarios, el número de funcionarios que se necesitan hacen que estos negocios no sean atractivos para las empresas de seguridad, fundamentalmente por el aspecto monetario mirando la ecuación gastosingresos”. En este sentido, la visión de Arnes, con respecto a esta actividad como un negocio se ve trabada por dicha ecuación “porque lo ideal es que exista una empresa dedicada solamente a este tipo de servicio, que tenga, por ejemplo, 60 guardias para destinar a un evento de envergadura por tres o cuatro horas”, agregó el funcionario. “Como Marketing, claramente, nos conviene el tema de los eventos, principalmente, cuando son encuentros empresariales. Sin embargo, la retribución, en muchas oportunidades es poca, comparado con el gasto que hay que hacer en uniformes o traslado y el desgaste como empresa para reclutar a un número importante de funcionarios. Estos servicios, económicamente no son comparable con los servicios que se levantan para un largo plazo”, expresó el gerente de Cop’s Chile. Al parecer, el florecimiento de esta actividad requiere un trabajo conjunto de las empresas productoras y de las organizaciones de seguridad. En este contexto, Pizarro comentó que un elemento no menor al momento de analizar el compromiso y desempeño de las empresas de seguridad, representadas por su personal, está estrechamente ligada a la relación que se mantenga con los organizadores de los eventos. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

EDICION ABRIL ⁄ MAYO/2010


SEGURIDAD EMPRESARIAL


{ EN SEGURIDAD } LICENCIA DE CONDUCIR

LICENCIA DE CONDUCIR INTELIGENTE: ¿UN PASO EN SEGURIDAD VIAL? El año pasado, según cifras de la Comisión Nacional de Seguridad de Tránsito 1.508 personas perdieron la vida producto de accidentes automovílisticos. Por ello, la licencia de conducir inteligente, basado en el sistema de puntos, se presenta como una alternativa para reducir los índices de accidentabilidad, tal como ha sucedido en otros países en los que ya se ha implementado. 2006 por conducir en estado de ebriedad con resultado de daños y lesiones leves. 15 de mayo 2010, 16:23 horas, ruta que une las comunas de Los Ángeles y Santa Bárbara. El furgón utilitario guíado por José Miguel Soto Mellado, con las siete personas a bordo, colisionó por la parte lateral a un camión forestal. Producto de ello el furgón se desintegró, saltando restos del móvil a una distancia de 300 metros, para terminar volcado a un costado de la pista. Tres personas muertas es el saldo que dejó la colisión que, según la SIAT del Bío Bío se habría ocasionado porque el furgón cruzó sorpresivamente la pista de circulación.

31 de diciembre de 2009, 23:45 horas, kilómetro 49, carretera San Martín. Víctor Vilches Valenzuela (43) conducía su Station Wagon Daewoo, modelo Musso, por la vía en dirección al sur cuando intentó adelantar a otro vehículo, perdió el control y volcó, arrollando a un grupo de 15 personas que se dirigían a ver los fuegos artificiales en Colina. 26 ı SE

En el mismo lugar fallecieron 4 menores de entre 7 y 15 años y 3 adultos. El conductor, en tanto, sólo resultó con lesiones de mediana consideración y, durante el control de detención se estableció que conducía en estado de intemperancia - la alcoholemia preliminar arrojó 1,9 gramos de alcohol en la sangre, el límite permitido de de 0.05 Gr. - y que registraba condenas en 1996 y

Situaciones como estas, que conmocionan a la ciudadanía y el alto número de víctimas en accidentes de tránsito se han convertido en el centro de la preocupación de las autoridades del Ejecutivo y de los parlamentarios. Según cifras de la Comisión Nacional de Seguridad de Tránsito (Conaset) entre los meses de enero y febrero de 2009 se registraron 260 muertes por accidentes automovilisticos, cifra que se incrementó en 2010, ya que durante el mismo periodo se han registrado 322 muertes por esta causa. Por ello, la propuesta que busca instalar un sistema de licencias de conducir con puntos, los cuales irán disminuyendo en la medida que se cometan infracciones hasta llegar a la suspensión total del permiso de conducir, posee una relevancia irrefutable. En esta línea, en el Congreso Nacional existe un proyecto que está en tramitación desde 2003, iniciativa que buscan modificar la Ley de Tránsito (Ley 18.290) y establecer un sisEDICION ABRIL ⁄ MAYO/2010


tema de puntaje de licencias de conducir y sanciones especiales para quien conduzca en estado de ebriedad, con resultado de daños, lesiones y muerte. Una de las ideas adjuntas a la posibilidad de aplicar este proyecto es ampliar la seguridad en materia de tránsito y mejorar la obtención de las licencias. En esta línea, Alexandre Machado Simiao, marketing manager de la empresa Gemalto, que desarrolla la tecnología para estos documentos señaló que: “El reforzamiento de la seguridad es algo esencial para la emisión de documentos seguros. Cualquier tipo de transporte de documentos vírgenes representa riesgos para la seguridad, lo cual requiere de un replanteamiento del esquema de emisión en su totalidad”. PROYECTO NACIONAL Si bien el proyecto presentado en 2003 se encuentra en segunda fase de aprobación, es relevante señalar las bases de la propuesta parlamentaria. En lo medular, el documento expresa que al momento que el conductor reciba o renueve su licencia recibirá 20 puntos, los cuales podrán disminuir en caso de infracción durante un periodo de tres años. Si el conductor llega a cero en puntaje se le suspenderá o anulará la licencia de conducir. En este sentido, el sistema de reducción de puntaje propuesto implica una resta de puntos en 5 fases, según la gravedad del delito. Por la responsabilidad en accidentes con resultado de muerte o heridas involuntarias que pueden llegar a una incapacidad total de trabajo de más de 3 meses; conducción es estado de ebriedad, fuga, falsificación de placas patentes o por no respetar el disco pare y semáforos, la resta sería de 5 puntos. En tanto, para infracciones con resultado de heridas involuntarias que no impliquen incapacidad total de trabajo superior a 3 meses, exceso de velocidad de más de 40 Km. por hora o más, maniobras peligrosas en autopistas o tránsito sin señalización adecuada la reducción alcanzaría los 4 puntos. Para infracciones de menor rango como adelantamiento peligroso; estacionar un vehículo sin luces, cambiar bruscamente de dirección sin señalización o aviso o transitar en el lugar de emergencia y entorpecer la circulación, la resta total es de 3 unidades. Para infracciones relacionadas con transitar o estacionar en el terraplén de la autopis-

ta; exceder la velocidad máxima autorizada entre 20 kms. y menos 30 kms. por hora o maniobras de adelantamiento peligroso son dos puntos menos. En tanto, para infracciones menores como manejar con la luz alta molestando a los conductores viniendo en el sentido contrario a pesar de las señales de luz de los vehículos contrario la resta es de 1 punto.

permitiendo el desempeño con un mínimo de 60 puntos, para conductores no profesionales y de 80 para profesionales, dependerá de la gravedad de la infracción la cantidad de puntos que perderán. En este caso, la rebaja de puntos por infracción gravísima sería de 20 puntos, infracción grave 15 puntos, menos grave: 10 puntos y leve: 5 puntos. Si alguno de estos proyectos se trans-

“El reforzamiento de la seguridad es algo esencial para la emisión de documentos seguros. Cualquier tipo de transporte de documentos vírgenes representa riesgos para la seguridad, lo cual requiere de un replanteamiento del esquema de emisión en su totalidad”. La reducción se realizará una vez que el conductor haya recibido la condena definitiva y ejecutoriada o el pago de la multa. En cuanto a la suspensión de la licencia, esta medida se aplicará tras la pérdida total de los puntos y el conductor deberá entregar su licencia de conducir. Después de seis meses de la suspensión podría rendir nuevamente exámenes para obtener licencia, previa aprobación de un examen médico y psicotécnico.

Alexandre Machado Marketing Manager Gemalto

Anexo a la resta de puntos, existirían mecanismos para sumar o recuperar unidades. Acciones como no tener infracciones durante tres años entregan la totalidad de puntos. Un año sin infringir la ley, recupera diez puntos y al realizar cursos de rehabilitación en manejo de conducir, se obtienen cuatro puntos. En tanto, la propuesta de 2009, presentada por el diputado Enrique Accorsi (PPD), plantea asignar a cada conductor 100 puntos,

formara en ley, comenzaría su vigencia un año después de su promulgación para que el Servicio de Registro Civil e Identificación y el Poder Judicial puedan contar con un sistema de información en línea, con el fin de que los datos y puntaje de los conductores estén cruzados entre ambas entidades. Consultado por las características de este proyecto, Pedro Leiva, presidente de la Asociación de Víctimas de Accidentes de Tránsito, Avat Chile, señaló que esto no tendría el impacto que el gobierno espera en la reducción de los índices de mortalidad por accidentes de tráfico. En esta línea, Leiva aseguró que el actual proyecto de ley es ‘blando’ y permite que las personas, protagonistas de accidentes por consumo de alcohol, recuperen su permiso de conducir en seis meses, cuando la sanción “debería ser más severa”. En este sentido, el dirigente aseguró que países como España o México tiene sistemas funcionales, porque sus leyes son estrictas y ejemplarizadoras. “Las personas que cometen este tipo de delitos, como conducir en estado de ebriedad, deben esta fuera de las calles sobretodo si son reincidentes. En países como España, una persona que provoca un accidente por conducir en esSEGURIDAD EMPRESARIAL


{ EN SEGURIDAD } LICENCIA DE CONDUCIR

tado de ebriedad tiene una sanción severa, sobre todo si provoca la muerte o lesiones graves a otras personas, imposibilitándolos para conducir nuevamete un vehículo. Pero “en el sistema que se quiere implementar en Chile, estas personas pueden recuperar sus puntajes en seis meses y volver a las calles”, aseguró Leiva. Además, el presidente de Avat Chile agregó que para generar buenos conductores es importante que exista una educación desde pequeños. “Ahora ya no existen las brigadas de tránsito que antes integraba a los niños a las buenas prácticas en seguridad vial. Estas experiencias en los niños logran que en la adultez tengan conciencia de los riesgos que implica, por ejemplo, conducir irresponsablemente o bajo la influencia del alcohol”.

un millón de habitantes, siendo la media en Europa de 103. En el balance realizado por la Dirección General de Tráfico española durante el 2007, muestra que el número de sanciones firmes con detracción de puntos ha sido de 310.000, con un total de puntos detraídos de 1.025.00, que han afectado a 290.000 conductores. “Al 1% del censo de conductores se les ha restado algún punto. De los que el 84% son hombres y el 16% son mujeres. El 31% de los conductores que han perdido puntos tenían entre 25 y 34 años, el 23% entre 35 y 44 años. Entre ambos grupos suman el 54% de los infractores. Los jóvenes hasta 24 años han supuesto el 18,7% del total de los infractores”, detalla el balance. La “Ley de permiso por puntos” ha permitido que España haya pasado de los países

La “Ley de permiso por puntos” ha permitido que España haya pasado de los países con mayores índices de siniestralidad vial a situarse en 2009 en la media europea que son 93 muertos por cada millón de habitantes. EXPERIENCIA EXTRANJERA A pesar de su importancia, la implementación de esta modificación legislativa no tiene fecha establecida para ver la luz. A su vez, el actual gobierno aún no ha establecido un sistema de licitación para el desarrollo de esta nueva licencia, ya que aún no se evalúa la tecnología con la cual se implementará este nuevo documento. Sin embargo, podemos evaluar la implementación de este documento gracias a la experiencia extranjera. En este sentido, el sistema de puntaje funciona en países como: Australia, Francia, Italia, Malasia, Canadá, Bélgica, Japón, Reino Unido, Dinamarca, República Checa, Alemania, España y Estados Unidos, donde se ha percibido una reducción de muertes por accidentes de tránsito, producidos por conducción irresponsable en un 10 por ciento por año. En el caso de España, durante el 2003 tenían una siniestralidad de 128 muertos por 28 ı SE

con mayores índices de siniestralidad vial a situarse en 2009 en la media europea que son 93 muertos por cada millón de habitantes. Conjuntamente, Alexandre Machado, señaló que la implementación de este sistema permitió reducir el fraude, ya que “los datos de los conductores son guardados con alta seguridad, además hay mayor control de las actividades de los policías y agentes de tránsito”. “Gracias a esta tecnología se pueden almacenar de forma segura los datos de los conductores, garantizar acceso de las informaciones solamente a las autoridades, ya que es un documento con características de seguridad físicas y electrónicas contra fraude y que sólo pueden ser consultados a través de terminales electrónicos que hacen la autenticación de la tarjeta y búsqueda de las informaciones del conductor”, agregó.

Además de la reducción en los niveles de accidentabilidad vial, existen otros aspectos que han motivado la implementación de una licencia de conducir electrónica, basada en el sistema de puntos, tales como la seguridad, la tecnología y la mejora en el nivel de servicio.

Pedro Leíva Presidente Avat Chile

En el ámbito de la seguridad, el reforzamiento de ésta es algo esencial para la emisión de documentos. En este sentido, Machado explicó que la introducción de un microprocesador en el documento impone un entorno de seguridad adicional y por esto los Gobiernos y agencias deben poder contar con emisores de confianza que implementen soluciones herméticas con los últimos procesos y características en materia de seguridad. El aspecto tecnológico, en tanto, se refiere no sólo a la implementación de biometría o microprocesadores en los documentos, sino que también implica una infraestructura tecnológica adecuada y equipos adaptados para asegurar una perfecta implementación del sistema. En este sentido, Machado aseguró que Chile estaría preparado para migrar desde el actual sistema de licencia de conducir –de registro manual- al sistema automatizado de la licencia de conducir ‘Inteligente’. “El sistema que se utiliza en México puede ser utilizado en Chile con pocas adaptaciones. No necesita de una plataforma especial. Además, Chile cuenta con una muy buena infraestructura de telecomunicaciones que permitirá a los policías en las carreteras utilizar los terminales electrónicos para leer las tarjetas de conducción, pero también acceder las informaciones de la multa o consultar datos adicionales”, agregó Machado. Respecto al tercer punto: Niveles de servicio, podemos establecer que a mayor calidad de servicio, mayor es la confianza del ciudadano que utiliza el sistema. Por ello, incrementar el nivel de servicio es fundamental y aquellos que emiten y administran estos documentos necesitan estar a la vanguardia a nivel tecnológico y de gestión. EDICION ABRIL ⁄ MAYO/2010


TECNOLOGÍA Y VANGUARDIA Adentrándonos, específicamente a la tecnología presente en este tipo de documentos es pertinente presentar la experiencia de Gemalto, empresa de seguridad digital que ha proveído el carnet de conducir inteligente a países como: México, Suecia, Finlandia, Noruega o la República Checa y que tiene la intención de poner en marcha en Chile. La tecnología del documento desarrollado por Gemalto se basa en un chip microprocesador que almacena la información y características biométricas del conductor, como huellas digitales y su fotografía que protege a los conductores contra el robo de identidad. El chip también puede almacenar grandes volúmenes de información y puede contener el historial de multas y restricciones de los conductores. Referente al sistema por puntos, estos son almacenados directamente en el chip de la licencia, provocando que los conductores sean más cuidadosos, ya que alcanzando cierta cantidad de puntos la licencia es inmediatamente suspendida. En la parte física

de la tarjeta hay características de seguridad que dificultan su copia o adulteración. Estas características pueden ser por ejemplo: microtexto, guilloche, impresión irisada, impresión UV (ultravioleta), etc. En la parte electrónica el chip microprocesador garantiza que la información contenida en la tarjeta no se puede cambiar y el acceso es posible solamente a personas autorizadas. Respecto la capacidad y tipo de datos que puede almacenar este dispositivo, Machado señaló que hay tarjetas con capacidad de almacenamiento variable desde 4 kb hasta 144kb. “Se pueden almacenar muchos datos en las tarjetas inteligentes desde los datos biográficos del conductor (nombre, Rut, número de la tarjeta, etc) hasta datos biométricos (huella, foto, etc). La cantidad de datos a ser almacenados definirán la memoria de la tarjeta. Además, la capacidad del documento para almacenar información relativa al conductor, como por ejemplo el historial de accidentes o de infracciones al código de la circulación, constituye una innegable ventaja para las autoridades encargadas de expedir las licencias de conducir y las autoridades policiales.

