Edicion 20 Seguridad

52

description

A pesar de años de intentos e iniciativas por parte de las autoridades por disminuir la sensación de inseguridad y el índice de delincuencia en la población, las cifras actuales reflejan que la seguridad sigue siendo el talón de Aquiles de nuestra sociedad.

Transcript of Edicion 20 Seguridad

CoNoCE MÁSESCaNEa EL CÓDIGo

DESDE TU MÓVIL!

2 Seguridad Empresarial • Mayo 2012

{

LA IMPRESION SE VUELVE INTERACTIVA// Esta imagen es un código QR, si lo enfrentas a la cámara de un dispositivo móvil (Iphone, BlackBerry, Android) o la cámara de tu computador, ingresarás directamente a nuestra biblioteca, en donde encontrarás todas las ediciones de revista Seguridad Empresarial. Hay muchas aplicaciones para escanear estos códigos, recomendamos www.getscanlife.com.

CONOCE MAS DE NUESTROS CLIENTES// Para ingresar a sus sitios web, solo debes escanear el código que aparece en los avisos publicitarios.

CERTIFICACION PEFC// El papel utilizado para la impresiín de revista Seguridad Empresarial proviene de bosques gestionados de forma sostenible.

• TAPA 2 • PÁG. 1

• PÁG. 09 • PÁG. 11

• PÁG. 5

• PÁG. 23 • PÁG.37 • PÁG. 45• PÁG. 25

• PÁG. 07 • PÁG. 15

• TAPA 3 • TAPA 4

• PÁG. 19

• PÁG. 33

A pesar de años de intentos e iniciativas por parte de las autoridades por disminuir la sensación de inseguridad y el índice de delincuencia en la población, las cifras actuales reflejan que la seguridad sigue siendo el talón de Aquiles de nuestra sociedad.

No obstante, la población exige nuevas y constantes medidas de seguridad que ayuden a disminuir el preocupante número de robos a cajeros automáticos, accidentes de tránsito, daños y destrozos en manifestaciones públicas, asaltos a domicilio y alarmantes cifras de robos de vehículos.

Es ante esta realidad que las empresas de desarrollo tecnológico, equipamiento de seguridad y tecnología tienen una tarea, en cuanto a dar respuesta a las necesidades actuales de la sociedad en materia de seguridad.

E l m e r c a d o d e l a s e g u r i d a d d e b e desarrollar nuevas herramientas que den soluciones y ayuden a disminuir estas cifras, transformándose quizás en el salto cuantitativo y cualitativo que este sector empresarial necesita para ser parte activa del crecimiento y desarrollo de la sociedad.

El escenario está claro: Las empresas tienen la misión de hacer un “doble click” en sus crecimientos y desarrollos, y en mirar las nuevas necesidades para así comenzar a avanzar en las respuestas que den soluciones efectivas a las necesidades actuales. Cámaras de vigilancias, plataformas tecnológicas, desarrollo de software, equipos de seguridad son algunas de las áreas que deben ir entregando respuestas.

www.seguridadempresarial.cl

Nuevos Escenarios, Nuevas Respuestas

Mayo 2012 • www.seguridadempresarial.cl  3

aÑo 4 edición 20repreSentante legal303 editorialeS S.a.av. franciSco bilbao 2996providencia - Santiagotel.: 56 2 583 0050

[email protected]

director ejecutivoFernando Ríos [email protected]

gerente generalRonald Berstein [email protected]

directora comercialPaula Cortés [email protected]

ejecutiva de cuentasPamela [email protected]

directora editorialClaudia Sá[email protected]

apoyo periodísticoMaría Victoria Moya

Biblioteca Digital

SuScripcioneS: [email protected]

impreSion: Quad/Graphics

publicidad: [email protected]

Revista Seguridad Empresarial es impresa en Chile y es una publicación de 303 Editoriales S.A.. Se prohíbe la reproducción total o parcial sin el consentimiento escrito por parte de 303 Editoriales S.A. - Reservados todos los derechos, las opiniones vertidas son de exclusiva responsabilidad de quienes las emiten.

VISIÓN GLoBaL [4]MoDERNIZaCIoN DEL SISTEMa DE SEGURIDaD LaBoRaL

aNáLISISSMaRTPHoNES Y QR [6 ]

TaRJETaS DE CREDITo INTELIGENTES [8 ]

IMPLEMENTaR UN ERP [10 ]

VITrINa SEGUra [12]

EN PráCTICaSEGURIDaD PaRa VEHÍCULoS [16 ]

PRoTECCIÓN DE DELIToS [18 ]

SEGUrIDaD 360RoBo DE IDENTIDaD [22 ]

FIREWaLL [26 ]

EmPrESaSENLaCE GLoBaL [30 ]

SEGUrIDaD E INDUSTrIaEQUIPoS CoNTRa INCENDIo [32 ]

EN rUTa DESaFÍoS SECToR TRaNSPoRTE [36 ]

rrHHPSICoPREVENCIÓN [38 ]

aCTUaLIDaSREFUGIo MINERo MÓVIL [40 ]

INFoRME SEGURIDaD EN INTERNET [41 ]

BLoG [44]NoTICIaS [47]

4  Seguridad Empresarial • Mayo 2012

El sistema de seguridad y salud laboral del país tomó su forma actual el año 1968, con la dictación de la ley N° 16.744 sobre seguro social contra accidentes del trabajo y enfermedades profesionales. El sistema se organiza en torno a un seguro obligatorio, de cargo de las empresas, con una tasa básica común (0,9%), mas una tasa extraordinaria de 0,05% (igual para todas las empresas) y una tasa diferenciada por sector de actividad económica y siniestralidad de la empresa. Actualmente el costo promedio total del seguro es de, aproximadamente, 1,7% de las remuneraciones.

ModErNizAcióN dEl SiStEMA dE SEguridAd lAborAl

Sin duda, este sistema ha per-mitido un avance importante del país en materia de segu-ridad laboral, incluyendo su contribución a una impor-

tante baja en las tasa de accidentes desde niveles superiores al 25%, a fines de los años 60, hasta un 5,5% en la actualidad. Además, la calidad de la atención médica que entregan las Mutuales es valorada por los beneficiarios y, por acción de estas entidades, se ha desarrollado en el país una estructura de atención hospitalaria especializada en el tratamiento de lesio-nes y enfermedades de origen laboral, de la que antes carecíamos.

Al mismo tiempo, las actividades de pre-vención son hoy parte del mundo del trabajo, especialmente en las empresas de mayor tamaño.

Con todo, pensamos que el país puede seguir avanzando en esta materia. De hecho, la tendencia hacia la baja en la tasa de accidentes se ha debilitado durante los últimos años. Existen, además, fuertes diferencias en la tasa de acciden-tes entre sectores de la economía, que no

se explican por las diferencias en las carac-terísticas de las respectivas actividades, sino que por diferencias en la intensidad y efectividad del esfuerzo de prevención que se hace en cada caso. Junto con esto, las empresas de menor tamaño tienen aún tasas de accidentes sustancialmente más altas en comparación a empresas de mayor tamaño, lo que indica la insuficien-cia de los esfuerzos de prevención en este segmento.

