Edicion 14

60

description

El 2011 nos vamos con todo. Convencidos de que el mundo de la seguridad es enorme, lleno de características propias de cada uno de sus sectores y con un enorme potencial y novedades; Revista Seguridad Empresarial ha decidido participar en la primera versión de EXSEG, Chile 2011

Transcript of Edicion 14

Page 1: Edicion 14
Page 4: Edicion 14

El 2011 nos vamos con todo. Convencidos de que el mundo de la seguridad es enorme, lleno de características propias de cada uno de sus sectores y con un enorme potencial y novedades; Revista Seguridad Empresarial ha decidido participar en la primera versión de EXSEG, Chile 2011.

La feria de seguridad, que tendrá lugar los días 29 y 30 de septiembre en Espacio Riesco, busca transformarse en un lugar de encuentro para la industria, donde prime el intercambio comercial entre las empresas y la presentación de lo último en seguridad. Como medio estamos convencidos de la importancia de las distintos aspectos de la seguridad, física, ciudadana, tecnológica, informáticas, entre otras; más aún tras un año 2010 llenó de pruebas en esta materia.

Continuaremos mostrándole a ustedes las novedades, ingresando en el más profundo sentido de algunas medidas y reglamentos; y conociendo cómo se maneja la prevención y seguridad en diferentes sectores productivos e industriales de nuestro país. Esta es nuestra tarea, para mantener a nuestros lectores atento a las novedades.

AUSPICIADORES

4

14

18

26

30

• TAPA 1

• PÁG. 1 • PÁG. 11• PÁG. 5

• PÁG. 17 • PÁG. 31

• PÁG. 43 • PÁG. 47• PÁG. 35

• PÁG. 7

• PÁG. 21

• TAPA 2 • TAPA 3

• PÁG. 25

• PÁG. 39

Page 5: Edicion 14

VISIÓN GLOBAL

• ARQUITECTURA TI4ANÁLISIS EXPERTO

• SEGURIDAD INFORMÁTICA

• CERTIFICACIONES CCSK

• RESGUARDO DE LA INFORMACIÓN

8

ENTREVISTA

• CRISTÓBAL GOÑI18

INDUSTRIAL

• CAMIONES DE LA MINERÍA

PREVENCIÓN

• RADIACIÓN ULTRAVIOLETA

EN PRÁCTICA

• SEGURIDAD ELECTRÓNICA

TECNOLOGÍA

• DISPOSITIVOS MÓVILES

CENTRAL

• VIDEO VIGILANCIA EN LA INDUSTRIA ALIMENTARIA

EN SEGURIDAD

• PLANES DE EMERGENCIA

ACTUALIDAD

• SEGURIDAD E INFORMACIÓN

RRHH

• CIUDADANÍA EMPRESARIAL

14

22

24

26

30

36

40

42

AÑO 2 EDICIÓN 14REPRESENTANTE LEGAL303 EDITORIALES S.A.AV. FRANCISCO BILBAO 2996PROVIDENCIA - SANTIAGO

[email protected]

Director EjecutivoFernando Ríos [email protected]

Directora ComercialPaula Cortés [email protected]

Account ManagerFabiola [email protected]

Directora EditorialClaudia Sá[email protected]

Equipo PeriodísticoMaría Victoria MoyaKatherine Verdugo M.Carlos Valenzuela R.

SuscripcionesJosé Miguel Corté[email protected]

IMPRESIONGráfica Puerto Madero

[email protected]

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Editoriales S.A.. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Editoriales S.A. - Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.

Page 6: Edicion 14

4 ı SE EDICIÓN 14 AÑO 2011

{ VISIÓN GLOBAL } ARQUITECTURA TI

fortalecida, principalmente, por el despido masivo de personal pues, al verse sin opciones de trabajo, recurren a la venta de información clave a la competencia. De acuerdo al documento la tipología de fraude que más aumentó (casi 60% con respecto al 2008) es el relacionado con la fuga de información de carácter

Las pérdidas para las compañías por concepto de robo de información oscilan entre los US$21,200 y US$500,000 hasta sobrepasar el millón de dólares, según

un informe de la firma española Grupo Paradell Consultores Detectives Privados y Consultoría de Riesgos. La práctica se vio

Por Pilar Mercado, Vicepresidente de Ventas, Tecnología, Oracle Mexico y Claudio Vizcarra, Director de Ventas sector empresarial, Oracle México.

confidencial. Y quienes más recurrieron al hurto de información clave fue el personal interno con acceso autorizado a los datos (80%), mandos intermedios (27%), personal externo a la organización (23%), ex trabajadores (17%), equipo directivo (14%), miembros Dpto. SI (12%) y otros colaboradores (7%).

ELEGIR LA ARQUITECTURA DE TI ADECUADA ES CLAVE PARA UN ÉXITO SEGURO

EL ROBO ES UNO DE LOS DELITOS MÁS ANTIGUOS DE LA hUMANIDAD. PERO CON LOS AVANCES DE LA TECNOLOGÍA, LOS MéTODOS PARA SUSTRAER INFORMACIÓN DE LAS ORGANIzACIONES SON MÁS SOFISTICADOS y DIFÍCILES DE DETENER. SU EMPRESA, ¿ESTÁ FUERA DE PELIGRO?

Page 7: Edicion 14

Los tiempos cambiaron y ahora hay que hablar de ciber criminales, personas que utilizan las nuevas tecnologías para cometer los mismos fraudes de antaño: competencia desleal, espionaje industrial, fuga de datos o uso indebido de los sistemas informáticos. Hoy, los métodos para sustraer datos más recurrentes son, según el informe: correo electrónico, con 47%; dispositivos USB, con 28%; CD/DVD, con 13%; impresiones (5%), y otros medios (FTP, P2P, entre otros), con 7%.

Blindaje total

Otorgar derechos de acceso a la información a los miembros de una compañía requiere un análisis que debe tomar en cuenta variables como: rol que desempeña el usuario, su antigüedad y nivel de participación en las áreas core del negocio. Por eso, es necesario garantizar las políticas de sesión de derechos consistentes en todas las aplicaciones y sistemas y que, además, incremente el nivel de confianza de los clientes y proveedores de las organizaciones.

La tendencia en materia de seguridad se inclina hacia soluciones especializadas en la administración de las identidades a través de sistemas mucho más robustos e interconectados. En ese sentido, los sistemas de seguridad deben responder a exigencias empresariales como: definir los roles de los colaboradores, determinar su nivel de acceso a la información y trabajar bajo estrictos controles tanto dentro como fuera de la organización.

Una respuesta a esta problemática es contar con soluciones que gestionen la identidad de los usuarios de extremo a extremo del ciclo de vida, tanto dentro como fuera del servidor de seguridad. Oracle Identity Management es una opción

del mercado que permite estandarizar procesos, centralizar la información de la compañía, eliminar automáticamente los privilegios latentes de acceso y asegurar la infraestructura de TI en menos de 10 meses. Las empresas deben tener la capacidad de consolidar procesos e información, así como de jerarquizar el acceso a la información que los usuarios tendrán durante su estancia en la compañía. En caso de que el usuario cause baja temporal o permanente, automáticamente sus privilegios cesarán sin necesidad de papeleo o inversiones no planeadas.

Al elegir una solución del manejo de la identidad las empresas pueden reducir drásticamente la administración y los costos de desarrollo asociados con gestión de la identidad. Asimismo, la compañía ahorrará una importante suma al no recurrir a terceros en caso de contraseñas olvidadas.En esta línea, es importante tener en cuenta que pueden reducirse los altos costos, incrementar la productividad y la rentabilidad en los centros de datos

Pilar Mercado, Vicepresidente de Ventas, Tecnología, Oracle México.

Page 8: Edicion 14

6 ı SE EDICIÓN 14 AÑO 2011

eligiendo servidores RAS: confiables, disponibles y con facilidad de servicio

Durante su 11ª conferencia anual, Gartner destacó que no es suficiente para una organización basar sus decisiones en el precio, en la localización actual del centro de datos y en su capacidad técnica.También las empresas deben considerar la visión y estrategia completa del proveedor para desarrollar nuevos servicios o proveer la infraestructura de TI.

La economía actual exige a las empresas optar por inversiones tecnológicas inteligentes, es decir, elegir arquitecturas que además de tener buenas características técnicas, estén alineadas a cubrir las necesidades específicas del negocio. Además, ante la tendencia de servicios gestionados en la nube, sostenibilidad y consolidación de los centros de datos, las organizaciones están regidas por la búsqueda de infraestructura de TI de valor agregado, de alto desempeño y confiabilidad.

RaS, clave tecnológica

La importancia de un centro de datos destaca dentro del negocio cuando se recapacita que éste es el que concentra el activo más importante de toda organización: la información. Un centro de datos hospeda el corazón de las aplicaciones más importantes de la empresa, tales como los ERP, CRM, bases de datos, etc. Por ello, las variantes de seguridad, confiabilidad y alto desempeño son vitales al encontrarse

ante la elección de un elemento de la infraestructura de TI. La tarea de los administradores de TI radica en evaluar tecnología que ofrezca retornos de inversión (ROI) inmediatos y alto desempeño. En el caso específico de los servidores existe un el concepto RAS (reliability, availability and serviceability) el cual significa confiabilidad, disponibilidad y facilidad de servicio. Toda empresa que invierta en TI, además de buscar la mejor tecnología o la más innovadora, debe elegir la tecnología que le

genere ahorros considerables en términos de adquisición inicial, servicios posteriores y costos de operación. El concepto RAS es un diferencial tecnológico pero sobretodo el valor agregado cuando la empresa decida adquirir tecnología que ayude en la atención y respuesta ágil a la demanda creciente de información o de infraestructura del departamento de TI.

ELECCIón ADECUADA = DECISIón InTELIGEnTE DE nEGOCIO

Actualmente, las empresas deben tener la habilidad para crecer y cambiar al dinámico ritmo de los negocios; para ello tener un diseño adecuado de la infraestructura de TI está implícito. Elegir servidores que ofrezcan flexibilidad para crecer y escalar acorde a los objetivos de negocio es la clave para toda empresa que busque innovar, ser eficiente y minimizar costos de operación.

Adoptar servidores RAS también ayuda a las empresas a mantener o mejorar el

desempeño y confiabilidad cuando deciden combinarlo con tecnologías de clustering, manejo avanzado de sistemas y nuevas tecnologías, como la virtualización.

Es importante adquirir servidores que manejen niveles de alta integración y sistemas que optimicen el diseño para reducir latencia, bajar costos, y mejorar la confiablidad y seguridad.

Al tomar en cuenta estas características tecnológicas, el valor de negocio tendrá otro sentido. La empresa se beneficiará con un ROI inmediato, alto desempeño en la arquitectura de TI, confiabilidad y disponibilidad de la información, manejo simple que permitirá reducción de recursos, plataformas abiertas e integrales, así como eficiencia y escalabilidad predecible para adoptar nuevas tecnologías que crezcan el negocio.

{ VISIÓN GLOBAL } ARQUITECTURA TI

LA TAREA DE LOS ADMINISTRADORES DE TI RADICA EN EVALUAR TECNOLOGÍA qUE OFREzCA RETORNOS DE INVERSIÓN (ROI) INMEDIATOS y ALTO DESEMPEÑO. EN EL CASO ESPECÍFICO DE LOS SERVIDORES EXISTE UN EL CONCEPTO RAS (RELIABILITy, AVAILABILITy AND SERVICEABILITy) EL CUAL SIGNIFICA CONFIABILIDAD, DISPONIBILIDAD y FACILIDAD DE SERVICIO.

Las siguientes cinco características son cLave para un servidor empresariaL ras:

1. Servidores con procesadores multi thread para alcanzar mayor escalabilidad - 2. Alta redundancia y seguridad para lograr la confiabilidad de la información - 3. Eficiencia de energía para reducción de costos de operación y alto desempeño - 4. Robustez tecnológica para soportar nuevas aplicaciones y tecnologías como virtualización - 5. Completa gestión de fallos y fácil manejo de servicios.

Comenta este artículo en:www.seguridadempresarial.clSección Análisis

Claudio Vizcarra, Director de Ventas sector empresarial, Oracle México.

Page 9: Edicion 14

SEGURIDAD EMPRESARIAL

Page 10: Edicion 14

8 ı SE EDICIÓN 14 AÑO 2011

Seguridad informática para operacioneS financieraS

{ anÁLisis eXperto } SEGURIDAD INFORMÁTICA

aunque loS uSuarioS van tomando conciencia de a poco Sobre loS rieSgoS de laS eStafaS informáticaS - y eStán cada vez máS pendienteS de procurarSe laS herramientaS neceSariaS para evitar Ser objeto de ellaS -, loS ciberdelincuenteS Siguen ingeniándoSelaS para vulnerar laS medidaS de Seguridad y, con Sorprendente fecundidad, generan nuevoS y mejoradoS engañoS.

Phishing, Smishing, Vishing, Troyanos, Crimeware, Malware, Spyware, MITM y MITB son sólo algunos de ellos, cuyo éxito se comprueba en el aumento en seis veces de la cantidad de consumidores que han sido víctimas de estafas de robo de identidad en apenas dos años.Los delincuentes en línea se tornan más sofisticados y peligrosos cada día. Aunque el fraude se ha concentrado principalmente en los consumidores y los bancos en los últimos años, esta fina división está desapareciendo lentamente. Los estafadores invierten más por anticipado a fin de desarrollar una mejor tecnología y obtener mayores recompensas. Están cambiando sus métodos y buscan objetivos mayores para acceder a mejor información.Mantenerse un paso adelante de los estafadores es esencial, pero definitivamente no es fácil. La primera línea de defensa consiste en el conocimiento de

los riesgos posibles y en la inteligencia de la tecnología. La industria y el gobierno han logrado grandes avances para compartir la información entre competidores y partners pero, fundamentalmente, con el público en general. A medida que nos adentramos en una nueva década, es posible que estos esfuerzos se vuelvan imprescindibles para moderar el efecto de las amenazas cibernéticas para los consumidores, las organizaciones y los gobiernos.

aLgunos de Los fraudes en Línea mÁs comúnes

vishing: Uno de estos métodos se denomina vishing y consiste en la práctica delictiva de utilizar un sistema telefónico para obtener acceso a información personal y financiera de consumidores con la finalidad de cometer fraude. Un ataque clásico de vishing utiliza un “marcador telefónico” para llamar a miles de números telefónicos al mismo tiempo. Cuando se responde la llamada, una grabación automática alerta al consumidor que se detectaron actividades

sospechosas en sus tarjetas de crédito o cuentas bancarias. El mensaje solicita al consumidor realizar una llamada al banco de manera inmediata y proporciona un número telefónico falso. Cuando la víctima llama a este número, recibe instrucciones automatizadas para suministrar información personal específica mediante el teclado del teléfono.

Muchos ataques combinan vishing y el robo de identidad tradicional. En este caso, se envía un correo electrónico de robo de identidad a un usuario en línea que indica que existe un problema con su cuenta en línea. Este correo electrónico parece provenir de una empresa legítima, una empresa de tarjetas de crédito o un comerciante minorista en línea. Luego, el correo electrónico indica al usuario que llame a un número telefónico y que introduzca cierta información para comprobar los detalles de su cuenta.

Smishing: Otro método cada vez más usado en los círculos delictivos es el smishing

por: Javier rubinszteinmanager para el cono sur de rsa, división de seguridad de emc

en apenas dos años se sextuplicó la cantidad de consumidores víctimas de estafas en la red, por robo de identidad. en qué fallan los sistemas de seguridad y cuáles son las nuevas soluciones para evitar el crimeware financiero

Page 11: Edicion 14

o robo de identidad mediante SMS. En un ataque de smishing, se envía un mensaje de texto al teléfono celular de un individuo para intentar que divulgue información personal. El mensaje de texto le indica a la persona que llame a un número telefónico o que visite un sitio web para confirmar información personal.

ataques por medio de navegador: Los ataques por medio de navegador (MITB) están diseñados para interceptar datos a medida que se transfieren durante una comunicación segura entre un usuario y una aplicación en línea. Un troyano se incorpora a la aplicación del navegador de un usuario y puede programarse para que se active cuando un usuario accede a sitios específicos en línea, por ejemplo, un sitio de servicios bancarios en línea. Una vez activado, el troyano por medio de navegador puede interceptar y manipular cualquier tipo de información que un usuario envíe en línea en tiempo real. Los troyanos que se usan en los ataques MITB son parte de la evolución natural del fraude en línea y se concibieron principalmente con el fin de evadir la autenticación de dos factores. Un troyano en un ataque MITB es capaz de manipular los detalles de la transacción de un usuario legítimo, por ejemplo, nombre del beneficiario y monto de la transacción.

El troyano reemplaza al beneficiario objetivo, mediante el enlace de detalles del beneficiario a una cuenta configurada por el estafador para recibir los fondos. Los troyanos de los ataques por medio de navegador son tan avanzados que pueden mostrar los detalles de la transacción original y legítima, e incluso muestran el saldo original para evitar que el usuario sospeche. Debido a que los troyanos de MITB trabajan rápidamente y en tiempo real, son capaces de generarles grandes pérdidas a los consumidores y las instituciones financieras en un período relativamente breve.

estrategias actuaLes de mitigación

El método estándar para combatir software malicioso se focaliza en herramientas que se ejecutan en los equipos de las víctimas

potenciales o dentro del área de acción de la organización. Esta estrategia es, por lo general, inadecuada para combatir el crimeware financiero porque:

falta protección directa: las instituciones financieras no pueden protegerse directamente contra el ataque de troyanos porque el material malicioso reside en las computadoras de los clientes. Si bien muchas desarrollan campañas informativas para evitar infecciones de crimeware, esta estrategia no siempre resulta exitosa.

no existe conciencia de los ataques: la mayoría de los troyanos son pasivos y no evidencian interacción con el usuario final, lo cual reduce la posibilidad de que un cliente notifique actividades inusuales. La institución financiera no suele poder detectar un ataque a partir de la información de sus propios servidores, y los proveedores de antivirus muy pocas veces publicitan cuáles son las instituciones atacadas por determinado malware. El resultado: los troyanos suelen ser la causa “misteriosa” o “silenciosa” de pérdidas por fraude no atribuidas.

las soluciones son ineficaces: la mayoría de las soluciones antivirus son insuficientes para proteger a los consumidores contra los troyanos financieros, incluso cuando tienen un software antivirus instalado. Los proveedores de antivirus suelen otorgarles una baja prioridad porque prefieren lanzar actualizaciones para malware de mayor impacto en el equipo del consumidor.

Pero estos troyanos actúan rápido, y en el tiempo que la compañía demora en lanzar una actualización pueden hacer mucho daño.

estrategia combinada

Hasta hoy, no existe una solución precisa para moderar la amenaza que representa el crimeware. Para paliarlo, las instituciones financieras deben aplicar un enfoque por niveles que permita combinar una variedad de soluciones que combatan la amenaza a distintas escalas:

Revisar la funcionalidad de las aplicaciones propias de la institución. Por ejemplo, dividir las transferencias de pagos en dos categorías: una que permita transferencias inmediatas a beneficiarios existentes y otra que requiera un retraso de 24 horas para transferencias a nuevos beneficiarios. Así, el “secuestro de sesiones” en tiempo real serían casi imposible, ya que es poco probable que el destino fraudulento de una transferencia de dinero sea uno al que el usuario legítimo haya transferido fondos anteriormente.

Emplear un servicio de suspensión e inteligencia de phishing y troyanos, que brinde información y análisis de las nuevas variantes de crimeware y la capacidad de accionar contra el software malicioso que afecte su base de datos.

Implementar una solución que brinde autenticación sólida al iniciar sesión -podría hacer que la mayor parte del crimeware para la recopilación de información resulte irrelevante o ineficaz-.

Usar una solución de monitoreo de fraudes back-end en tiempo real. Así podrían hacer un seguimiento de las transacciones fraudulentas que resulten de la apropiación de cuentas y localizarlas, además de reducir en gran medida la capacidad de operación de los troyanos intermediarios o de secuestro de sesiones.

Resguardar la información, evitar pérdidas por hackeos, proteger el patrimonio digital de la compañía y cumplir con la legislación vigente son los puntos centrales a la hora de proteger la información que generan las empresas. Es importante que ellas conozcan los puntos anteriormente mencionados, con el fin de elevar su competitividad y posicionamiento en el mercado actual.

Comenta este artículo en:www.seguridadempresarial.clSección Análisis

Page 12: Edicion 14

10 ı SE EDICIÓN 14 AÑO 2011

la importancia de la certificación ccSK

{ ANÁLISIS EXPERTO } CERTIFICACIONES CCSK

en eSte nuevo eScenario, ya no eS lo que puedo aprender Solo en toda mi vida, ya que ademáS de tener diSponible enormeS cantidadeS de información, eS máS de la que podemoS proceSar y eS cómo uSar éSta, lo que repreSenta el nuevo paradigma.