Otro aspecto innovador de este documento es que puede almacenar, de forma segura, informaciones de salud como tipo de sangre y alergias. Este tipo de datos pueden ser de gran utilidad para los conductores, ya que si protagoniza un accidente automovilístico los servicios de salud podrían acceder a esta información vital. Con todo, la implementación de estas tecnología aún esta en estudio. Sin embargo, hay que prestar atención a su llegada, ya que su introducción no sólo implicaría una posible disminución de las tasas de mortandad por accidentes de tránsito sino también un salto cualitativo en la mejora del sistema en nuestro país.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ ESTRATEGIA } CONTINGENCIA

AYUDANDO A LA CONTINGENCIA

Aunque muchas veces pasan desapercibidos, hay ciertos productos prácticos, que sirven en casos de emergencia, como los domos, los baños químicos y las escuelas modulares, los cuales han cumplido una tarea fundamental en el período post terremoto.

M

uchísimas necesidades prioritarias surgieron tras el terremoto del 27 de febrero. Alimentos, agua potable, ropa, servicios básicos y viviendas provisorias, fueron algunos de los requerimientos más urgentes en las zonas afectadas. Sin embargo, hubo otros elementos básicos que fueron requeridos ampliamente y que, por varias razones, han pasado más desapercibidos. Se trata de productos estratégicos que también ayudan en contingencias de esta naturaleza, como domos, baños químicos y escuelas modulares.

vale a 11 mil m2 de módulos, acción que permitió que 14 mil niños pudieran volver a clases. “Una de las ventajas de nuestro moderno sistema de construcción, basado en módulos prefabricados, es que permite una altísima rapidez de construcción y montaje en relación a los sistemas convencionales. Por ejemplo, una escuela modular para 250 alumnos se demora aproximadamente tres semanas. Además, gracias a la versatilidad que tienen los módulos, se pueden incorporar a la escuela gimnasios completos, comedores, bibliotecas y salas de profesores, entre otros”, explica Concha.

dice Concha. Entre las principales características de las escuelas modulares están la rapidez, flexibilidad y economía. “Nuestro moderno sistema de construcción otorga una altísima rapidez de construcción y montaje con respecto a los sistemas convencionales, con una solución específica para las necesidades de cada cliente, en cuanto a tamaño, distribución, equipamiento, entre otros. Con respecto a la economía, nuestro sistema modular, por su grado de automatización y rapidez, permite un alto ahorro en mano de obra y materiales, que va en directo beneficio del cliente”, detalla el gerente general de Tecno Fast ATCO. Los domos

De esta manera, varias fueron las empresas que debieron satisfacer la fuerte demanda que surgió por contar con estos elementos. Para Cristián Concha, gerente general de Tecno Fast ATCO, división Rental, “ser parte de un desafío de esta envergadura requería del involucramiento de todos en la empresa, y así fue. La reconstrucción de las escuelas exigía actuar con gran urgencia, lo que muchas veces implicó trabajo extra. Pero el esfuerzo mancomunado de nuestro equipo permitió que se lograra el objetivo de levantar más de 17 escuelas en un mes, con los más altos estándares de calidad. En todo caso, esta tarea no ha terminado, pues hay muchas escuelas por construir aún”, cuenta. Escuelas modulares El compromiso de esta empresa fue levantar 25 escuelas en las zonas afectadas. Hasta ahora se han construido 17, lo que equi30 ı SE

Cristián Concha Gerente General Tecno fast

Estas estructuras se basan en módulos prefabricados, que se construyen en un 90% en la misma planta, desde donde salen completamente listas para operar. Se construyen principalmente en madera, lo que las hace 100% antisísmicas, además, poseen un alto grado de eficiencia acústica y térmica. “Junto con la estructura básica, que incluye instalaciones eléctricas y sanitarias, ofrecemos una completa gama de terminaciones y equipamiento, que pueden llegar hasta el alojamiento y amoblado integral, con lo que el cliente recibe un producto ‘llave en mano’, para ser utilizado inmediatamente”,

Para quienes no los conozcan, los domos son estructuras de forma esférica, que se subdivide en triángulos más pequeños, de hecho, mientras más subdivisiones triangulares, más perfecta se hace la esfera y mayor su resistencia, lo que también es gracias a su buena relación entre peso y firmeza. Las principales características de la arquitectura modular a la que pertenecen los domos, es que son adaptables a un sinnúmero de necesidades. Son transportables, de rápido montaje, requieren de mano de obra reducida, son económicas y utilizadas tanto para infraestructuras fijas, como temporales. Sus diseños de sistemas, compuestos por elementos individuales, pueden conectarse entre sí para formar una sola estructura a la que se le pueden añadir complementos que no afectan su función o forma. Además, soportan temperaturas altas y bajas, así como vientos, nieve, agua nieve y EDICION ABRIL ⁄ MAYO/2010


lluvias fuertes y su ensamblado se hace en menos de 48 horas. Ante estas ventajas prácticas, la demanda por contar con ellos después del terremoto se elevó rápidamente. “El arriendo ha aumentado al menos en un 200 por ciento desde el 27 de febrero. Los encargos provienen principalmente de Concepción y Talcahuano, de privados y para ser utilizados en bodegaje, aún no han sido solicitados por el gobierno”, cuenta Rodrigo Ossandón, gerente general de Bigdomo.

Rodrigo Ossandón Gerente General Big Domo

Uno de sus puntos fuertes es que en el proceso de construcción se utiliza una nueva tecnología basada en el uso de encofrados hinchables, fabricados con formas y tamaños que se ajustan con precisión a los planos de construcción, además, se pueden construir prácticamente de cualquier forma y tamaño que se pueda imaginar. Baños químicos Al igual que en el caso de los domos, la demanda por baños químicos explotó de un día para otro. De hecho, al segundo día después del terremoto, la Oficina Nacional de Emergencia del Ministerio del Interior (Onemi) envió una orden de compra a la empresa Disal por mil sanitarios para las regiones VII y VIII. “Además, muchas empresas importantes del país, con la finalidad de ayudar a los damnificados y por iniciativa propia, nos enviaban órdenes de compra por 10 ó 15 sanitarios para las diferentes localidades que habían sido devastadas”, cuenta Nelson Lillo, gerente de operaciones de Disal Chile Ltda.

Nelson Lillo Gerente de Operaciones Disal Chile

El profesional dice que ante tanta demanda tuvieron que movilizar unidades desde Vallenar por el norte, hasta Puerto Montt por

el sur. “Además, movilizamos una cuadrilla de 5 personas exclusivamente para armar baños, sabíamos que la gente estaba pasándolo muy mal y ésta era una necesidad básica a satisfacer”. Por otro lado, se podía producir una emergencia sanitaria, por lo tanto, este servicio fue fundamental para prevenir este tipo de situaciones. “De ahí nuestra rapidez por responder a la emergencia, no obstante siempre fue una tarea difícil y bajo mucha presión”, aclara. En todos los casos, la función de los baños químicos es contener los residuos orgánicos, lo que se hace a través de una solución bactericida que retarda la putrefacción de dicha materia. El principio básico es hacerlo mediante una solución con agentes biodegradables, lo que evita la generación del mal olor. Luego, este residuo es succionado y finalmente dispuesto en una planta de tratamiento en la empresa sanitaria. De esta forma, se impide que los residuos sean dispuestos en la tierra o causes superficiales, como canales y ríos. ¿Pero cómo se evitan las infecciones y enfermedades? Principalmente por la frecuen-

cia de aseos, lo que depende de la cantidad de personas que utilizan el baño. “Nuestra legislación indica que por cada 10 personas debe existir 1 baño, pero en este tipo de situaciones eso no aplica mucho, ya que lo que resguarda el DS 594 son las condiciones básica de trabajo, que considera un uso de 8 horas por día, pero estos baños no los están utilizando trabajadores en su jornada laboral, sino que son utilizados por familias las 24 horas del día y los 7 días a la semana. Por lo tanto, las variables críticas a considerar son la cantidad de sanitarios y la frecuencia de los aseos”, dice Lillo. Aunque aún falta bastante tiempo para que estos productos de contingencia dejen de ser elementos de alta necesidad, el trabajo en estas empresas continúa más fuerte que nunca. Sin embargo, tal como dijo Cristián Concha, “ha sido muy gratificante y como equipo pusimos a prueba todas nuestras capacidades en esta tarea”. Son los elementos y el trabajo oculto y más escondido de la etapa post terremoto.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ PREVENCION } Vidrios y Perfiles

LA INDUSTRIA DEL VIDRIO Y ALUMINIO: CALIDAD Y SEGURIDAD ANTE TODO Todos los elementos que componen un ventanal deben cumplir con ciertas normas para que sean de calidad y no impliquen riesgos para las personas en cualquier evento. Aunque todavía no tienen carácter obligatorio, la idea es que estas reglas sí lo sean. En eso está la Asociación Chilena del Vidrio y el Aluminio, Achival. algunos lugares específicos donde hubo roturas importantes, pero sin desgracias personales por la hora del terremoto”.

Guillermo Silva Gerente General Achival

En cualquier caso, en esta asociación aclaran que, con el terremoto, confirmaron que deben hacerse cambios en la ordenanza, para que ciertas normas tengan carácter de obligatorias. “Achival está trabajando en conjunto con el ministerio de la Vivienda para tratar que los vidrios de seguridad sean incluidos en la ordenanza general de urbanismo y construcción, ya que el problema se genera porque las normas chilenas que regulan el uso del vidrio no son de cumplimiento obligatorio, por lo tanto, estas normas las cumple el que quiere y nadie puede obligarlo a hacerlo si no está dispuesto, salvo que en el plano de especificaciones del proyecto se explicite que se debe cumplir con determinadas normas”, detalla Silva.

L

os coletazos del terremoto han afectado de manera transversal en la economía y en casi todas las áreas de nuestra industria. En muchos casos, empresarios, dirigentes, técnicos y políticos han sacado en limpio lecciones y han entendido que deben hacer mejoras. Una de las áreas más afectadas fue la de las viviendas. Innumerables

32 ı SE

casas y edificios fueron destruidos y sufrieron daños considerables en techumbres, paredes, losas, revestimientos y, por supuesto, en ventanales. Para Guillermo Silva, gerente general de la Asociación Chilena del Vidrio y el Aluminio, Achival, el comportamiento de los vidrios, en general, “fue bastante bueno, salvo por

Triple integración Básicamente, una ventana está formada por vidrios, perfiles de aluminio y quincañería, que son elementos accesorios como pestillos, tornillos y felpas. Estos tres componentes deben cumplir con varias normas, como la NCH135 y la NCH523, para que así la calidad de cada uno haga un todo integral, que sea seguro y funcional para los usuaEDICION ABRIL ⁄ MAYO/2010


rios. Vamos por parte. El primer elemento que salta a la vista en un ventanal es el vidrio. En nuestro país, Lirquén es la única empresa que fabrica cristal flotado, “ya que un horno de este tipo tiene una capacidad de producir una cantidad de vidrio muy alta para ciertos países. De hecho en Chile sobra vidrio, el que se exporta para otros mercados”, dice Gonzalo Acevedo, gerente comercial de Vidrios Lirquén.

Gonzalo Acevedo Gerente Comercial Vidrios Lirquén

A pesar de ello, a nuestro mercado llega vidrio de todo el mundo, porque no todos le compran a esta empresa. Muchos importan desde Brasil, EEUU y Europa, y otro tanto viene desde China, cuyos productos no siempre son de buena calidad. “Si vas a comprar en China, debes tener mucha claridad respecto de la calidad del producto que vas a adquirir. Si compras uno de buena calidad, de un buen horno, los precios son similares a los nuestros, por lo que si sumas el valor del flete, no es conveniente traerlo, por lo tanto, lo que se importa desde allá es vidrio de mala calidad, que es más conveniente”, cuenta Acevedo.

norma no es exigible. En cualquier caso, los perfiles deben cumplir con ciertos estándares, como por ejemplo, que el espesor de su pared tenga a lo menos 1,2 mm, que el espesor de la capa de anodizado del perfil, que permite que el aluminio no se oxide, sea el adecuado y que su composición química, que le da la dureza y resistencia al perfil, sea la adecuada. Por último, el tercer elemento es la quincañería, de la cual depende el mal o buen funcionamiento de la ventana, ya que, por ejemplo, si no se instalan los rodamientos adecuados en los ventanales de corredera, ésta se va a trancar y vibrará. Aunque este problema no reviste mayor peligro, provocará un mal funcionamiento. Consejos y prevención Guillermo Silva cuenta que hace poco apareció en los medios la historia de un niño que había sido víctima de bullyin. El pequeño estaba en el colegio arrancando de sus agresores, cuando atravesó un ventanal, el cual tras romperse, le hizo graves cortes en sus manos. “Nosotros estamos trabajando para que el uso de los vidrios de seguridad sea obligatorio en aquellos lugares en que la norma lo ordena, como en colegios, jardines infantiles y hospitales que no cuentan con este tipo de vidrios”, aclara el directivo de Achival.