Para profundizar los avances de nuestro sistema de seguridad y salud laboral, el Gobierno del Presidente S. Piñera decidió emprender una modernización profunda del marco regulatorio existente, tarea que se encomendó al Ministerio del Trabajo y Previsión Social, y a la que se ha dado una prioridad especial. El trabajo comenzó con el Informe de la Comisión Asesora Presidencial para la Seguridad en el Trabajo (Noviembre, 2010), y continuó con la constitución de Mesas de Revisión de Normativa y de Mesas Regionales de Seguridad Laboral, que desde el mes de Marzo del año 2011 están desarrollando una fructífera labor. El paso siguiente del proceso de modernización fue la

Augusto IglesIAs PAlAusubsecretArIo de

PrevIsIón socIAl

dESArrollAdo Por:

“la prevención es responsabilidad tanto de los empleadores, como de los trabajadores”

VISIÓN GLOBAL

constitución del Comité de Ministros de Seguridad Laboral y del Consejo Consultivo de Seguridad Laboral, enti-dades que ya han comenzado su trabajo de revisión y coordinación de políticas en el área. Al mismo tiempo, el país rati-ficó el Convenio Nº187 de la OIT, sobre Marco Promocional para la seguridad y salud en el trabajo (que entrará en vigen-cia el 27.04.2011). En el ámbito legislativo, se envió al Parlamento los proyectos de modificación a Ley Orgánica de la SUSESO (ya aprobada por la Cámara de Diputados y actualmente en el Senado), y el proyecto sobre seguridad minera (en discusión en Cámara de Diputados). Además, nos encontramos en la etapa final de la prepa-ración de anteproyectos de reforma a la Ley de Accidentes del Trabajo; al Estatuto

Orgánico de las Mutuales de Seguridad; y al Código del Trabajo, esto último en materia de fiscalización de seguridad laboral. Los accidentes laborales y las enfermedades profesionales representan una pesada carga de dolor, sufrimiento y angustia económica para los afectados y sus familias, que se debe evitar. No pode-mos olvidar que el trabajo es esencial para la realización del hombre, y que los acci-dentes laborales limitan su capacidad para alcanzar sus metas, manifestar sus poten-cialidades, y realizar sus sueños.

En consecuencia, un sistema de seguridad laboral efectivo y eficiente debe, antes que nada, ayudar a prevenir la ocurrencia de accidentes y enfermedades de origen laboral (luego, si ellos ocurren, debe tam-bién ofrecer protección económica y las prestaciones médicas y de rehabilitación correspondientes). Para alcanzar este obje-tivo, se debe fomentar la responsabilidad

de las partes que más puedan influir sobre la probabilidad de accidentes.

Al respecto, es importante recordar que los accidentes son resultados de condicio-nes riesgosas y de conductas riesgosas, y que la prevención ayuda tanto a mejorar las condiciones de trabajo, como a pro-mover conductas de trabajo más seguras. Sobre las condiciones riesgosas puede actuar preferentemente la empresa (el empleador). A su vez, el trabajador tiene una responsabilidad principal en cuanto a adoptar conductas de trabajo seguro. No cabe duda, por lo tanto, que la pre-vención es responsabilidad tanto de los empleadores, como de los trabajadores.

Sin embargo, no se puede soslayar el rol principal e ineludible de los empleado-res, gerentes, y ejecutivos superiores de las empresas para la implementación de políticas de seguridad laboral efectivas

al interior de las empresas. En particular, los responsables de las empresas deben asegurar condiciones de trabajo segu-ras. Además, deben informar a los trabajadores respecto a los riesgos y ofre-cerles posibilidades de capacitación que les ayuden a desarrollar hábitos de trabajo seguro. Pero hay más. Los empleadores, ejecutivos y líderes de equipos de tra-bajo deben “predicar con el ejemplo”, adoptando hábitos de trabajo seguro y llevando las discusiones sobre segu-ridad laboral a los Directorios, Comités Directivos, y reuniones de planificación. Cuando se comienza a hablar de preven-ción en una empresa, es cuando el desafío de la seguridad laboral comienza también a enfrentarse con éxito. ^

Lea articulo completoEscanee el código QRWeb: Sección VISIÓN GLOBAL

6  Seguridad Empresarial • Mayo 2012

Nos referimos específi-camente a los ataques asociados a los códigos QR, y que hoy en día están siendo incorporados por

muchas empresas de consumo masivo, ya que permiten una interacción directa e inmediata entre el consumidor y el pro-ducto. Esta innovación está generando una nueva tendencia en cuanto a mar-keting directo, promociones, programas de fidelización de clientes, y diversas aplicaciones.

Los códigos QR (por sus siglas en inglés: Quick Response Barcode) corresponden a un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional, que permite acce-der a información de algún producto o servicio en particular, con la ventaja de

que pueden ser leídos fácilmente por los Smartphones, a través de la cámara incorporada en estos dispositivos

Sin embargo, los códigos QR son muy simples de generar, y en teoría cualquiera podría crearlos con el software ade-cuado, lo cual hace que diseñar códigos maliciosos sea sencillo y de bajo costo.

Esto no sería tan relevante si no estuvié-ramos hablando de un tipo de ataque que requiere de apenas un Smartphone para funcionar, y que ha pasado a ser el dispo-sitivo móvil por excelencia.

Según proyecciones de IDC, para el 2015 se espera que en el mundo operen más de 1000 millones de Smartphones. Mientras que en Chile, la Subsecretaría de Telecomunicaciones (Subtel) ha

informado que existen 21 millones de teléfonos celulares activos en el país, de entre los cuales la empresa investiga-dora de mercado Collect GFK, indica que el 30% son Smartphones. Muchos obje-tivos, facilidad de generar los códigos, bajo costo y acceso expedito a las tecno-logías móviles: una mezcla perfecta para un ataque informático.

Una de las posibilidades que ofrecen los códigos QR es que contienen informa-ción sobre páginas web y direcciones en Internet, que pueden ser leídas automá-ticamente por los Smartphones; es decir que cuando leemos el código de un pro-ducto utilizando el teléfono veremos que el navegador puede dirigirse al sitio que la marca codificó, y de esta manera acceder a promociones, descuentos o cualquier otra actividad de marketing totalmente lícita. Sin embargo, este

Por Miguel CisternaesPeCialista en seguridad

level 3 CoMMuniCations

Tanto el comercio electrónico, las transacciones bancarias, así como las aplicaciones corporativas, ya son parte de nuestro diario vivir; a través de los teléfonos inteligentes o Smartphones. Pero junto con ello, hoy también forman parte de nuestro quehacer cotidiano una serie de riesgos, compuestos por las más recientes técnicas de ata-ques informáticos.