Una nueva era se está creando, donde los costos de sistemas TI mucho más avanzados cuestan infinitamente menos, donde los sistemas que antes eran imposibles de lograr ahora son una realidad alcanzable por cualquiera de nosotros. Los costos pueden ser reducidos a una décima parte mientras la producción aumenta en forma exponencial.

La pLataforma de negocios cambia rÁpidamente y es necesario conocerLa.

Muchos serán los que busquen entregar este tipo de tecnología. Los proveedores convencionales tratarán de cambiar lo que han venido haciendo los últimos años para presentar una imagen renovada. Los proveedores pequeños buscarán no quedar fuera del negocio, mientras que las empresas realmente inspiradoras de este nuevo paradigma se mantendrán haciendo lo que han hecho los últimos años, buscando más eficiencia y efectividad. Los clientes ahora deben escoger dentro de

por Jaime briggsdirector de seguridad de soluciones orión.

la era de la información se ha potenciado exponencialmente con el refortalecimiento del paradigma cloud computing. los avances tecnológicos en hardware y en comunicaciones hacen posible que nos enlacemos con todo el mundo en fracciones de segundo, dejando de lado las distancias. los sistemas de almacenamiento hacen posible centros de datos con teras y peta bytes de información en donde el crecimiento de la información útil aumenta en forma exponencial.

los mejores proveedores para invertir y tener los ahorros y ganancias como lo clama la tecnología de Cloud Computing. Las alternativas son variables y las promesas muchas. El pequeño problema es que cuando hablamos de Nubes, los Data Centers no están disponibles para visitas, los sistemas de resguardo ya no son accesibles y la visibilidad sobre la información se torna mucho más difusa.

Para ingresar al mundo Cloud, los datos de los clientes deben ser exportados al proveedor y éste almacenarlos de forma segura de ahí en adelante.

Cómo enfrentar el desafío de saber si la solución que me ofrecen es realmente una Nube, si cumple con lo que promete o si mi información se encontrará segura en otras manos, son algunas interrogantes de donde nace “Cloud Security Alliance” (CSA), una organización norteamericana sin fines de lucro que busca estandarizar los conceptos de seguridad en la Nube y en base a esos estándares poder comparar

las ofertas de los proveedores. CSA se une para trabajar con La “European Network and Information Security Agency” (ENISA) y generar estándares aceptados en la Comunidad Europea y Norteamérica. De este trabajo nace la certificación CCSK que corresponde a la certificación de las bases de conocimiento de Cloud aceptados mundialmente.

CCSK es una certificación que busca generar el conocimiento distribuido y estándar en todo profesional que pueda enfrentar con éxito el desafío. CCSK está disponible en el mundo desde septiembre 2010, logrando a la fecha fijar las bases para estandarizar las soluciones de Nube. CSA realizó su primer seminario internacional el año 2010 y se encuentra trabajando activamente en los procesos para lograr un estándar de certificación de la Nube. Hoy no existen otros documentos base para definir que es una nube y cuáles son sus niveles de seguridad. El contar con profesionales certificados permite asegurar un conocimiento de uso internacional y que

Page 13: Edicion 14

SEGURIDAD EMPRESARIAL

mejor que esto cuando se trabaja en la Nube o con Nubes. Esta certificación ya cuenta con empresas que la han adoptado como Soluciones Orión, una empresa de seguridad informática que inició su incursión a la seguridad en la Nube hace ya tres años. A la fecha Orión cuenta con experiencias nacionales e internacionales de empresas que solicitaron la asesoría y que se les entregaron resultados que les permitió requerir a sus proveedores las mejoras correspondientes.

La Certificación CCSK no sólo brinda una visión clara de que es una Nube o que no lo es, también permite que se puedan verificar los parámetros de seguridad y además de qué se debería cuidar en cada uno de los 13 dominios del framework que mantiene la CSA.

Como todo conocimiento certificado cuando el profesional CCSK forma un equipo con otros certificados potencian sus conocimientos por el concepto de sinergia dando una potencialidad mucho mayor

que sólo contar con una persona. Veamos ahora que contempla la certificación CCSK, básicamente está diseñada para poder mirar los múltiples aspectos que contemplan las soluciones de Nube y en cada una de ellas poder apoyar desde la perspectiva de seguridad. Como todos sabemos no podemos asegurar algo que no conocemos, es por esto que es importante que el profesional CCSK esté capacitado para entender los diferentes tipos de soluciones basadas en la Nube y en cada una de ellas es capaz de apoyar en mejorar su nivel de seguridad.

La Certificación CCSK está poniendo una vara difícil de sobrepasar, no sólo a los proveedores de soluciones en la Nube, ya que antes de esta certificación no se había logrado estandarizar los conceptos y por ende los profesionales resultaban muy buenos en ciertos aspectos, mientras que en otros no se desempeñaban tan bien.Como toda certificación Internacional Ud. puede decir que un CCSK demuestra capacidades aceptables en todos los

dominios pero, que solo en un par se destaca y eso es absolutamente verdad. ¿Cómo resolver esto?, Soluciones Orión ha ocupado una aproximación innovadora en este aspecto, certificó a la gran mayoría de sus ingenieros cubriendo las no excelencias de unos con las de otros. La cantidad de certificados CCSK de Orión le permiten ocupar el tercer lugar como empresa en el mundo con más gente certificada, la primera de habla no inglesa. Además entre su gente cuenta con uno de los dos Early Adopters de CCSK en Latinoamérica.

La certificación CCSK es muy nueva y por ende aún desconocida por la gran mayoría, pero aquellos que sigan los acontecimientos de las soluciones de Nube se darán cuenta que cada vez toma un rol más protagónico la CSA y por ende la certificación que ellos han desarrollado en corto tiempo será la estándar.

Lea artículo completo en:www.seguridadempresarial.clSección Análisis

Page 14: Edicion 14

12 ı SE EDICIÓN 14 AÑO 2011

laS empreSaS tomanconciencia y reSguardan información digital

{ ANÁLISIS EXPERTO } RESGUARDO DE LA INFORMACIÓN

diariamente aumenta la cantidad de información que generan laS empreSaS. por eSta razón, reSulta impreScindible conocer laS SolucioneS para reSguardar eSte patrimonio digital.

Los usuarios deben estar actualizados con los procedimientos que les permitan minimizar pérdidas ante posibles desastres como incendios, inundaciones, terremotos o hackeos. Durante el año que pasó, y producto del terremoto, fuimos testigos de un aumento en la preocupación por tomar resguardos desde el sector público y privado, sin diferencias.

Asegurar la información, evitar pérdidas por desastres, resguardar el patrimonio digital de la compañía y cumplir con la legislación vigente, son los puntos centrales a la hora de proteger la información que generan las empresas. Es importante que ellas conozcan los diferentes beneficios que otorgan las nuevas tecnologías de respaldo, con el fin de elevar su competitividad y posicionamiento en el mercado actual. Las empresas deben procurar que la información digital esté disponible, que permanezca segura y que no sea modificable en el tiempo. Existen los archivos activos, aquellos que se utilizan con mayor frecuencia y, a su vez, aquellos registros inactivos, requeridos con menor periodicidad. Cuando sea necesario acceder

por ignacio escobargerente comercial de dataconcept.

una de las grandes lecciones que dejó el terremoto ocurrido el 27 de febrero de 2010, es la urgente necesidad que tienen las empresas de proteger y resguardar su invaluable patrimonio digital. hoy contamos con seguros para prácticamente todo: contra incendios, robos, daños a terceros, de vida, de salud, entre muchos otros. Sin embargo, en distintos casos la información de las compañías no siempre se encuentra respaldada y se puede transformar en un problema adicional a los efectos que una catástrofe natural puede provocar.

a información guardada por mucho tiempo, debemos tener la confianza que esos datos no han sido alterados. Esto se logra utilizando un servidor de archivo seguro.

Existe un protocolo que las empresas, independiente de su tamaño, debieran usar para el almacenamiento electrónico. Se trata de la regla “3-2-1”, que se traduce en la necesidad de generar tres copias de un archivo, utilizando dos tecnologías diferentes, en donde una de ella debería ser de todas formas externa y no permanecer en las instalaciones de la empresa. El gran objetivo de este procedimiento es, justamente, estar preparados ante situaciones inesperadas, como una catástrofe natural. Si aplicamos esta regla, los efectos colaterales en términos de la información, desaparecen. Se debe archivar, bajo protocolos propios, aquello que la compañía decida que debe ser guardado por un tiempo definido. Pueden ser documentos legales y contables, guías de despacho, facturas y boletas, o en el caso de la banca, información personal de

los clientes. Por ejemplo, en el protocolo se puede establecer que los correos electrónicos se guardarán por cinco años, lo mismo con el contenido contable, contratos con clientes o trabajadores, por ejemplo. Esto, pensando en resguardar documentos valiosos y porque eventualmente los datos podrían ser requeridos por el Servicio de Impuestos Internos o se pueden necesitar a la hora de ejecutar un proceso de auditoría. Asimismo, en el área de la Salud, por ley las imágenes DICOM (Digital Imaging and Communication in Medicine) deben ser guardadas por 5 años y, en algunos casos, más de 10 años, asegurando que la información original no será modificada.

Así vemos que el archivo de información se ha convertido en un aspecto crítico en el mundo actual de los negocios. Los volúmenes que se manejan hoy requieren de una tecnología de archivo a toda prueba y la seguridad de acceder a los datos en cualquier momento. Uno de los productos que existen para trabajar en este ámbito es Silent Cubes, que consta de una unidad

Page 15: Edicion 14

SEGURIDAD EMPRESARIAL

principal, denominada NAS, que cumple las funciones de interfaz en la red, junto con las otras 128 unidades posibles de almacenamiento que ofrece el sistema, de forma escalable.

Este dispositivo cuenta con un controlador WORM FAST LTDA (WORM: Write Once Read Many) que protege los datos en las unidades de almacenamiento frente a eventuales pérdidas o manipulaciones que generalmente ocurren en los hardware tradicionales. Gracias a este controlador, la información permanece almacenada en su estado original a lo largo del tiempo, sin posibilidad de ser alterada en el futuro. Este sistema de almacenamiento cuenta con 12 discos duros en su interior, de los cuales ocho se mantienen en permanente funcionamiento.

Los cuatro restantes cumplen el rol de backup en caso de cualquier inconveniente con los principales. Además, si se piensa en digitalizar los archivos en papel, se deberá buscar la eficiencia en este proceso. Un escáner de documentos de alta velocidad, capaz de procesar 80 imágenes por minuto, puede realizar esta tarea en un ciclo de trabajo de hasta 1.800 hojas. Este escáner de alto volumen con alimentador de hojas, hace que la captura de todos los documentos importantes sea veloz y fácil.

El carácter y volumen de la información almacenadas por las empresas varía; pueden ser bases de datos, planillas de sueldos, presentaciones corporativas, documentos clasificados sobre una nueva adquisición o el desarrollo de un nuevo producto, estados financieros, registros de despachos, imágenes, entre otros. Sin embargo, a pesar de esas diferencias críticas, todas las compañías tienen en común un determinado objetivo: cuidar esa información y prevenir que sea víctima de ataques, fugas o pérdidas irrecuperables.Las empresas que buscan mantener y mejorar su posicionamiento frente a sus competidores, han comprendido que la importancia de respaldar la información bajo altos estándares es lo que marca la diferencia. Es sabido que, en general, estas organizaciones invierten grandes

sumas de dinero en la habilitación de sistemas de replicación de información o de almacenamiento de datos en servidores de gran capacidad, ubicados en bodegas electrónicas situadas en algún lugar dentro de la compañía o en locaciones remotas seguras.

Basta pensar en instituciones gubernamentales o que tienen un rol gravitante dentro de nuestro país, como la Tesorería General de la República, el Servicio de Impuestos Internos o la Dirección de Presupuestos. O quizás detenerse en aquellas instituciones privadas, de salud o educacionales en las cuales el resguardo de la información que manejan es un aspecto clave. ¿Cómo lograr que esa preocupación no afecte su desempeño o el trato con sus públicos objetivos? Tener un sistema de resguardo de datos, es fundamental. Un mal manejo o pérdida de contenido, puede provocar fuga de clientes, elaboración de productos defectuosos, mermas en las ganancias de la empresa o, incluso aparición de problemas legales. Actualmente existe una amplia gama de empresas y organismos que realizan archivo seguro. En el área salud se integra la imagenología, PACS e Interfaz DICOM; en el sector legal, imágenes, pruebas forenses, grabaciones de voz y

video; en el ámbito de la transmisión se usa archivo en producción de video, post producción y archivos de transmisión. Además, está presente en el área militar, con las imágenes satelitales, grabaciones para aviones, barcos y sistemas de armas; el Gobierno archiva una parte importante

de la información que genera, asimismo, entidades financieras, banca, seguros y agencias regulatorias.

Es vital que las empresas asuman el desafío de implementar soluciones que aseguren el almacenamiento y administración de su contenido crítico. Esto dejó de ser simplemente una moda, sino que hoy es una necesidad de primer orden, en especial para un país como Chile, en donde estamos viviendo un importante proceso de recuperación tras el terremoto, y en el cual las empresas representan uno de los pilares fundamentales de la economía. Sólo tomando conciencia del potencial que se puede obtener de la tecnología, serán capaces de enfrentar los desafíos futuros que demandan sus negocios y alcanzar un lugar de privilegio en el competitivo mercado actual.

ADEMÁS, SI SE PIENSA EN DIGITALIzAR LOS ARCHIVOS EN PAPEL, SE DEBERÁ BUSCAR

LA EFICIENCIA EN ESTE PROCESO. UN ESCÁNER DE DOCUMENTOS DE ALTA VELOCIDAD, CAPAz DE PROCESAR 80

IMÁGENES POR MINUTO, PUEDE REALIzAR ESTA TAREA EN UN CICLO DE TRABAjO DE

HASTA 1.800 HOjAS. ESTE ESCÁNER DE ALTO VOLUMEN CON ALIMENTADOR DE

HOjAS, HACE qUE LA CAPTURA DE TODOS LOS DOCUMENTOS IMPORTANTES SEA

VELOz y FÁCIL.

Comenta este artículo en:www.seguridadempresarial.clSección Análisis

Page 16: Edicion 14

14 ı SE EDICIÓN 14 AÑO 2011

Cumplen un rol fundamental para las faenas y la maximizaCión de las utilidades. los Camiones de la minería son aCtores preponderantes a los que día a día se les va inCorporando teCnología, en un avanCe que no se queda atrás en la búsqueda de mejores resultados.

Camiones de la minería: LA EVOLUCIÓN DE LOS GIGANTES

{ INDUSTRIAL } ACTORES PREPONDERANTES EN LA MINERÍA

Suelen ser objeto de admiración en las ferias en las que se dan a conocer nuevos productos, vitrinas en las que al amparo de observadores cautivados por la

inmensidad de sus proporciones, exhiben sus dimensiones pulcras y mostradas de un modo en que se pueden apreciar,

incluso, los toques estéticos incorporados a estas máquinas. Pero el campo en el que los camiones de la minería realmente se “lucen” no es ahí sino en el terreno mismo, donde salen a flote las capacidades y brilla la tecnología que día a día van incorporando. Es este el punto que merece ser observado con especial detención, pues el despliegue

in situ es el área donde estos colosos rugen.Aparataje más o menos, lo cierto es que sin ellos la labor minera sería imposible. Acá, tan importante como el tonelaje, lo es la capacidad que tengan de agilizar labores para una industria que funciona con la eficacia como leitmotiv.

la autonomía como noRte

Abrazados en forma permanente a incorporar innovaciones en tecnología, la empresa japonesa Komatsu aplica una mirada de futuro a los camiones que pone al servicio del mercado y tiene diversos modelos operando en minas del territorio nacional.

“La tecnología es permanentemente actualizada por Komatsu, en el campo del software controlador, medios de comunicación internos y enlaces de información y navegación satelital”, relata Manuel Lattes, product manager de la firma.En un mundo en el que un mayor rendimiento es un imperativo, la tecnología es un brazo fundamental a la hora de la consecución de metas. En Komatsu, dice Lattes, los adelantos están aplicados con esa lógica de funcionamiento.

“Los mayores adelantos están por el lado de la generación de motores diesel de mayor eficiencia mecánica y bajo nivel de contaminantes, así como también con los

Page 17: Edicion 14

SEGURIDAD EMPRESARIAL

sistemas de monitoreo de signos vitales de los componentes principales y de ciclos de operación, permitiendo generar datos relevantes para determinar tendencias y puntos de cambios y de reparación, así como también para establecer los principales parámetros de producción, velocidad, tiempos de carga y descarga”, afirma.

En este sentido, uno de los puntos que coloca sobre la mesa son los beneficios que brinda la conectividad global, “punto cada vez más exigido por los clientes”, enfatiza.“La información de un camión es posible transmitirla mediante un sistema de comunicación satelital y bajarla en cualquier lugar que permita conexión remota con Internet. Así, un ejecutivo ubicado en Canadá puede observar datos de una máquina operando en Chile en la mina situada en la cordillera de Los Andes. Esto no es menor si se tiene en cuenta que el mundo actual, la gestión y control de los procesos es un tema que va más allá de las fronteras físicas de los países”, apunta.

En cuanto a la tendencia a la que apuntarán este tipo de camiones en el futuro, se la juega por una mayor obtención de una agilización en las tareas diarias, para lo cual será de enorme importancia conjugar las mejoras estructurales con la eficiencia. En ese sentido, se detiene para referirse al modelo de camión autónomo Komatsu, que actualmente cumple labores en la mina Gaby y que, a su juicio, da pistas sobre lo que se viene en el corto plazo para esta industria.

“El camión autónomo Komatsu es el resultado de un proceso de investigación y desarrollo iniciado hace más de 13 años, con el propósito de disponer de un modelo de camión de propulsión eléctrica de gran tonelaje, que pudiera ser operado plenamente por un computador y que no

requiriera de un operador al interior de su cabina, de modo de no exponer a la persona a los riesgo de accidentes y enfermedades profesionales”, afirma.

En Gaby hay 13 camiones que pueden realizar labores sin un operador, una experiencia que les permite avizorar que “los futuros modelos deben poseer características de alta productividad, confiabilidad, fácil mantención, bajo costo operacional y aplicabilidad en todo tipo de faenas mineras, conjugado con posibilidad de control robótico, como el actual camión autónomo”.

avanzaR de la mano con la SeguRidad

Otra de las firmas que se la juegan con fuerza porque su accionar vaya a la par con la tecnología en el mundo de los camiones mineros es Liebherr.

Arnoldo Juleff, gerente de ventas de esta empresa, explica que en sus camiones “se utiliza una plataforma de arquitectura abierta, llamada ‘CAnopen’, que permite el uso creciente y con mayor flexibilidad de sensores para supervisar los sistemas de seguridad o componentes tales como motores, bombas y mandos finales”.

“A eso se suma, además, que Liebherr usa el Litronic Plus como sistema de control con un diseño personalizado especialmente enfocado para camiones mineros”, agrega.Pero así como hay esmero en crecer tecnológicamente, también existe conciencia acerca de que resulta vital contar con herramientas que no pueden faltar. Acá el papel del software es preponderante.

Juleff postula que los programas que se aplican permiten una optimización del funcionamiento de los aparatos, al posibilitar un análisis del peso de los componentes, lo que se combina con un escaneo de otras variables que redundan en que el software reduzca al mínimo las pérdidas.

Sobre la seguridad, el ejecutivo es tajante en plantear que “Liebherr se ha enfocado en entregar la más segura y confortable cabina en cada uno de sus equipos, para dar un mejor ambiente a los operadores de los

camiones. nuestra cabina está certificada para cumplir los últimos estándares de la ISO, cuenta con estructuras de protección, un suave sistema de suspensión, asiento de piloto y copiloto con amortiguación de aire”. Desde su punto de vista, todos estos aspectos contribuyen a una conducción suave para el operador del camión, que minimizan los efectos de la

EN GAby hAy 13 CAmIONES qUE pUEDEN rEALIzAr LAbOrES SIN UN OpErADOr, UNA

ExpErIENCIA qUE LES pErmITE AVIzOrAr qUE “LOS fUTUrOS mODELOS DEbEN pOSEEr

CArACTEríSTICAS DE ALTA prODUCTIVIDAD, CONfIAbILIDAD, fáCIL mANTENCIÓN, bAjO

COSTO OpErACIONAL y ApLICAbILIDAD EN TODO TIpO DE fAENAS mINErAS, CONjUGADO

CON pOSIbILIDAD DE CONTrOL rObÓTICO, COmO EL ACTUAL CAmIÓN AUTÓNOmO”.

Manuel Lattes, Product Manager de Komatsu.

Page 18: Edicion 14

16 ı SE EDICIÓN 14 AÑO 2011

fatiga. Simulaciones de software, análisis de ingeniería y pruebas físicas se realizan en sistemas críticos de seguridad como los frenos y la dirección, para verificar el funcionamiento seguro de los camiones en una situación de emergencia.

Al margen de todo, Juleff es enfático en sostener que buscarán seguir evolucionando para crear mejores modelos. En el corto plazo, explorarán tecnologías para asistir al operador, tales como sistemas de visión y detección de objetos en la ruta.