Perfiles de aluminio El otro componente esencial en una ventana es el perfil de aluminio, que es la estructura que sostiene el vidrio para formar un ventanal. Al igual que en el caso del vidrio, muchos de los perfiles que llegan a nuestro país son de origen chino. “El 90% de lo que llega a Chile es chino, de mala calidad y sin ningún estándar, ya que la norma exige ciertos espesores, determinados micrajes y, además, la capa que recubre el aluminio necesita composiciones químicas específicas. En esos casos, sí hubo problemas con las ventanas en el terremoto”, cuenta Fred Langer, gerente general Metralum. ¿Por qué de aluminio? Porque es más liviano y, aunque su precio es más alto, y tiene la ventaja de que no se oxida porque ello se hace artificialmente, a través de un proceso de electrólisis. En Chile, la norma que regula las características y calidad de los perfiles es la NCH523. Al igual que con los vidrios, esta

Fred Lenger Gerente General Metralum

¿En qué debemos fijarnos? Según los especialistas, hay varios tips y consejos que pueden evitar la compra, importación o uso de materiales de mala calidad o defectuosos. En el caso de los perfiles, es básico exigir el micraje del aluminio. Esto se relaciona con el anodizado del aluminio, es decir el proceso de electrólisis que oxida artificialmente este material, logrando que quede recubierto ante los agentes corrosivos como la contaminación y la humedad. “Este proceso electrolítico utiliza una cantidad muy grande de energía eléctrica, por lo que es un proceso muy caro. Es importante aclarar que la capa de anodizado es mayor o menor de acuerdo al tiempo que el perfil está en la

tina de anodizado, por lo que si lo dejo poco tiempo, la capa será más delgada”, explica Silva. Para Fred langer, es importante consultar el manual de Achival, donde están las especificaciones para la composición química de los perfiles. Una medición de este tipo se le puede encargar al Idiem de la Universidad de Chile. Por otro lado, es importante que los espesores del aluminio sean los adecuados. “Se debe cumplir con las especificaciones del catálogo, porque todo el cálculo estructural está hecho para un grosor definido y para un momento de inercia de ese perfil. Si varías eso, tu perfil no resistirá la fuerza del viento, por ejemplo y se deformará la ventana”, dice Langer. En el caso de la quincañería, el consejo es adquirir los productos con algún proveedor serio. Para eso, Achival tiene una base de datos con las empresas proveedoras de quincañería que cumplen con las normas y que están certificadas. Vidrios seguros En el caso de los vidrios, es importante que el mercado conozca las alternativas que existen, ya que se debe velar por elementos importantes como los atributos de seguridad. Para ello, hay dos procesos, el primero es templar el vidrio, el cual se calienta a 800° y se enfría rápidamente para producir un cambio molecular en su interior, que lo hace ultra resistente. Y en caso de quebrarse, los trozos y astillas no cortan. El segundo proceso, es laminarlo, esto es que dos vidrios comunes se unan con una lámina de polivinil butiral, un producto plástico y transparente que se adhiere especialmente a ambos vidrios mediante presión y calor. Eso hace que en caso de rompimiento, los trozos se queden ahí. “Yo recomiendo que se fijen en que se cumpla con las normas, que es la NCH135, que se refiere a la seguridad que se debe tener en cuenta para la especificación de vidrios en construcción. En casos en que se usen elementos vidriados con salida al exterior, en el que el vidrio está de piso a cielo, se deben usar siempre vidrios de seguridad, lo que se hace para proteger a la gente en caso de rompimiento. Un vidrio normal o cristal crudo desprende astillas que pueden dañar gravemente a una persona, los de seguridad no”, concluye Gonzalo Acevedo. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ PREVENCION } Sistema de Alerta Sísmica

SALVANDO VIDAS POR SOLO SEGUNDOS DE DIFERENCIA “Siempre un terremoto avisa su llegada”. Bajo esta premisa la empresa alemana Secty Electronics desarrollo un sistema de alerta sísmica que busca evitar pérdidas de vidas humanas producto de un movimiento telúrico de gran intensidad. El sistema, denominado Secy Lifepatron, es capaz de emitir una señal de alerta óptica y acústica, aproximadamente 40 segundos antes del terremoto, tiempo que puede ser vital al momento de hacer frente a un fenómeno de magnitud. de desarrollo, comenzando el 2005 la producción, marketing y ventas del producto. A comienzo de este año, la empresa Bash adquirió la representación exclusiva en Chile de la venta e instalación de este dispositivo. Actualmente, se han concretado una cantidad de proyectos para instalar el aparato en colegios, edificios e instituciones privadas, lugares donde es fundamental contar con el tiempo para hacer frente a un suceso que requiere controlar a la población y tomar los resguardos necesarios. Pero cómo funciona este innovador sistema. Tal como se señaló anteriormente, la filosofía básica del funcionamiento del sistema de Alerta de terremotos se basa en el hecho de que “siempre un terremoto avisa su llegada”: Cuando se genera un sismo a causa de la liberación de energía, debido a la falla de una placa, se emiten ondas Primarias (P) que son de baja amplitud, no pueden ser percibidas por el ser humano y no causan destrucción. Una vez que las ondas Primarias fueron emitidas, viene el turno de las ondas Secundarias (S) con una gran amplitud, con carácter destructivo y correspondiendo finalmente a las ondas que causan el terremoto.

D

e acuerdo a su creador, el alemán Jurgen Przybylak, este dispositivo tiene como objetivo sensibilizar a la población mundial y en especial de los países sísmicos para poder darle prevención y protección a su gente y entorno.Por otra parte, la intención principal de este sistema de alerta sísmica de acuerdo a las 34 ı SE

intenciones de su creador fue básicamente contáctarse con instituciones relacionadas con la ciencia y la política como por ejemplo: El Ministerio de Relaciones Exteriores, “Ayuda Humanitaria”, Organizaciones de prevención de desastre y de ayuda. Después de arduas investigaciones y gestiones con los organismos de ayuda el desarrollo del sistema tomó finalmente unos tres años

En otras palabras, este sistema se activa cuando el movimiento alcanza un cierto nivel de intensidad en la escala Richter, y su funcionamiento se basa en el análisis de las ondas primarias y secundarias emitidas por el movimiento telúrico. En términos simples, la diferencia de tiempo que existe entre la llegada de la onda P y S, corresponde al tiempo que el sistema de EDICION ABRIL ⁄ MAYO/2010


alerta regala para tomar acciones preventivas ante la llegada del terremoto. Estos segundos dependerán de la distancia que se esté del epicentro, es decir, a más distancia del epicentro mayor tiempo disponible.

Rodrigo Lara Product Manager Bash

La novedad y ventajas comparativas de este sistema se debe a las funciones adjuntas que posee, las cuales son de gran ayuda al momento de enfrentar un suceso como el que azotó a Chile hace unos meses. Entre el trabajo que es capaz de realizar, destacamos: cortar el suministro de gas, desbloqueo de puertas, bajar ascensores a un nivel seguro, detener procesos industriales críticos, etc. Sin embargo, todas estas medidas deben ser acompañadas de iniciativas personales de prevención que ayuden a minimizar los efectos de estos fenómenos naturales. Entre éstas, cabe mencionar: no saltar fuera de la ventana o del balcón; mantenerse lejos de

ventanas, balcones y puertas exteriores; no utilizar ascensores ni escaleras; verificar si las líneas eléctricas han sido dañadas; no entrar a edificios dañados, entre otras cosas. Este sistema de alerta de sismos, monitorea permanentemente el movimiento del terreno en las 3 dimensiones del eje coordenado, evaluando de forma permanente la magnitud de las vibraciones que pudieran derivar en un gran terremoto. Los componentes electrónicos utilizados en el diseño del dispositivo y las mediciones realizadas con respecto a la precisión de sus elementos fueron testeadas y chequeadas por mediciones comparativas. Durante los ocho años de funcionamiento de este sistema alrededor del mundo todavía no se han reportado falsas alarmas, debido a que principalmente se ha prestado atención a tres tipos de mediciones realizadas al sistema: Restricción de las señales analizadas en la banda de frecuencias de 1-15 Hz. - Se implementa un sistema algorítmico diseñado para la detección de la onda primaria (la componente Z del eje coordenado). - La supervisión del sistema con respecto al límite inferior del umbral es de 0.3 m/s².

Con respecto a las características técnicas del sistema se puede decir que la producción de estos dispositivos se fabrican de acuerdo a los más altos estándares de calidad DIN, EN, ISO 9001: 2000, posee acceso codificado -sólo para personas autorizadas, un sistema de suministro de energía independiente (baterías) con una duración aproximada de seis horas, temperatura de operación: de -18°C hasta +51,5°C y una relación costo/beneficio optimizada. Secy Lifepatron ha sido probado con éxito en varios terremotos registrados en el mundo, y también en el último evento ocurrido en Chile que alcanzó los 8,8 grados en la escala de Richter y que dejó tras él cientos de muertos y millonarias pérdidas materiales. La preocupación mundial por la prevención sísmica se refleja en la colaboración de distintos institutos internacionales para el desarrollo de este sistema, donde destacan: GeoForschungsZentrum Potsdam Prof. Dr. Zschau máxima referencia mundial sobre estudios de sismología, Friedrich-Schiller-Universität Jena Institut für Geowissenschaften Prof. Jentsch, Sharif University of Technology Dr. Bakhshi/ Iran – Teheran y el Institute of Geodynamics National Observatory of Athens Prof. Papadopoulos.

SEGURIDAD EMPRESARIAL


{ RRHH } EL RUIDO

HIPOACUSIA. UN SILENCIOSO MAL

Las empresas destinadas a la implementación de equipos de seguridad se han enfocado en dar respuesta a las necesidades de los trabajadores, en cuanto a sus requerimiento de seguridad auditiva, dado que la perdida total o parcial de la audición corresponde a más del 70 por ciento del total de las enfermedades de origen laboral sancionadas actualmente.

E

l desarrollo del país ha traído consigo un sinfín de ruidos que con el correr del tiempo han formado parte de la cotidianidad de la ciudad, principalmente adjunto a los procesos productivos. En términos generales podemos definir el ruido como un sonido desagradable y molesto, con niveles excesivamente altos que son potencialmente nocivos para la audición. Para un ciudadano común las construcciones, las industrias y los trabajos viales, entre otros, generan un ruido que producen molestias; y es ahí donde cabe preguntarse qué sucede con quienes conviven diariamente con esto.

Continuo constante: Es aquel cuyo nivel sonoro es prácticamente constante durante todo el período de medición, las diferencias entre los valores máximos y mínimos no exceden a 5 dB(A) - Continuo fluctuante: Es aquel cuyo nivel sonoro que fluctúa durante todo el período de medición, presenta diferencias mayores a 6dB(A) entre los valores máximos y mínimos. - Intermitente: Pre-

senta características estables o fluctuantes durante un segundo o más, seguidas por interrupciones mayores o iguales a 0,5 segundos. - Impulsivo o de impacto: Son de corta duración, con niveles de alta intensidad que aumentan y decaen rápidamente en menos de 1 segundo, presenta diferencias mayores a 35dB(A) entre los valores máximos y mínimos.

La prevención de riesgo y la seguridad va ligada a la salud del trabajador y en ese sentido la hipoacusia, nombre que recibe el déficit funcional que ocurre cuando un sujeto pierde capacidad auditiva, en mayor o menor grado es una condición ante la cual se requiere tomar todas las medidas necesarias para disminuir su ingerencia. Existen varios mecanismos de exposición a un ambiente ruidoso, esto puede ser de manera continua, fluctuante, intermitente o impulsiva y dependerá de ello la profundidad y la rapidez con la que se desarrolle la pérdida auditiva, aunque en cualquiera de estos casos, es lamentablemente irreversible. Tipos de ruido Para hacer frente a esta situación se debe tener claro cuáles son los tipos de ruidos: 36 ı SE

EDICION ABRIL ⁄ MAYO/2010


Cabe tener en consideración que según estadísticas internacionales, uno de cada cinco trabajadores en Europa tiene que elevar el tono de voz para que se le oiga durante al menos la mitad del tiempo que está trabajando. Según la Organización Internacional del Trabajo, la exposición breve a un ruido excesivo puede ocasionar pérdida temporal de la audición. La mayoría de los trabajadores no se dan cuenta que se están volviendo sordos hasta que su sentido auditivo ha quedado dañado permanentemente. Riesgos a alto volumen Para Marcelo Molina, ingeniero acústico e higienista ocupacional de la Mutual, los trabajadores que se exponen a niveles de ruido elevados poco a poco empiezan a presentar cierta pérdida en su capacidad auditiva.

Marcelo Molina Higienista Mutual de Seguridad

“En la medida que más se exponen a ruidos, estas pérdidas se van incrementando tan lentamente que en general nadie se da cuenta de lo que está sufriendo, salvo que se realice una evaluación audiométrica que pesquise esta pérdida y la cuantifique”, lo que –a juicio del especialista- es una de las características más graves de esta enfermedad. “Sólo cuando el daño auditivo es avanzado el afectado percibe, por ejemplo, que nadie lo acompaña a ver televisión, porque maneja el volumen muy alto. Otros se dan cuenta de su sordera cuando en las reuniones de amigos se pierden la mitad de los chistes, porque no escuchan bien”, detalló Molina. No obstante, a niveles de ruido menos elevados, se producen otros problemas, como “el cansancio mental prematuro, distracción y falta o reducción de la concentración”. Por este motivo, existen recomendaciones de niveles de ruido máximos para espacios ocupados tales como oficinas, cuartos de hotel, bibliotecas, salas de clases, que si bien no están regidos por normativa nacional, se pueden ocupar estándares internacionales como guías de referencia.

Este punto, también es reforzado por la OIT, organismo que hace referencias a los otros problemas adjunto que trae la exposición al ruido: Efectos fisiológicos: Está demostrado que la exposición al ruido tiene efectos sobre el sistema cardiovascular, que libera catecolaminas aumenta la tensión arterial.

derera (aserraderos, fábricas de muebles y otros productos de este material), y en general quienes trabajan en empresas que cuente con maquinaria de alta emisión sonora como máquinas de envasado varias, compresores, herramientas de altas revoluciones y/o potencia, son quienes se ven enfrentados a los más altos niveles de ruido. En esta línea, el profesional añadió que “los

“la calidad del dispositivo, que sea adecuado al espectro de ruido de interés; que se acomode a la fisonomía del trabajador; que se revise y se mantenga limpio y se reponga oportunamente, pues no son eternos. Además agregamos que su uso puede causar molestias o disconfort y un factor relevante es que el trabajador lo use siempre. Más aún su eficacia está limitada por el hecho de que el ruido no sólo se percibe vía oído, sino también vía ósea, incluyendo toda la cabeza” Estrés relacionado con el trabajo: El ruido en el entorno de trabajo, incluso a niveles muy bajos, puede provocar estrés. Además, el ruido aumenta la tensión, lo cual puede dar lugar a otros problemas de salud, entre ellos trastornos cardíacos, estomacales y nerviosos. Se sospecha que el ruido es una de las causas de las enfermedades cardíacas y las úlceras de estómago. Aumento del riesgo de accidente: Los altos niveles de ruido dificultan la escucha y la comunicación del personal entre sí, lo que incrementa la probabilidad de que ocurran accidentes. Absentismo: Una exposición excesiva al ruido puede disminuir además la productividad y ocasionar porcentajes elevados de absentismo. Según Molina los trabajadores de las áreas productivas de la minería e industria pesada, caldererías, fundiciones, industria ma-

trabajadores de la construcción, especialmente los jornales que operan máquinas altamente ruidosas como esmeriles, martillos neumáticos, maestros que ocupan sierras, también los carpinteros que instalan moldajes, todos ellos se exponen a niveles de ruido sobre lo recomendable y contaminan toda el área circundante” Medidas para disminuir los efectos en la salud Al analizar las posibles medidas que ayuden a disminuir los efectos en la salud, el higienista ocupacional recalcó que antes que todo se debe tener claridad de que “los efectos en la salud, específicamente la pérdida de la audición, es irreversible”. Dada esa características, las iniciativas deben ser tendientes a “evitar que se produzca la exposición laboral a niveles de ruido por sobre la norma”, por lo que dichas medidas “deben centrarse en reducir la emisión de ruido en la fuente mediante un mantenimiento SEGURIDAD EMPRESARIAL


{ RRHH } EL RUIDO

preventivo y periódico, mediante el encierro acústico de focos sonoros o interponiendo barreras entre el foco generador y el trabajador”.

ley determina que los empresarios deben proteger la salud y la seguridad de sus trabajadores contra todos los riesgos laborales relacionados con el ruido, obligándolos a:

No obstante, a nivel nacional predomina el uso de protección auditiva, que es una medida que depende de muchos factores para conseguir resultados aceptables, tales como “la calidad del dispositivo, que sea adecuado al espectro de ruido de interés; que se acomode a la fisonomía del trabajador; que se revise y se mantenga limpio y se reponga oportunamente, pues no son eternos. Además agregamos que su uso puede causar molestias o disconfort y un factor relevante es que el trabajador lo use siempre. Más aún su eficacia está limitada por el hecho de que el ruido no sólo se percibe vía oído, sino también vía ósea, incluyendo toda la cabeza”, agregó Molina.