Smart phoneS y

códigoS Qr

Según proyeccioneS de idc, para el 2015 Se eSpera que en el mundo operen máS de 1000 milloneS de SmartphoneS

anÁlisis

Simplicidad y bajo coSto

Mayo 2012 • www.seguridadempresarial.cl  7

mismo mecanismo es aprovechado por los atacantes, con la diferencia de que el objetivo es que el código con-tenga direcciones accesibles desde Internet, que instalan código malicioso en el Smartphone, también de forma automática.

A partir del momento en que el código malicioso se almacena y ejecuta en el teléfono, las posibilidades para los ata-cantes son ilimitadas. Desde el robo de la información contenida en el teléfono (e-mails corporativos y personales, archivos, contactos de agenda, etc.), hasta el control del dispositivo.

C u an do a l gun o s p r e vé n qu e e l Smartphone cumplirá las mismas fun-ciones que la tarjeta de crédito en un futuro no muy lejano, y mientras hoy en día ya está ampliamente difundido el uso de estos teléfonos inteligentes

¿cómo protegerSe?

^ Nunca utilice software ile-gal y verifique siempre el origen y la autenticidad de las aplicacio-nes antes de descargarlas en su teléfono. No escanee códigos de procedencia dudosa.

^ Realice una copia de seguridad con toda la información que posea en el teléfono, será útil en caso de extravío, robo o incluso falla técnica.

^ Active las conexiones a redes en el teléfono sólo cuando vaya a usarlas, nunca las mantenga abiertas cuando no las está utilizando.

^ En el ámbito corporativo, se podría incluir la encriptación de datos y el uso de software de protección como antivirus para Smartphones.

^ Usar software para escanear los QR bars, que permita pre-visualizar la URL (dirección web), hacia la cual el código direcciona. En caso de que un link aparezca “acortado” NO LO ACCEDA.

^ Evitar escanear QR bars que se encuentren pegados (stickers) en revistas o publicidad exterior, superpuestas a las originales o pegadas en las paredes.

para almacenar información corpora-tiva sensible y realizar múltiples tipos de transacciones que involucran movimiento de dinero, es de fundamental importancia ser conscientes de la criticidad que trae aparejado el uso de estos dispositivos. ^

8  Seguridad Empresarial • Mayo 2012

ANÁLISIS

Está claro que malversar fon-dos mediante estos métodos es una actividad muy ren-table, lo que gatilla que quienes se dedican a estas

acciones ilícitas ocupen cada vez más tiempo en saber cómo seguir operando. Sin embargo, la banca, especialmente internacional, comenzó a poner punto final.

Todo indica que los más experimenta-dos en fraudes económicos ligados a transacciones dentro del Cono Sur de la Región son los brasileños. Ellos lideran el ranking. Luego le siguen los mexicanos, argentinos, colombianos y uruguayos, aunque el tema es de relevancia mundial, porque las corporaciones multinacionales tecnológicas especializadas en seguri-dad invierten mucho tiempo y recursos humanos para desarrollar modernas aplicaciones que detengan el fraude electrónico. Parece que fue ayer cuando se potenció el advenimiento y explosión

de Internet y más cercano aún el estreno de los pagos digitales con el uso de tar-jetas de coordenadas y Digipass. Hoy, en cambio, se habla y discute de NFC (Near Field Comunication) para hacer pagos mediante un nuevo dispositivo incorpo-rado en equipos móviles y que funciona por radiofrecuencia.

En ese contexto, marcas internacionales como Visa y MasterCard, que procesan el 98% de las transacciones mundia-les, no están ajenas a este fenómeno. De hecho, ambas compañías ya imple-mentaron el estándar europeo EMV (Europay MasterCard Visa). Se trata de un protocolo de interoperabilidad con tarjetas que incluyen microprocesador y moderna tecnología de autentifica-ción en pagos con tarjetas de crédito y débito. Se trata, también, de un concepto que comienza a sonar fuerte en las ins-tituciones financieras de Chile, ya que las marcas involucradas decidieron no compartir más los gastos generados por fraudes, aplicando esta innovación en Chile como requisito de operación en el mediano plazo. La tecnología EMV con-siste, básicamente, en la incorporación

de un chip en las tarjetas bancarias con la capacidad de procesar información e interactuar a través de la red de forma dinámica. Todo, mediante distintas vali-daciones en las cuales participan el banco, las marcas internacionales y los emisores de certificados electrónicos. En síntesis, y de modo sencillo, antes de generar una transacción, la tarjeta y las plataformas de comunicación estableci-das se comunican para validar el proceso de compra. Es una mecánica muy dis-tinta a la banda magnética que tiene una funcionalidad parecida a los conocidos cassettes: se graba, se borra, se copia de forma análoga y se adquieren en cual-quier comercio electrónico cercano. Por decir lo menos, nada seguro.

Los nuevos dispositivos, entonces, apli-can seguridad en distintas formas y los más especializados en el tema afirman que en un futuro cercano debieran inte-grarse todas estas modernizaciones en un solo elemento con forma de tar-jeta. En ella, a través de un chip, como el del estándar EMV, se podrán generar compras operadas por las marcas inter-nacionales. Lo novedoso es que, en este mismo chip, se puede alojar un algoritmo que facilitará transacciones electrónicas, dejando atrás las tarjetas de coordena-das y los conocidos llaveros. ^

CArLOS ALfredO uNdurrAGA, GereNte dIVISIÓN tArjetAS

y teCNOLOGíA

El concepto de inteligencia en las tarjetas de crédito, actualmente, se basa en una necesidad imperante de seguridad en el ámbito tran-saccional. Cada vez más se realizan mayores inversiones en dichos términos y, por lo mismo, el número de fraudes también ha ido en aumento. Desde operaciones vía web, tan sencillas como una compra, pago de una cuenta o transferencias a terceros, hasta la clonación de la tarjeta bancaria, sea crédito o débito, son hechos de frecuen-cia diaria.

tarjetaS de crédito

inteligenteS

la tecnología emV conSiSte, báSicamente, en la incorporación de un chip en laS tarjetaS bancariaS

Mayo 2012 • www.seguridadempresarial.cl  9

10  Seguridad Empresarial • Mayo 2012

La definición de procesos, como primera variable de análisis, tiene que ser rea-lizada independiente de la herramienta de gestión que

se va a usar. Para ello hay que conside-rar no sólo la forma en que la compañía realiza sus actividades, sino cómo ha evolucionado la administración para los diferentes tipos de corporaciones.

De hecho, este es uno de los problemas más habituales cuando se implementa un ERP y que se desglosa en dos partes: implementación para definir los procesos de la organización y el convencimiento que la empresa funciona sin inconve-nientes, obviando que los sistemas de

gestión ERP ya han incorporado las mejo-res prácticas, procedimientos y flujos de información.