A la hora de destacar un aparato, pone en relieve el modelo de camión Liebherr T282C, “que ha permitido incorporar una década de comentarios y señales de nuestros clientes, junto con la experiencia que hemos obtenido en terreno a través del diseño de ingeniería”, indica.

Esta expertise, agrega, les permitirá que este camión sirva “como una plataforma para lograr avances adicionales, aumentar la confiabilidad, añadir nuevas funcionalidades, y responder a las necesidades del cliente y aplicaciones únicas en el futuro”.

calidad y optimización de RecuRSoS

Otro actor de relevancia en este mercado es la marca Volvo. Jorge Ríos, jefe de marketing de SKC Maquinarias, representante oficial de esta firma en Chile, asegura que una de las características que distingue a los aparatos

es que “pueden transportar diferentes tipos de material en las condiciones más extremas de suelo, pendientes y condiciones climáticas, a diferencia de camiones convencionales y camiones rígidos de alto tonelaje que necesitan de un excelente suelo, no superan grandes pendientes y no trabajan adecuadamente en condiciones de lluvia o barro”. Dentro de este panorama, alaba especialmente las bondades del camión articulado de 40 toneladas, con fuerte presencia en la mediana minería, “donde su alto performance lo hace ser el camión de mayor productividad para esta aplicación”.

Consultado por la inclusión de innovaciones tecnológicas, es claro en indicar que en Volvo dirigen la mira hacia el mejoramiento global de las máquinas, para una optimización de resultados.

“La maquinaria de la nueva serie F tienen uno de los mejores ambientes en el operador existente. Excelente visibilidad de todo, la posición del operador en el medio, inclinado capó, espejos de buen tamaño, parabrisas y puerta de cristal ancho a lo largo de toda la longitud. Un interior con una gran cantidad de espacio, tranquilidad, aire acondicionado y los controles al alcance de las manos, igualando la mejor manera, por lo que el ambiente en la serie F es el menos estresante posible”, apunta.

Esto, añade, se complementa con un sistema de información de fácil lectura llamado Contronic, “lo que le da al operador más tiempo para concentrarse en el trabajo y aumenta la seguridad. Con una suspensión más suave, el operador recibe menos cansado y se mantiene alerta y productivo durante toda su jornada laboral”.

A esto, suman otros puntos que redundan en que el trabajo se haga más efectivo. Cosas simples, indica, pero que se erigen como fundamentales.

“El mantenimiento de los camiones se simplifica gracias a una parrilla delantera que puede ser doblada hacia abajo y sirve como una plataforma de servicios integrados. Por último, el capó se inclina 90 grados para

facilitar el acceso al compartimiento del motor. Todos los puntos de la grasa y los desagües son de acceso remoto de la tierra o plataformas antideslizantes. no necesita lubricación diaria o semanal”, puntualiza.Sobre el futuro, Ríos juega sus cartas por tres aspectos que marcarán el desarrollo de estos aparatos. Calidad, seguridad y respeto por el medio ambiente.

Es así como, desde su mirada, Volvo repara en que una baja tasa de fallas sea uno de los objetivos que se persiguen, al igual que el ir mejorando el sistema de frenos.

“Esto debe ir de la mano -dice- con el cuidado del medio ambiente, lo que se irá incrementando en la medida en que se vayan utilizando cada vez más materiales que no provoquen daños al eco sistema”.

La premisa, postula, es que los clientes “cada día más buscan el menor costo por tonelada transportada”, lo que marca la elección del camión y de acuerdo con eso, el equipo adecuado.

De cualquier modo, las necesidades de un mercado que es cada vez más exigente va marcando la evolución de estos gigantes sobre ruedas. La incorporación de avanzada tecnología es un arma fundamental para alcanzar estándares de eficacia, lo que va dando pie a que la competitividad finalmente tenga como grandes ganadores a los clientes, pero por sobre todo, a la minería.

{ INDUSTRIAL } ACTORES PREPONDERANTES EN LA MINERÍA

Comenta este artículo en:www.seguridadempresarial.clSección Actualidad

Arnaldo Juleff, Gerente de Ventas de Liebherr.

Jorge Ríos, Jefe de Marketing de SKC Maquinarias.

Page 19: Edicion 14

SEGURIDAD EMPRESARIAL

Page 20: Edicion 14

18 ı SE EDICIÓN 14 AÑO 2011

La faLta de prevención y eL incumpLimiento de Las normas vigentes son Las principaLes causas que originan emergencias en eL sector industriaL deL país. muchas veces vemos puesto eL acento de Los industriaLes y empresarios en La tecnoLogía cuando eL tema de La seguridad, según eL comandante, pasa en un buen porcentaje por La auto-cuLtura en seguridad.

cristóbal goñi, comandante de bombero de santiago:

{ ENTREVISTA } CUMPLIMIENTO DE LAS NORMAS

De vez en cuando nos sorprendemos con incendios de magnitud que atañen al sector industrial que desatan en la opinión pública un sinfín de cuestionamientos que apuntan al cumplimiento de las normas que rigen a las empresas de distintos sectores productivos, en cuanto a la fiscalización de sus funciones, las medidas de seguridad aplicadas, las normativas vigentes, etc.

Ante esta situación, el Comandante del Cuerpo de Bomberos de Santiago, Cristóbal Goñi, analizó la situación que dice relación con las medidas que las diferentes empresas chilenas debieran cumplir para resguardar la seguridad, tanto de sus empleados como de su entorno, más aún cuando se trabaja con elementos que son de cuidado.

Cuando ocurren estos incendios, la primera reacción es cuestionar las normativas legales. A este respecto, Goñi sostuvo tajantemente que “la gente tiende a confundirse un poco. En Chile existen normas que regulan la instalación de cualquier actividad económica en un inmueble desde las más sencillas

“HAY POCA CONCIENCIA DEL CUMPLIMIENTO DE LAS NORMAS”

Page 21: Edicion 14

SEGURIDAD EMPRESARIAL

hasta las más complejas, por consiguiente, lo importante es despejar este mito de que se cree que algunas actividades productivas no tienen normativas”.

Muchas veces se cree que algunas actividades consideradas como más simples no tienen la necesidad de cumplir con las normas establecidas, tales como el código sanitario, ordenanzas de urbanismo, etc. las cuales contemplan puntos relacionados con la seguridad, situación que es totalmente falsa.

Para el comandante de Bomberos, el problema radica en “el auto-cumplimiento” que el interesado debe dar. Por ejemplo, “al momento de una fiscalización, el recinto es el lugar más seguro de todo el país con extintores, luces de emergencia, salidas de emergencia; pero se va el inspector y comienzan a devolver las cosas que pidieron prestadas para la revisión. Esto tiene que ver con la conciencia y no con la fiscalización”.

auto- cultuRa de SeguRidad

Incorporar el tema de la seguridad en la conciencia de las personas ha sido por años una tarea dura y difícil. Esta temática sigue siendo, por lo general, puesta sobre el tapete sólo una vez que ocurre un lamentable hecho.

Para el especialista en seguridad, “la cultura de seguridad es una auto-cultura”, porque es tan complejo que se produzca una emergencia de este tipo por las consecuencias y las repercusiones que tiene, “por lo que cada uno debe tener el conocimiento de los alcances que estos hechos puede generar; situación que debe ir de la mano con sanciones y multas a quienes fallan o incumplen con las normas”. Si bien, el gran porcentaje de los agentes relacionados con el rubro de la producción

en Chile cumplen con las normas de forma propia y tienen conciencia de la importancia de ésta, hay una parte importante de personas –que es donde radican estas grandes emergencias- que no asumen aún los riesgos y no aplican todas las normas que determina la ley. “Es aquí donde las personas que tienen en sus manos las normas debe ser celoso en aplicarlas”, aseveró.

mÁS allÁ de la tecnología

Generalmente, al llegar a una emergencia, Bombero se encuentra –según Goñi- con la utilización del inmueble para fines que no fue concebido; edificios sin medidas de seguridad; y la mayor problemática es la falta de información sobre lo que sucede en el lugar.

Lo anterior se da porque “a la seguridad no se le asigna importancia. no se ha inculcado que invertir en seguridad es asegurar un

crecimiento de mi empresa en los años. Muchas veces las industrias tienen hermosas fachadas pero fallan en seguridad”. En la actualidad, la seguridad es concebida por muchas entidades solo desde el punto de vista tecnológico y es ahí donde ponen los esfuerzos monetarios de la empresa; sin embrago, la seguridad –a juicio de Goñi- no sólo pasa por la adquisición de la última tecnología. A su parecer, la preocupación de contar con lo último en tecnología guarda relación con “la sensación de indefensión”.

“Hoy la seguridad se entiende como: Cuídate de la delincuencia, pero la seguridad no es solamente eso, la seguridad es todo. El factor fundamental radica en la falta de conciencia de la prevención. nos falta mucho para desarrollarnos en prevención”, declaró tajantemente.

El comandante del Cuerpo de Bomberos de Santiago expresó que “se puede estar muy preocupado en que no me roben nada en mi fábrica y para eso tengo gente de vigilancia. Ahora la duda está en por qué no puedo contratar a alguien que se preocupe de revisar que los sistemas de seguridad se encuentren en buenas condiciones diariamente”. La idea que queda es que: “los robos son comunes, los incendios no.

Eso es nada más que Falta de conciencia”.

Muchas industrias y empresas tienen los mejores sistemas de detección de incendio, extintores donde corresponde, sistemas de red seca y húmeda, etc.; pero no tienen la

conciencia de la prevención ni la mantención. “En Chile prevenir aún es asumir debilidad”, argumentó el comandante.

en términos generaLes, eL país tiene una estructura adecuada en materia de normativas y regLamento, no obstante - según goñi - Los probLemas se originan por Lo generaL por tres aspectos:

1. El comportamiento de los interesados en la actividad productiva. 2. La aplicación estricta de la normativa vigente. 3. Falta de prevención

Cristóbal Goñi, Comandante del Cuerpo de Bomberos de Santiago.

“A LA SEgURIDAD NO SE LE ASIgNA IMPORTANCIA. NO SE HA INCULCADO qUE INvERTIR EN SEgURIDAD ES

ASEgURAR UN CRECIMIENTO DE MI EMPRESA EN LOS AñOS. MUCHAS vECES LAS INDUSTRIAS TIENEN

HERMOSAS fACHADAS PERO fALLAN EN SEgURIDAD”.

Page 22: Edicion 14

20 ı SE EDICIÓN 14 AÑO 2011

el conocimiento eS la clave

Cuando hablamos de seguridad siempre está relacionado con la prevención. Y es ahí donde está la clave de un buen sistema de seguridad. Por esto es importante tener en cuenta que la prevención contempla una gama de acciones a seguir para disminuir el riesgo de las distintas actividades, pero todas estas “acciones” o “medidas” dicen relación con la conciencia y el conocimiento de los peligros que cada una de las actividades conllevan. Prevenir pasa, entre otras cosas, por el cuidado de las instalaciones, el correcto uso de éstas, el cumplimiento de las normas, la creación de planes de emergencias, contar con los equipos y el personal indicado.

Cristóbal Goñi comentó que cuando se ven enfrentados, como cuerpo de bomberos, a este tipo de emergencias las causas son por lo general las mismas: “En primer término, hay un porcentaje importante de incendios por problemas eléctricos y en segundo término, los hay por problemas o errores humanos que guardan relación con el almacenaje o manejo de un producto determinado”.

Ante esta realidad, el comandante del cuerpo de Bomberos de Santiago recomendó a las empresas e industrias tener en consideración ciertas medidas:

Prevención. Que las empresas tengan equipos de profesionales preocupados de prevenir accidentes y emergencias.

Entrenamiento. Entrenar a las personas que se desempeñan en el lugar para que sepan identificar acciones de riesgo y las puedan prevenir.

Cumplimiento de las normas: Deben cumplir con la normativa vigente que dice relación con el área en la cual se van a desarrollar.•Presupuesto: Asignar un presupuesto importante a la detección de emergencia, a la protección y a la prevención.

Contemplar el Riesgo: Analizar constantemente el riesgo que puede generar la actividad que se realiza. Conocer los alcances que puede tener la actividad en relación al entorno, lo que hoy en día se denomina- la responsabilidad social de las empresas.

Con todo, el jefe de Bomberos reiteró que: “no es suficiente contar con equipos modernos e invertir en ellos, si la gente no tiene conciencia ni conoce los elementos con lo que trabaja”. Finalmente, Goñi instó a las personas responsables de las empresas

a tener en consideración que lo peor es “tratar de demostrar que uno cumple con las reglas, cuando no lo hacen”.

PREvENIR PASA, ENTRE OTRAS COSAS, POR EL CUIDADO DE LAS INSTALACIONES, EL CORRECTO USO DE

éSTAS, EL CUMPLIMIENTO DE LAS NORMAS, LA CREACIóN DE PLANES DE EMERgENCIAS, CONTAR CON

LOS EqUIPOS Y EL PERSONAL INDICADO.

{ ENTREVISTA } CUMPLIMIENTO DE LAS NORMAS

Comenta este artículo en:www.seguridadempresarial.clSección Actualidad

Page 23: Edicion 14

SEGURIDAD EMPRESARIAL

PREvENIR PASA, ENTRE OTRAS COSAS, POR EL CUIDADO DE LAS INSTALACIONES, EL CORRECTO USO DE

éSTAS, EL CUMPLIMIENTO DE LAS NORMAS, LA CREACIóN DE PLANES DE EMERgENCIAS, CONTAR CON

LOS EqUIPOS Y EL PERSONAL INDICADO.

Page 24: Edicion 14

22 ı SE EDICIÓN 14 AÑO 2011

Con feCha 14 de septiembre del año 2010 se modifiCó ofiCialmente el deCreto 594 del año 1999 que diCe relaCión Con las CondiCiones sanitarias y ambientales básiCas en los lugares de trabajo. en estas modifiCaCiones, se agregó el artíCulo número 7.4 que preCisa Con más detalles varios aspeCtos de interés para los trabajadores y empleadores respeCto de los riesgos a que son expuestas todas las personas que toman sol no por una deCisión personal, sino por un desempeño habitual en sus sitos de trabajo.

LA rADIACIÓN ULTrAVIOLETA identifiCada Con más detalles sobre sus riesgos

{ PREVENCIÓN } RADIACIÓN ULTRAVIOLETA

Vamos a referirnos en esta oportunidad sólo a algunos aspectos para ser sucintos, sin embargo, la invitación para que los expertos, ingenieros

y médicos de salud ocupacional debatan sobre los considerandos que advierten estas modificaciones está realizada.

En una primera etapa se planteaba el uso correcto de diversas medidas de protección solar, hoy se es más específico en enfatizar en fechas y horas de exposición de los trabajadores, donde se menciona la exigencia de fotoproteger entre el 1 de septiembre y el 31 de marzo a los trabajadores que desempeñan labores habituales bajo sol directo, no obstante en el mismo párrafo se amplía esta fecha, mencionando también que aquellos trabajadores que se expongan a UV directa con índices igual o superior a 6, deben estar protegidos en cualquier época del año.

Más adelante este artículo precisa que el índice UV proyectado máximo debe ser

corregido según las variables de latitud, nubosidad, altitud, elementos reflectantes o absorbentes según la información que proporciona la Dirección Meteorológica de Chile. La normativa en su artículo (109b) especifica a los empleadores de trabajadores expuestos que realicen las gestiones de control pertinentes con las siguientes medidas:

1. Educación en prevención y alerta sobre los riesgos para la salud humana de la RUV, donde hay plena coincidencia con los hallazgos científicos de las enfermedades asociadas a sobreexposición.

2. La necesidad de publicar diariamente en un lugar visible los índices estimados para ese día.

3. Identificar uno a uno a los trabajadores expuestos buscando brindar medidas adicionales si lo requieren.

4. Disponer de medidas específicas tales como ingeniería en las estaciones de

trabajo, rotación de horas para evitar exposición en horas que son sabidas de mayor riesgo, horas de colación y el uso de elementos adicionales de protección tales como gorros, lentes y el uso de factor de protección solar.

5. Mantener un programa de instrucción teórica – práctica para los trabajadores sobre los riesgos del sol.

Y finalmente en el artículo 109c, se exige que haya una notificación a la Autoridad Sanitaria Regional sobre los casos pesquisados de eritema y “quemaduras de sol” por causas laborales.Se suman a estas modificaciones una serie de aspectos contenidos en el “documento de trabajo” donde la autoridad es más específica aún de los índices UV y el tiempo de exposición en minutos máximo que deben tener expuestos los trabajadores y en su artículo 110 c.1 es donde se identifican además las cantidades de RUV que deben ser consideradas dañinas. Incluso se menciona que el trabajador debe ser

Page 25: Edicion 14

SEGURIDAD EMPRESARIAL

protegido hasta garantizar que no reciba más de 210 Jul/m2 efectivos de RUV en una jornada de trabajo, y esto es habitual en casi todas las condiciones de trabajo a todo sol y todo el año .

Entrar al detalle de estas cifras y advertencias de la autoridad, nos permite concluir que sin dudas Chile se ubica como un país con un nivel altísimo de “responsabilidad social empresarial”, en la que se establecen medidas generales, pero también se llama a ajustar estas medidas a las condiciones medioambientales particulares de cada empresa y/o de cada trabajador. Es decir, el discurso coloquial de los textos de administración que hablan de “proteger al activo más importante de la empresa –sus trabajadores-”, acá se pone en práctica desde la legislación chilena.

no obstante, sabemos que son muchas las tareas que están implícitas y que quienes tenemos la responsabilidad de la “Seguridad Industrial” debemos poner énfasis:

Ajustar las mediciones de los Índices UV a nuestra propia realidad, supone por ejemplo; que aún cuando en Antofagasta u otras ciudad, en invierno con índice UV

4 o menos, “debemos saber cuánto es en realidad la medida a la que se exponen mis trabajadores que están a 4.000 o más metros de altura con cielo despejado todo el año” (Cada 1.000 m de altura aumenta en promedio más del 15% la RUV). Y así ajustarnos a las realidades de cada espacio de trabajo.

Observar y derivar oportunamente a cada trabajador que vemos si tiene riesgos adicionales por sobreexposición, enfermedades concomitantes o uso de medicamentos fotosensibilizantes, o en su defecto si maneja sustancias que lo fotosensibilizan como alquitrán, hidrocarburos, arsénico entre otras.

Debemos preocuparnos de coordinar las labores de “denuncia o notificaciones a las autoridades sanitarias de casos de eritema u otras lesiones asociadas al SOL”.

Usar los mejores elementos de protección solar. Recuerden que en calidad y precio siempre hay conflictos. no todos los fotoprotectores son lo mismo, sabemos que los atributos básicos para medir el

desempeño de un buen fotoprotector son: Amplia cobertura en el rango UV, tanto UVB como UVA (la mayoría cubren muy poco o nada la UVA).

Deben ser fotoestables, ya que debe funcionar aún en las condiciones extremas a las que exponemos a la piel del trabajador.

Debe tener propiedades cosméticas adecuadas para evitar que irrite ojos, mucosas y/o produzca efecto mimo.

El fotoprotector que usemos debe estar certificado y avalado por una empresa seria y responsable de la salud de los usuarios.

Por una parte, las modificaciones en la normativa se han realizado; sin embargo, aún se debe trabajar en esta materia, debido -primordialmente- a la importancia del tema para la salud de los trabajadores; tema que está estrechamente ligado a la conciencia y responsabilidad de todas las partes involucradas.

La tabla nos muestra la cantidad de tiempo máximo que puede estar expuesta la piel sin protección. Si analizamos, esta tabla podemos ver que, aún cuando haya InDICE UV 1, es decir, en invierno, una persona que trabaja al sol más de 2,33 va a recibir la dosis mínima eritemal que produce daño, por lo tanto, si usted tiene trabajadores que están en esta situación DEBEn PROTEGERSE aún en días nublados.

Luis Aguilera, Gerente General de Deutsche Pharma.

cantidadde ruven iuv

INDICE ULTRAVIOLETA

tiempos de eXposición de La pieL sin protección

TIEMPO EN

MINUTOS

TIEMPO EN

HORAS

123456789

10111213141516171819

20 O MAS

14070473528232018161413121110998877

2,331,170,780,580,470,380,330,3

0,270,230,220,2

0,180,170,150,150,130,130,120,12

obServar y derivar oportunamente a cada trabajador que vemoS Si tiene rieSgoS adicionaleS por SobreexpoSición, enfermedadeS concomitanteS o uSo de medicamentoS fotoSenSibilizanteS, o en Su defecto Si maneja SuStanciaS que lo fotoSenSibilizan como alquitrán, hidrocarburoS, arSénico entre otraS.