Realizar una evaluación de riesgos, que puede conllevar la realización de mediciones de ruido - Adoptar, tras la evaluación, un programa de medidas destinado a: controlar el ruido en su origen y reducir la exposición de los trabajadores al ruido mediante medidas de organización del trabajo y de diseño del lugar de trabajo - Informar, consultar y formar a los empleados en relación con los riesgos que corren, las medidas para trabajar con poco ruido y la forma de utilizar los dispositivos de protección acústica - Controlar los riesgos y revisar las medidas preventivas, lo que puede incluir una vigilancia sanitaria.

El enfoque en las medidas preventivas no es menor, puesto que se estima que los enfermos por hipoacusia corresponden a más del 70 por ciento del total de las enfermedades de origen laboral sancionadas actualmente. El enfoque en las medidas preventivas no es menor, puesto que se estima que los enfermos por hipoacusia corresponden a más del 70 por ciento del total de las enfermedades de origen laboral sancionadas actualmente. Finalmente, Marcelo Molina señaló que las recomendaciones que la Mutual entrega en esta materia se han centrado en el correcto uso de los elementos de protección auditiva, incluyendo las etapas de selección, el cuidado y modo correcto de instalación. Sin embargo, enfatizó que a partir de niveles de ruido que se consideran muy altos, se pone énfasis en el control de ruido en la fuente. No obstante, la tendencia actual es privilegiar este tipo de medidas y promover ante nuestros clientes la reducción en el mismo punto de emisión. La tecnología a la disposición de la audición A este panorama debemos sumarle que la 38 ı SE

Si a este escenario le añadimos, tal como lo planteó el ingeniero acústico, que en Chile la seguridad del trabajador en esta materia está enfocada en el uso de la protección auditiva, en sus diferentes tipos, las empresas de equipamiento industrial han hecho de esto un nicho en constante desarrollo.

Carolina Adriazola Marketing y Desarrollo Vicsa Safety

Antes de todo, la gerente de Marketing y Desarrollo de Vicsa Safety, Carolina Adriazola, fue categórica en señalar que la situación auditiva es “tan grave”, como decir que en ocasiones, “no se puede esta ni 30 segundos sin protección”. La ejecutiva recalcó que una de las principales dificultades

en materia de seguridad son las molestias que los trabajadores dicen sentir con los artículos y el tema de la higiene de los productos, por lo que afirmó que “la idea es que todos los accesorios y complementos sean un todo, por ejemplo que uno pueda usar la máscara y los fonos como un equipo completo, y así que los trabajadores no opten por uno u otro”. “A veces las empresas optan por los productos más económicos y fácil de entregar como los tapones de esponja, pero cuando se ponen a pensar en cuántos usan diarios se dan cuenta del real costo de éstos”, sostuvo la gerente de Marketing. Adriazola destacó el tapón reutilizable, el cual, “para su buen funcionamiento, tiene que haber una preocupación por lavarlos (agua y jabón neutro) y cuidarlos”. Después están los fonos de casco y de cintillo,“tenemos también fonos electrónicos. Algunos tienen radio AM-FM y otros dispositivos de radiocomunicaciones, que busca que las personas no se saquen los fonos para comunicarse entre ellos. En todos estos, “la calidad de las esponja son lo que determina la calidad de la protección”. Entre este tipo de protectores auditivos, Adriazola destacó: Steelpro modelo CM-501 puede ser utilizado en aplicaciones tales como aeropuerto, minería, industria pesquera, cuarto de maquinas, etc. Posee el suficiente espacio para generar el acople a todo tipo de orejas, sea cual fuere su tamaño. Este producto busca ser una combinación perfecta entre comodidad y rendimiento. Protector auditivo adosado al casco Modelo CM-3000: Esta diseñado para proteger la audición evitando el ruido penetre en el conducto auditivo, bloqueando el conducto contra los riesgos diarios producidos por el ruido evitando pérdidas de audición. Consta de dos copas de ABS de gran dureza con un almohadilla rellena de esponja que amortiguan absorben y atenúan los riesgos dañinos. Por su parte, Sebastián Véjar, product manager de Garmendia, empresa especializada en seguridad industrial, sostuvo que en la protección auditiva hay dos aristas grandes: los tapones y los fonos. En cuanto a los tapones, el profesional comentó que se separan en dos grupos, los desechables y los reutilizables, donde el principal cuidado EDICION ABRIL ⁄ MAYO/2010


que se debe tener es la higiene, puesto que el uso de un tapón “contaminado” puede provocar infecciones en el canal auditivo.

Sebastián Véjar Product Manager Garmendia

En cuanto a los fonos, sostuvo que “una de sus ventajas es que facilita la labor de control de uso para el prevencionista de riesgos”. Asimismo, destacó los productos más específicos e innovadores en Garmendia, que buscan generar mayor comodidad al trabajador, tales como: Tapones reusables EAR Ultrafit Metal Detectable: Estos tapones están destinados principalmente a la industria de alimentos, ya que cuentan con un pequeño balín inoxidable identificable por los detectores de metales existentes en las líneas de producción, lo que permite evitar que algún alimento contaminado llegue al consumidor final. Fono MSA Left-Right: Su principal característica son sus almohadillas y copas, las cuales son diferentes entre sí para lograr un mejor ajuste, y que además, por su gran tamaño, entregan una mayor comodidad pudiendo acomodarse a cualquier usuario. Tapón reutilizable Howard Leight SMF 30: Su característica destacable es que el material con el cual fue fabricado es sensible a la temperatura corporal (conforming material), lo que permite un mejor ajuste al canal auditivo. Además cuenta con un nivel de protección NRR de 25dB, e incluye cordón y estuche para su transporte y cuidado. Ambos ejecutivos aseguraron que el trabajo de sus respectivas empresas, busca ir más allá de “la sola entrega de implementos de seguridad”. Para Sebastián Véjar, Garmendia busca “no sólo ser un proveedor industrial sino ser un socio estratégico de nuestros clientes en la prevención. La idea no es solamente venderles un producto y despacharlo, sino ofrecerles también una asesoría continua. “Nosotros como empresas que vendemos y distribuimos estos productos tenemos que generarle conciencia a los trabadores y ex-

plicarles a los compradores que le sale más barato proteger a su gente que después estar pagando multas por no hacerlo y pagar primas más grande a las mutuales y asociaciones chilenas”, detalló Adriazola. Otro punto en el cual ambos profesionales concordaron fue a los sectores a los cuáles sus respectivas empresas les distribuyen. Sebastian Véjar, Product Manager de Garmendia, añadió que “el rubro industrial es el sector con el que Garmendia se relaciona preferentemente que va desde la construcción, la industria alimenticia, forestal, pesca, minería, agricultura y metalmecánica, entre otras.” Por su parte la gerente de Marketing y Desarrollo de Vicsa Safety manifestó que ellos trabajan estrechamente con áreas como “las forestales, construcción, minería y las manufactureras”. Sin embargo, expresó que la principal tarea es que la gente tenga la información adecuada sobre los niveles de ruido a los que se ven expuestos, para saber como se deben proteger y así poder adquirir el producto que más les acomodo a sus características”. “Todo depende de la frecuencia a la que está el ruido, por lo que nosotros en todas las cajas tenemos tablas de atenuación y ahí podemos ver cuales son las características, dado que la sobreprotección tampoco es buena, porque el tipo deja de escuchar alarmas, la máquina que maneja y además deja de escuchar las instrucciones”, dijo. A grandes rasgos, las recomendaciones en general apuntan a tomar conciencia sobre esta situación. Por parte de los trabajadores, la idea pasa por estar atento a posibles señales de pérdida de audición y observar las reacciones de sus compañeros recién llegados: si gritan para comunicarse o se tapan los oídos es muy probable que haya un problema de ruido en la empresa. Mientras que para los empleadores, la idea central es tomar conciencia de la peligrosidad de la exposición al ruido y conocer las características de su trabajo para adquirir los mejores equipos de protección. El trabajo en conjunto de trabajadores y empresas, acompañado de cerca por la capacitación en esta materia y el desarrollo tecnológico orientado a modernizar los productos de protección, ayudarán a mejorar los grave índices de perdida total o parcial de la audición que corresponde a más del 60 por cien-

to del total de las enfermedades de origen laboral sancionadas actualmente en Chile, transformándose así en un silencioso mal que afecta a nuestros trabajadores.

85 X 8: La ecuación justa

El higienista Marcelo Molina se refirió a las características normativas y técnica en cuanto a la medición del ruido en los distintos ambientes. El profesional sostuvo que de acuerdo al Decreto Supremo N° 594 del Ministerio de Salud (Minsal) el límite permitido es de 85 dB para una exposición diaria de 8 horas, que corresponde a una dosis de ruido del 100 por ciento. Sin embargo, considerando que este es un límite de referencia, usualmente se empiezan a tomar medidas básicas de control a partir de los 80 dBA para 8 horas de exposición. El nivel del ruido, se mide con equipos denominados sonómetros y dosímetros de ruido. Constan de un micrófono conectado a un equipo registrador que se adosan al trabajador, de modo que vayan recepcionando y registrando la exposición ocupacional a ruido del sujeto durante toda su jornada. No obstante, dado que el micrófono es un dispositivo muy sensible a la intromisión de factores externos (roce con la ropa u otros elementos, golpes por la actividad del trabajador, recuerden que debe estar muchas horas con él) entonces siempre es recomendable tener una medición de referencia, la que se obtiene directamente con un sonómetro, operado por el especialista en evaluación de ruidos, donde se tomen muestras bajo una metodología bien determinada. Actualmente, todas estas mediciones están normadas por el Instructivo de Aplicación del DS 594 Agente Físico Ruido del Instituto de Salud Pública (ISP).

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ TECNOLOGIA } SEGURIDAD DIGITAL BANCARIA

DEL SOFTWARE A LA BIOMETRÍA. NUEVA CLAVE DE ACCESO AL SIGLO XXI.

Identificación, control y seguridad son conceptos del mundo moderno que van de la mano con la implementación de tecnologías de verificación de identidad más precisas. En este sentido, es valido señalar que las entidades financieras y bancarias -que antes basaban sus protocolos de seguridad en claves, tarjetas o llaves- han incorporado a sus líneas una herramienta más eficaz y certera: La biometría.

L

a industria del cine hollywoodense nos tiene acostumbrados a películas de espionaje o ciencia ficción rebosantes de artilugios y sistemas tecnológicos de envergadura y precisión infalibles. Pero ¿cuánto de lo que vemos resulta aplicable más allá de la pantalla de nuestro televisor? Lo cierto es que las imágenes de el agente 007 accesando a un sistema computacional mediante su huella digital o el escaneo de su retina o su voz no son del todo irreales hoy por hoy, exceptuando, por cierto, los tiroteos y explosiones que acompañan al personaje en cuestión. Es así como, ante la necesidad de generar sistemas cada vez más seguros empresas multinacionales, instituciones gubernamentales o entidades financieras de todo el mundo han recurrido, entre otras cosas, a la Biometría para verificar la autenticidad de la identidad de un individuo, tanto para permitir el acceso a ciertas áreas de trabajo, para que accedan a información clasificada o, simplemente, para interactuar con ellos.

los sistemas del banco Santander en Chile, Perú y Colombia y resguardar la seguridad en plataformas medias de esta entidad. Según Cianzi, “en Chile, desde el punto de vista de la seguridad hay dos cosas distintas; primero, la seguridad interna y segundo, la seguridad de que nuestro cliente o quien quiera interactuar con nosotros es quien dice ser. Esto representa un 99% de la seguridad de un banco, el 1% restante es riesgo comercial y escapa a la tecnología de seguridad”.

Así lo explicó Daniel Cianci, subgerente adjunto de Isban, empresa de Ingeniería de software bancario que forma parte de la División de Tecnología y Operaciones del Grupo Santander y que, entre otras cosas, se encarga de desarrollar y administrar todos

LO QUE SÉ, LO QUE TENGO, LO QUE SOY

40 ı SE

Coincidentemente, Miguel Iglesias Hurtubia, gerente general de Innovati, empresa dedicada a la optimización de operaciones y generación de valor de negocio desde la perspectiva de Tecnologías de Información, señaló que asegurar la veracidad de la identidad de clientes y colaboradores de una entidad bancaria es clave para ampliar los canales de venta, para el control de las gestiones y para mejorar la seguridad de las operaciones.

Identificación, control y seguridad son conceptos del mundo moderno que van de la mano con la implementación de tecnolo-

gías de verificación de identidad más precisas. En este sentido, es valido señalar que las entidades financieras y bancarias basan sus protocolos de seguridad en la siguiente trilogía de datos: Lo que sé, Lo que tengo, Lo que soy.