Por un lado, las empresas deben sepa-rar secuencialmente las actividades. Primero, plantearse si es necesario redi-señar el modelo de negocios e investigar las mejores prácticas del mercado y la forma en que éstas pueden incorpo-rarse en la compañía. Luego, definir los procesos y el flujo de información para determinar el sistema de gestión y pro-ceder a su implementación, designando a un jefe de proyecto con las atribucio-nes que corresponda. En este contexto, los proveedores tienen que destacar la importancia de la separación de las acti-vidades, responsabilidad de cada área,

reforzar las prácticas del mercado incor-poradas a los sistemas y nominar a los mejores para su ejecución. Proveedor y usuario no pueden olvidar la cultura orga-nizacional y hacer frente a la resistencia natural al cambio.

En el caso de la estructura organiza-cional, ésta es el resultado del análisis del modelo de negocios que debe consi-derar la forma en que será utilizado el sistema de gestión en toda la empresa y quién será el encargado de su funcio-namiento. Es frecuente comprobar que cada módulo es administrado por el área respectiva y justamente ahí existe otro desafío: una única persona a cargo que conozca las necesidades y ser la contra-parte del proveedor. Esta persona debe tener conocimientos contables y de TI, del modelo de negocios y de la función de cada unidad de la empresa. Asimismo, del sistema de gestión y especialmente de la variable control de proyectos. Cuando hablamos de la actualización perma-nente de versiones de un software de gestión es una función que generalmente recae en el área TI, cuando debiera ser responsabilidad del coordinador ya descrito. Lo mismo sucede con la incor-poración de nuevas funcionalidades. Porque es este mismo encargado quien tiene que conocer las problemáticas que

jOSé CereCedAGereNte SerVICIO A

CLIeNteS y OPerACIONeS de INfOrMAt

Contar con una herramienta de gestión del tipo ERP no garantiza una correcta administración de las empresas, ya que ello debe ir acom-pañado de una definición de procesos, estructura organizacional, actualización permanente de versiones recientes, incorporación de nuevas funcionalidades, mantenimiento de la plataforma computa-cional y, en especial, del conocimiento de quienes participan en el flujo de la información corporativa. En cada uno de estos aspectos existen desafíos para los que desarrollan y adquieren software.

verdaderoS deSafíoS

de tener o implementar

un erp

proceSoS como primera Variable de análiSiS, debe Ser realizada independiente de la herramienta de geStión que Se Va a uSar.

ANÁLISIS

loS deSafíoS Son variadoS

Mayo 2012 • www.seguridadempresarial.cl  11

han sido solucionadas, saber de nuevas innovaciones liberadas, requerimientos técnicos de la nueva versión y deter-minar la forma y fecha en que serán instaladas cada una de las aplicaciones. Todo, enmarcado dentro de la gestión de cambios. En este sentido, el desafío para las empresas proveedoras es mante-ner en forma constante la información a los coordinadores de las actividades en proceso, entregando un acceso directo a información interna que debe estar actualizada con mayor frecuencia que los datos que se despachan a los clientes.

En lo relativo al mantenimiento de la plataforma computacional asociada es una función del coordinador designado. En este aspecto el trabajo es compati-bilizar la evolución tecnológica con la evolución del sistema de gestión. Es posi-ble obviarla cuando se aplican sistemas de gestión en modalidad ASP vía Web, ya que no se compran herramientas ni

la infraestructura requerida. Bajo esta propuesta se arriendan las aplicaciones necesarias para la integración de la admi-nistración empresarial. Aún así, queda en la organización usuaria la responsabili-dad del correcto mantenimiento de los equipos.

Considerando el caso de las empresas chilenas y el nivel de empleo proyec-tado en Chile, se requiere definir un plan de retención de personal y una estrate-gia de capacitación cíclica que mantenga el nivel de operación. Por el lado de las empresas proveedoras, la tarea es gene-rar documentación simple, así como definir un plan de capacitación que pueda desarrollarse en las instalaciones del cliente y que no utilice toda la jornada laboral.

En síntesis, los desafíos tanto para las empresas usuarias como para las que diseñan y crean sistemas de gestión ERP

son muchos. Parten con la decisión de incorporarlo y llegan hasta el término de la puesta en marcha, continuando en el tiempo con la educación permanente del personal involucrado y el mantenimiento y actualización del sistema, tanto desde el punto de vista técnico como normativa y legal. ^

5 TIPS DE LOS ERP^ Realiza el nivel más alto de Retorno Sobre la Inversión para TI ^ Logra mayor visualización en tu base de clientes y garantiza que los gastos están apuntando a los clientes y prospectos de mayor valor ^ Reduce las ineficiencias de procesos y errores con un proceso de pago preciso completamente integrado ^ Automatiza las actividades de cumplimiento de recur-sos humanos, procesa y sigue fácilmente los sueldos y cuida mejor a sus emplea-dos ^ Obtén control del ciclo de vida completo de tus activos fijos.

12  Seguridad Empresarial • Mayo 2012

Reduce las pérdidas en los primeros minutos de un allanamiento de morada ode reducir el riesgo personal en los ejercicios de entrenamiento paracombatir incendios, las soluciones de seguridad de humo garantizan unaseguridad instantánea.

La gama SmokeCloak VaLI,  ha creado una serie de generadores de humo con unrendimiento único. La rápida y potente difusión se logra gracias al nuevosistema intercambiador térmico patentado, que transfi ere el calordirectamente al fl uido de humo FL600-V.

El disparo es explosivo y el humo se distribuye de forma instantánea. ademásde esta difusión rápida, el fl uido de SmokeCloak también conserva suscaracterísticas de humo denso, seco y duradero. Por ello, con el sistemaSmokeCloak VaLI es posible lograr una protección inmediata mejorada con unefecto duradero.

www.artilec.cl

Candado altamente resistente a la CoRRoSIÓN, principalmente usado para el bloqueo de equipos en diversas áreas de la industria. Principales Características:Candado de bloqueo fabricado en aluminio - Cuerpo de aluminio macizo con acabado anodizado ofrece un candado compacto y extra ligero para el uso personal - arco de acero endurecido y tratado para obtener gran resistencia a la corrosión y oxidación, especialmente para las zonas húmedas - Excelente terminación y mecanismo de fácil manipulación.

www.abus.cl

Innovador computador a bordo que funciona como copiloto electrónico, cuya principal misión es alertar al conductor sobre los peligros y resguardos que debe tener durante la conducción en las rutas mineras, 400 metros antes de la zona de riesgo. Cuenta con un poderoso procesador de audio (autónomo e independiente de la cobertura de comunicaciones) que posee las rutas completas pre-grabadas en el equipo, así como la ubicación de zonas de riesgo o precaución.