Page 26: Edicion 14

24 ı SE EDICIÓN 14 AÑO 2011

{ EN PRÁCTICA } SEGURIDAD ELECTRÓNICA

SEGURIDAD ELECTRÓNICA: 13 CONSEjOS PARA UNA IMPLEMENTACIÓN EXITOSA

FIABILIDAD, INDEPENDENCIA, FLExIBILIDAD y SIMPLICIDAD, SON ALGUNOS DE LOS ASPECTOS QUE LOS USUARIOS DE SISTEMAS DE VIDEO-VIGILANCIA DEBEN TENER EN CUENTA A LA hORA DE CONTRATAR DIChOS SERVICIOS. A CONTINUACIÓN, PRESENTAMOS ALGUNOS CONSEJOS PARA hACER DE ESTA TAREA UNA ExPERIENCIA, NO SÓLO RENTABLE, SINO TAMBIéN DE CALIDAD.

Contratar servicios de seguridad electrónica fiables y, sobre todo, convenientes representa un desafío para las empresas; desafío en el

cual pueden resultar exitosos –teniendo en cuenta la ecuación precio-calidad- o, por el contrario, zozobrar. Por ello, al momento

de contratar este tipo de servicios es importante tener en consideración ciertos aspectos técnicos para sacar el máximo provecho del sistema. En esta dinámica, Revista Seguridad Empresarial indagó sobre algunos aspectos a tener en cuenta en esta materia. Y en esta línea, es de real relevancia para los futuros usuarios

asociarse a empresas que brinden servicios de consultoría en soluciones integradas de sistemas de seguridad electrónica, los que incluyan, entre otros servicios: CCTV, control de accesos, detección, extinción de incendio, etc.

De esta forma, los expertos han establecido que, a la hora de cotizar este tipo de servicios es importante tener en cuenta que éstos deben poseer ciertas características y cumplir algunas exigencias para significar un real aporte en seguridad a las empresas contratantes. Para guiar a los nuestros lectores en la materia, presentamos 13 consejos a tener en cuenta. El o los sistemas de seguridad electrónica deben ser escalables en el tiempo, es decir, deben contar con tecnologías que –a la larga- puedan relacionarse con otros ‘nuevos servicios’

1. DisEño moDUlAr. Para que un sistema de seguridad electrónica sea exitoso debe ser diseñado de manera modular y apropiada para cada sector específico.

2. intEgrABlE. Un sistema de seguridad electrónica debe ser capaz de integrarse con distintas áreas de seguridad, por ejemplo, CCTV, Incendio, control de acceso, etc.

3. FiABlE. La fiabilidad es esencial para cualquier sistema de video vigilancia. Es decir, debe estar probado en empresas

Page 27: Edicion 14

SEGURIDAD EMPRESARIAL

similares a la suya. En este punto es primordial que al contratar un servicio el cliente exija testimonios de que el sistema funciona.

4. Fácil DE AprEnDEr. Facilidad de uso significa que los operadores necesitan menos tiempo para aprender el sistema y puede alcanzar la velocidad de operación más rápidamente. El cliente debe asegurarse de que el proveedor ofrece un conocimiento acabado de los productos y que están certificados en el diseño y la instalación de los mismos.

5. Fácil DE instAlAr. Haga que el proveedor demuestre que la instalación y procedimientos no requieren varios pasos.

6. Fácil DE mAnEjAr. El administrador debe ser capaz de gestionar el sistema desde una ubicación central y no tener que ir de estación en estación.

7. simpliciDAD y DocUmEntAción técnicA clArA. El cliente debe ser capaz

de entender la documentación técnica, las guías del usuario (como utilizar el producto) y manuales técnicos (referencia rápida de funciones y procedimientos).

8. cErtiFicADo DE AsistEnciA técnicA. El cliente debe pedir reunirse con las personas que apoyan la solución y comprobar que están bien entrenados y técnicamente certificada.

9. Fácil DE opErAr. Cuando se presentan problemas, por lo general no hay tiempo para entender el sistema. Verifique que las funciones comunes tienen un solo clic, acceso y navegación sencilla.

10. inDEpEnDEnciA. Los mejores sistemas de gestión de vídeo IP son independientes del hardware y dan la libertad de seleccionar el hardware que mejor se ajuste para su aplicación.

11. FlExiBiliDAD. El ritmo de cambio actual del entorno empresarial hace esencial tener una mayor flexibilidad. En este sentido,

los requisitos de seguridad no son estáticos. Se requieren ampliaciones, reubicaciones, fusiones, nuevos reglamentos o la incidencia de los avances en la tecnología en las soluciones de seguridad. Una solución que tiene la flexibilidad para adaptarse a las necesidades cambiantes de su empresa puede ahorrar dinero y aumentar el rendimiento de la inversión en el largo plazo.

12. costo, cAliDAD, tiEmpo. La inversión debe responder a estos tres factores que sea una aplicación durable en el tiempo, utilizando productos de calidad y que el costo sea el adecuado a nuestra necesidad.

13. implEmEntAción conFiABlE. Para asegurarse de su buen funcionamiento debe ser instalado por profesionales idóneos que cercioren una correcta utilización de esta tecnología.

Comenta este artículo en:www.seguridadempresarial.clSección Actualidad

Page 28: Edicion 14

26 ı SE EDICIÓN 14 AÑO 2011

blaCkberrys, iphones, tablets, laptos, etC. la lista suma y sigue, y es que hoy en día este tipo de dispositivos móviles (dm) son de uso habitual para ejeCutivos de todos los rangos y tipos de empresas. ahora bien, las razones por las Cuales se ha dado este CreCimiento en el uso de la movilidad en la empresa, enCuentran respuestas en dos aspeCtos: la apariCión de dispositivos que dan a los empleados aCCeso a internet y a un sinfín de otras apliCaCiones que permiten la interaCCión humana y que, por otra parte, permiten a los usuarios aCCeder a las apliCaCiones Corporativas de su empresa desde Cualquier lugar.

{ TECNOLOGÍA } DISPOSITIVOS MÓVILES

Como vemos, es la conectividad el aspecto clave en el uso de los llamados ‘dispositivos móviles’.

Sin embargo, éste debe estar ligado a otro elemento: la seguridad. Y es que, si bien el uso de este tipo de dispositivos

representa un potente avance en los procesos operativos de las empresas, en sus comunicaciones y en su capacidad de negocios, también puede significar una amenaza real para las mismas, ya que por ellos transitan o se contienen altos niveles de información confidencial o sensible para la empresa.

el Sí a loS dm

Para los cautivos usuarios de los DM, éstos representan las nuevas fronteras de las redes corporativas, ya que, entre sus muchas ventajas se pueden contar: la integración a todas la bases de datos, su gran capacidad de almacenamiento, el acceso a múltiples fuentes de información en poco tiempo, la transmisión de información en pocos segundos, etc. A estas cualidades se suman sus bajos costos de implementación, su valor en el mercado y, como se mencionó anteriormente, la posibilidad de acceder a diferentes aplicaciones que permiten al usuario la interacción a nivel personal o doméstico, más allá del uso netamente profesional.

A su vez, para las empresas, el uso y la implementación de este tipo de herramientas significa, no sólo un avance en las comunicaciones entre los entes de la misma, sino también nuevas oportunidades de negocios y la posibilidad de administrar de forma eficiente el tiempo en sus diferentes procesos. Volvemos al tema de ‘estar conectados’, disponibles en todo momento y con la capacidad de acción y decisión, ya que contamos con la información necesaria en tiempo real.

En esta línea, Francisco del Real, Enterprise Sales Regional Manager de Citrix Systems, señaló que en la actualidad, “las empresas

seguridad: NO hAy VENTAjAS SIN rIESGOS

Page 29: Edicion 14

SEGURIDAD EMPRESARIAL

están obligadas a adaptarse a la evolución tecnológica generada por la forma en cómo las personas se acercan a la tecnología, esto es de una manera simple y utilizando diversos dispositivos, entre ellos los DM. Las compañías están cambiando sus rígidas plataformas de alto costo de soporte y de administración por soluciones donde los trabajadores se sientan cómodos donde el utilizar los sistemas de la empresa, sea lo más parecido posible a como están acostumbrados a relacionarse con la tecnología en su rutina diaria, compatibilizando su vida personal con la profesional”.

Ahora bien, para adaptarse a este cambio las empresas deben contar con diferentes servicios tecnológicos y diversas plataformas para los usuarios, sin importar que dispositivo estén utilizando, desde que red se estén conectando o en qué lugar físico estén trabajando. Todo esto sin cambiar las formas y manteniendo seguridad desde el diseño, permitiendo con ello el uso de estos nuevos dispositivos y mejorando la experiencia del usuario. En lo esencial, no sólo es importante que el DM funcione mejor, sino que permita a los usuarios libertad, es decir, que éstos no estén atados a un lugar físico para realizar su trabajo, como con el PC tradicional.

En esta línea, Del Real destacó que “respecto de los servicios tecnológicos que empresas como la nuestra ponen a disposición del cliente, éstos se centralizan en un lugar desde donde se controla, luego se baja en el dispositivo un plugin -Citrix Receiver, en nuestro caso-, este software, que es gratis y está disponible para múltiples plataformas, como Apple, Blackberry, Windows, Android, entre otras, permite que cualquier equipo que lo contenga y que esté conectado a internet se transforme en un

poderoso computador que contiene todos los servicios tecnológicos a que este usuario tiene acceso, permitiendo que un usuario acceda a ellos desde un teléfono celular, un Tablet, un netbook, un handheld o un PC, sin importar donde la persona esté.” laS ventajaS v/S el RieSgo. Propuestas las ventajas del uso de DM, cabe presentar los riegos asociados a su uso. En este sentido y dado que los dispositivos móviles tienden a disminuir su tamaño físico, aumentando al mismo tiempo sus capacidades lógicas, para los usuarios es cada vez más fácil transportar con ellos grandes cantidades de valiosa información corporativa vayan donde vayan.

Los teléfonos celulares multiuso de hoy en día pueden almacenar hasta 2 GB de datos en una tarjeta extraíble miniSD (Secure Digital). Además, los iPhones, los BlackBerrys y los laptops, cada vez más habituales entre los trabajadores, no dejan de constituir soportes igualmente móviles, cargables con datos corporativos. Ahora bien, son estas cualidades las que hacen de los DM elementos mayoritariamente susceptibles de ser extraviados, intervenidos e incluso robados.

Esta realidad implica, tanto para los usuarios como para las empresas que utilizan estas herramientas, desarrollar una estrategia corporativa de seguridad móvil. En este

sentido, hay que tener presente que existen dos áreas diferentes a las que pueden dirigirse las amenazas móviles: los datos y los accesos. En consecuencia, conviene prestar especial atención, por una parte, a la protección de los datos almacenados en el dispositivo y, por otra, a la prevención de accesos Web maliciosos a las redes corporativas a través de los dispositivos móviles, en caso, por ejemplo, de robo intencionado.

En esta línea, Jaime Briggs, Director de seguridad de Soluciones Orion expresó que las empresas usuarias de este tipo de tecnologías deben poseer plataformas de control orientadas al resguardo de la información que se transmite o se contiene

en los DM. Según el ejecutivo, estas plataformas de control permiten a las empresas verificar cuáles son las políticas de seguridad con las cuales van a trabajar sus empleados y cómo se relacionarán con los DM.

“Básicamente, las PC son sistemas de interfaz, donde le indicas al usuario, de forma centralizada, por ejemplo, los celulares de mi empresa estarán autorizados o no a usar cámaras fotográficas, tendrán la capacidad de agregar o guardar cosas en sus memory card o dispositivos de almacenamiento, serán controladas sus navegaciones , etc. En este sentido, las principales restricciones o cualidades más visibles para los empleados

ESTA rEALIDAD ImpLICA, TANTO pArA LOS USUArIOS COmO pArA LAS EmprESAS qUE

UTILIzAN ESTAS hErrAmIENTAS, DESArrOLLAr UNA ESTrATEGIA COrpOrATIVA

DE SEGUrIDAD mÓVIL. EN ESTE SENTIDO, hAy qUE TENEr prESENTE qUE ExISTEN DOS árEAS DIfErENTES A LAS qUE pUEDEN DIrIGIrSE LAS

AmENAzAS mÓVILES: LOS DATOS y LOS ACCESOS.

Francisco del Real, Enterprise Sales

Regional Manager de Citrix Systems.

Page 30: Edicion 14

28 ı SE EDICIÓN 14 AÑO 2011

tienen relación con la obligación de tener un password definido por la empresa y un largo de password específico, también obligatorio. Además, la gran mayoría de sistemas de control posee una capacidad de borrado centralizado si el usuario no ingresa la clave correctamente, teniendo un determinado número de veces para hacerlo. De equivocarse, el sistema puede borrar los datos contenidos en el dispositivo porque se presume que está en manos de un extraño y lo más importante es la protección de los datos”, explicó Briggs.

Estas plataformas de control son fácilmente implementados en DM tales como el iPhone y BlackBerrys -ampliamente utilizados por altos ejecutivos- dado que estos equipos poseen muy buenas capacidades de interacción con el ser humano y cuentan con una buena integración sobre dichas plataformas de control por empresas.

Ahora bien, en esta carrera tecnológica también han irrumpido los gigantes Google y Windows, con sus sistemas Android y Windows Phone, respectivamente, los que, en opinión de Briggs “están copando mercados con altos ejecutivos ya que también poseen muchas prestaciones para el usuario y una buena integración con las Plataformas de control”. Ahora bien, para muchos la clave en el tema de

seguridad de los DM está estrechamente relacionada con el sistema operativo y su capacidad de resistir ataques de troyanos, virus y malwares en general. En un específico diagnóstico, Briggs señaló que “en la práctica e independiente de la información que tengamos en nuestro DM, existen sistemas más o menos robustos, que poseen amplia o limitada capacidad de control del mismo.

La línea BlackBerry, por ejemplo, posee un sistema operativo muy bien diseñado y muy cerrado, de tal manera que es muy difícil que alguien vaya a incrustar un código o un programa en el dispositivo que no vaya a ser verificado por la empresa o previamente saneado por el sistema. El iPhone, en tanto, también es un equipo muy bien construido, pero presenta fallas si uno lo desbloquea el sistema, para cargar en el dispositivo programas – en su mayoría- gratuitos o nuevas aplicaciones.

En cuanto al sistema de Android, si bien se puede desbloquear para comprar o cargar en él nuevas aplicaciones, no es tan simple cargar nuevo programas al sistema ya que su lenguaje es más técnico y complejo. Los Dispositivos de Windows, por último, son

reconocidos por tener amplia integración, mucha capacidad, pero que acarrea amplios problemas de seguridad”.

datoS SenSiBleS en manoS de loS empleadoS

Como se ha establecido, cada día son más los empleados con acceso a dispositivos tecnológicos que sincronizan su trabajo

con los dispositivos en sus empresas. Esta tendencia nos da cuenta de una serie de importantes datos que demuestran las vulnerabilidades y ventajas que implica para los encargados de seguridad de las empresas que los usuarios puedan compartir esta información. Si bien es un riesgo, los estudiosos creen que estas nuevas tecnologías: netbooks, tablets PCs, smart phones y redes sociales pueden ser un gran aporte a la gestión. Es más, un 63% de las empresas cree que la utilización de estos dispositivos aumenta la productividad, según una encuesta de IDG Research Services realizada en Junio del año 2010 sobre 400 ejecutivos IT y de Seguridad.

La misma encuesta dio otros resultados; sólo un quinto de los encuestados ha calculado de manera integral los riesgos asociados con tecnologías y aplicaciones del consumidor antes de que los empleados empiecen a utilizar estos dispositivos en sus labores productivas. Esto no necesariamente significa una amenaza segura, pero sin duda requiere de ciertas medidas para evitar transformar una ventaja en una debilidad.

Por lo mismo, la tarea de las empresas, en especial la de los ejecutivos a cargo de la seguridad TI, está en prepararse para este cambio que ya está en curso. En esta línea, Javier Rubinsztein, Manager para el Cono Sur de RSA, División de Seguridad de EMC especificó que para asegurar el éxito en esta gestión, por una parte, se debe adaptar las mentes de su equipo a los tiempos que se viven.

“A medida que los usuarios están incrementando la toma de decisiones acerca de cómo la tecnología es utilizada en la empresa, los equipos de seguridad deben cambiar sus actitudes desde el comando y el control a la revisión y la viabilidad del negocio. El Consejo es que los profesionales de seguridad deben repensar sus roles y reconocer lo que es más importante de proteger”.

En esta línea, Rubinsztein señaló que “la responsabilidad primordial de las áreas de seguridad, es proteger toda la información

{ TECNOLOGÍA } DISPOSITIVOS MÓVILES

EN UN ESpECífICO DIAGNÓSTICO, brIGGS SEñALÓ qUE “EN LA práCTICA E INDEpENDIENTE DE LA INfOrmACIÓN qUE TENGAmOS EN NUESTrO Dm, ExISTEN SISTEmAS máS O mENOS rObUSTOS, qUE pOSEEN AmpLIA O LImITADA CApACIDAD DE CONTrOL DEL mISmO.

Javier Rubinsztein, Manager para el cono

sur de RSA, División de Seguridad de EMC.

Page 31: Edicion 14

SEGURIDAD EMPRESARIAL

sensible y crítica que sea propiedad de la compañía, y minimizar los riesgos que puedan implicar, pérdida, robo o mal uso de la misma. Ahora en pos de proteger la misma, nunca debe quedar de lado el contrapeso de cómo las medidas de seguridad adoptadas, impactan en las áreas de negocio de la compañía, dado que debe existir un sano equilibrio, que permita visualizar a las acciones de seguridad, como un facilitador al área de negocios, proveyendo de la información protegida y correcta, a las personas que correspondan, a través de una infraestructura segura, eficiente y flexible, lo que se termina traduciendo en una ventaja competitiva para la compañía”

viRtualización de datoS, mÁS SeguRidad

Ahora bien, a las plataformas de control y a la robustez de los sistemas operativos se suma la virtualización de los datos como un elemento vital a la hora de proporcionar más seguridad al uso de DM. En este sentido, Del Real señaló que “la virtualización más que una tendencia tecnológica, es un gran cambio de paradigma en el uso de estas tecnologías”. Pero en qué consiste la ¿virtualización de los datos en lo relativo a los DM?, específicamente consiste en poder almacenar la información que transita por nuestros dispositivos en la llamada ‘nube’, gracias a lo cual, ante cualquier eventualidad los datos de la empresa están resguardados y se puede acceder a ellos desde cualquier lugar en tiempo real.

En esta línea, Del Real, señaló que “la virtualización permite gozar de múltiples beneficios -sin estar atado a un dispositivo en especial- permitiendo que convivan en un mismo aparato un escritorio corporativo completo con aplicaciones y seguridad junto al acceso a redes sociales, música e

información personal. La virtualización entrega todo el control de datos a un punto central, donde se encuentran almacenadas todas las herramientas que utilizan los usuarios”.

Por su parte, Briggs señaló que “sistemas como Android permiten la virtualización de los datos. Por ejemplo, cuando me conecto a mi servidor -que no está en mi empresa sino en la nube- recibo mi correo electrónico a través de un canal encriptado y, como mi servidor está distribuido, una parte en un país y otra parte en otro, si se cae el data center en un lugar, el otro respalda mi información completamente y mi correo nunca se pierde, entonces es un sistema bastante más sofisticado”

Con todo, poder disponer de dispositivos móviles aptos para todo tipo de usos –corporativos o privados- implica, en muchos aspectos mejorar notablemente la calidad de vida de las personas. Ahora bien, en lo estrictamente profesional, para muchos ejecutivos consumidores de este tipo de tecnologías, el trabajo es igual de productivo, independiente del lugar donde se encuentren y del dispositivo que utilicen, logrando compatibilizar su vida laboral con la personal.

encueSta de citRiX en eStadoS unidoS:

En Estados Unidos existe la tendencia de que cada empleado utilice su dispositivo personal para trabajar. Según una encuesta realizada por Citrix en noviembre de 2010 – a un universo de 5 mil clientes de Citrix- cerca del 46 por ciento usa iPad diariamente, el 18 por ciento la utiliza para actividades identificadas como ‘críticas para la empresa’ y el 62 por ciento dijo que planeaba comprar un iPad.

Las firmas Apple y Citrix iniciaron el movimiento ‘iPads at Work’, que hoy cuenta con más de 2 mil seguidores. Cabe destacar que este dispositivo está en el mercado desde abril del año pasado. Lo que más seduce a los usuarios del iPad es la rápida respuesta al encender, en contraste con las demoras de un PC portátil o de escritorio.

En tanto, el 19 por ciento considera que este es un dispositivo para entretenimiento. Otro punto a destacar es que 91 por ciento de los encuestados dijo que la mayoría de las aplicaciones de negocio, a las que quieren acceder a través de sus iPads, son aplicaciones como Microsoft Office. Por último, el 13 por ciento de los encuestados dijo que el iPad es actualmente un dispositivo de ‘misión crítica’ para su trabajo.

7 conseJos para un buen uso de Los dispositivos moviLes

1. Poner password al celular y programar una cantidad específica de intentos para fallar en el ingreso de la clave. En cualquier caso, si nos roban el dispositivo no perderemos la información y ésta no será visible a terceros.