Claudio Mendoza Subgerente Operaciones Innovati

Según, Claudio Mendoza, subgerente de área de operaciones de Innovati, la combinación de estos tres elementos permite que los procesos de autentificación de la identidad de un individuo alcancen un porcentaje de exactitud de un 99%, permitiendo que todos los procesos desarrollados en dichas entidades logren los máximos índices de confidencialidad, autenticidad e integridad requeridos. En este sentido, podemos señalar que estos tres tipos de autentificación se desglosan de la siguiente forma: Lo que sabemos o conocemos como, por ejemplo, un PIN, o alguna información personal ocupada como EDICION ABRIL ⁄ MAYO/2010


SEGURIDAD EMPRESARIAL


{ TECNOLOGIA } SEGURIDAD DIGITAL BANCARIA

contraseña (el nombre de los hijos, la fecha de nacimiento, etc.); Lo que tenemos, como una tarjetas de crédito o débito, una clave (Tarjetas de coordenadas, token, etc.) una llave de seguridad, etc. Lo que somos: Biometría que es el conjunto de métodos automatizados de identificación y verificación de la identidad de una persona viva, basados en una característica fisiológica. En un breve recorrido por el área podemos señalar que la identificación personal se ha basado tradicionalmente en la posesión de llaves, tarjetas, claves -de palabras o números- y documentos de identidad como: la cédula, la licencia de conducir, códigos de barras, etc., es decir, se basaban en dos elementos: Lo que sé y lo que tengo. Sin embargo, este tipo de control tiene altas probabilidades de ser vulnerado.

Alejandro Alarcón Jefe Area Comercial Frax

En este sentido, Cianci señaló que la biometría vino a resguardar los procesos bancarios ya que se obtiene el máximo grado de certeza de la identidad de quienes interactúan con estas entidades. De otra forma, los usuarios del sistema y los clientes están expuestos a todo tipo de estafas o robos ya que, actualmente, existe la tecnología suficiente para la clonación de tarjetas, rastreo de códigos o claves y además existen métodos de estafa como el Phishing (suplantación de la imagen de una empresa o entidad pública). “Si una persona entrega sus claves de cajero o pierde sus documentos queda expuesto a que le roben, porque, a pesar del avance tecnológico no existe un sistema infalible. Por eso es importante, tanto para los usuarios del sistema como para las instituciones tener la certeza de que todos quienes realizan transacciones estén autorizados para ello”, añadió. Lo mismo se aplica para los colaboradores y empleados de instituciones bancarias. En este sentido, Iglesias señaló que la aplicación de elementos de identificación para usuarios permite un mayor control de gestión, es decir, tener un análisis certero del trabajo de los empleados, para estudiar y 42 ı SE

proponer mejoras en los métodos laborales aplicados. Además de resguardar la seguridad al interior de los recintos, es decir, los accesos a cada departamento o estación de trabajo están restringidos. Incluso, si una persona ordinaria lograra entrar a las dependencias privadas del banco no podría accesar a las bóvedas o a las cajas, porque estas cuentan con sistemas de acceso restringido, mediante claves o tecnología biométrica. RAZGOS ÚNICOS Como se ha señalado, ampliar la seguridad en torno a los procesos bancarios es el objetivo primordial de la triada y dicha seguridad se obtiene de la validación de la identidad de los usuarios del sistema. Entonces, si el punto esencial es tener la certeza de la identidad de los actores debemos tener en cuenta los rasgos que lo hagan único y diferente al resto. Sabemos que un cédula de identidad puede ser falsificada o que pueden coaccionarnos para obtener nuestra clave de cajero automático; sin embargo, existen aspectos que son irreproducibles y únicos para cada ser humano, tales como las huellas dactilares, la voz, el iris, el rostro o el ADN; rasgos biométricos que constituyen la contraseña más segura que existe. Lo anterior nos conduce a la siguiente premisa: La biometría se encumbra como la solución al problema de la identificación, ya que permite el reconocimiento único de los humanos basados en uno o más rasgos conductuales o físicos intrínsecos. Específicamente, el término: Biometría deriva de las palabras griegas bios: ‘vida’ y metron: ‘de medida’ y se refiere al conjunto de métodos automatizados de identificación y verificación de la identidad de una persona viva, basados en una característica fisiológica. Esta identificación, que es la única que permite una autenticación individual y exacta, utiliza ciertos patrones fisiológicos, digitalizados y almacenados. Los rasgos comúnmente usados incluyen el modelo de huellas digitales, de vasos sanguíneos en la mano o retina, del rostro, el tamaño, forma y largo de los dedos e incluso el olor Haciendo un poco de historia es preciso señalar que la verificación biométrica comenzó al final del siglo XIX con las huellas dactilares y desde entonces su uso se ha visto generalizado sobre todo por los cuerpos de seguridad. Hoy, sistemas automáticos que

escanean y digitalizan huellas han llevado esta técnica mucho más allá de las investigaciones policiales y se pueden encontrar todo tipo de dispositivos biométricos para controlar los accesos a sistemas informáticos. En esta línea, el sector financiero y bancario ha adoptado la biometría en sus procesos cotidianos con el objetivo de salvaguardar los datos de sus clientes, del banco y para garantizar la seguridad en el resguardo de sus bienes y en transacciones bancarias. EN LA PRÁCTICA Actualmente, existen diferentes dispositivos que permiten realizar el protocolo de seguridad en las entidades bancarias. En el caso del Grupo Santander los protocolos de seguridad son diferentes para ‘usuarios’ -empleados del banco- y para los clientes. “Desde el punto de vista de seguridad interna tenemos lo más normal del mundo, nuestros colaboradores pueden acceder con una tarjeta de identificación al edificio y, después, tenemos la seguridad normal en cada estación de trabajo, donde usamos un usuario y password.

Daniel Cianci Subgerente Adjunto Isban

Lo que sí, todas las personas estamos perfiladas, cualquiera que tenga una clave pueda accesar a la red pero dentro del ámbito que se le está permitido de acuerdo al perfilamiento o rango. Distinto es para nuestros clientes o para las personas que quieran interactuar con nosotros. La identificación de estas personas es lo importante. En las sucursales y las cajas está lo que llamamos la biometría por huella digital y la validación de la cédula de identidad. Las nuevas cédulas tienen un número identificatorio, por tanto sabemos que es un documento válido y con el código de barras que está impreso en él se verifica que la huella que registra y la que se escanea mediante biometría sean iguales”, explicó Cianci. Desde el punto de vista Web, Isban trabaja con la clave de 4 dígitos y con las tarjetas de coordenadas. Cuando el cliente realiza EDICION ABRIL ⁄ MAYO/2010


una transacción o consulta de su cuenta a través de Internet debe ingresar su Rut y su clave de 4 dígitos. Posteriormente, el sistema le pedirá que digite tres combinaciones presentes en su tarjeta de coordenadas para validar la operación. Dicha tarjeta está asociada a cada cliente y su cuenta, por lo tanto es un documento único e intransferible.” Este protocolo de seguridad es el mismo que utilizan la mayoría de los bancos nacionales para efectuar transacciones, con variables como el token, más conocido como diggipass, dispositivo electrónico que entrega cada 25 segundos una combinación de 4 dígitos que debe ser ingresada por el usuario al momento de validar la operación bancaria.

Miguel Iglesias Gerente General Innovati

En cuanto a la incorporación de otros elementos biométricos, Cianci señaló que “continuamente estamos buscando mecanismos para proteger los datos de nuestros usuarios como la Biometría de voz, para transacciones o entrega de información vía telefónica. En este caso, el registro de voz entregado por el cliente al momento de la transacción o consulta es comparado por un registro que tenemos almacenado y esto nos entrega una probabilidad de identificación que puede alcanzar más de un 90% de efectividad”. En esta línea, Alejandro Alarcón, jefe del área comercial de Frax, empresa que desarrolla sistemas de identificación biométrica para el control y gestión en la seguridad de la información de instituciones militares, de gobierno y entidades financieras, entre otras, señaló que “hoy se esta usando mucho a nivel nacional y mundial el concepto de ‘Biometría Multi-modal’ que corresponde al registro de más de dos o tres patrones biométricos del individuo, con la intención de realizar un matching más exacto, cruzando información entre uno y otro. Todas estas técnicas se utilizan simplemente para evitar todo tipo de fraudes. El caso de la Biometría multimodal más común corresponde a capturas de huellas digitales,

lectura de iris y reconocimiento facial, todo en un momento de enrolamiento, toma un poco más de tiempo pero logra tremendos beneficios en seguridad”. Consultado respecto a los servicios que prestan a las instituciones bancarias que asesoran, Alarcón señaló que cuentan con equipamiento y sistemas de información, implementadas tanto para soluciones para los clientes, como para el lado de la empresa, optimizando los procesos de control internos y emisiones de documentación. “Dentro de nuestros clientes de Banca, hemos implementado desde soluciones de control de acceso, asistencia y sistemas orientados al control interno de sus movimientos y procesos. Como por ejemplo emisión de vouchers o documentos controlados directamente por Biometría, logrando relacionar las salidas de documentos importantes con el emisor responsable y el receptor responsable, evitando fraudes o emisión de documentos sin autorización del emisor. Todos estos procesos son auditados en cada paso, registrando toda la información de manera distribuida. En cuanto a aplicaciones de control de acceso, se han logrado implementaciones de altísimo nivel de seguridad con Software desarrollado por FRAX, con exigencias y estándares militares, permitiendo el control completo de más de una zona sensible, auditando cada movimiento, incluso los intentos de personas que no corresponden, esto opera con permisos y perfiles gestionados de manera inteligente, a diferencia de otros sistemas que sólo permiten configuraciones básicas como permitir entrar o no en ciertos horarios”. EN EL MUNDO Y HACIA EL FUTURO Respecto del uso de estas tecnologías en sistemas bancarios a nivel mundial, Alarcón señaló que “algunas instituciones financieras del mundo están usando sistemas de reconocimiento facial con la intención de realizar control de seguimientos a sus clientes y personas no gratas que buscan realizar fraudes. Al momento de ingresar a la zona, puede activarse una alarma en la central de guardias que alerta a todos los sistemas, evitando la aproximación hacia los lugares sensibles”. Lo anterior, no sólo se extrapola a la realidad en seguridad financiera sino también al ámbito médico, social, gubernamental y

militar. En esta área, EE.UU. es pionero en la construcción de bases de datos de huellas digitales para control de la inmigración o la identificación de pacientes hospitalarios. Respecto al tema, Claudio Mendoza explicó que, a nivel mundial, existiría la tecnología para incorporar diminutos dispositivos de reconocimiento biométrico a objetos de uso cotidiano, tales como teléfonos móviles, ordenadores portátiles, teclados, tarjetas bancarias, etc., con el objetivo de que sólo puedan ser usados por sus dueños. Y es que la identificación biométrica experimenta una aceptación creciente, debido a la reducción de los costos de los dispositivos y a su alta confiabilidad. Por ello, no se restringe su uso a aplicaciones de alta seguridad, como bancos e instalaciones gubernamentales, sino que también se extiende a las empresas para el control de clientes y empleados y en el acceso a oficinas y plantas comerciales e industriales. Aunque la lista sería interminable, algunas de las aplicaciones de la identificación mediante sistemas biométricos serían los servicios públicos, servicios policiales, penitenciarios, instituciones de salud, permisos de conducir, inmigración, registro de armas, controles de acceso, tiempo y asistencia, seguridad de redes informáticas, comercio electrónico, educación, etc. Como se aprecia, las aplicaciones en materia de seguridad y control no parecen tener límites e incluso hay quienes aseguran que el mundo científico llegará a desarrollar un sistema de identificación automática por el ADN y, de hecho, la viabilidad de sistemas basados en el análisis del ADN es una de las líneas de investigación abiertas en la actualidad. En tanto, a las voces que apoyan las investigaciones y desarrollo de esta tecnología, se agregan otras que plantean los riesgos, muchas veces encubiertos, derivados de su mala utilización, como la invasión de la privacidad, el control y la vigilancia exhaustivos que permitiría ejercer sobre los ciudadanos. La discusión, por cierto, llenará más páginas y servirá de inspiración para más guiones de Hollywood. Sólo resta esperar.

Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ INTERNACIONAL } Comisión Chilena de Energía Nuclear

LA SEGURIDAD Y PROTECCIÓN ANTE TODO Dentro del marco de la cumbre de Washington en donde se reunieron más de cuarenta líderes del mundo convocada por el gobierno de Estados Unidos para discutir el manejo que se le debe dar a nivel mundial al material nuclear, revista Seguridad Empresarial quiso indagar sobre cómo se encuentra nuestro país en esta materia despejando interrogantes y derribando mitos con respecto a nuestro manejo en este tema.

L

a energía atómica es un tema para la mayoría desconocido, sin embargo las aplicaciones y el uso que le damos está lejos de ser ajeno a nosotros y a nuestra vida cotidiana. Es obvio que donde exista la manipulación de esta energía deben existir organismos que fiscalicen, normen y controlen a su vez protegiendo el medio ambiente y

44 ı SE

por supuesto la vida humana. Esto se ha hecho a nivel mundial a través de programas que ayudan a la cooperación de todos los países del globo a mantener sus fuentes controladas y comprometiéndose a entregar todo el material vulnerable para su correcto uso manteniendo la seguridad de los países frente a amenazas externas. Y es justamente en este tema que Chile ha sido pionero y

un ejemplo de responsabilidad y cooperación al respecto a través de la firma de tratados internacionales y la activa participación de convenciones de seguridad. Dentro de ese marco Barack Obama mandatario Estado Unidos reconoció la labor de nuestro país al entregarle a su gobierno todo el material que poseíamos en una opeEDICION ABRIL ⁄ MAYO/2010


ración limpia y exitosa marcando precedentes en toda la Región, todo esto a través de un trabajo en conjunto con el país del norte. Chile ejemplo de cooperación y seguridad: Antes del gran encuentro de naciones nuestro país ya había realizado impecablemente lo que fue un gran movimiento de material donde fue necesario todo un equipo de profesionales que planificaron y coordinaron todo bajo estrictas normas de seguridad y confidencialidad. “Con Chile en particular, Estados Unidos comenzó a trabajar el año 96’ realizándose el primer retiro de material. Luego se realizo el segundo envío el año 2000 y ya en abril del año pasado se comenzaron las primeras conversaciones de planificación de lo que sería el tercer movimiento” nos cuenta Eduardo Cortés Jefe de la Oficina de Cooperación Técnica y Relaciones Internacionales de la Comisión Chilena de Energía Nuclear. Un movimiento de estas características no es algo que se hace todos los días ni con el mínimo de precauciones, sino que todo lo contrario, es necesario tomar estrictas medidas para evitar cualquier tipo de reacción. Frente a un tema de esta magnitud, lo primero es tener toda la operación en estricta reserva pública para no generar alarmas innecesarias a la población. “Todo se debe hacer muy bien pensado y Chile coordina con el Departamento de Energía de Estados Unidos cada uno de los movimientos con extrema cautela bajo estándares mundiales de seguridad” confirma el profesional Expertos en logística, transportes y seguridad trabajaron durante meses y con un terremoto de por medio para llevar a cabo una operación que involucró a todas las fuerza armadas y de orden para trasladar el material y resguardar a la población. Dentro de los puntos relevantes a la hora de trasladar el material radioactivo los expertos tenían en consideración medidas que garantizaron en un 100% la seguridad de la compleja misión. Seguridad de la estructura: se debían tomar todas las medidas para proteger el material trasladado y evitar que cayera en

manos inescrupulosas. La operación debía ser estrictamente confidencial

Seguridad en el transporte: es una de las tareas más complejas ya que el material

Expertos en logística, transportes y seguridad trabajaron durante meses y con un terremoto de por medio para llevar a cabo una operación que involucró a todas las fuerza armadas y de orden para trasladar el material y resguardar a la población. Seguridad radiológica: en cuanto a la protección de las personas que trabajarían en el movimiento. cuidando que el personal que manipulara los elementos no se expusieran a radioactividad bajo estrictas normas para esta actividad. Seguridad física: la protección de todo el personal contando con las herramientas adecuadas para todo el proceso de traslado del material.

debía ser trasladado desde los Centros de Estudios Nucleres de Lo Aguirre y La Reina hasta el puerto de San Antonio, es por esto que esta tarea estuvo a cargo de expertos norteamericanos en el traslado de material nuclear en cooperación con nuestros profesionales. Lo mismo ocurrió con las naves que se encargarían de sacar el material de nuestro país trayendo directamente de Estados UniSEGURIDAD EMPRESARIAL


{ INTERNACIONAL } Comisión Chilena de Energía Nuclear

dos dos barcos que son usados estrictamente para transportar este tipo de material. “Era clave tener todo este proceso bajo estricta seguridad es por esto que en nuestro país se contactaron distintas agencias de inteligencia para resguardar la información de fondo que estábamos recibiendo respecto a las etapas del movimiento y que esa información no estuviera filtrándose para evitar cualquier situación de riesgo” señala Cortés.