www.wisetrack.cl

SMOKE CLOAK: HUMo DE SEGURIDaD

CaNDaDo aBUS SerIe 72 DE BLoQUEo

WISETRaCK ALERT ROuTE

CÁMaRa INaLÁMBRICa INTELIGENTE LW130W

Resolución HD para mejor calidad de imagen en espacios ampliosCompacta, diseño delgado ideal para interioresBotón de instalación inalámbrica para mayor conveniencia

opción de tarjeta SD para grabación sin PCSensor de movimiento PIR y Flash LED que brinda más comodidad en la noche

www.fullalarms.cl

VItrINA de LA SeGurIdAd

CÁMaRa INaLÁMBRICa CÁMaRa INaLÁMBRICa CÁMaRa

INTELIGENTE LW130W

Resolución HD para mejor calidad de imagen en espacios ampliosCompacta, diseño delgado ideal para interiores

Mayo 2012 • www.seguridadempresarial.cl  13

Cuando piensas en cómo protegerte del frío, viento o la nieve inclusive, seguramente imaginas una gran parka, muy pesada y con varios rellenos.El concepto de las tres capas derriba este mito, proporcionando mayor protección térmica con tres prendas individuales, de menor espesor, peromayor funcionalidad. Esto permite que te muevas con mayor libertad, más cómodo y con menos peso sobre el cuerpo e igualmente protegido.

GArMeNdIA y SuS 3 CAPAS de PrOteCCIÓN

Una real solución para el control de pérdidas de activos de las empresas son los arcos Detectores de Metal Modelo JH-5a provistos por Bash Seguridad, Especialmente diseñados para ambientes interiores y exteriores cubiertos, los que ofrecen al usuario una amplia variedad de ajustes de sensibilidad para detección de artículos metálicos pequeños y grandes basadas en sus 6 zonas de detección programadas.

Atención!. Por la compra del Arco detector de Metal Modelo jH-5A lleva gratis la paleta de detección Manual Garret.”

www.bash.cl

Cumple la función  de aislar al trabajador de las condiciones de clima externas (lluvia, viento, nieve, etc.). Para ello debe tener propiedades waterproof y windproof, es decir, ser resistente al agua y al viento, ya que ambos son fuente de disminución de la sensacióntérmica corporal.

3erA CAPA BUZo VECToRTEX NaRaNJo/aZUL CoN CINTa

EQUIPoS DE DISPENSACION AuTOMATICABASH: aRCo

DETECToR DE METaLES

2da Capa Pijama térmico de PolarEs un set chaqueta y/o pantalón afranelado o de tejido polar que cumple la función de mantener el calor del cuerpo, también debe ser respirable para continuar con el proceso de sacar el sudor de la piel, evaporándolo hacia el exterior.

1era capa Set de Bamboo InviernoSe trata de un pijama altamente respirable, preferentemente debe ser de fi bras como el bamboo que es antibacteriano, antiestático y biodegradable ó unproducto de gran respirabilidad como el pijama de polipropileno.

El modelo Snack Plus, es la maquina ideal para productos de seguridad en relación espacio/capacidad que ninguna otra maquina puede superar.

Renovada desde su creación, eliminando el antiguo sistemas de espirales y sustituyéndolo por un innovador sistema de deslizamiento por correas.

www.segurycel.cl

14 Seguridad Empresarial • Mayo 2012

1.3 megapíxeles, Triple códec H.264, MPEG-4, MJPEG, doble streaming de video, lente varifocal, Smart focus, Led s infrarrojo, Poe, fi ltro de corte IR, sensor de luminosidad, entradas y salidas digitales. La

combinación perfecta entra calidad de imagen, optimización de ancho de banda y precio.

Más información acerca de Brickcom Chile. www.mobilesecurity.cl

Cobra Electronics creó un dispositivo sensor llamado Cobra Tag G5 que está conectado a las llaves, monedero, bolso del computador o cualquier otro elemento que se etiquete. El sensor se comunica con la aplicación gratuita y le recuerda que algo se le olvida.

Si está saliendo por la puerta de su casa y olvidó el celular, cuando esté a una distancia prudente sonará avisando que lo ha dejado. Pero si lo que olvido fue las llaves, es su teléfono lo que sonará y le avisará que ha olvidado algo.

CÁMARA IP BRICKCOM FD-130AP

COBRA TAG G5

ESCALERASEGURIDAD

MAGNESTICK

DUNCAN II

Bota de 8 pulgadas sin metal, montaje goodyear - Cuero fl or plena transpirable & impermeable - Puntera de composite & planta Lenzi - Botin Gore-Tex®, Forro Drilex, 200 gramos de aislante - Botin Gore-Tex® - Suela Vibram Fire & Ice® para mayor tracción en las superfi cies mojadas y en tiempo frio.

www.stcfootwear.com

Electricamente seguro - Firme y durable - Liviano y fácil de mover - Operación de una mano - Plataforma cómoda y no restrictiva - Ahora disponible en dos anchos - Cumple con normativa Australiana.

http://www.branach.com.au/fpl.html

Se trata de un sistema desarrollado por la empresa Magnestick, el cual es de muy fácil utilización ya que funciona cuando el niño se sienta, dado que es un imán que acoplado a la silla del remonte que se une a otro que se encuentra en un chaleco que se les da a la entrada. Gracias a un sonido, nos podemos dar cuenta que el pequeño ya está asegurado y podrá ser transportado sin problemas, pudiendo evitar de esta manera el riesgo de caídas.

Según investigaciones se llegó a la conclusión que la mayoría de las caídas se producen en el momento de ascender o al salir ya que los adultos levantan demasiado rápido la barra de seguridad, sin embrago este sistema es independiente de la barra y se libera cuando la silla llega a la parada, liberando así al pasajero.

VITRINA DE LA SEGURIDAD

ESCALERA

16  Seguridad Empresarial • Mayo 2012

Para algunos el vehículo es una herramienta de trabajo y para otros uno de los bienes más preciados. Sea cual sea el sentimiento, el temor de que su automóvil sea robado atormenta a todos por igual, por lo cual, cada día existe más demanda de dispositivos de seguridad para su automóvil en aras de hacer frente a esta realidad delictual. 

¿ESTÁ SEGURO MI AUTOMÓVIL?

Según el último informe elabo-rado por el Servicio de Encargo y Búsqueda de Vehículos (SEBV ) de Carabineros, durante el año 2011 se eviden-

ció un incremento del 23,22% en el robo de vehículos en el país. Según el SEBV, durante este periodo, 32.812 automó-viles fueron sustraídos, mientras que en el mismo período de 2010, hubo 26.628 casos.

En esta línea, la preocupación de las auto-ridades, en los últimos años, ha estado puesta en el constante robo de los deno-minados 4x4. Camionetas, jeep y Station Wagon son los modelos más sustraídos, en especial, para la comisión de deli-tos como alunizajes, robo de cajeros

automáticos y la venta al exterior a través de pasos fronterizos ilegales del norte del país. Así también, el SEBV ha reconocido una nueva línea en el “negocio” del robo de vehículos: el robo de city cars, vehícu-los de menor envergadura, más fáciles de robar y de fácil reducción.