2. Si tengo información sensible dentro de mi dispositivo es primordial usar un aplicativo de encriptación. No quedarme con la seguridad del Sistema Operativo, sino comprar una aplicación para encriptar los mensajes.

3. No asumir que el sistema Operativo puede proteger o resguardar toda nuestra data.

4. Respaldar la información con otras herramientas, discos duros, la nube, etc.

5. Activar un antivirus en el dispositivo, sobre todo los usuarios que navegan mucho en Internet. Hay muchos que son gratuitos y vienen integrados en los dispositivos.

6. Escoger un celular con un Sistema Operativo robusto.

7. No desbloquear los sistemas para poner software o programas de dudosa procedencia, que encontremos en internet gratis, ya que pueden servir para desviar información desde nuestros dispositivos a entes maliciosos.

Jaime Briggs, Director de Seguridad de Soluciones Orion.

Page 32: Edicion 14

30 ı SE EDICIÓN 14 AÑO 2011

VIDEO VIGILANCIA EN LA INDUSTRIA DE ALIMENTOS, deSafÍo pendiente

{ central } VIDEOVIGILANCIA

diSuadir, prevenir y combatir ilÍcitoS. eStoS Son loS treS ejeS principaleS en loS cualeS Se centran loS ServicioS de video vigilancia (vv) -tanto doméStica como empreSarial-. y eS que en Su punto máS álgido, la vv funciona como una barrera preventiva al ilÍcito, debido a que intimida al infractor al tener regiStro y almacenamiento del video en tiempo real, pudiendo conServar y regiStrar el horario y fecha del evento al reproducir el archivo.

A su vez, es común que grupos de trabajo sean monitoreados para tener registro o consulta en línea de una correcta ejecución de sus funciones, horarios y hábitos; monitoreo gracias al cual se pueden prevenir distintas situaciones que lleven a accidentes laborales u otros eventos que entorpezcan el ideal funcionamiento de la producción.

Sin embargo, aunque estas son las aplicaciones más solicitadas por los clientes a la hora de contratar servicios de VV, también hay quienes apuestan por más. Este es el caso de aquellos que advierten en este servicio más potencialidades que la simple vigilancia – para efectos de evitar robos o accidentes-. Y es que una imagen nos puede decir mucho sobre quienes trabajan para nosotros, pero también

Si bien hay quienes reconocen un avance en la implementación de este tipo de tecnologías en el sector, hay otros que reconocen que la industria alimenticia nacional no ha explotado a conciencia las potencialidades de estos servicios, sobre todo en el plano del monitoreo de procesos, teniendo en cuenta que este sector precisa de altos estándares de calidad productiva y la video vigilancia viene a ser un complemento ideal a la hora de efectuar este tipo de controles.

puede aportar información relevante a la hora de maximizar la eficiencia de nuestro proceso productivo, no sólo para evitar riesgos en seguridad, sino también para sacar el mejor y mayor provecho a nuestro tiempo y a nuestra maquinaria, como es el caso del monitoreo de procesos, el que se da principalmente en la gran industria,

donde existen procedimientos ejecutados por maquinaria especializada o lugares de alto riesgo en los cuales es prácticamente imposible contar con supervisión presencial para su correcto funcionamiento. Como se ve, el modelo viene a incrementar la seguridad y efectividad no sólo de los

Page 33: Edicion 14

SEGURIDAD EMPRESARIAL

Page 34: Edicion 14

32 ı SE EDICIÓN 14 AÑO 2011

operarios sino también del producto y el recinto en general. Claro está que este tipo de tecnología es aplicable a un sin número de mercados e industrias. De forma transversal es utilizable en escenarios tan diversos como el minero, el retail o la seguridad ciudadana.

Ahora bien, si orientamos la mirada al sector alimenticio, en específico hay quienes reconocen un avance en la implementación de este tipo de tecnologías en el sector, sobre todo para efectos de vigilancia. Sin embargo, hay quienes expresan que la industria alimenticia nacional no ha explotado a conciencia las potencialidades de estos servicios, considerando el plano del monitoreo de procesos, teniendo en cuenta que este sector precisa de altos estándares de calidad productiva y la VV viene a ser un complemento ideal a la hora de controlar la productividad, los procesos automatizados que lleva a que la maquinaria opere bajo ciertos rangos de tiempo o temperatura. A su vez, la instalación de cámaras de monitoreo en centros de acopio o bodegas ayuda al control de carga y descarga de mercadería y refuerzan el control de entrada y salida de cada uno de los operarios.

Usadas con responsabilidad y sin violar la intimidad del trabajador, las cámaras de seguridad se convierten en una herramienta y un respaldo fundamental a la hora de hacer correcciones en la producción y/o conducta de todos los que integran la línea de producción y despacho.

En esta línea, Cristián Cáceres, Gerente General de Teknos Chile señaló que “en el

caso de la industria alimenticia nacional, aplicando un poco más de tecnología es posible hacer cosas muy interesantes. Hasta hace algunos años toda la tecnología de VV estaba pensada en cosas muy básicas, como mirar o registrar imágenes para evitar robos o malas prácticas. Sin embargo, con la explosión de las tecnologías de procesamiento de la imagen, sobre todo gracias que ésta puede digitalizarse a muy bajo costo, es posible que procesadores, cada vez más barato y poderosos, pueden procesar esta imagen, sacar conclusiones y ayudar al proceso de seguridad de manera integral”.

En un ejemplo práctico, Cáceres explicó que “antes era casi imposible que un sistema por sí solo indicara que una línea de producción, donde todos los elementos deben moverse de izquierda a derecha de repente se moviera a la inversa, lo que podía deberse a una mala práctica, robo o desperfecto de la maquinaria. Para ello era indispensable que una persona estuviera monitoreando la imagen, lo que resultaba insuficiente porque el ojo humano no puede captar todo. Hoy, en cambio, contamos con las tecnologías digitales que generan una alarma si se da esta situación, lo que reduce

el riesgo, los costos e implica un aporte en especial en los procesos productivos alimenticios, donde las líneas de producción son bastante definidas y donde este tipo de análisis son muy valiosos”.

En este punto la incorporación de tecnologías IP en las cámaras de monitoreo significan un gran avance en la efectividad del mismo, principalmente por la calidad de

la imagen, capacidad de almacenamiento de información y análisis. En este sentido, Javier Roy, Director de Marketing de Verisure indicó que la funcionalidad de esta tecnología de VV tiene un sinfín de aplicaciones, ya sea para dar respuesta a problemáticas privadas o empresariales, tales como: Garantizar la seguridad de personas y lugares, como para supervisar propiedades e instalaciones de modo remoto o retransmitir eventos en la Web con imágenes y sonidos reales e incluso recibir dicha información en dispositivos móviles autorizados para tal fin.

Según lo señalado por Roy, la tecnología de las cámaras IP permite al usuario monitorear la imagen en tiempo real desde otro lugar a través de la red o de Internet. Pero, además contempla otras aplicaciones como la posibilidad de dar más valor a la VV. “Los actuales sistemas de VV son alternativas tecnológicas que nos permiten tomar decisiones en base a imágenes e información de calidad. Tanto para evitar robos como para hacer más eficientes los procesos”, agregó.

Otro punto relevante a la hora de analizar el aporte de esta tecnologías en la industria alimenticia es la factibilidad del monitoreo. En este punto, Eduardo Gómez, Jefe de Ingeniería de ADT Tyco Service, señaló que “en todo proceso productivo podemos implementar sistemas de VV, tanto en la cadena de proceso, despacho y almacenamiento. Esta tecnología unida a un software diseñado especialmente para el cliente puede ayudar a verificar los procesos de manera independiente y poner atención a aquellos aspectos que sean determinantes para la eficiencia de la producción. En este caso, hoy contamos con cámaras de tecnología IP que no sólo vigilan la recepción de materias primas, la producción, empaque, almacenamiento y

{ central } VIDEOVIGILANCIA

eSta tecnologÍa unida a un Software diSeñado eSpecialmente para el cliente puede ayudar a verificar loS proceSoS de manera independiente y poner atención a aquelloS aSpectoS que Sean determinanteS para la eficiencia de la producción.

Cristián Cáceres, Gerente General de

Teknos.

Page 35: Edicion 14

SEGURIDAD EMPRESARIAL

despacho de los productos, sino también entregan información constante sobre el proceso y el producto en sí para obtener un mayor control”.

cambio de mentaLidad

Éstas, y muchas otras aplicaciones, ya han sido implementadas en los países más desarrollados en los cuales la industria de los alimentos traspasa fronteras y, conjuntamente, imponen en sus procedimientos altos estándares de calidad y control.

En Chile, en tanto, la incorporación de estas herramientas ha sido más lenta. En este punto, Cáceres señaló que esto se debe a que los responsables de la seguridad en la industria son lejanos a la tecnología, con una mirada de corto plazo, percibiéndola meramente como una extensión de los guardias, es decir, como una función básica. “Hoy en día tenemos la posibilidad de hacer más proactivo el proceso de elaboración y el manejo de los alimentos y dado que es más fácil almacenar la información digital, también es más fácil correlacionarla con información que viene de otros ámbitos del proceso productivo, tales como la temperatura ambiente, los operarios que están involucrados en el proceso, el desarrollo del producto en sí, etc. Entonces al combinar información de seguridad y del proceso productivo con un poco más de integración y energía, adecuándola a las necesidades del cliente se puede sacar mucho partido desde el punto de vista productivo”.

Según el ejecutivo de Teknos, para lograr este cambio de mentalidad en la industria alimenticia es primordial que las empresas que entregan este tipo de soluciones tecnológicas sean capaces de hablar con el cliente de estos beneficios. “La idea es que si vas a invertir en seguridad, a la vez esto sea provechoso en términos de producción. Es claro que la mayoría de estas industrias nacionales contrata estos servicios para evitar robos, nadie quiere perder activos, pero si se invierte un poco más, es posible entregar múltiples beneficios para la línea de producción. Es preciso un cambio de

mentalidad y abrirse a las posibilidades que entrega la tecnología desde el cliente hasta el proveedor”, explicó el ejecutivo.Es por tal motivo que resulta esencial dar un giro importante en este tema, que lleve a las empresas a adoptar una nueva forma de mirar y utilizar las tecnologías de Seguridad, pensando en su negocio y necesidades. Más allá de las cámaras, sensores, hardware y software en general, la esencia radica en proveer al cliente de un verdadero “traje a la medida”, en donde se diseñe una solución acorde a las exigencias y demandas que tenga él y donde se optimicen al máximo los beneficios que esas tecnologías le puedan proveer. En otras palabras, este nuevo enfoque apela a implantar estas soluciones con una mirada reenfocada en los negocios, más estratégica y que considere aspectos como la eficiencia, ahorro y mayor competitividad, explicó Cáceres. En esta línea, Eduardo Gómez señaló que “para que esto sea una realidad, es fundamental que las organizaciones se pongan en manos de profesionales expertos, de reconocida trayectoria, que no sólo sepan de hardware y software, sino que además dominen el ámbito de las comunicaciones (plataforma base de los sistemas de seguridad actuales) y que se involucren profundamente con el cliente para comprender su negocio y aquellos aspectos relacionados con él, y guiarlo en la selección de aquellas tecnologías que le traerán los mayores beneficios”.

un traJe a La medida. A esta tarea se han enfocado empresas como Teknos y ADT Tyco Services, los que han impulsado servicios orientados a la industria en general con diseños estratégicos para el sector alimenticio.Este es el caso de la llamada Seguridad 3.0 impulsada por Teknos, servicio con un concepto innovador, de largo plazo y más integral que también pone énfasis en el fortalecimiento de los negocios y que según su gerente general “marcaría un antes y un después en lo que a protección se refiere”.

Entre algunas de las características relevantes de este sistema integral se cuentan servicios de Circuito Cerrado de Televisión (CCTV) unido a soluciones digitales existentes en el mercado que incorporan una gama de aplicaciones que entregan valor agregado.

“En el caso de la Industria alimenticia es muy factible el posicionamiento de cámaras de última tecnología en las líneas de producción, que no sólo monitoreen el paso del producto sino la manipulación del mismo y sus características. En la industria minera se han implementado estas soluciones en la cinta transportadora de mineral, tecnología gracias a la cual se pueden conocer la dimensión y el peso de las rocas que posteriormente serán trituradas en las llamadas maquinas ‘chancadoras’. Esta simple aplicación evita desperfectos en las maquinarias que significarían altos gastos para las empresas y son aplicaciones que se pueden extrapolar a la industria de alimentos analizando las peculiaridades de cada empresa”.

En el rubro Industrial, Seguridad 3.0 puede implementar los sistemas de control de acceso podrían vincularse a otros procesos como el control de asistencia- en una única plataforma- reduciendo de esta forma la inversión en equipamiento, administración y, por ende, los costos de mantención de una compañía que, por lo general, no son insignificantes. Si a lo anterior se incorpora una aplicación biométrica y un software ad hoc que interactúe con el sistema de Recursos Humanos existente, los beneficios que obtendría esa institución se potenciarían considerablemente.

Por su parte ADT Tyco Services posee un programa especialmente definido para la industria alimenticia que integra diferentes tecnologías, desde la RFID al

Eduardo Gómez, Jefe de Ingeniería de ADT Tyco Service.

Page 36: Edicion 14

34 ı SE EDICIÓN 14 AÑO 2011

{ central } VIDEOVIGILANCIA

posicionamiento de cámaras IP. En esta línea Gómez señaló que “enfocamos la seguridad tanto al producto como al proceso en general. “En este caso nosotros implementamos la tecnología IP con cámaras que son más versátiles y útiles para las exigencias de la industria”.

En lo relativo a su servicio, el ejecutivo de ADT Tyco señaló que “los procesos se controlan mediante una sala de monitoreo donde se observa todo lo que acontece en la planta. Como los sistemas están interrelacionados y la información es inmediata, de ocurrir un desperfecto o falla se recibe la alarma y la cámara enfoca el punto de conflicto, y se toman decisiones. Es decir tenemos control y alerta temprana, los que no se realizan necesariamente en la planta, porque poseemos un servicio de monitoreo remoto que puede hacerse a través de Internet en cualquier lugar, lo que favorece la toma de decisiones”.

Las tecnologías RFID también están presentes en el servicio de ADT Tyco. En este ámbito, Gómez señaló que “otorgamos este servicio que es muy importante a la hora de almacenar o distribuir los productos. A su vez, esta tecnología también se implementa en la recepción de materias primas para la fabricación de alimentos. En este punto la tecnología RFID permite optimizar el tiempo de los procesos, hacerlos más seguros, en definitiva tener un eficiente control de stock”.

Otro aspecto relevante en las soluciones entregadas por ADT Tyco tiene relación con el control de incendios y otros siniestros. Gómez señaló que: “en este tipo de casos la idea siempre es prevenir antes de curar, por ello es vital implementar un buen sistema de detección de incendios. A este respecto, tenemos la llamada Detección Temprana, la que se implementa en las

redes de tuberías que están analizando constantemente el aire que circula dentro de la planta. De darse un desperfecto o registrarse presencia de humo o gas tóxico se activa una alarma que da aviso a bomberos y activa los mecanismos de control de incendios en el recinto. También existen los sistemas de rayo, que detonan alarmas de incendios cuando el haz de luz es ensombrecido por humo u otro agente potencialmente peligroso.

Ahora bien, entre las ventajas de estos sistemas se encuentra la posibilidad de detener los procesos de la planta en ciertos niveles para no afectar toda la producción. “En este caso, si se percibiera fuego aislado en un lugar de la planta no será necesario evacuar todo el recinto, ya que se pueden activar sistemas de extinción en base a gases especiales para estos fines. Este tipo de servicio se posicionan en lugares de difícil acceso o donde existen maquinarias delicadas o fácilmente inflamables”, explicó Gómez. RFID, control de acceso, control de incendios, monitoreo de proceso, etc.

son sólo algunas de las soluciones que la industria alimenticia puede implementar en su quehacer diario.

Y es que es preciso darle una nueva mirada a estas tecnologías para que los Hombres de Industria puedan no sólo reconocer los múltiples beneficios que ellas proveen, sino que también traspasar la barrera de las palabras, para así arribar de lleno al terreno de lo práctico: invertir más en TICs.

Sólo así, la gran industria alimenticia y demás, en todo el país, dispondrán de soluciones de Seguridad más poderosas y acordes a los nuevos tiempos, que a la vez cumplan la tarea de impulsar el crecimiento de sus negocios, en un mercado cada vez más competitivo.

Javier Roy, Director de Marketing de Verisure

Comenta este artículo en:www.seguridadempresarial.clSección Actualidad

Page 37: Edicion 14

SEGURIDAD EMPRESARIAL

Page 38: Edicion 14

36 ı SE EDICIÓN 14 AÑO 2011

PLANES DE EMERGENCIA: organizar e invertir para prevenir

{ Seguridad } INVERTIR PARA PREVENIR

Tras el terremoto y el posterior accidente minero en Copiapó, conceptos como seguridad laboral y planes de emergencia comenzaron a ser utilizados

con mayor frecuencia por autoridades y representantes de diferentes sectores de la política, la economía y el mundo

la última y dramática experiencia sísmica, el 27 de febrero del 2010, evidenció que chile, no obstante ser uno de los países más sísmico del planeta y estar expuesto a grandes riesgos de origen natural o causado por el hombre y la tecnología, no ha afrontado históricamente el desafío de la prevención con la profundidad que requiere. en dicha fecha, y hasta ahora, el país carece de una ley que defina la institucionalidad que los chilenos y chilenas se merecen, además de los recursos necesarios para construir una sociedad más segura.

social. Sin duda, el año 2010 demostró dramáticamente que el país está al debe, cuando de situaciones de emergencias se trata. Frente a esta problemática, el ex director (1994-2006) de la Oficina Nacional de Emergencia, Onemi, Alberto Maturana, señala enfático: “Carecemos de una Política de Estado frente a innumerables

riesgos que nos comprometen y vemos que la seguridad aparece atomizada y compartamentalizada, sin unidad de propósitos. El 27-F, como se le rotula, es una experiencia dramática -tal como se había vivido repetidas veces en el pasado- con la pérdida de vidas valiosas, el colapso masivo de hospitales y viviendas, de las telecomunicaciones, la destrucción de puentes y caminos, la falta de planificación en el borde costero, la ausencia de planes reguladores que aborden integralmente el riesgo en comunidades históricamente expuestas a eventos cíclicos, estacionales o de alta incertidumbre pero de gran impacto, son por tanto, lecciones que debemos aprovechar”.

En este sentido, la autoprotección expresada en diferentes planes, procedimientos y recursos que se implementan desde el nivel local, en empresas y organizaciones de todo tipo, son fundamentales para garantizar la protección de la vida, la inversión y el medio ambiente. De hecho, a juicio de Maturana, “los planes preventivos representan una inversión y no un gasto. Esto debe ser entendido por las autoridades, más aún teniendo en cuento que las Naciones Unidas, en múltiples publicaciones afirma que, un dólar invertido en prevención y mitigación, ahorra 100 dólares en reconstrucción’”.

Un Plan de Emergencia es el resultado de un proceso mediante el cual, un grupo de

Page 39: Edicion 14

SEGURIDAD EMPRESARIAL

personas (empresa, organización, familia, comunidad), identifican los riesgos a los que están expuestos y ordenan las estrategias, actividades y uso de recursos necesarios para evitarlos (Prevención) o disminuir su impacto (Mitigación), en las personas, la inversión o el medio ambiente vulnerables. Es también, en otros términos, la definición de políticas, métodos, organización de recursos y personas con que se enfrentan situaciones de emergencia o desastre, en lo general y en lo particular. Es un documento escrito que establece las responsabilidades y medidas que se aplican antes, durante y después de un evento adverso, permitiendo administrar de manera efectiva y eficiente todos los recursos de una comunidad.

Según explica el académico, quien hasta diciembre del 2009 se desempeñó como asesor del Ministerio de Salud en Emergencias y Desastres, la seguridad se construye desde la base. Los programas de Seguridad y Salud ocupacional son responsabilidad de empresa y trabajadores. Ellos deben definir responsabilidades y obligaciones compartidas.

Es en la conformación y participación responsable en Comités Paritarios, Comités de Emergencia Permanentes y en la articulación de COE, Comité de Operaciones de Emergencia, donde se puede construir seguridad, prosperidad y sustentabilidad.

Ya se ha comprobado que cuando no se dispone de un plan, conocido y entrenado, las personas tienden a improvisar ante toda amenaza o peligro cierto, lo que agrega a la confusión y caos -propios de estos escenarios y eventos potencialmente dañinos y desarticuladores de la normalidad- el caos propio de la desorganización e improvisación.Desafortunadamente, esto sucedió en los casos que se mencionaron al inicio, pero

además, lo apreciamos diariamente al verificar los altos índices de accidentabilidad en tránsito, faenas, actividades laborales, deportivas y recreativas. En general, en toda actividad humana.