Comisión Chilena de Energía Nuclear que tiene por objetivo atender los problemas relacionados con la producción, adquisición, transferencia, transporte y uso pacífico de la energía atómica y de los materiales fértiles, fisionables y radiactivos. La CCHEN ejecuta funciones reguladoras y fiscalizadoras de todas las instalaciones nucleares que son de su propiedad y alrededor de 450 radiactivas de su competencia (existen alrededor de seis mil en todo el país de distinto orden y magnitud que son

Todas estas labores de protección, resguardo, investigación, desarrollo y control en nuestro territorio están a cargo de la CCHEN Comisión Chilena de Energía Nuclear que tiene por objetivo atender los problemas relacionados con la producción, adquisición, transferencia, transporte y uso pacífico de la energía atómica y de los materiales fértiles, fisionables y radiactivos. El trabajo en conjunto de todos los actores fue clave para el éxito de esta operación ya que todos debían actuar desde sus territorios en forma conjunta bajo estrictas normas de coordinación. Militares e inteligencia civil dentro de los Centros Nucleares, Carabineros de Chile resguardando la seguridad pública, la Armada de Chile en su llegada a puerto. Todos ellos debieron poner todas su experiencia para llevar a cabo una operación que de fácil no tenía nada. Fueron una decena de vehículos los que llevaron a cabo el movimiento resultando todo un éxito para nuestro país siendo por toda esta entrega un ejemplo para los demás países de la Región en cuanto al resguardo de este tipo de amenazas. CCHEN, la responsable de la gran tarea: PROTEGERNOS Todas estas labores de protección, resguardo, investigación, desarrollo y control en nuestro territorio están a cargo de la CCHEN 46 ı SE

fiscalizadas en conjunto con el Ministerio de salud) y ¿Por qué la labor de la CCHEN es tan importante? porque la operación de ellas implica la existencia un factor de riesgo asociado al beneficio que entregan a la sociedad” señala Mauricio Lichtemberg Jefe del Departamento de Seguridad Nuclear y Radiológica. Es así como el organismo vela porque todas las instalaciones cumplan con los estándares de seguridad que se requieren tanto para proteger a la población como a las personas que trabajan en ellas, para lo cual regula y norma el correcto funcionamiento de instalaciones y equipos asociados, evitando cualquier factor de riesgo. En el caso de las instalaciones nucleares como el reactor RECH-1 trabajamos desde dos niveles de seguridad; el primero es la seguridad nuclear en la que buscamos el resguardo del núcleo estableciendo una serie de barreras tecnológicas para impedir la liberación al entorno de material radiactivo y la seguridad física que establece un sistema de vigilancia y

control que prevenga de todo acto malicioso con material radiactivo impidiendo su acceso a todo extraño externo”, agrega Lichtemberg. Además de esta gran labor el organismo es la única entidad que se preocupa del tratamiento de desechos durante la vida útil y termino de las instalaciones, prestando servicios a todos los que lo requieran. Es así como la institución cuenta con objetivos estratégicos para lograr que los procesos dentro de las instituciones sean seguros, respondiendo adecuadamente a los requerimientos del país. Estos objetivos estratégicos son plasmados a través de estos servicios y productos: 1.-Autorizaciones de operación de instalaciones radioactivas de primera categoría y de operadores asociados a ellas. - 2.-Servicios de protección radiológica: dosimetría personal y radiomedicina, metrología de radiaciones ionizantes, certificación radiológica de alimentos, gestión de desechos radiactivos. - 3.-Cursos de capacitación en protección radiológica: cursos avanzados y básicos de elementos de protección radiológica operacional. - 4.-Producción de radioisótopos y radiofármacos: para su uso en medicina en el tratamiento del cáncer y para el diagnostico de diversas enfermedades. 5.- Servicios de irradiación gamma: para la esterilización de productos y la conservación de alimentos. - 6.-Servicios analíticos y de caracterización: trazadores radiactivos, análisis de isótopos ambientales, análisis químico elemental y caracterización de materiales. - 7.-Investigación y Desarrollo. El llamado Debemos poseer clara conciencia que las aplicaciones y el uso de la energía nuclear en nuestro país es fundamental para muchas áreas productivas a lo largo de nuestro territorio. Es así como la CCHEN hace un ferviente llamado a través de sus miembros a todas las instituciones a ser responsables a nivel país. Para esto es clave la cooperación de todos los organismos a poseer una cultura de la seguridad a través de la educación constante en esta materia. Si bien esta institución tiene sus puertas abiertas y toda su disposición a instruir, todo queda en un terreno infértil si los actores involucrados como la ciudadanía y las instituciones no son capaces de informarse a cerca de temas que, sin duda, son fundamentales para nuestra seguridad y protección. EDICION ABRIL ⁄ MAYO/2010


{ BLOG } Perfil del Ciberdelincuente Por Andrés Perez, NOVARED

CHILE: SEMILLERO DE LOS HACKERS A NIVEL REGIONAL A poco de lanzar un informe oficial sobre ataques a entidades bancarias y financiaras, NovaRed advierte sobre el aumento de grupos de ciberdelincuentes que buscan sabotear desde páginas de contenido hasta robar dinero.

Andrés Pérez Gerente Regional Novared

C

hile se ha convertido en uno de los países más conectados de la región, pero también en una de las fuentes de mayor generación de ciberataques a lo largo de la red en distintos niveles. Así lo indicó Andrés Pérez, gerente regional de servicios de NovaRed, quien describe al hacker chileno como aquel apasionado por el mundo tecnológico que desde pequeño intenta ir más allá de las barreras que le marcan las propias páginas webs. Estos nuevos ciberdelincuentes pertenecen a la generación catalogada como nativos digitales, aquellos que nacieron luego de la instalación de Internet como objeto cotidiano en los hogares. En las últimas semanas, los ataques a administradores de contenido aumentaron en un 60 por ciento dada la actividad de un grupo de hackers que atacaron en menos de un día más de 30 páginas, entre ellas, muchas pertenecientes a medios importantes. Comienzan atacando páginas de contenidos, luego identifican si son susceptibles a inyección maliciosa de código o buscan saber si el software de administración de contenidos se puede administrar desde fuera de la empresa, en el caso que se pueda administrar desde fuera, buscan cual es la marca del software y su versión para luego utilizar todos los ataques disponibles en internet que esa versión posee. En caso que el ataque sea exitoso buscan más páginas que utilicen el mismo software (normalmente siguen a las empresas desarrolladoras de sitios web para eso) y luego las atacan todas en un muy corto lapso de tiempo, obteniendo datos confidenciales o simplemente modificando la página para marcar la vulnerabilidad de los sistemas informáticos, agrega el especialista en seguridad de la información. Pérez agrega que cuando el ciberdelincuente da cuenta de la capacidad de vulnerabilidad que representa, comienza a tratar de afectar sitios con mayor complejidad hasta llegar a robar información, dinero, o adquirir prestigio interviniendo en páginas como las de la NASA o el Pentágono, tal fue el caso de un

grupo de hackers chilenos que mostrar la flaqueza de sus estructuras.

En materia legal también se presenta un punto de inflexión en el que, hasta el momento, no se han desarrollado leyes por las cuales se condene con penas significativas este tipo de delito. Mientras que en los Estados Unidos las penas pueden superar ampliamente los diez años, en Chile, según la ley 19.223 en sus artículos 2 y 3, se pueden tener sentencias de hasta cinco años por delitos especificados en cada artículo. Los delitos informáticos son de acción pública, lo que significa que no se requiere la existencia de un querellante para que se proceda a iniciar la respectiva investigación y posterior juicio, basta con la denuncia y los fiscales están obligados a investigar y perseguir la responsabilidad social. Desde NovaRed esperamos que todos los actores, desde empresarios, jueces y aquellos que intenten atacar estructuras informáticas, tomen consciencia de lo que implica este tipo de delito, para seguir previniendo y penando esta línea del mundo criminal, agregó Pérez. Tu opinión nos interesa - Ingresa a: www.seguridadempresarial.cl

SEGURIDAD EMPRESARIAL


{ CENTRAL } Carreteras y autopistas

INFRAESTRUCTURA VIAL: ¿CUÁN PREPARADOS ESTÁBAMOS PARA ENFRENTAR UN TERREMOTO?

La caída de puentes, pasarelas y los problemas de conectividad que afectó a la zona centro -sur del país fueron los indicadores que reflejaron la grave destrucción que ocasionó el terremoto. Pero qué tan predecible y esperado eran estos daños. ¿Hace falta mejorar las normas de construcción?, ¿se necesita establecer la responsabilidad de las empresas? y ¿cuáles son las medidas a fiscalizar en el futuro? son algunas de las interrogantes que se buscan responder.

E

l accidente fue en un dos por tres. Yo iba por la autopista y de repente veo que hay un vacío y caigo. Me fui de punta y finalmente el auto aterrizó por el techo. Antes de mi habían caído otros tres autos. Logré salir por la ventana del chofer y ayudé a salir a dos personas más que habían caído antes que yo, mientras seguían cayendo autos”. Así narró Rafael Galleguillos la noche de terror que vivió la madrugada del pasado 27 de febrero -tras el terremoto de 8,8 grados Richter que azotó el centro y sur del país- al sobrevivir a la quebradura de la vía en la Autopista Vespucio Norte a la altura de Lo Echevers, en Quilicura. El relato de este sujeto deja entrever el daño que ocasionó el sismo en las infraestructuras viales, efectos que se hicieron patentes en la caída del tramo de la concesionaria. Sin embargo, los primeros balances arrogaron que el movimiento telúrico dañó 25 carreteras que une a Chile y provocó fallas cada 12 kilómetros en promedio. A lo largo de la zona afectada, la Ruta 5 Sur sufrió los mayores efectos de acuerdo a una evaluación preliminar del Ministerio de Obras Públicas (MOP). En la ciudad de

48 ı SE

Santiago, tres de las 5 concesionarias de las autopistas reportaron 21 fallas estructurales: Vespucio Norte, Vespucio Sur y Autopista Central. Actualmente, la cartera de Obras Públicas continúa realizando evaluaciones periódicas, tendiente a conocer la situación de daños y los avances en la conectividad. Tras una primera mirada, el entonces titular de OO.PP, Sergio Bitar, reconoció que unos mil millones de dólares son de costo para el Estado y que el resto es de obras concesionadas en que hay seguros comprometidos. Pero los efectos de terremoto no sólo se dejo ver en las carreteras, sino también en las construcciones adjuntas a las vías. En este sentido, 20 de 2.200 puentes en las regiones más afectadas por el sismo, del Maule al Bío Bío, deberán ser demolidos y luego reconstruidos y otros 20 serán sometidos a reparaciones menores y medianas; igual situación se originó en las pasarelas. No obstante, y a pesar de la magnitud de los hechos, para las autoridades de ese entonces restablecer la conectividad del país -aérea, terrestre y marítima (excepto Talcahuano) fue la primera y más importante tarea, con miras al proceso de reconstrucción.

Primeros balances, primeras soluciones. Cerca de 1.200 sectores requieren o requirieron una reparación de los cuales el 95% tienen problemas relativamente simples -fisuras en carreteras, problemas en las bermas, desplazamiento de algún terraplén- que se pueden reparar en un plazo corto. El 5% restante son obras medianas que requieren de reparaciones mayores que tienen que ver con puentes.

Mauricio Gatica Coordinador de Concesiones MOP

Mauricio Gatica, coordinador de Concesiones realizó un balance de la situación general en la que quedaron las carreteras tras el sismo del 27 de febrero, destacando que “la conectividad en las vías concesionadas fue restituida rápidamente y casi en su totalidad, a excepción de algunos puntos específicos que permanecieron con algún grado de restricción, producto de daños a estructuras, algunos puentes y pasos superiores”. EDICION ABRIL ⁄ MAYO/2010


A tres meses del terremoto, la operación de las rutas concesionadas se ha superado en un 60% y los niveles de transitabilidad y conectividad están garantizados, según Gatica. “La única excepción corresponde a puntos específicos como el Puente del Río Claro en la Ruta 5 Sur, el Paso Superior Poniente del sector Hospital a la salida sur de Santiago y los cuatro pasos superiores que se vieron afectados en la Autopista Vespucio Norte. En estos puntos se han implementado los correspondientes desvíos y requerirán algunos meses para volver a quedar nuevamente operativos”, detalló a RSE. Si bien, la envergadura y las características de los hechos son conocidos por todos y los daños ocasionados asombraron a muchos, cabe preguntarse qué tan preparados estábamos para enfrentar un catástrofe como la vivida del punto de vista estructural, sabiendo nuestra condición de país sísmico; o bien, si existió una forma de prever, del punto de vista técnico, una falla en las infraestructuras, dada la envergadura de éstas. ¿Magnitud del sismo o deficiencias en la construcción?