¿Cómo detener estos hechos? Esta es, sin duda, la pregunta que preocupa y ocupa el tiempo de las autoridades y la industria de la seguridad automotriz. Y es que la solución a este problema parece ser aún más difícil cuando consideramos que, los delincuentes, lamentablemente, se van especializando cada vez más en las distintas técnicas de robo y conocen a la perfección los dispositivos que son instalados para la seguridad del auto-móvil. Frente a esta realidad, los seguros automotrices parecen ser una de las herramientas más confiables para los pro-pietarios. Sin embargo, esta instancia no disminuye el robo sino que actúa como un resguardo monetario frente al hecho. Pero ¿qué hacer cuando el vehículo no está asegurado?

NO EVITA… SI RÉTARDA

Cada vez que se entrega información pública con respecto al comportamiento del robo de vehículos el interés por

proteger el vehículo aumenta consi-derablemente, según concordaron los ejecutivos de Pamela Cerda de Vitepal y Cristian Montero de Camont, empresas dedicadas a la comercialización de dispo-sitivos de seguridad automotriz. Y, frente a esta necesidad, los interesados acu-den a distintos y avanzados dispositivos de seguridad, desarrollados con la inten-ción de dificultar el actuar de los ladrones y entregar al conductor minutos valio-sos de respuesta ante un robo. Ahora bien, cuando hablamos de dispositivos tecnológicos y manuales que aportan seguridad al vehículo ante un eventual robo, encontramos los más variados tipos. Sin embargo, los ejecutivos, coincidieron en que no hay un dispositivo que sea 100 % efectivo ni que pueda con certeza pre-venir un robo.

“La tarea de estos aparatos de seguridad es proteger el auto y dificultar el actuar de los delincuentes”, explicó la ejecutiva de Vitepal y, especificó que antes la preocu-pación de los clientes era controlar el robo de especies del auto, y hoy la atención está puesta en prevenir el robo del vehí-culo. “Hoy en día estacionar el auto es una preocupación. Irónicamente uno esperaría que nos roben la radio o los espejos – más accesibles y rápidos de robar-, pero hoy lo complicado es encontrar el vehículo y es

eN PrÁCtICA SEGuRIDAD PARA VEHÍCuLOS

Mayo 2012 • www.seguridadempresarial.cl  17

ahí donde se refleja que los robos van hoy por la sustracción del mismo”, comentó.

PROFESIONALISMO Y CALIDAD Ante la proliferación de asaltos y robos de vehículos, también ha aumentado el número de soluciones de seguridad. No obstante, ambos ejecutivos instaron a los usuarios a saber sobre la calidad de las soluciones ofrecidas y sobre la calidad de las empresas que instalarán estos dis-positivos. “Hay sistemas de buena calidad y es ahí donde los clientes deben aseso-rarse con buenas empresas, porque muchas veces compran un sistema que creen le servirá y no es así”, dijo el ejecu-tivo de Camont. En tanto, Pamela Cerda afirmó que hay que considerar el que los dispositivos estén “instalados correcta-mente, es decir, en lugares estratégicos que dificulten que los delincuentes los

encuentren y puedan cortarlos”, igual opinión compartió Montero, señalando que la instalación correcta es “fundamen-tal” para la efectividad de los sistemas de seguridad, porque “muchas veces el delin-cuente desactiva todo y deja nuevamente el auto sin ningún control”. En tanto, las diferencias de costos entre los dispositi-vos varían de acuerdo a la incorporación de otras aplicaciones como activación a distancia, información, antirrobo, detec-tor de presencia, etc., en el caso de las alarmas y sistemas manuales o digitales (cortacorrientes).

Con todo, la seguridad es algo que pasa por las manos del propio usuario, quien debe asumir conductas seguras (esta-cionar en lugares iluminados, cerrar correctamente el auto, no dejar cosas de valor al interior del vehículo); pero –sin duda- sigue siendo un plus contar con los dispositivos adecuados que dificultan el actuar de los ladrones. No obstante, debemos asumir que los modos de ope-rar de los ladrones van cambiando y que muchos de los dispositivos ya son conocidos por ellos. Tal como coinci-dieron ambos ejecutivos de empresas de seguridad para automóviles quizás, lamentablemente, tendremos que asumir que más adelante los robos se realizarán mediante otras técnicas delictuales, pre-sentando así una nueva realidad a la cual conductores y empresas de seguridad ten-drán que hacer frente. TAREA DEL FABRICANTE El ministerio de Transportes y la Asociación Nacional Automotriz de Chile (ANAC) anunciaron en 2010 un conjunto de nor-mativas de seguridad para Vehículos de Pasajeros y Comerciales Livianos, las que, a 2012 se han solidificado, sobre todo en torno al desarrollo vehicular. En este sentido, la norma contempla la incorpo-ración de cuatro nuevas exigencias para la homologación de vehículos livianos cero kilómetros, y de seis para los comerciales livianos, las que se agregan al listado ya

elementoS baSeS de Seguridad

^ Láminas de seguridad: Es un sistema que si bien no evita el robo retarda la entrada a un vehí-culo., dando mayor tiempo para reaccionar. ^ Alarmas: La alarma ha sido el caballo de batalla de la seguri-dad. Hoy aún existen autos que no incorporan estos dispositivos. Hoy existen modelos de alarman que incorporar otras aplicaciones como información sobre lo que está sucediendo en el vehículo hasta sistemas de cortacorrien-tes incorporados. ^ Cortacorriente: sistemas para-lelos o incorporados a las alarmas. Existen desde los más básicos que pueden ser incorporados a la chapa de contacto o en el paso de la bencina.

existente. La medida se aplicará a todos los modelos de autos y de todos los pre-cios. De esta forma, los vehículos nuevos de pasajeros deberán contar obligatoria-mente desde ahora con “carrocería con deformación programada”, “habitáculo indeformable”, “sistema de protección contra impactos laterales” y “espejos late-rales abatibles”. Mientras que los vehículos comerciales livianos deberán incorporar “una certificación de todos los sistemas de frenos”, “apoyacabezas”, “anclaje de asientos a la carrocería”, “columna de dirección retráctil”, “materiales del inte-rior ininflamables” y “espejos retrovisores abatibles”.

En dicha oportunidad, el entonces Ministro de Transportes, Felipe Morandé, destacó la importancia de esta inicia-tiva, calificándola como “un avance de gran relevancia en materia de seguridad, ya que permitirá cuidar las vidas de los automovilistas y quienes usen vehículos comerciales. Las nuevas medidas permi-tirán una reducción en los perjuicios que puedan sufrir las personas en un accidente automovilístico y dan cuenta de la preocu-pación de las autoridades por contribuir a garantizar un desplazamiento seguro a la gran mayoría de chilenos que a diario uti-liza su automóvil para ir al trabajo, a dejar a los niños al colegio o realizar diferentes actividades”.