Según explica Carlos Martínez, ingeniero en Prevención de Riesgos y profesional del Departamento de Salud Ocupacional del Instituto de Salud Pública (ISP), la implementación de un Plan de Emergencia en una empresa, organización y/o institución, “ayuda a planificar de forma correcta las actividades destinadas a enfrentar una contingencia, teniendo como principal ventaja la disminución al máximo de las pérdidas que podría generar una emergencia. Además, permite que cada trabajador sepa cómo actuar sin tener un momento de vacilación, lo que puede hacer la diferencia entre una desgracia y un pequeño susto”.

un pLan para cada situación de emergencia

En ocasiones, el nombre Plan de Emergencia, se utiliza en forma genérica. Por ello se hace necesario, definir previamente qué tipo y alcance tendrá cada Plan y entender los diferentes planes para emergencias y desastres:

En primer lugar, un “Plan de Contingencia” define procedimientos operativos específicos y preestablecidos de

coordinación, alerta, movilización y respuesta ante la manifestación o la inminencia de un fenómeno peligroso particular para el cual se tienen escenarios definidos (incendios, por ejemplo). Se trata

por tanto de una planificación de respuesta. En tanto, un “Plan de Emergencia” define permanentemente funciones, responsabilidades y procedimientos generales de reacción y alerta institucional, inventario de recursos, coordinación de actividades operativas y simulacros para la capacitación y revisión del Plan, con el fin de salvaguardar la vida, proteger los bienes y recobrar la normalidad de la organización tan pronto como sea posible después de que se presente un fenómeno peligroso (evacuación de un Hospital, por ejemplo). En el fondo, es una planificación más general y preventiva que incluso, puede abarcar varias unidades y establecimientos.

Por otra parte, un “Plan de Gestión de Riesgos” -el enfoque más moderno, según comenta Maturana- hace mandatorio un conjunto coherente y ordenado de estrategias, programas y proyectos, que se formulan para orientar las actividades de reducción de riesgos, los preparativos para la atención de emergencias y la recuperación en caso de desastre. Ello significa una visión Antes-Durante-Después y no solo post impacto, además de una preocupación permanente de la Empresa por la Seguridad de los funcionarios, por

en primer lugar, un “plan de contingencia” define procedimientoS operativoS

eSpecÍficoS y preeStablecidoS de coordinación, alerta, movilización y

reSpueSta ante la manifeStación o la inminencia de un fenómeno peligroSo

particular para el cual Se tienen eScenarioS definidoS (incendioS, por ejemplo). Se trata

por tanto de una planificación de reSpueSta.

Albeto Maturana, Ex Director de la Oficina Nacional de Emergencia

Page 40: Edicion 14

38 ı SE EDICIÓN 14 AÑO 2011

la continuidad de las operaciones, por la competitividad en el mercado y por la protección del medio ambiente.

Al garantizar condiciones apropiadas de seguridad frente a los diversos riesgos existentes y disminuir las pérdidas materiales y consecuencias sociales que se derivan de las emergencias y desastres, se mejora la calidad de vida de la población.

“La ausencia de una adecuada planificación para enfrentar los riesgos puede significar abruptamente que una empresa salga del mercado, lo que puede ser ruinoso para la continuidad de negocios, para sus accionistas y grupos de interés, para la comunidad a la cual favorece como fuente laboral, a la sociedad en que está inserta y al medioambiente que debe proteger y sustentar”, puntualiza el ex director de la Onemi, quien además agrega que “la imagen de una empresa y la protección de marcas son un capital que es vital para competir en cualquier mercado, nacional o internacional.

De allí que los modernos enfoques de calidad y los estándares de Salud y Seguridad laboral en la certificación OHSAS 18001 son exigencias de la organización moderna que independientes o asociadas a la aplicación de los estándares 9001 y 14001 tienen un componente fundamental expresado en la Planificación para Emergencias. Estamos todos expuestos al riesgo y una política

empresarial que afronte este desafío con la mayor integralidad, tendrá mejores posibilidades de desarrollo que quienes no la aborden”.

Por su parte, Ingrid González, presidenta de la Comisión Nacional de Comunicaciones de la Secretaria Provincial Santiago del Colegio de Expertos en Prevención de Riesgos de Chile, una de las principales ventajas

de contar con un Plan de Emergencia, “es el hecho de anticiparse a una posible situación de caos, donde pudiera ser controlada en forma organizada y con los recursos necesarios, personal entrenado y comunicación eficiente con entidades externas de apoyo, permitiendo en un menor tiempo controlar una situación anormal que de una u otra forma está perjudicando los intereses de la empresa”.No obstante, González asegura que aún cuando no todas las empresas cuentan con un Plan de Emergencias materializado en un documento escrito, en la mayoría de los casos, “sí existen nociones de cómo abordar distintos tipos de eventos a los cuales se ven enfrentados diariamente las personas, ya sea en sus trabajos, camino a éste incluso en sus hogares”.

La diferencia radica -asegura- en el nivel de importancia que se le da a este aspecto. “Los resultados serán los tiempos de respuesta y el nivel de deterioro que provoca el descontrol o el control de la situación”.

asumiendo roLes en beneficio de La comunidad empresariaL

Un Plan de Emergencia no puede diseñarse sin conocer la empresa u organización para la cual se va a desarrollar, lo que significa

que no existe una receta única para su conformación ni una estructura estándar de funcionamiento. Sin embargo, precisa el experto el ISP, deben contemplarse ciertos fundamentos al elaborarlo, “siendo lo principal el diagnóstico y el diseño”. Para el diagnóstico debe realizarse un levantamiento para detectar las amenazas existentes en la empresa (químicos, combustibles y altura, entre otros) y las problemáticas que dichas amenazas pudieran ocasionar. Tras ello, una vez identificadas las amenazas y sus probables efectos, se deben establecer las medidas de control y los procedimientos a realizar frente a la emergencia (diseño). “Es deseable que esta estructura también considere las maneras de actuar que no tienen una relación directa con la operación, pero que pudieran generar daños importantes, como por ejemplo, temblores, asaltos o amenaza de bomba”, indica Martínez. Es justamente en este contexto, que se deben establecer canales de comunicación adecuados con los organismos de emergencia dentro y fuera de la empresa, porque, una vez diseñado el plan, debe ser implementado y debe involucrar a todo el personal de la empresa para que el plan sea efectivo.

La implementación debe ser apoyada por un cronograma de actividades en el cual se considere capacitación para los trabajadores, difusión del plan, identificación de los distintos encargados (brigadistas, coordinadores de evacuación, de área o piso), simulacros y vías de evacuación. Asimismo, se deben establecer las formas de notificación internas y externas.

Según plantea el ingeniero en Prevención de Riesgos, en caso de ser factible la existencia de una Brigada de Emergencia, “ésta debe estar conformada por trabajadores que tengan una salud compatible. En una empresa de gran envergadura, se puede crear más de una brigada o incluso brigadas especializadas en distintos tipos de emergencia”. Las empresas por su parte, deben facilitar a todos los miembros de la organización que estén permanentemente capacitados y entrenados respecto de cómo actuar frente a un evento no deseado,

{ Seguridad } INVERTIR PARA PREVENIR

Ingrid González, Presidenta de la

Comisión Nacional de Comunicaciones de la

Secretaria Provincial Santiago.

“loS reSultadoS Serán loS tiempoS de reSpueSta y el nivel de deterioro que provoca el deScontrol o el control de la Situación”.

Page 41: Edicion 14

SEGURIDAD EMPRESARIAL

con quien comunicarse, la coordinación con entidades externas de apoyo, o simplemente para donde se deben dirigir si tiene que evacuar el área. Asimismo, deben proporcionar los medios y recursos para enfrentar las emergencias, entregando también autoridad a quienes se hagan cargo del control de las mismas.

“Sin los trabajadores un Plan de Emergencia no sirve de nada”, comenta el profesional del Instituto de Salud Pública. Para ello, es fundamental que se realicen labores de capacitación y simulacros que incluyan a todo el personal para que todos tomen conocimiento, pongan en práctica y sociabilicen los procedimientos en emergencia, ya que la persona o grupo de

personas que no tienen claro qué deben o no hacer, presentan mayor probabilidad de ser parte de las pérdidas o de la generación de pérdidas, tanto humanas como materiales. Dependiendo de las funciones que tenga un trabajador dentro del plan se programarán las capacitaciones que deberá recibir. Además de las capacitaciones, importantes para la entrega del conocimiento sobre las formas de actuar en emergencias, se deben realizar simulacros periódicos para evaluar su desempeño, identificando las fortalezas y debilidades que se presentaron durante el ejercicio, con el fin de reforzar el buen accionar y corregir o eliminar los puntos negativos.

De esa manera, se internaliza el compromiso por parte de los trabajadores con el plan, lo cual es fundamental al momento de enfrentar una emergencia real. Del mismo modo, se deben realizar inspecciones periódicas a los sistemas de alarmas (sirenas, radios, etc.), señalización de las vías de evacuación, equipos de combate de incendio, es decir, a todo lo relacionado

con el combate de una emergencia, para garantizar que al momento de ser utilizados se encuentren operativos y puedan cumplir con su finalidad.

“Hay que hacerle entender al trabajador que sus acciones durante una emergencia no sólo sirven para cuidar su integridad física, sino también la de sus compañeros y la de su fuente de ingresos”, puntualiza Martínez.

Finalmente, a modo de conclusión, Alberto Maturana comenta a Revista Seguridad Empresarial: “El reciente y heroico rescate de 33 mineros en la Mina San José, hecho que todos celebramos, no puede hacernos olvidar que en ese escenario y en muchos otros más, es la falta de seguridad y adecuada planificación la que provoca situaciones de emergencia.

Carlos Martínez, Ingeniero en Prevención de Riesgo y profesional del Departamento de Salud Ocupacional del ISP.

Lea Artículo Completo en:www.seguridadempresarial.clSección Tecnología

Page 42: Edicion 14

40 ı SE EDICIÓN 14 AÑO 2011

SEGURIDAD E INFORMACIÓN AVANzADA: cLaves para eL funcionamiento y meJora deL retaiL

{ ACTUALIDAD } cat system

muchaS veceS al ingreSar o Salir de una tienda eScuchamoS que la alarma Suena por un mal etiquetado externo o porque el SenSor no fue retirado correctamente.

Si bien hoy en día la mayoría de estos dispositivos de seguridad sólo emiten una señal acústica - luminoso,  Cat System, empresa de seguridad electrónica, presenta un nuevo equipamiento que espera entregar un valor agregado a estos dispositivos y contribuir de manera más eficiente a los sistemas de seguridad existentes. 

Estás nuevas Antenas de seguridad Cross Point, buscan mejorar la gestión de los distintos departamentos de una oficina, tales como el de marketing, el de tecnología de la Información o el de seguridad, ya que estos lugares de trabajo necesitan información sobre las operaciones y actividades que se desarrollan en sus tiendas. Los distintos componentes de estos dispositivos, ubicado en los accesos a

dado que la seguridad es una preocupación constante para cat System, empresa con más de 13 años en el mercado de la seguridad, su nuevo equipamiento llamado cross point, viene a complementar la variedad de servicios de la empresa, colocando al alcance de sus clientes elementos que permitirán mejorar la gestión del mercado del retail y estar a la vanguardia mundial en dispositivos tecnológicos de esta clase.

los locales, funcionan de manera integrada y ofrecen distintas facilidades, como el conteo de público, sistemas de vigilancia de artículos y control de acceso, entre otros.

Cat System posee 13 años de trayectoria en circuitos cerrado de TV, sistemas de alarma contra incendio, hurtos y sistemas de control

de mercadería. Hoy sus esfuerzos están puestos en la masificación y mejora de esta nueva tecnología que viene, del punto de vista energético y de las prestaciones que disponen para los clientes, a perfeccionar los servicios que hoy existen, entregando al mercado una nueva y sólida propuesta. Y todo está pensado, ya que la idea es

Paulo Mercado, Gerente Comercial de

Cat System.

Page 43: Edicion 14

SEGURIDAD EMPRESARIAL

aprovechar la plataforma y el equipo como una gran herramienta para potenciar el negocio. factores positivos

Mucho son los factores de este equipamiento que resultan muy atractivos para los interesados, tanto cualitativa como cuantitativamente. “Muchos clientes aprueban este sistema cuando ven que es una inversión viable, por ejemplo, desde el punto de vista energético, ya que este equipo consume la quinta parte de lo que consumen los equipos utilizados actualmente. Y, cualitativamente, responde con el conteo de público, índices de conversión o datos estadísticos que van en función de la optimización de los procesos”, señala Paulo Mercado Albornoz, Gerente Comercial de Cat System.  

Pero, ¿cómo funciona? Muy sencillo. Los datos solicitados por el usuario se procesan automáticamente, entregando información de gestión relevante disponible al instante. Además, se pueden visualizar y evaluar los datos desde todas las tiendas enlazadas en Internet y con la frecuencia que los clientes deseen. Carlos Espinoza, Jefe de Ventas de Cat System, recalca la importancia general de este equipo: “Históricamente estos dispositivos han funcionado sólo como elementos de seguridad. Ahora, serán también herramientas de gestión, administración y publicidad. Es la evolución”.

Pero va más allá en el detalle. El ejecutivo destaca igualmente, el atractivo en el diseño del equipo. La idea es que estos pedestales,

del punto de vista estético, que combinan perfectamente con el interior de las tiendas, cumplan con sus tareas de una manera no obstructiva. Y agrega Paulo Mercado. “Hoy en día con la información que entrega este instrumento, como la contabilización de clientes, tanto por hora, semana o

por mes, pasa a ser una herramienta de gestión, ya que los ejecutivos obtienen información que pueden ir integrando a sus sistemas de gestión y ser un aporte para el negocio”, enfatiza. La información proporcionada permite fácilmente deducir cuáles son los días en que los clientes van a la tienda a cancelar las cuentas, qué tipo de transacciones se realizan, lo que ayuda a la empresa a tomar acciones determinadas. Asimismo, elimina el tema de las interferencias entre los equipos generadas en espacios pequeños,

disminuyendo así las falsas alarmas, tema importante en la seguridad de una tienda.El producto, importado desde Febrero, es lo más novedoso, puesto que tiene integrado en un sólo dispositivo todos los elementos señalados, transformándolo en lo más moderno en seguridad en el mercado. “La

competencia tiene estos elementos, pero deben ser integrados con otros dispositivos y obviamente, los costos son más elevados. CatSystem resulta ser la alternativa más adecuada.“ agregó Espinoza. Puestas sobre el tapete las ventajas de Cross Point, se transforma en una excelente alternativa para el mercado, entendiendo que éste segmento se rige por las nuevas tecnologías, herramientas a la vanguardia y los respaldos que permitan entregar una mejor calidad en servicios de seguridad.

la información proporcionada permite fácilmente deducir cuáleS Son loS dÍaS en

que loS clienteS van a la tienda a cancelar laS cuentaS, qué tipo de tranSaccioneS Se

realizan, lo que ayuda a la empreSa a tomar accioneS determinadaS.

Carlos Espinoza, Jefe de Ventas de Cat System.

Page 44: Edicion 14

42 ı SE EDICIÓN 14 AÑO 2011

un empleo es seguro para un trabajador o trabajadora, Cuando tiene el esCenario adeCuado para su desarrollo Como persona y empleado. en este sentido, el empleador debe asegurar estándares de seguridad óptimos y además, debe otorgar las CondiCiones para que desarrolle sus tareas físiCas, inteleCtuales y de asoCiatividad.

{ RRHH } CIUDADANÍA EMPRESARIAL

Los investigadores que se han dedicado al estudio del derecho del trabajo a lo largo de la historia mundial, han distinguido cuatro períodos de conformación en

la relación entre empleador y trabajador: el trabajo primitivo libre, la esclavitud, el régimen de las corporaciones y el trabajo

dereChos irrenunCiables: “CIUDADANIA EmprESArIAL”

libre en sistemas capitalistas. En Chile, el primer país de América en poner término a la esclavitud, existen tres grandes períodos en la legislación laboral. El primero, llamado de regulación común, se caracteriza porque el trabajo se regula a través del inquilinaje y a través del arrendamiento de servicios inmateriales (equivalente a lo que

actualmente es un contrato de prestación de servicios a honorarios).

Más tarde, en el período previo a 1924 (cuestión social), la legislación laboral de la época estaba contenida en las leyes sobre habitaciones para obreros, sobre descanso dominical, ley de la silla (que obligaba a los propietarios de establecimientos comerciales de disponer de bancas para sus trabajadores), sobre accidentes del trabajo y sobre salas cunas. En todos los demás aspectos, se aplicaba la legislación común.

Finalmente, en el período posterior a 1924, la legislación laboral queda casi completamente establecida hasta la creación del Código del Trabajo, en 1931. Se crean la Secretaría de Estado de Higiene, Asistencia, Previsión Social y Trabajo (actuales ministerios), los tribunales del Trabajo, la regulación legal sobre alquileres de viviendas, sobre edificación barata, sobre protección a la maternidad, además de ocho decretos leyes promulgados el 10 de agosto de 1925 que ratificaron las convenciones internacionales de la Organización Internacional del Trabajo (OIT).

En la actualidad, existen cuatro organismos que participan en la regulación socio-laboral chilena: los administrativos, que participan en el ámbito del diseño y ejecución de la política social del trabajo (Ministerio del

Page 45: Edicion 14

SEGURIDAD EMPRESARIAL

Page 46: Edicion 14

44 ı SE EDICIÓN 14 AÑO 2011

Trabajo y Previsión Social y la Dirección del Trabajo); los de derecho, que operan en el ámbito de la aplicación de justicia en materia laboral (Tribunales, mediadores y árbitros en conflictos colectivos); los técnicos, que se refieren al ámbito de la fiscalización y dictación de normas técnicas en esta materia (Superintendencia de Seguridad Social y Contraloría General de la República) y por último, los organismos de seguridad social, que corresponden a los que se ocupan de la planificación y administración de la seguridad social en materia de previsión y salud (Superintendencia de Seguridad Social, Superintendencia de Administradoras de Fondos de Pensiones (AFP), Superintendencia de Instituciones de Salud Previsional (Isapres) y el Instituto de normalización Previsional (InP).

Las normas de derecho del trabajo tienen un claro sentido protectorio del sujeto trabajador, por ello, cuando se habla de Seguridad Laboral se hace referencia a la protección que el ordenamiento jurídico -en este caso chileno- entrega a los trabajadores y trabajadoras del país. Puede haber varias acepciones, pero fundamentalmente se asocian con la creación de las condiciones de higiene, seguridad y salud laboral, además de todo aquello que refiere a relaciones laborales reguladas y estables de acuerdo a los principios del derecho del trabajo.

De acuerdo a la explicación de Carmen Espinoza, directora del Programa de

Economía del Trabajo, PET, estos principios que enmarcan el derecho laboral son: el Principio pro-operario, tutelar o protector, que se manifiesta tanto en la aplicación de la norma más favorable como en la aplicación de la condición más beneficiosa para él o la trabajadora; el de normatividad mínima; el de sobre regulación jurídica; de razonabilidad; de la continuidad de la relación de trabajo; de la primacía de la realidad; de la no discriminación y el principio de la buena fe.

Se debe tener en cuenta, por cierto, que todo el ordenamiento jurídico está sustentado sobre un gran principio: la “irrenunciabilidad” de los derechos. Bajo este umbral, que emana del artículo 5 del Código del Trabajo, el trabajador está

imposibilitado de privarse, voluntariamente, de las garantías que le otorga la legislación laboral, aunque sea por beneficio propio, porque ante una relación desigual, la Ley establece que el más débil no puede renunciar a las condiciones mínimas que se establecen como garantía de equilibrio entre partes desiguales y como política pública para un trabajo digno.

“El empleador se entiende con más poder, dado que es el dueño de los medios de producción, por lo tanto, la Constitución resguarda al trabajador y a la trabajadora en sus derechos fundamentales, asegurándole la mantención de su libertad de trabajo,

honra, expresión y no discriminación”, agrega Espinoza.

Debe entenderse que los derechos irrenunciables son aquellos que se han establecido como mínimos. no es una Ley, es un principio rector, es decir, una idea que está presente en toda la legislación laboral y que si bien tienen algunas manifestaciones, como por ejemplo, la irrenunciabilidad del sueldo mínimo y del descanso o bien a una jornada laboral máxima de 12 horas, no hay una norma específica que los enumere o mencione, más bien, encontramos una enorme cantidad de normas aisladas enunciadas en el Código del Trabajo y en otras leyes laborales.

Para explicar mejor el alcance del ordenamiento jurídico, el abogado laboralista de la Universidad de Chile, Joaquín Silva, advierte por ejemplo, que el trabajador no puede suscribir un pacto por el cual renuncia al descanso ni siquiera cuando ello implica el pago de una suma de dinero compensatoria. no obstante, sí está permitida la renuncia de los derechos que estén por sobre este mínimo legal. Tomando el mismo ejemplo y aunque es poco habitual, si un trabajador pactó un feriado de 20 días, bien podría renunciar a los cinco que exceden del establecido por la ley.