Rubén Valdebenito Ingeniero Estructural U. Andrés Bello

La situación de las vías concesionadas tiene matices interesantes que pasan por las características propias de este sistema (recuadro). La relación entre los privados y el Estado no ha sido precisamente armoniosa, fundamentalmente ante eventuales modificaciones a la Ley de Concesiones, en ocasiones resistida por los privados. Pero al momento del análisis sobre lo sucedido las posiciones son diversas. Mientras unos ven los daños como algo normal dada la magnitud del terremoto, para otros los efectos estructurales son incomprensibles para construcciones como las autopistas. En este sentido, el analista internacional José Antonio Gutiérrez fue crítico con lo sucedido, señalando a un medio nacional que “gran parte de la devastación se debe a infraestructura inadecuada”. El analista reconoció ver con preocupación la posibilidad de que algunas empresas no respondan por

los daños en puentes, autopistas y carreteras destrozadas; y destacó que obras de décadas realizadas por el MOP permanecieran en pie, mientras que costosas carreteras construidas hace tan sólo algunos años, “se rompieron como si fueran de papel”. Mientras tanto, el funcionario del MOP evitó referirse a los orígenes de los problemas en infraestructura que ocurrieron, ya que afirmó que como autoridad, “nuestra principal tarea hoy es poner todas nuestras energías en la reconstrucción, lo ocurrido con la infraestructura colapsada es actualmente materia de análisis, cada cual en su propio mérito, por lo tanto, no corresponde pronunciarse sobre ello en esta oportunidad”. Sin embargo, fue enfático en asegurar que desde el mismo día del terremoto, “los profesionales de la cartera y los equipos de las concesionarias han estado trabajando para restablecer los niveles de operaciones y servicios en nuestras carreteras. Nuestros primeros esfuerzos se focalizaron en las tareas de despeje para continuar con los procesos de evaluación y reparación”. “Esta celeridad inicial nos permitió restablecer oportunamente la conectividad en los puntos más

conflictivos y comenzar rápidamente los estudios y trabajos de reconstrucción que es el proceso al cual estamos abocados actualmente”, expresó. “La norma dice que no va a colapsar” El ingeniero estructural y profesor de la Escuela de Obras Civiles de la Universidad Andrés Bello, Rubén Valdebenito, sostuvo a RSE que en el balance general de los daños en la infraestructura vial tras el terremoto, se debe diferencias “en cuanto a la cantidad y el real daño, puesto que si se visualiza en porcentaje, quizás no sea tan relevante en comparación a otros países. Sin embargo, el problema se da cuando uno visualiza la geografía de Chile más cuando tenemos una sola carretera que une a Norte y Sur, la cual se vio cortada”. Una etapa de la construcción de estas obras, relacionada con el tema sísmico es el Diseño, “etapa inicial de los proyecto en que uno determina el concepto de lo que queremos. En esta etapa se realiza el diseño y dentro de él una modelación de la realidad, por ejemplo de la carga sísmica, aunque debemos considerar que a veces tiene rangos de error”. Como otro punto, según el profesional, que SEGURIDAD EMPRESARIAL


{ CENTRAL } Carreteras y autopistas

puede explicar, en cierta medida, lo sucedido es que si bien los proyectos respetan las normas, en cuanto a la información que se posee, “esto no te asegura que no colapse una construcción, aunque no debe o debió haber pasado y ahí está la responsabilidad, porque tenemos que tomar mayores precauciones”. A reglón seguido, el docente señaló que realizar modificaciones en las normativas conllevan una decisión de Estado y “ahí está la idea de saber qué queremos para nuestros diseños, si es sólo respetar las normas o generar un proyecto que nos de seguridad”.

tructural dijo que si ellos demuestran (concesionarias) que “cumplieron con todo, no hay como determinar las responsabilidades, aunque hay investigaciones y luces al respecto sobre la etapa de diseño -que en muchas ocasiones- no se le da la importancia que tiene”. “Hay que darse el tiempo de medir, calcular y modelar. Si hay conciencia nacional en este tema se puede prever lo que puede suceder”, afirmó. La enseñanza tras los hechos El coordinador de Concesiones del Ministerio de Obras Públicas, aseguró que la en-

El análisis de los datos y evaluar la enseñanza “es un proceso intelectual que el país va a vivir, aunque ahora la tarea está en ver cómo como Estado se generan los recursos para seguir con estas iniciativas y no relajarse”. Valdebenito acusó que, en muchas ocasiones se ha generado “un relajo”, porque “todos los proyectos son iguales por ende todos los diseños son iguales”. Pero es aquí donde “debería existir una mayor responsabilidad de los demandantes y así podríamos tomar los resguardos necesarios. Otra dificultad puede ser el traer proyectos o diseños que se realizan en el extranjero, sin tener en consideración las diferencias geográficas y sísmicas de los territorios. Los proyectos foráneos traen fortalezas y debilidades”, enfatizó. El especialista instó a las entidades involucradas a tener en consideración que “un diseño es una modelación a la realidad de lo que puede suceder y es ahí donde se pueden realizar algunas modificaciones y adaptaciones. Aunque la norma dice que no va a colapsar, todo depende de qué tan exigente queremos ser con nosotros mismos”. En esta línea, fue categórico al afirmar que lo sucedido en las vías “es algo totalmente evitable, aunque probablemente se estuvo en el marco de la norma. Es ahí donde cabe preguntarse si las normas estaban mal hechas”. En cuanto a las responsabilidades de las distintas empresas, el ingeniero es50 ı SE

señanza que dejan los hechos ocurridos en febrero pasado, apuntan primordialmente a “recordarnos que habitamos uno de los países más sísmicos del mundo y que aunque sufrimos un terremoto de proporciones insospechadas, la infraestructura vial concesionada respondió de muy buena manera, gracias a la tecnología y los procesos constructivos utilizados en nuestro país, los cuales son rigurosamente fiscalizados y se ajustan a las exigentes normativas internacionales que existen en esta materia”. Por su parte, el ingeniero estructural de la Universidad Andrés Bello, recordó que “después del terremoto del ’85 se hicieron mejoras a las normas de construcción y hoy el pasado terremoto nos ha dado mucha información a considerar, como las fallas que tuvieron las estructuras y cuáles fueron las que tuvieron mal comportamiento”. El análisis de los datos y evaluar la enseñanza “es un proceso intelectual que el país va a vivir, aunque ahora la tarea está en ver cómo como Estado se generan los recursos para seguir con estas iniciativas y no relajarse”. Si bien, en comparación con otras naciones, Chile resistió -a grandes rasgos-

de buena forma al terremoto; pero situaciones como las vividas parecen inexplicables ante los antecedentes sísmicos, que ya en el movimiento de 1985 había dejado grandes enseñanzas en cuanto a la fiscalización y las medidas de construcción. Es por eso que hoy las energías, tanto del sector privado como público deben estar puestas en el análisis de los antecedentes y los hechos ocurridos en la fatídica madrugada de febrero para prever en el futuro situaciones como la vivida, más aún, cuando el país está unido de Norte a Sur por una por una vía que afectada dificulta gravemente el normal funcionamiento de Chile. Con todo, el 27 de febrero de 2010 será recordado como un día malo para las carreteras, para las construcciones, para las concesionarias y para el país, sin desmerecer y destacando -por supuesto- la gravedad de las pérdidas humanas. Ahora no queda más que restablecer la conectividad total del país y apuntar a las mejoras necesarias, ya sean legales, técnicas o de fiscalización para evitar que situaciones como las vividas tras el sismo vuelvan a ocurrir.

Historia de una necesaria y tensa relación No está de más conocer la historia de las concesiones. Este sistema fue ideado bajo el mandato del Presidente Eduardo Frei tuvo su apogeo durante el gobierno de Ricardo Lagos. Este mecanismo surgió como una forma de permitir que el sector privado invirtiera en infraestructura, ya fuera en caminos, hospitales, cárceles, puertos, aeropuertos y embalses, a cambio de que los ejecutores de la obra el retorno de la inversión. Tras la promulgación de la Ley de Concesiones de Obras Públicas en 1996, la planificación de la política de concesiones quedó en manos del Ministerio de Obras Públicas (MOP), que es el interlocutor del gobierno frente a los privados, agrupados en la Asociación de Concesionarios de Obras de Infraestructura Pública (Copsa A.G.), que hoy está presidida por Herman Chadwick. Para este año se espera licitar otros 18 proyectos por US$3.181 millones.

EDICION ABRIL ⁄ MAYO/2010


SEGURIDAD EMPRESARIAL


{ TIC } SEGURIDAD EN TIC

UNA NUBE LLENA DE BENEFICIOS

Acceder a una amplia variedad de servicios disponibles, sin tener conocimientos o ser expertos en la gestión de los recursos que se usan, es una de las claves de este sistema que genera cada vez más adeptos y clientes alrededor del mundo.

E

l cloud computing, o computación en la nube, tuvo sus orígenes en los proveedores de servicio de Internet a gran escala, como Google y Amazon AWS. Una de las primeras veces que este modelo se trató como tal, fue en octubre de 2006 en la revista Wired, bajo el título “Las fábricas de información”, artículo en el que se anticipaba el futuro con la mítica frase: “la red es el ordenador”, la que dejaba explícito que, poco a poco, los computadores serían vaciados y depositarían todo en la red. El crecimiento de esta nube ha sido tan grande en los últimos años que, según la revista The Economist, “transformará la industria TI, pero también cambiará profundamente la manera en que la gente trabaja y las compañías operan”. Y, al parecer, esto último es lo más atractivo para el mercado. Según explica Víctor Cabrera, gerente general de DBNet, “cloud computing es una propuesta de valor en la que el cliente no tiene las aplicaciones en su computador, sino que están en la red y las puede operar desde cualquier computador que tenga acceso a internet, para así buscar los elementos que necesita en su trabajo”. Por lo tanto, la empresa deja en manos de un tercero servicios, sortware, programas y aplicaciones, entre muchos otros. Una de Las claves en este sistema es que las empresas que quieran dejar sus aplicaciones en manos de un tercero deberán contratar los servicios de cloud de grandes compañías “capaces de conseguir economías de escala por el gran volumen que 52 ı SE

consumen, principalmente en almacenamiento. Es así como entregarán servicios de mejor calidad y menor costo, ya que hacer esto implica no tener que implementar un proyecto, sino que contratarlo todo hecho, listo para usar. Bajo este concepto cualquier servicio tecnológico podrá ser entregado por los cloud, mensajería, reuniones virtuales, correo, ERPs, mesas de ayuda, entre otros” dice Francisco del Real, de la empresa Citrix. En DBNet, cuenta Víctor Cabrera, trabajan con aplicaciones para empresas medianas y grandes, por ejemplo de factura electrónica. “En estos casos, el cliente no tiene la factura en sus instalaciones, sino que lo tiene en nuestro data center, pero él no sabe dónde están esas aplicaciones y las usa sin saberlo”.

mentar un proyecto para el cliente, es decir, comprar la infraestructura, servidores, redes, PCs software, seguridad y, además, entrenar gente para administrarlo y soportarlo. “El mundo de hoy va por el camino de bajar los TCO, el self service y servicios bajo demanda. El primer paso fue el outsourcing, donde un tercero administraba y soportaba los data centers. Los SaaS apuntan unos pasos más allá, que es tomar todo lo necesario para que una aplicación funcione por un fee (cuota mensual) y se hace cargo de todo, para que su cliente y sus usuarios usen una aplicación sin tener que adquirir ni soportar nada de ello. Así, ponen su foco en el core del negocio. En esto Citrix tiene uno de los cinco SaaS más vendidos a nivel mundial Go to meeting, Go to my Pc y Go to Assist”, detalla.

Software as a service (SaaS) Las ventajas de la nube El antecedente más inmediato del cloud computing es el SaaS (Software as a Service) una modalidad de acceso a la tecnología mediante un esquema de licenciamiento que implicaba poner a disposición del cliente o usuario final el acceso remoto y en tiempo real de un conjunto de herramientas informáticas alojadas en un servidor administrado por el proveedor o un tercero, como así también la prestación de los servicios, no sólo de valor agregado, sino que también de mantenimiento y soporte propios de la herramienta. Para Francisco del Real, los SaaS corresponden a una entrega de aplicaciones como servicio. El modo tradicional implica imple-

Las ventajas operativas de este sistema son claras, y tienen que ver con la evaluación de costos de adquirir, diseñar, implementar, administrar y soportar un proyecto tecnológico, versus pagar un fee y comenzar a usarlo mañana. “El punto es que hoy los clouds recién comienzan, por lo que sólo es posible tocar servicios más estándar, como por ejemplo el correo electrónico”, dice Del Real. Según Víctor Cabrera, este sistema no es bueno ocuparlo siempre. “De hecho, las ventajas se dan cuando la aplicación o funcionalidad que te están ofreciendo puede ser externalizada por una empresa que te EDICION ABRIL ⁄ MAYO/2010


entregue algo mejor que lo que tienes adentro de tu empresa. Es bueno para aquellas realidades en que existe una oferta muy especializada, que es mucho más eficiente en el servicio que se da, respecto de lo que puedes hacer internamente. Y esa eficiencia se traduce en costos”, detalla. En cualquier caso, arrendar una aplicación tiende a ser menos costoso que tenerla adentro, básicamente por economías de escala. Quien es especialista le traslada el ahorro de costos a la tarifa final del cliente. “Y los costos ocultos son difíciles de apreciar, pero cuando los contabilizan se dan cuenta de que puede salir más caro”, dice Cabrera. Y con él coincide Francisco del Real, quien explica que “los beneficios económicos pueden ser gigantescos, dependiendo del proyecto y el tipo de empresa, pues muchas veces el time to market tiene un valor importantísimo y al tomarlo como SaaS puede comenzar al día siguiente, como en el caso de Go to Meeting o Go to Assist de Citrix”. El resto pasa por administración, soporte, crecimiento, escalabilidad, entre otros, que son costos que las empresas deben

internalizar al construir un proyecto tecnológico. Otro punto es la visión que tenga la compañía respecto de sus manejos de Opex y Capex (inversiones de capital que crean beneficios), donde muchas de ellas hoy en día prefieren pasar a gasto sus áreas de TI, en lugar de capitalizar infraestructura, software y recursos humanos para cada proyecto. Otra ventaja importante es la flexibilidad, ya que puedes ir aumentando o disminuyendo el consumo de servicios, sin tener que hacer grandes inversiones, porque en este tipo de productos la inversión la hace el proveedor, entonces como empresa ya no se compran computadores, ni software y tampoco se necesitan especialistas. También es muy útil en cuanto a contenidos, ya que el nivel de especialización que me pueden dar los proveedores es muy difícil de igualar con un desarrollo propio o la compra de un producto poco masificado. Al parecer, esta fábrica de información o cloud coputing es lo que se viene, sin embargo, desde un tiempo a esta parte, ha sido fuertemente criticada por limitar la libertad de los usuarios y hacerlos dependientes del proveedor de servicios. Aunque eso es parte de otra historia y de otro artículo.

Otras características del cloud computing 1. En caso de fallas, el último backup de la aplicación pasa a ser automáticamente la copia primaria y se genera una nueva. 2. El sistema es predecible y eficiente. Si un servidor maneja 1000 transacciones, dos servidores manejaran 2000 transacciones. 3. Cuenta con políticas que rigen tiempos esperados de rendimiento y en casos pick, debe crear más instancias. 4. Las aplicaciones son independientes del hardware en el que corran, incluso varias aplicaciones pueden corren en una misma máquina o una aplicación puede usar varias maquinas a la vez. 5. El sistema está creado para permitir a diferentes clientes compartir la infraestructura sin preocuparse de ello y sin comprometer su seguridad y privacidad.