Según cifras de ANAC, los vehículos cero kilómetro que ingresa hoy al país ya cum-ple con estas medidas de seguridad, que han sido fiscalizadas por el Centro de Certificación y Control Vehicular (3CV) del Ministerio de Transportes, lo que rati-fica el salto tecnológico que ha tenido la industria automotriz en el país, y su per-manente preocupación por la seguridad, tanto de los ocupantes como de los pea-tones. ^

Lea articulo completoEscanee el código QRWeb: Sección ANÁLISIS

18  Seguridad Empresarial • Mayo 2012

El constante avance tecnológico y los distintos desarrollos de herramientas se han transformado en un abanico de posibilidades cuando de mejorar la seguridad y prevenir hechos delictuales se trata. Cámaras, sistemas de vigilancia o sistemas de monitoreo son sólo algunos de las herramientas utilizadas.

TECNOLOGÍA QUE SALE EN AYUDA A LA PREVENCIÓN DE DELITOS

La ciudad bajo el lente de una cámara, es una idea que suena hace años cuando hablamos de tecnología y seguridad. Instalaciones de cámaras de

vigilancias en distintas partes de la ciudad han dado -en ocasiones- muy buenos resultados cuando evaluamos su inciden-cia en asuntos de seguridad pública.

Robos callejeros, riñas, control de tráfico y monitoreo de seguridad han sido algu-nos de los aspecto en que esta tecnología se ha transformado en un aporte. Sin embargo, el desarrollo propio de la tecno-logía, abre nuevos desafíos y aplicaciones.

En el último tiempo autoridades y la socie-dad en su conjunto se ha visto enfrentada a desafíos importante en materia de seguridad: Disminución del índice de delincuencia, la violencia y los destrozos realizados en manifestaciones públicas. Un ejemplo de esta realidad delictual es la inseguridad que se vive en los estadios,

durante los partidos de fútbol. La violencia ejercida por las conocidas barras bravas ha desatado la preocupación de autoridades, policías y entidades deportivas, quienes buscan devolver el clima de seguridad en los encuentros deportivos.

Pero la preocupación por la delincuencia no sólo lo vemos en este tipo de encuen-tros, sino que la atención está en reducir hechos delictuales en distintas partes: Autopistas, calles de la ciudad, robos por alunizajes, peleas callejeras. Todas estas situaciones son el foco de atención de desarrolladores de tecnología que buscan dar una mano a la lucha contra la delin-cuencia en distintas escenarios nacionales.

“ESTADIO SEGURO”

El pasado 29 de abril, el Estadio Nacional fue escenario de un nuevo clásico depor-tivo entre Colo Colo y la Universidad Chile; encuentro que despertó la preocupación de todas las autoridades involucradas

por la violencia reinante en este tipo de evento deportivo. Sin embrago, medidas más o medidas menos, la cifra de indi-viduos detenidos, peleas entre fanáticos de los distintos equipos y pérdidas econó-micas por daños a la propiedad privada y pública, fueron parte del superclásico del fútbol chileno.

Ante esta realidad, la empresa de tecno-logía Everis, en busca de crear “Entornos más seguros”, presentó lo que podría constituirse en una alternativa de segu-ridad en estas instancias. Se trata de un software y hardware de Biometría facial, gestión de Archivo multimedia y control y Análisis de Comportamiento.

Es una tecnología –completamente automática y no invasiva- que permite identificar a personas en milisegun-dos, tanto en eventos masivos, entornos multitudinarios o tumultos, incluso en movimiento. Estos sistemas también son utilizados, por ejemplo, en prevención de

eN PrÁCtICA PROTECCIÓN DE DELITOS

Mayo 2012 • www.seguridadempresarial.cl  19

20  Seguridad Empresarial • Mayo 2012

terrorismo; vigilancia para identificación de sospechosos; verificación de identidad en control de fronteras o accesos; protec-ción de instalaciones ante actuaciones no permitidas; Análisis y gestión masiva inte-ligente de archivo gráfico de gran tamaño; protección de infraestructuras críticas y grandes instalaciones; grandes centros administrativos o de trabajo o nodos de transporte.

Tras operar en uno de los torneos más importantes del mundo, la Liga de Futbol Profesional de España, Francisco López Luque, CEO de Aeroespacial, Defensa y Seguridad de Everis, afirmó que “el uso de tecnología sumado a la colaboración público-privada permite reducir drástica-mente la violencia en los estadios”.

Según el ejecutivo la idea central de esta tecnología es “explotar la imagen que es captada por las cámaras. La mayoría de las empresas lo que hacen para mantener sus índices de seguridad es instalar primero cámara, sin embargo, hay que tener per-sonas que estén controlando lo que se está grabando y así hacer detección de posibles incidentes.

Este software lo que hace es reconoci-miento facial, siendo capaz de identificar a las personas, por ejemplo que se encuen-tren en una lista negra o buscados”.

En el marco de esta identificación posible, la tecnología permite hacer uso de ella en

manifestaciones públicas en la cual se bus-que controlar el orden de las personas y la prevención de delitos. La principal gra-cia de esta tecnología, según comentó López, es su capacidad de proceso que se hace de la imagen captada.

“Con una imagen de la persona a localizar el sistema genera distintas caras desde dis-tintos ángulos para así poder reconocerlo cuando está en movimiento”, expresó el ejecutivo de Everis.

Otro uso -más allá de la identidad de las personas- es detectar comportamientos. Por ejemplo, “podemos detectar si alguien deja un bulto en el suelo, mediante una alarma que entrega el sistema, por lo que no es necesario contar una persona que este monitoreando siempre las cámaras para darse cuenta de estos casos”, detalló López. El CEO de Aeroespacial, Defensa y Seguridad de Everis reconoció que la prin-cipal gracia es integrar a la seguridad esta tecnología que “hasta hace poco estaba en laboratorios y que hace la sustitución del factor humano”.

“La videovigilancia es algo muy amplio, pero que al final tenía que haber una per-sona pendiente. Estos sistemas permiten eliminar el factor humano y ser mucho más eficiente al recibir una alerta ante las situaciones definidas. Estamos ante una situación donde somos capaces de generar entornos más seguros”, concluyó López.

“CONTROL DE LA JUSTICIA”

Tal como Gran Bretaña, Estados Unidos y otros país; Chile, a través de la iniciativa del Ministerio de Justicia, pretende incor-porar el uso del brazalete electrónico como medida alternativa a las penas pri-vativas o restrictivas de libertad.

Sin embrago, esta modalidad es sólo una de las formas de control electrónica que se puede aplicar a la justicia y seguridad. Pero, ¿qué ses el control electrónico? Éste consite en cualquier aparato electrónico que efectúe un control sobre una persona a distinacia y haga las advertencias res-pectivas. Extrapolada esa tecnología a la comisión de delitos, cabe definirlo, como: Cualquier aparato electrpónico que per-mite ejercer determinados controles sobre una persona.