Los “derechos irrenunciables” tienen como objetivo entonces, garantizar un equilibrio básico entre las relaciones laborales que se producen entre dos partes desiguales. Un empleador con amplias capacidades económicas y el poder de los medios de producción y un trabajador con la sola posibilidad de entregar sus servicios físicos o intelectuales, a cambio de una remuneración. en el camino hacia empReSaS SocialeS

En Chile, según puntualiza Espinoza, son derechos irrenunciables, de acuerdo al Código del Trabajo, una jornada ordinaria que no puede superar las 45 horas semanales; un límite en las horas extraordinarias, una remuneración que

“EL EmpLEADOr SE ENTIENDE CON máS pODEr, DADO qUE ES EL DUEñO DE LOS mEDIOS DE prODUCCIÓN, pOr LO TANTO, LA CONSTITUCIÓN rESGUArDA AL TrAbAjADOr y A LA TrAbAjADOrA EN SUS DErEChOS fUNDAmENTALES, ASEGUráNDOLE LA mANTENCIÓN DE SU LIbErTAD DE TrAbAjO, hONrA, ExprESIÓN y NO DISCrImINACIÓN”, AGrEGA ESpINOzA.

{ RRHH } CIUDADANÍA EMPRESARIAL

Page 47: Edicion 14

SEGURIDAD EMPRESARIAL

no puede ser menor a un ingreso mínimo por jornada completa; descansos y feriados obligatorios; protección a la mujer embarazada y protección a menores. Todos ellos asociados también a los denominados Derechos Fundamentales.

Los Derechos Fundamentales han sido distinguidos entre derechos específicos e inespecíficos. Los primeros dicen relación con aquellos que tienen su origen en la relación laboral como lo es el derecho a la libertad sindical y la libertad de trabajo, en tanto se produce una discriminación que no se base en la idoneidad del trabajador. En cambio, los inespecíficos dicen relación con derechos que van más allá del ámbito laboral, entre ellos, la vida, la salud, la honra, la privacidad, la inviolabilidad de las comunicaciones privadas. Son los que en el fondo tiene todas persona por el sólo hecho de ser tal y de los cuales uno no se desprende por el hecho de entrar al mundo laboral.

Silva menciona que “la importancia de los derechos irrenunciables dice relación con el reconocimiento de lo que se ha llamado la ciudadanía en la empresa, doctrina que en Chile tiene su origen en la interpretación que ha dado la Dirección del Trabajo, porque si bien tenían reconocimiento en la Ley, en la práctica resultabas meras declaraciones programáticas de la misma”.

En este contexto, explica el jurista, sólo con la Reforma Judicial se incorporan mecanismos para otorgarles una tutela efectiva,

ideándose un procedimiento específico para su protección. “En el fondo, resulta ser una reivindicación de los trabajadores que antes no tenían posibilidad de reclamar las discriminaciones, hostigamientos, acosos y daños a su integridad síquica y vida privada. Ahora, es posible recurrir por una tutela efectiva de estos derechos”, consigna.

Aún faltan más experiencias judiciales en la protección de estos derechos y cuál es el ámbito de aplicación, sobretodo, porque se debe considerar que la posición del trabajador en la relación jurídica laboral es compleja, pues concurren en él derechos y obligaciones. Un tema muy difuso aún, por ejemplo, es la indemnización por el daño moral, donde tiende a cuestionarse mucho la pretensión del trabajador. Otro tanto ocurre cuando se está en presencia de una relación laboral vigente, donde el empleador tiene una obligación “de seguridad social”, cuyo reconocimiento se encuentra en el artículo 184 del Código del Trabajo y que importa que está obligado a proteger eficazmente la vida y salud

de todo trabajador. Concluyente resulta la última reflexión de Espinoza, quien advierte que pese a todos los intentos de los empleadores y de las autoridades, “el modelo económico prima, y el trabajo es transado como cualquier otro bien en el mercado”.

Carmen Espinoza, Directora del programa

de Economía del Trabajo.

Javier Silva, abogado Laborista de la Universidad de Chile. proyecto de postnataL

El Gobierno presentó un proyecto de ley que busca extender hasta seis meses el postnatal de las madres chilenas. Junto a la extensión del permiso postnatal, de 12 a 24 semanas, la iniciativa contempla el que las mujeres reciban un subsidio maternal, financiado por el Estado, que cubrirá su remuneración durante el periodo, con un tope de 30 UF mensuales.

Esta iniciativa ampliará la cobertura de subsidios maternales en forma gradual y focalizada para madrestrabajadoras de bajos ingresos.

Page 48: Edicion 14

46 ı SE EDICIÓN 14 AÑO 2011

GERENCIA DE PREVENCIÓN DE PÉRDIDAS: un paSo máS en Seguridad

{ SEGURIDAD } entrevista

mediante un cambio de enfoque en la comprensión de la seguridad de un sector como el retail, la cadena falabella ha visto reducidos sus porcentaje de pérdidas en más de un 50%. el éxito de estás medidas pasan por la aplicación de un programa de prevención de pérdidas y una mirada distinta de la forma de trabajar con las pérdidas.

Las pérdidas dentro de una empresa siempre han sido un tema pendiente, más cuando se trata del sector retail, donde se tiene suma conciencia de

que las mermas en sus productos son algo cotidiano. Pero qué hacer cuando estás pérdidas sobrepasan lo aceptable

y se transforman en un dolor de cabeza para los ejecutivos. Hemos visto cientos de veces como se aborda el tema del robo al interior de los locales. La instalación de los más modernos sistemas de vigilancia, el boom de las empresas de seguridad física y las decenas de guardias que recorren los pasillos de tiendas y supermercados

reflejan la preocupación de estas empresas en la seguridad de sus activos. Pero muchas veces estas medidas no dan resultados y los montos de las pérdidas siguen siendo muy altos, y es ahí donde la palabra prevención entra en juego durante los distintos procesos que lleva a cabo este sector productivo. La necesidad de dar un giro a la situación y detener el incremento en las pérdidas llevó a Falabella a dar un vuelco y entregar un enfoque distinto, marcado por el uso de tecnología, el trabajo con reportes de excepción y un trabajo minucioso en los procesos internos. En una primera instancia estos cambios, apuntaban a cambiar el enfoque de seguridad, disminuyendo –por ejemplo- el número de guardias o medidas de seguridad que afecte a los clientes. En este marco se conformó la Gerencia de Prevención de Pérdidas, lo que da una mirada más profunda a la prevención, la seguridad y vigilancia que se implementan en el sector.

¿todo es pérdida?

Las nuevas tendencias del retailer mundial han buscado mejorar la rentabilidad de sus compañías atacando factores diferentes a los tradicionales, es así como se ha puesto foco en tres aspectos: Mejorar sus cadenas logísticas; Fidelizar al cliente y reducir las pérdidas. Oscar Ardiles, Gerente de Prevención de Pérdidas de dicha cadena de Retail, comentó que “cuando las pérdidas

Page 49: Edicion 14

SEGURIDAD EMPRESARIAL

Page 50: Edicion 14

48 ı SE EDICIÓN 14 AÑO 2011

sobrepasan los niveles aceptables que se dan las compañías, hay que tomar acciones y en Falabella, a pesar de encontrarse dentro de dichos rangos, hace 7 años se decidió crear una estructura que se dedicara a trabajar sobre estos y otros aspectos”. Con estas tres variables se busca hacer más rentable el negocio, por lo cual se tomaron acciones, entre ellas la idea de “mirar las debilidades de los procesos para así ir disminuyendo las pérdidas”. Ampliar la visión de un departamento de seguridad hacia la gerencia permitió atacar las pérdidas en tres aspectos diferentes: las pérdidas o mermas propiamente tal, los accidentes del personal y clientes, y que los edificios e instalaciones sean seguros. “Las perdidas van mucho más allá que los artículos. Por ejemplo, en la disminución de accidentes también se disminuyen las pérdidas, porque si un trabajador entrenado sufre un accidente en primer lugar, lo perdemos a él, lo que es nuestra principal preocupación, luego su ausencia afectará la venta, recargará a sus compañeros, necesitará reemplazo, etc. Por otra parte, si un cliente se accidenta dentro de una de nuestras tiendas, probablemente no regrese y eso es una pérdida muy importante para nuestra empresa”, expresó. Se dice que del total de las mermas en el retail, un porcentaje importante tiene que ver con el hurto interno y otro porcentaje tiene que ver con el hurto externo y “a este problema es que le dimos una mirada distinta”, manifestó el ejecutivo. “Tradicionalmente el enfoque de la seguridad se centraba en controlar el Hurto Externo en controlar al “mecehero”, todas las acciones se dirigían a manejar adecuadamente esas variables, se invertía principalmente en sistemas de comunicaciones internos, se instalaban sistemas de protección de la mercadería, antenas detectoras, etc; pero muy pocos miraban que había un porcentaje de pérdidas relevante que no se estaba atacando, en eso innovamos y generamos programas de trabajo e inversiones orientados en esa dirección; tarea nada de fácil por varios factores técnicos, de capacidades e incluso algo de

sentimental, ya que estás cuestionando a tu propia gente. La gran mayoría de nuestros colaboradores es ejemplar desde todo punto de vista, pero como en toda organización existen elementos que toman el camino equivocado y producen mucho daño a sus compañeros y a la organización. A partir de estos conceptos se comenzó a trabajar hacia adentro”, declaró Ardiles. El sistema de control de pérdidas internas se sustenta principalmente sobre la base de cuatro aspectos: Control y mejoramiento de Procesos, Aplicación de Tecnología a los mismos, Trabajo con Reportes de Excepción y el duro trabajo que realizan en el día a día los Gerentes de Tiendas y sus equipos, todo esto conlleva una serie de acciones que en algunos casos implican cambios profundos, por ello el trabajo transversal y coordinado entre las Gerencias es fundamental. Asimismo agregó que “visualizamos tres grandes conceptos que deben guiar nuestros proyectos: somos una Gerencia de Apoyo a las Tiendas; nuestras acciones deben estar orientadas siempre a mejorar la rentabilidad del negocio y finalmente las actividades de prevención de pérdidas no deben entorpecer la experiencia de compra de los clientes”.

un pLan eXitoso

La aplicación de este sistema de trabajo ha arrojado un impacto positivo en el inventario, consiguiendo resultados más bajos de lo presupuestado, lo que “nos confirma que este es el camino”, según el gerente. Al profundizar sobre los resultados que ha tenido este cambio de mentalidad, tanto en el inventario como en los índices económicos de la empresa, el profesional sostuvo que: “bajo esta forma de trabajo y con el involucramiento de toda la organización, hemos logrado reducir las pérdidas, desde que pusimos en marcha el plan, en un 56%. Insisto en que este es un programa de trabajo, en el que se desarrollan actividades que son medibles, comprobables y auditables, lo que hacemos incluso utilizando actores externos en dichas auditorías de tal forma de medirnos permanentemente y adoptar las acciones correctivas frente a

debilidades detectadas”. Un punto a tener en cuenta cuando evaluamos este plan es la inversión que requiere. En este sentido Ardiles comentó: “básicamente en toda actividad de negocios se generan pérdidas por diferentes factores, cada empresa define hasta cuanto es el rango aceptable de la pérdida, a partir de esto se invertirá en la protección de sus activos hasta que esa inversión no sea mayor que el monto que se pretende proteger, es necesario, entonces, encontrar el justo equilibrio”. Además, se debe tener en cuenta que no hay negocio que no tenga pérdidas, la idea es que no afecte la rentabilidad y cada empresa establece ese límite”. En otras palabras, el ejecutivo describe su forma de trabajo como: “una vuelta a la mirada del jefe de seguridad tradicional y la hemos transformado en un jefe de prevención de pérdida que va más allá de lo semántico. La orientación del jefe de seguridad -por nuestra cultura- está puesta en el cuidado de los activo y en el manejo de los guardias, enfocado principalmente en el tema externo. En cambio, el jefe de prevención de pérdidas va orientada hacia la auditoría, conocer los procesos de la tienda y conocer cómo se hacen las transacciones del local; se le asignan otras responsabilidades y también otras herramientas, sin perjuicio de cumplir además, las tareas que tenía el Jefe de Seguridad tradicional”. El éxito de esta innovación, además de las experiencias estudiadas en otros importantes retailers de Europa y Norteamérica, que llevan ya años trabajando de esta manera, ha llevado al Gerente de Prevención de Pérdidas de Falabella a tener la confianza que en general el mercado nacional de la seguridad se orientará en este sentido “todos van a ir tomando acciones que vayan por este camino”, conformando así equipos de trabajo con Expertor Profesionales en Prevención de Riesgos, auditores, ingenieros comerciales, etc; quienes ayudarán a levantar el nivel de profesionalismo que hoy se le da a esta actividad.

{ SEGURIDAD } entrevista

Comenta este artículo en:www.seguridadempresarial.clSección Actualidad

Page 51: Edicion 14

SEGURIDAD EMPRESARIAL

Page 52: Edicion 14

50 ı SE EDICIÓN 14 AÑO 2011

EL JUEGO DEL DÓLAR: bondades y peLigros para Las empresas de seguridad

{ INTERNACIONAL } panorama

el segundo semestre de 2010 fue un período en que el dólar mostró una fuerte tendencia a la baja. y si para algunos el asunto es un drama, para otros constituye una serie de beneficios. es así como este panorama, que se avizora similar por varios meses más, permitirá que empresarios ligados al mundo de la seguridad vean favorecido su accionar.

Cambio de folio. Acaba de quedar atrás un año de tragedias para Chile que será difícil de olvidar por los hechos que marcaron su desarrollo. Al margen del

daño emocional y material que produjo el 2010 en todos los connacionales, también marcó un comienzo negativo para los empresarios exportadores, principalmente los de las zonas más afectadas, debido a los perjuicios en infraestructura que mermaron una cadena productiva exitosa, algo que a su vez se vio reflejado en menores salidas del país de algunos de sus bienes. Además, con el correr de los meses se instaló una fuerte y constante baja del dólar, un fantasma siempre temido.

Pero para otros, la realidad de la caída de la divisa le ha dado forma a un escenario distinto, pues que la moneda haya iniciado un descenso sostenido a contar

de la segunda parte del años pasado ha acarreado beneficios. Con el dólar por debajo de los 500 pesos, las posibilidades a la hora de importar bienes se acrecientan.

Lo cierto es que esta variación no ha pasado inadvertida y ha entregado una serie de claves que pueden ser aprovechadas por las firmas que se dedican a la seguridad. Claro, pues estas compañías trabajan con muchos bienes y materiales importados que les permiten ofrecer un servicio de calidad y acorde con las exigencias de un mercado siempre atento a las novedades. En este sector, las innovaciones tecnológicas son parte esencial de un buen desempeño.

Bajo este marco, se puede optar a más productos por el mismo precio, lo que permite mejorar el nivel de lo que se importa sin elevar costos a los clientes,

algo que se hace importante en este sector, cuyos servicios hoy por hoy están presentes en todos los ámbitos.

Pero así como el juego del dólar hoy le muestra su cara amable a las empresas de seguridad, no se puede desconocer que la otra cara de la moneda regala un vértigo para nada deseado y ante eso, es mejor tomar resguardos.

mieL sobre hoJueLas

Hay coincidencia en que es prácticamente un hecho que el bajo precio de la moneda estadounidense permanecerá así por varios meses de 2011. A esta realidad contribuyen el desempeño de las bolsas globales, además del precio del petróleo y del cobre, y no se ve en el corto plazo que puedan haber cambios, por lo que todo el escenario descrito se mantendrá, con sus correspondientes efectos.

Así lo dejan claro Javier Latorre, Gerente General del Centro de Formación y Negocios de la Universidad Central. José Noguera, profesor del Departamento de Economía de la Universidad de Santiago, y Juan Pablo Morales, analista de Wac Research. Para estos expertos, el tipo de cambio se mantendrá bajo y acá desmenuzan sus efectos en las empresas que se dedican a brindar servicios de seguridad. Para Latorre, las firmas del rubro “tendrán en

pero aSÍ como el juego del dólar hoy le mueStra Su cara amable a laS empreSaS de Seguridad, no Se puede deSconocer que la otra cara de la moneda regala un vértigo para nada deSeado y ante eSo, eS mejor tomar reSguardoS.

Page 53: Edicion 14

SEGURIDAD EMPRESARIAL

los próximos meses un auge derivado del mayor dinamismo interno, como el resto de los servicios, y tendrán la oportunidad de adquirir tecnología e insumos más baratos producto de la disminución en el precio del dólar”.

A su vez, Noguera sostiene que el efecto directo de una divisa baja “es que los productos importados serán más baratos, lo cual le permitirá a las empresas que necesiten importaciones bajar sus costos y por ende sus precios, a la vez que aumentar sus beneficios. Este, no obstante, será un efecto temporal”.

Por su parte, Morales plantea que “las variables fundamentales que rigen la relación de intercambio entre pesos y dólares se encuentran alineadas para fortalecer el valor del peso, lo cual ha sido una constante durante el presente año. Lo anterior tiene un impacto positivo para los importadores ya que el costo de las importaciones baja, lo cual brinda la posibilidad de realizar una rebaja en los precios o contar con márgenes más holgados respecto a la venta de productos importados”.

En este sentido, los especialistas concuerdan en que este momento otorga bondades que deben ser aprovechadas por las firmas del sector seguridad.

Según Morales, un dólar bajo posibilita un abanico más amplio de posibilidades de elegir para estas empresas, “ya que con la misma cantidad de pesos podemos acceder a más y mejores productos. La tecnología es un factor crucial en la industria de la seguridad, por lo cual el tener acceso a equipos de mayor calidad al mismo precio es muy positivo para ellos”. Similar visión ofrece Latorre. “La posibilidad de ofrecer mejores alternativas de productos

tecnológicos y a precios más convenientes abre una oportunidad que las empresas no pueden dejar pasar. Sin embargo, tomar en consideración las necesidades de los clientes, estar permanentemente innovando en la propuesta de productos y servicios es algo que toda empresa debe hacer siempre, más allá de la coyuntura económica”, apunta.

Con un panorama a favor, surge la interrogante sobre si bajo este dulce presente resulta conveniente incrementar el número de importaciones, considerando las bondades que el dólar brinda como el mejor de los regalos. A este respecto, los expertos ofrecen palabras impregnadas de cautela a la hora de analizar tal punto.

A juicio del hombre de Wac Research, “la velocidad con que evoluciona el mundo tecnológico condiciona el nivel de inventarios que poseen los mayoristas del rubro. Por lo tanto no es tan simple el aumentar el nivel de inventarios debido a que nos favorece el tipo de cambio, variables relacionadas con el crecimiento del mercado objetivo, la elasticidad del precio de los productos ofrecidos o posibles avances tecnológicos tendrán una mayor incidencia en el stock de inventarios”.

A su turno, José Noguera es mesurado y señala que estas empresas “tienen que acostumbrarse a un nuevo nivel permanente con un dólar más bajo, y

en base a eso tomar sus decisiones de importaciones”.

La otra cara de La moneda

Pero así como hoy el marco es favorable para las empresas de seguridad, el cambiante juego del dólar en algún minuto deberá tomar una tendencia alcista que revertirá las cosas. Así, vale preguntarse qué hacer cuando la realidad sea otra y el peso comience a apreciarse, algo que si bien aparece lejano en el horizonte, en cierto minuto estará a la vuelta de la esquina. En el momento en que este futuro sea presente, para Juan Pablo Morales la recomendación a seguir es tomar en cuenta que “existen distintas alternativas

financieras para mitigar los riesgos asociados a la volatilidad en el tipo de cambio. La más usada es la cobertura a través de forward de monedas”,

El forward es una herramienta que es muy útil a la hora de enfrentar estos vaivenes en el tipo de cambio. Consiste en un contrato en que las partes acuerdan comprar o vender unidades de una moneda a cambio de otra, en una fecha futura establecida y a un precio determinado. De este modo, se pueden cubrir los riesgos propios de los tipos de cambio.

En una línea similar, Javier Latorre postula que las precauciones para enfrentar el

Javier Latorre, Gerente General del Centro de Formación y Negocios

de la Universidad Central

con un panorama a favor, Surge la interrogante Sobre Si bajo eSte dulce

preSente reSulta conveniente incrementar el número de importacioneS, conSiderando laS bondadeS que el dólar brinda como el mejor de loS regaloS. a eSte reSpecto, loS

expertoS ofrecen palabraS impregnadaS de cautela a la hora de analizar tal punto.

Page 54: Edicion 14

52 ı SE EDICIÓN 14 AÑO 2011

momento en que el dólar comience a subir se pueden tomar en momentos como este.“La recomendación es que a niveles inferiores de $480, las empresas tomen seguros de cambio y de esta forma se protejan de las posibles alzas, la que ocurrirá cada vez que exista algún temor en los mercados financieros internacionales. Cada empresario lo verá de acuerdo a su realidad, pero en concreto me parece mejor negocio asegurarme un tipo de cambio que asegurarse el stock de uno u otro producto”, plantea el economista.

Más allá de lo que se pueda proyectar, por el momento los pronósticos apuestan a que la moneda norteamericana continuará baja por un buen tiempo. Existen una serie de factores que auguran que esta será una realidad invariable por algunos meses, para la dicha de los importadores.