SEGURIDAD EMPRESARIAL


{ MOVIMIENTOS EMPRESARIALES }

Nicolás Chiappara Cuenta con una trayectoria de más de 15 años en el sector de las Tecnologías de la Información, habiendo liderado los equipos Comerciales y de Corporaciones de Cisco Chile durante los últimos dos años. Anteriormente desarrolló una solida carrera internacional en diversos países de la región, entre ellos Argentina, Bolivia, Chile, Uruguay y Paraguay. En este último país, el ejecutivo estuvo a cargo de la gerencia general de la oficina local de Microsoft. “Nicolás Chiappara asume el liderazgo de Cisco Chile en un momento de importantes oportunidades y expansión para Cisco en Chile. Al marcado liderazgo en el segmento de redes, se suman un creciente portafolio en tecnologías de colaboración y video; y el excelente posicionamiento de la Arquitectura Data Center con su foco principal en Unified Computing System”, señaló Juan Pablo Estévez, director de operaciones de Cisco para el Cono Sur.

CISCO CHILE ANUNCIA NUEVO GERENTE GENERAL

“Tras una gran carrera en la compañía, agradecemos a Guillermo Moya por su entrega y desempeño tanto en la gerencia general de Cisco, como en los diferentes roles que desempeñó en nuestra compañía en estos más de 10 años de carrera. Deseamos a Guillermo mucha suerte en los nuevos caminos que está emprendiendo”, concluyó Juan Pablo Estévez.

IKOM DESIGNA NUEVA GERENTE DE VENTA DE PROYECTOS

Rose Marie Redondo tiene entre sus objetivos el desarrollo de ventas de la compañía para apoyar su posicionamiento en el mercado chileno. La empresa IKOM integrador tecnológico de sistemas, comunicaciones y cartografía digital, anunció la incorporación de Rose Marie Redondo como nueva Gerente de Ventas de Proyectos. Desde su nuevo cargo, Rose Marie buscará consolidar los negocios y contribuir al crecimiento de la compañía valiéndose de sus 14 años desarrollando proyectos en soluciones de impresión y TI en puestos similares. “Este nuevo cargo representa un gran desafío profesional. Me siento muy orgullosa de poder contribuir al desarrollo y crecimiento de la compañía desde esta posición estratégica”, expresó la ejecutiva. “Entre mis funciones se encuentra la toma de decisiones necesarias para el aérea de ventas, de manera tal que el riesgo sea controlado y la incertidumbre reducida al mínimo”, agrega. Anteriormente, Rose Marie Redondo se desempeñó 14 años en Xerox de Chile, ocupando distintos cargos comerciales, y durante 4 años como Gerente de Negocios de A&S Synergy.

La empresa española PowerData, especialista en gestión de datos, anunció el reciente nombramiento de Álvaro Moncada como nuevo director comercial para Chile, con el fin de potenciar las estrategias de crecimiento de la compañía. El nuevo rol del ejecutivo responde a un proceso de cambio organizacional que busca una mayor orientación hacia el cliente, acercándose a sus necesidades a través de sucursales focalizadas en cada uno de los países. “Este cambio busca hacer de PowerData una organización más ágil y adaptada a las necesidades de los clientes. El 2010 tiene que ser un gran año para toda la región, y estamos seguros de que el trabajo de Álvaro nos llevará en la dirección correcta” señaló Josep Tarruella, director regional de la compañía, quien destacó entre los principales objetivos de Moncada el consolidar en Chile el trabajo en gestión de datos y “ser considerados por nuestros clientes como un socio de negocio en el que pueden confiar plenamente”.

POWERDATA DESIGNA A ÁLVARO MONCADA COMO NUEVO DIRECTOR COMERCIAL PARA CHILE

Álvaro Moncada es ingeniero civil industrial de la Universidad de las Américas y diplomado en dirección y evaluación de proyectos. Cuenta con más de 10 años de experiencia en consultoría y dirección de proyectos, siendo parte de organizaciones como Cecinas San Jorge, Metropolis, INYS, Dinámica Ingeniería y Ministerio de Educación.

54 ı SE

EDICION ABRIL ⁄ MAYO/2010


Equipos de seguridad MICROSOFT E IKOM DAN A RIM/BLACKBERRY que operaron durante CONOCER SU SOLUCIÓN ANUNCIA NOVEDADES el terremoto PARA INSTITUCIONES PARA EL MERCADO EDUCACIONALES: CRM PARA EDUCACIÓN. IDC acaba de divulgar su reporte mundial del primer trimestre, Worldwide Mobile Phone Tracker. Y por primera vez Research In Motion (RIM), el fabricante de los teléfonos inteligentes BlackBerry, figura entre los cinco principales fabricantes de teléfonos celulares en el mundo (nota: el reporte de IDC cubre el mercado global de telefonía móvil, y no solo el mercado de teléfonos inteligentes). RIM ocupó el cuarto lugar en unidades distribuidas y el primero en cambios consecutivos año tras año. La noticia de IDC se produce justo al término del evento WES 2010 (Wireless Enterprise Symposium), promovido por RIM, en Orlando. A continuación algunas novedades destacadas durante la semana:

Sistemas de circuito cerrado de televisión (CCTV) y detección de incendios implementados por la empresa Videocorp se mantuvieron estables durante el terremoto del pasado 27 de febrero, esto debido a su moderna plataforma de gestión y administración de software. En una situación como la que se vivió durante el terremoto que afectó a la zona centro-sur del país, en donde la mayoría de los sistemas de comunicación colapsaron, lo único que no debía fallar era la infraestructura y equipamientos de seguridad. En casos extremos como estos, los sistemas de videovigilancia y detección de incendios se tornan fundamentales para examinar exactamente qué ocurrió en el lugar que es monitoreado por CCTV, y a la vez, permiten combatir de manera rápida alguna situación de incendio.

RIM anunció dos nuevos teléfonos inteligentes, el BlackBerry Bold 9650 y el BlackBerry Pearl 3G Ambas empresas realizarán un evento en dónde darán a conocer una solución CRM que resuelve la problemática histórica del ciclo de vida del estudiante La solución CRM abarcará desde el proceso de postulación y matrícula, hasta la fidelización de los egresados, pasando por todos los detalles entre una y otra etapa. A su vez, la solución posee factores de diferenciación con respecto a otras soluciones del mismo tema que existen en el mercado. Entre ellas se encuentran: Georeferenciación:

Los equipamientos de seguridad de este tipo, que Videocorp instaló en algunas instituciones, siguieron operando de manera normal, permitiéndole a los afectados saber exactamente qué ocurrió en el momento del terremoto, teniendo acceso al video del momento del cataclismo. “Nuestros sistemas de circuito cerrado de televisión se mantuvieron estables debido a la plataforma de software OMNICAST desarrollada por la compañía canadiense GENETEC”, afirmó José Dougnac, ejecutivo comercial del área de seguridad electrónica de Videocorp. Es el caso del sistema de CCTV de la Cámara de Diputados, proyecto de seguridad que Videocorp viene implementando desde 2004 y que para el pasado terremoto siguió operando con total normalidad. “Otras instalaciones que no sufrieron inconvenientes con esta situación fueron, por nombrar sólo algunas, el sistema de detección de incendios del estacionamiento de Lira de la Universidad Católica y los equipos de CCTV instalados en los casinos de Valdivia y Temuco, que operan con el mismo software”, comentó Dougnac.

Dio un adelanto del BlackBerry 6, un nuevo sistema operativo que debutará en el próximo trimestre. Anunció el BlackBerry Mobile Voice System 5 con llamada de voz sobre Wi-F Dio una actualización sobre BlackBerry App World, explicando que más de 20 millones de clientes han descargado la tienda virtual BlackBerry App World y que en promedio, en un día, cerca de un millón de aplicaciones son descargadas desde la tienda. Desde el lanzamiento de BlackBerry Enterprise Server Express en marzo, más de 50,000 copias de BlackBerry Enterprise Server Express han sido descargadas.

Normalización y validación de las direcciones de los estudiantes - Aumento de efectividad de la entrega de comunicados vía correo tradicional - Permite normalizar los números de teléfonos fijos de los hogares de estudiantes - Determinación de demanda estudiantil por conglomeración de prospectos por zonas. Redes Sociales: Permiten a la gente de Marketing generar un alto nivel de relacionamiento con prospectos de Pregrado y Post-grado - Permite crear temas, dar participación a las personas, monitorear los contenidos, identificar influenciadores y tendencias del mercado. “Nos pone muy contentos participar junto a Microsoft brindando esta beneficosa solución que será un gran aporte para todas las instituciones educativas, poniendo fin a una problemática histórica, que es el ciclo de vida de los estudiantes”, expresó Leonardo Jadue, Gerente de Consultoría de negocios de IKOM Integración y Comunicación.

BlackBerry Messenger (BBM) está creciendo fuertemente con un 500% de aumento en su uso el año pasado, siendo que hay más de 20 millones de usuarios actualmente. Millward Brown publicó su estudio anual de marcas y posicionó a BlackBerry en el número 14, de marcas más valiosas en el mundo (y la sexta marca tecnológica más valiosa).

SEGURIDAD EMPRESARIAL


{ SE NEWS }

CHILE ALCANZA EL BICENTENARIO SUPERANDO UN 10% DE PENETRACIÓN DE BANDA ANCHA

NUEVO CENTRO CORPORATIVO DE PANDUIT CON TECNOLOGÍA DE PUNTA

Sus equipos se caracterizan por la incorporación de contraseñas de diferente nivel, lectores de huella dactilar, reconocimiento de rostro, tecnologías de encriptación y tarjetas de seguridad. La compañía trabaja en el desarrollo de sistemas biométricos para integrar a sus portátiles a uno o dos años plazo.

Cisco anunció que Chile cerró el 2009 con un 10,3% de penetración de banda ancha, cifra que ubica al país en primer lugar de conectividad en Latinoamérica. Durante el año, Chile registró un crecimiento de un 18% y completó 262 mil nuevas conexiones.

Consciente del aumento del robo de equipos y de información y de que la penetración del cómputo crece a dos dígitos cada año en América Latina, Toshiba se ha propuesto extremar el nivel de seguridad en todas sus familias, Tecra, Portégé y Satellite incorporando desde lectores de huella digital y reconocimiento facial, hasta opciones de contraseña y tecnologías de protección de alta sofisticación.

Cisco anunció que Chile cerró el 2009 con un 10,3% de penetración de banda ancha, cifra que ubica al país en primer lugar de conectividad en Latinoamérica. Durante el año, Chile registró un crecimiento de un 18% y completó 262 mil nuevas conexiones. Así lo reportó la última versión del Barómetro de la Banda Ancha, elaborado por IDC, informando que a diciembre del año pasado, el país contaba con más de 1,7 millones de líneas de Internet.

Sede mundial de Panduit en Tinley Park, Illinois, EE. UU, emplea soluciones completamente amigables con el ambiente para el manejo de la energía, desarrollo de la infraestructura y redes .

Chile ha alcanzado una penetración de la banda ancha en hogares de un 33,6% acercando al país a la meta de 50% trazada en colaboración con Cisco. Este nivel es considerado necesario para ayudar al impulso el desarrollo económico del país así como mejorar la calidad de vida de los ciudadanos.

La empresa Panduit, expertos en Sistemas de Infraestructura Física Unificada (UPI, siglas en inglés), está a punto de avanzar un peldaño más en el esfuerzo por desarrollar procesos e instalaciones amigables con el ambiente, esta vez con la apertura de las nuevas oficinas corporativas en Tinley Park, Illinois, Estados Unidos (EE. UU.).

Información destacada

En ese lugar la compañía construyó unas instalaciones de avanzada de donde todos los procesos –de abastecimiento de energía, control de accesos y manejo de la información- se realizarán de una manera inteligente, pero también amigable con el ambiente acorde con los postulados “verdes” de la Compañía.

Finalizando el año pasado, Chile alcanzó 1.724.528 conexiones de banda ancha, con un aumento de 18% entre diciembre de 2008 y 2009. La mayoría de las conexiones -86%- se concentran en el segmento residencial. Estos usuarios son captados por la disponibilidad de múltiples servicios, incluyendo telefonía, Internet y televisión por cable, así como por servicios peer-topeer. En el último año, esto se ha visto estimulado también por los servicios de prepago. Más de un tercio -39%- de las conexiones en el país supera la velocidad de 1 megabit por segundo. En términos de la banda ancha móvil, el estudio indicó que entre junio y diciembre de 2009 se produjo un incremento de 45,6% en el número de conexiones y hoy sobrepasan las 575. Esto se relaciona con los resultados del Índice Cisco Visual Networking, que pronostica que para el año 2014, más de 400 millones de usuarios de Internet del mundo podrían acceder a la red solamente a través de una conexión móvil, lo que generará que el tráfico móvil crezca 39 veces de 2009 a 2014, debido a mayor cantidad de dispositivos aptos para este tipo de conectividad.

56 ı SE

TOSHIBA INCORPORARÁ SISTEMAS BIOMÉTRICOS PARA REFORZAR SEGURIDAD EN LAPTOPS

La nueva sede mundial de Panduit albergará a 800 empleados en un edificio que ostenta la certificación Oro del Programa de Liderazgo en Diseño Energético y Ambiental (LEED, en inglés) del Consejo de Edificios Verdes de los EE. UU. Las investigaciones de ese consejo han determinado que los edificios consumen 72 por ciento de toda la electricidad producida en EE. UU. y emiten casi 40 por ciento de todas las emisiones de gases invernadero; de modo que, aspectos como la eficiencia energética en las nuevas edificaciones resulta un componente clave para el desarrollo de una política de construcción sostenible. Para que un edificio reciba la certificación denominada Leadership in Energy and Environmental Desing (LEED) el Consejo establece que las instalaciones deben cumplir con rigurosos parámetros en las siguientes categorías: eficiencia en el manejo del agua, energía y atmósfera, uso de materiales y recursos, calidad ambiental, procesos de innovación, diseño y sostenibilidad.

“Todos nuestros equipos cuentan hoy con lector de huella dactilar y este año extenderemos el reconocimiento de rostro al resto de nuestro portafolio, incluyendo las netbooks. Consideramos ambos sistemas ya un estándar en todas nuestras laptops”, comentó Sócrates Huesca, Gerente de producto de proyectores y notebooks de Toshiba de México. “Para 2011 o 2012 reforzaremos el sistema de huella digital y el reto es desarrollar una vinculación más de tipo biométrico entre el usuario y su computadora”, añadió el ejecutivo.

Otra tecnología, presente en las máquinas corporativas, que se aplicará también al resto de familias, incluyendo a la línea retail y del hogar, es el TPM, considerada una de las más altas de la industria. Con ella el usuario puede encriptar la información hasta 128 bits, bloqueando toda posibilidad de que, por algoritmo, terceros accedan o roben la información del usuario. Toshiba, sin embargo, ha ido más allá al integrar un avance de vanguardia en sus modelos de línea corporativa, Tecra, el cual consiste en una tarjeta de acceso que el usuario presenta a la máquina sea externa o internamente y la cual autoriza el ingreso al sistema y a la información.

EDICION ABRIL ⁄ MAYO/2010




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.