“A nivel macro, el dólar seguirá mostrando cierta debilidad, sobre todo frente a las monedas emergentes. Y hoy Chile enfrenta un escenario único: Elevado precio del cobre, alta liquidez internacional, crecimiento interno, etcétera”, sostiene Latorre.

El experto de la Universidad Central agrega a su reflexión que los países desarrollados han tenido que desplegar múltiples herramientas para enfrentar los altos niveles de desempleo en sus economías y la alicaída actividad, recordando que fue

en ellos donde en esta oportunidad se han gestado las crisis económicas del último tiempo.

Por eso, según Latorre, si el 2009 fue el año de los impulsos fiscales que el 2010 tendieron a desaparecer, ahora son los estímulos monetarios los que han hecho su aparición en gloria y majestad, buscando que las economías con problemas puedan retomar sus niveles de crecimiento como consecuencia de la mayor actividad del sector privado, “alentándolos a invertir inundando de liquidez los mercados para terminar en tasas históricamente bajas”.

De este modo, esta mayor liquidez ha hecho que los inversionistas y los mercados financieros se centren más bien en aquellas economías que no tenían distorsiones y que presentaban buenos pronósticos de crecimiento, alentados principalmente por la situación de los grandes países emergentes como China, India y Brasil.

“Ello ha producido que una parte de esta mayor liquidez fluya hacia mercados como los mencionados y también al nuestro, fortaleciendo aún más las monedas locales e imprimiéndole a los Bancos Centrales de los distintos países emergentes la dificultad de tener que administrar este gran influjo de capitales”, afirma.

Todo esto, no hace sino proyectar que los importadores del rubro de las empresas de seguridad, y todos en general, seguirán

sonriendo, puesto que “lo que abunda es la baja de precio y la solidez de la demanda por bienes que producen los países emergentes, principalmente commoditties, y hace pensar que esta situación de monedas emergentes valorizadas se

mantendrá por un buen tiempo”. Por sobre los análisis, el zigzag de la economía suele deparar sorpresas que obligan a los empresarios a estar siempre atentos a lo que acontece. Hoy las señales soplan con viento a favor, pero tan importante como aprovechar esta suerte de “veranito” prolongado de San Juan para el precio del dólar es tener conciencia que nada es para siempre.

José Noguera, profesor del Departamento de Economía de la Universidad de Santiago

loS principaleS beneficiadoS Serán loS exportadoreS, que hace tiempo clamaban porque Se materializara una medida que fueSe en eSta dirección.

La intervención deL banco centraL

Lo que desde hace unos meses era una acción recomendada por varios analistas finalmente fue llevada a cabo por el Banco Central. El ente rector anunció la compra de divisas por 12 mil millones de dólares, como una forma de contrarrestar el descenso sostenido que ha mostrado la moneda en el último tiempo.

La intervención fue mayoritariamente aplaudida por el mercado y busca aminorar los efectos del ajuste cambiario al que estuvo sometida la economía nacional durante parte importante de 2010. De este modo, el Central acumulará reservas internacionales adicionales durante este año, lo que será posible a través de la compra periódica de dólares hasta diciembre. Esto ayudará a que la divisa vuelva a retomar paulatinamente la tendencia al alza.

Los principales beneficiados serán los exportadores, que hace tiempo clamaban porque se materializara una medida que fuese en esta dirección. Por contrapartida, quienes no ven con buenos ojos este panorama son los importadores, para quienes el bajo precio de la moneda brindaba mayores oportunidades a la hora de comprar bienes para ingresarlos al país.

Cambia todo cambia; ahora serán muchos los que tendrán que modificar su estrategia para enfrentar el juego del dólar.

{ INTERNACIONAL } panorama

Page 55: Edicion 14

SEGURIDAD EMPRESARIAL

{ BLOG } ANIDA

CLOUD PRIVADO V/S CLOUD PÚBLICO

Sigue conSolidándoSe el cloud computing como la tecnología máS rentable, dinámica y eficiente para el proviSionamiento virtual de aplicacioneS ti del negocio. y SabemoS que eSto genera beneficioS tanto para loS proveedoreS, que pueden ofrecer de forma máS rápida y eficiente un mayor número de ServicioS, como para loS uSuarioS que tienen la poSibilidad de acceder a elloS, diSfrutando de la ‘tranSparencia’ y agilidad del SiStema y de un modelo de pago por conSumo.

oBviamente, eSto geneRaRÁ competenciaS poR ofReceR una nuBe con todaS laS caRacteRíSticaS ya deScRitaS y eSa pugna la veRemoS duRante 2011.

Al respecto, se espera ver la consolidación, en una primera etapa, de las plataformas cloud privadas en empresas, en desmedro de la oferta pública de servicios on-demand que ya existe, pero que actualmente no representa una opción confiable para las gerencias de TI, cuya oferta se basa en compartir recursos entre diferentes empresas, para lo cual debemos considerar que esto implica cumplir diferentes políticas tanto para seguridad de los datos, accesos, respaldos, auditorias, entre otras. En caso de fallas en las configuraciones de estas políticas, no solo se pone en riesgo los niveles de servicios sino que la propia información de los clientes.

Podríamos definir el Cloud Público cuando varias empresas o clientes comparten una misma plataforma, subdividiéndose en varias máquinas virtuales, las que a su vez proveen diferentes servicios. Aunque el desarrollo ha ido avanzando en forma muy rápida, este tipo de cloud aún está en una etapa muy inmadura, debiendo superar varias barreras, como por ejemplo físicas, de enlaces, conectividad, seguridad, entre otras. El Cloud Público es administrado por terceras partes, y los servicios provistos a muchos clientes diferentes pueden estar mezclados en los servidores. Los usuarios finales no conocen qué servicios de otros clientes pueden estar corriendo en el mismo server, compartiendo los enlaces, sistemas de almacenamiento, servicios de respaldos, entre otros. Otro tema no menor, es que para los sitios de contingencias basados en Cloud Público, la plataforma no ha [sido probada en contingencia real, donde múltiples empresas pueden entrar en contingencia y hacer que los niveles de servicios se vean realmente afectados. no hay garantías.

Por eso, el Cloud Privado viene de avanzada y ganando terreno. Porque es una plataforma montada en la infraestructura virtual propia de la organización, con riesgos de seguridad controlados y recursos humanos dedicados al resguardo y monitoreo de la plataforma y los servicios del negocio. El cloud privado es una buena opción para las compañías que necesitan alta protección de datos y altos niveles de servicio. Por otra parte, la plataforma es manejada por un solo cliente que controla qué aplicaciones deben correr y dónde, y sobre todo que servicios se deben priorizar.

Se hablará mucho de cloud público vs cloud privado durante este año, pero en paralelo deben ir desarrollándose otros temas como:

- Virtualización de Hardware: Esta técnica, utilizada desde hace una década, ha tenido un impulso los últimos años debido a los avances de varias herramientas de software, muchas de ellas libres. Este año se debería avanzar mucho en el desarrollo de procesadores con múltiples cores, lo que permite tener sitios con mayor cantidad de máquinas virtuales por servidor, disminuyendo por otro lado la administración en ambientes físicos

- Virtualización de desktop: Otra tendencia que debería comenzar su consolidación, por sus prestaciones en movilidad, seguridad y disminución de costos operacionales: plataforma más controlada, segura y flexible. Junto con lo anterior, genera un mayor nivel de servicio hacia los clientes que se conectan a las aplicaciones críticas de negocio. De forma centralizada en un DataCenter, se aumenta la seguridad de los datos. También representa un cambio de paradigma, respecto a uso de los terminales para acceder al escritorio donde están las aplicaciones.

Por Marco Queirolo, IT Sales Specialist de Anida

Comenta este artículo en:www.seguridadempresarial.clSección Actualidad

Page 56: Edicion 14

54 ı SE EDICIÓN 14 AÑO 2011

{ BLOG } ORACLE

INTEGRACIÓN TECNOLÓGICA ES LO QUE LAS EMPRESAS NECESITAN PARA CONCENTRARSE EN SU NEGOCIO

Se podría decir que tecnologíaS como loS teléfonoS inteligenteS (SmartphoneS), llegaron para Solucionar parte de la vida a muchaS perSonaS. en un Solo aparato, cuentan con todo lo que neceSitan para funcionar: pueden comunicarSe, recibir y enviar mailS, acceder a todo tipo de información a travéS de internet, Sacar fotoS, grabar voceS y videoS, agendar reunioneS, en fin, leS permite eStar 100 por ciento conectadaS, ya Sea al trabajo, a la caSa o con SuS amigoS, Sin dejar de lado lo que eStán haciendo en eSe momento.

con el miSmo Racional, cuando una empReSa no cuenta con un pRoveedoR que le BRinda una Solución empReSaRial completa, deBe integRaR una SeRie de pRoductoS y deBe conStRuiR una aRquitectuRa de haRdwaRe, SoftwaRe, SolucioneS y deSaRRolloS que Son BaStante coStoSoS y RequieRen de un eXpeRtiSe que no neceSaRiamente tienen.

La mayoría de las empresas, salvo las más grandes, no cuentan con los recursos para tener dentro de la compañía a personas expertas en las diferentes tecnologías que las empresas requieren.

Por otro lado, el hecho de que un solo proveedor se encargue de toda la cadena, que va desde la detección de una necesidad y la realización de un estudio hasta la implementación de un sistema informático de hardware y software y su puesta en marcha, les permite a las empresas invertir tiempo y recursos en aquellas áreas donde realmente deben

hacerlo, es decir, en el corazón de sus negocios, que por lo general no es la tecnología. Ésta nace para apoyar y soportar a las compañías, las cuales deben dedicarse a su negocio, que es vender productos y/o servicios, donde la retención de clientes y la captura de nuevos mercados les permite crecer y fortalecerse.

Esta integración, que consiste en ofrecer una sola cara, con una tecnología de software y hardware, donde los clientes tienen un solo número telefónico, para poder llamar en caso de requerir soporte, permite a las empresas ahorrar tiempo, recursos y dinero, ya que todas las necesidades y problemas se resuelven en las manos de un solo proveedor.

La visión, es que los proveedores de tecnología, tanto para las personas como para las empresas, deben simplificarse y cumplir el rol de solucionar problemas en lugar de crearlos. Cuando una compañía cuenta con una integración de software y hardware, que realmente funciona, encuentra un aliado, una verdadera solución a los requerimientos de su negocio. Así, la compañía puede dedicarse a lo que realmente le compete, que es producir y vender.

Oracle ha dado este salto inédito en la industria, un gran paso hacia la evolución de las empresas de tecnología. Con su oferta integrada, está simplificándole la vida a las compañías, ahorrándoles dinero, disminuyendo el Costo Total de Propiedad (TCO), y permitiéndoles enfocarse en el área para el cual fueron creadas. Esta evolución existe sólo en aquellas compañías visionarias, que son capaces de integrar software, hardware y sistemas de información. La ingenería aplicada de estos mundos permite ahorros relevantes para las empresas.

Orlando Riquelme, Senior Sales Director Systems, Oracle Chile

Page 57: Edicion 14

Juniper netWorKs obtiene reconocimiento aL meJor producto de hardWare de seguridad en Los premios gLobaL eXceLLence 2011

chiLe es eL país con mayor tasa de pirateria de softWare de La ocde

eL museo de instrumentos musicaLes escoge omnicast para proteger su coLección invaLuabLe

incendios por caLentamiento eLéctrico: un probLema mÁs común de Lo que se cree

Juniper Networks anunció que la Guía de Produc-tos Info Security, guía de investigación y asesoría de seguridad de la información líder en la indus-tria, nombró a la empresa como ganadora de los Premios Global Excellence 2011 en la categoría de Mejor Producto de Hardware de Seguridad para el Gateway de Servicios SRX1400 Juniper Networks®.

Más de 50 jueces, en representación de las distin-tas voces de la industria de todo el mundo partici-paron. Los Ganadores fueron en la ciudad de San Francisco, Estados Unidos, oportunidad en la que asistieron los finalistas y los jueces.

“Cada día surgen nuevos desafíos en nuestra in-dustria a medida que tanto las empresas como los proveedores de servicio buscan las formas más efectivas para escalar y asegurar la red des-de el dispositivo, al data center, hasta el cloud,” dijo Douglas Murray, vicepresidente senior y ge-rente general, Unidad de Negocio de Seguridad, en Juniper Networks.

A un año de ingresar a la Organización de Co-operación y Desarrollo Económico (OCDE), Chile continúa siendo el país miembro con la tasa más alta de piratería de software dentro de esta orga-nización, según señaló Business Software Allian-ce (BSA), asociación que agrupa a las principales empresas de software en Chile y el el mundo. Conforme al último estudio de la consultora Inter-national Data Corporation (IDC), la tasa de pirate-ría de software en el país alcanza el 64%. Dentro de los países integrantes de la OCDE, Chile se co-loca en primer lugar, seguido por Turquía (63%), México (60%) y Grecia (58%). En el otro extremo, Estados Unidos figura como el país con menor ni-vel de piratería (20%).

Genetec, empresa de seguridad física y provee-dor de soluciones de seguridad en redes IP, anun-ció que el reconocido Museo de Instrumentos Musicales (MIM, por sus siglas en inglés - Musical Instrument Museum, Phoenix, Arizona) instaló el sistema de video vigilancia en redes IP de Gene-tec, Omnicast, para proteger y vigilar su preciada colección.

El sistema Omnicast administra más de 200 cá-maras IP Axis Communications e InterlogixTM , además de varias cámaras analógicas conecta-das a través de codificadores. El MIM es el pri-mer museo global de instrumentos musicales, y cuenta con una colección de más de diez mil ins-trumentos musicales y artefactos agrupados bajo un edificio que ha sido reconocido con premios, en un espacio de más de 190.000 pies cuadrados.

Al contar con Omnicast, el personal del museo puede concentrar su atención en aquellas piezas de alto riesgo, y asegurarse que estén seguras. En la actualidad, Omnicast vigila los 190 mil pies cuadrados de espacio interno, así como los espa-cios externos del edificio y del estacionamiento, cubriendo la totalidad de las instalaciones del museo.

Todas las operaciones de seguridad están centra-lizadas en el Security Command Center de MIM, una estación dotada de personal las 24 horas del día. El sistema Omnicast le permite al personal de mayor rango la monitorización remota, y ade-más permite a los administradores configurar el acceso interno, lo cual brinda un nivel adicional de seguridad.

La interfaz intuitiva de Omnicast fue un elemento clave, y requirió un mínimo de entrenamiento al personal, aún cuando no estaban acostumbrados al uso de un sistema de seguridad.

El sobrecalentamiento del sistema eléctrico es el culpable de provocar incendios que cada vez son más comunes y que dejan cuantiosas pérdidas en nuestro país. Estos siniestros se producen porque los cables de la matriz no están diseñados para soportar la cantidad de energía que se está utili-zando en el lugar, muy común por el número de aparatos que tenemos en funcionamiento en la actualidad. Al calentarse los cables hacen reac-cionar la superficie combustible más común en las construcciones: La madera.

Para verificar si su sistema está funcionando co-rrectamente, debe calcular el consumo de sus aparatos y saber cuánta energía soportan sus cables. Por ejemplo: Secador de pelo, microondas y horno eléctrico, producen 1800, 1200 y 1000 watts, respectivamente. Esto, si se suma, da un total de 4.000 watts que se debe dividir por el voltaje del lugar (220 voltios), entregando como resultado un consumo de 18,2 Amperes.

Si en el hogar u oficina usted tiene un sistema au-tomático de 10 amperes y un cable de 1,5 m.m. está sobrepasando la capacidad del sistema y el riesgo de incendio es real.

Los siniestros, además de producirse por calenta-miento de la superficie, pueden estar expuestos a situaciones que le quitan la aislación a los cables, como trabajos de carpintería o roedores que me-rodean en el sector.

“Las conexiones defectuosas también pueden ge-nerar un incendio si no se tiene la aislación nece-saria o no se posee una caja de conexión”, señala Miguel Beiza, Gerente IT Business de APC by Sch-neider Electric. “Es por eso que la mejor opción es ser asesorado por especialistas que puedan confirmar cuál es el problema y cómo se puede mejorar para que no se produzcan pérdidas im-portantes”, comentó.

Page 58: Edicion 14

56 ı SE EDICIÓN 14 AÑO 2011

tesacom presenta soLución inteLigente para eL monitoreo de vehícuLos de carga y pasaJerosAcceso en tiempo real a información sobre ubica-ción, velocidad y recorrido de las maquinarias y vehículos de una compañía, reducción de la tasa de accidentes de tránsito y una mayor eficiencia en la gestión de la flota son parte de los nume-rosos beneficios que ofrece la solución dual de monitoreo de Tesacom.

El sistema AVL (Automatic Vehicle Location) es ideal para sectores como Minería, Energía, Retail, Transporte y Construcción, y tiene como principal característica el operar mediante comunicación GPRS (celular) y Satelital, lo que garantiza que la información siempre llegue a destino.

Claudio Yanes, gerente Comercial de Tesacom, explica que este servicio de seguimiento permite determinar la posición de un vehículo y, posterior-mente, transmitir dicha ubicación hacia un centro de gestión, para su representación en un mapa digital o el procesamiento fuera de línea.

Entre los beneficios, destaca el acceso vía web al software de monitoreo que permite conocer la ubicación actual e histórica de los vehículos; visualización de las velocidades desarrolladas y de los excesos en esta materia, lo que posibilita evitar accidentes de tránsito; control de paradas, desvíos de recorridos y violación de zonas restrin-gidas; control de viajes, horas de marcha, kilóme-tros recorridos y tiempos sub-utilizados, con el fin de maximizar el uso de combustible; facilitación de las tareas de mantenimiento; y el hecho que este sistema funciona de manera independiente, sin importar el vehículo, tipo de maquinaria o la antigüedad que estos tengan.

{ SE NEWS }

aLtta producciones: eXpertos en videos de prevención de riesgos

oracLe day chiLe congregó Las soLuciones y apLicaciones mÁs avanZadas para Los negocios

isms: ¡eL verdadero sms interactivo!

Formada por profesionales de las áreas de Pre-vención de Riesgos y Comunicación Audiovisual, Altta Producciones Ltda. es una empresa especia-lizada en el desarrollo de productos audiovisuales orientados a la capacitación de trabajadores en materia de Prevención de Riesgos.

Con siete años de experiencia en el mercado, hoy cuentan con una amplia gama de clientes como ACHS, Finning Sudamérica, Minera Los Pelam-bres, Anglo Américan, Evercrisp y Weir-Minerals, entre otros.

“Para la empresa ha sido clave el saber entender a sus clientes y desarrollar la solución que más se acomode a sus necesidades”, afirmó Patricio Campos, director de Altta Producciones. Por ello, explicó, ofrecen una gran variedad de productos y opciones flexibles, entre las que destacan cursos y videos de inducción; videos testimoniales con recreación de accidentes; videos argumentales con participación de actores profesionales y vi-deos sobre procedimientos laborales. La oferta también se amplía a animaciones, videos moti-vaciones, y campañas gráficas para difusión de temáticas de Prevención de Riesgos, entre otros.

“Siempre nos esforzamos por aplicar una gran creatividad y calidad técnica a nuestros trabajos. Por ello, la innovación constante es fundamental para nosotros”, concluyó el profesional.

Con el propósito de profundizar su compromiso con la innovación tecnológica, Oracle Chile pre-sentó el Oracle Day 2011 en el Centro de Eventos de Casa Piedra. El evento tuvo como objetivo pri-mordial brindarle a los ejecutivos las herramien-tas necesarias para lograr una excelencia opera-cional e incrementar su competitividad.

En el encuentro los asistentes tuvieron la opor-tunidad de conocer un poco más sobre las áreas tecnológicas para maximizar sus operaciones diarias y brindar un mejor servicio a sus clientes.

El Oracle Day contó con la participación de Brau-lio Aranda, gerente general de Oracle Chile; Víctor Hugo Muñoz, Gerente de Operaciones de Entel; Alejandro Alarcón, economista y Gerente Gene-ral de la Asociación de Bancos; Alfredo Barriga, economista y secretario ejecutivo de Estrategia Digital y Javier Martínez, Gerente General y dueño de Enjoy como panelistas invitados.

¿Quién no recibió alguna vez un SMS indeseado y tuvo que hacer clic en varios botones para ac-ceder, leer y finalmente borrar el mensaje? Con el constante crecimiento del mobile advertising, prácticas cómo esta infelizmente se hicieron muy comunes los últimos años, irritando a un número creciente de usuarios.

Con una mecánica opuesta y totalmente enfocada en la interacción y en la comunicación direccio-nada, el iSMS (SMS Interactivo) surge, cada vez más, como una opción interesante, principalmen-te a partir de su amplia capacidad de utilización. Esa autorización previa es llamada “opt in” y con-siste simplemente en un consentimiento sobre el interés en recibir mensajes promocionales o in-formativos de determinadas marcas o empresas.