Dentro de este concepto, aplicado a en el sistema penal se comprenden diferentes tipos de tecnologías o dispositivos como el control electrónico mediante radio fre-cuencia, mediante GPS, los dispositivos que permiten realizar test de consumo de drogas a distancias y los polífrafos que permiten controlar varias constantes vita-les como el ritmo cardíaco o la presión sanguinea.

Tras estos requerimientos se esconde un nuevo desafio para las empresas de desarrolladores tecnológico, quienes tienen aquí una nueva arizta de su desa-rrollo y nuevos nichos de negocio en áreas como la justicia. Por otra parte, el Gobierno apuntó que se licitará la tec-nología necesaria para que esta se vaya perfeccionando y modernizando constan-temente y cumpla con los requerimientos de estas modalidades de control electró-nico. La ideaes comprar tecnología más que comprar brazaletes.

Otra novedad de la nueva ley es que , algunos casos, la reclusión nocturna en el domicilio del condenado podrá ser contro-lada a través de un sistema GPS, diferente

traS operar en uno de loS torneoS máS importanteS del mundo, la liga de Futbol proFeSional de eSpaña, FranciSco lópez luque, ceo de aeroeSpacial, deFenSa y Seguridad de eVeriS, aFirmó que “el uSo de tecnología Sumado a la colaboración público-priVada permite reducir dráSticamente la Violencia en loS eStadioS”.

eN PrÁCtICA PROTECCIÓN DE DELITOS

Mayo 2012 • www.seguridadempresarial.cl  21

al brazalete, que avise cuando el sujeto se aleje de un radio determinado. Aquí nue-vamente queda planteado un desafio para las empresas de desarrollo de tecnología GPS.

SEGURIDAD PARA PYMES

El robo sigue siendo uno de los hechos delictuales más frecuente y que más afecta a las empresas nacionales, más aún cuando se suma los efectos que generán los robos externo e interno. La repercusión y el daño que el robo puede generar en las compañías es aún más grande cuando hablamos de Pequeñas y Medianas empresas, quienes -por lo general- invierten en sistemas de seguri-dad acorde a sus ingresos e instalaciones.

Es así como las empresas de videovi-gilancia y seguridad se han visto en la necesidad de ofrecer sistemas acorde a las necesidad de este sector, quienes -en su mayoría- no invierten grande sumas de

dinero en tecnología de punta, dado que el presupuesto para dicha área es ocasio-nes en considerado un gasto.

En está linea la empresas Iomega ofrece sin costo adicional en todos sus disposi-tivos de almacenamiento Stor Center el software SecureMind, que constituye una alternativa, en cuanto a seguridad para pequeñas y medianas empresas en el control efectivo del equipamiento de videovigilancia instalado. A través de un nuevo software de gestión de videovigi-lancia son una alternativa para las Pymes en materia de grabación, gestión y acceso a la información de videovigilancia, con tu tope de 48 cámaras.

“El panorama actual de la vigilancia por vídeo requiere plataformas fáciles de usar y fáciles de adquirir, para actualizar y reemplazar las antiguas flotas de grabado-ras de vídeo digital analógicas. La gestión, la seguridad y la comodidad del almace-namiento en red para la videovigilancia

son bien conocidas en la actualidad”, dijo Mike Nikzad, director de operaciones de Iomega Corporation.

Ante el constante avance y desarrollo de la tecnología es tarea de las empresas desa-rrolladoras entregar herramientas con características que den respuesta a esta realidad como, por ejemplo, poder ver las imágenes grabadas en tiempo real desde una nube personal, permitiendo accesibi-lidad y control desde cualquier lugar de forma inteligente, permitir una instalación y configuración simple, compatibilidad con cientos de cámaras IP, control de las cámaras de forma remota y gestión y aná-lisis de las imágenes captadas.

UNA CIUDAD MÁS SEGURA

Las cámaras de vigilancia ciudadana siguen siendo una tecnología recurrente, cuando de seguridad pública se trata. Es así como, más de 300 cámaras de seguri-dad PTZ en más de 23 comunas del Gran Santiago buscarán dar respuesta a las distintas necesidades de seguridad en la capital.

Con equipamiento de primera línea, este proyecto es catalogado como el más importante realizado en el país en mate-ria de seguridad ciudadana, para lo cual el gobierno regional Metropolitano a dis-puesto más de 3 millones de dólares. El proyecto, que es ejecutado por Chilectra S.A, filiar del grupo Enersis, busca dupli-car el sistema de televigilancia existente en Santiago. El éxito de esta iniciativa está dado por la cobertura a nivel regional. La habilitación de 23 centrales de monito-reo, equipamiento de videovigilancia de primer nivel.

Los sistemas que están instalando, en aras del éxito de este ambicioso proyecto de seguridad ciudadana, son cámaras IP nativa de última generación que tienen Zoom óptimo de gran poder, con sistemas de compresión H.264, último protocolo de compresión. ^

22  Seguridad Empresarial • Mayo 2012

Utilizar la tecnología móvil, tanto en el ámbito personal como laboral, ya es una realidad. No obstante, conocer los alcances que los datos ahí publicados pueden tener para la seguridad de la empresa ante el robo de información y el mal uso de está es fundamental. Al parecer la clave está en la responsabilidad del usuario.

EL uSO DE LA TECNOLOGÍA MÓVIL ABRE NuEVOS DESAFÍOS EN SEGuRIDAD

No hay duda de que la tec-nología móvil penetró con fuerza en Chile. Sin embargo, los riesgos que está nueva práctica trae

consigo -del punto de vista del tráfico de datos e información- no se ha dimensio-nado en su totalidad.

Hoy se han extendido las funcionalidades de un PC de escritorio a los aparatos móvi-les personales, con lo que también hemos sacado el trabajo de oficina a la calle. Pero, ¿qué tan seguro puede ser estas nuevas prácticas? ¿existe un comportamiento irresponsable en redes sociales y disposi-tivos móviles por parte de los usuarios?

La tecnología móvil evoluciona con ambientes operativos cada vez más com-plejos que permiten al usuario tener la experiencia de acceso a internet de una manera más parecida a la de un com-putador personal, pero ahora con la posibilidad de hacerlo desde cualquier

SeGurIdAd 360 ROBO DE IDENTIDAD

Mayo 2012 • www.seguridadempresarial.cl  23

lugar. Aún con estos cambios el res-guardo de la información en el PC tiene los mismos principios que aplican también a los dispositivos móviles. Carlos Romero Gerente de Marketing de productos de Gemalto para América Latina, llamó a tener en cuenta ciertas consideraciones y prácticas que se pueden asumir como “el controlar al acceso a los programas o sitios que manejen la información por medio de elementos seguros y el mantener encrip-tado la información sensible reduce los riesgos de tener un incidente de robo o alteración de información”.

Por su parte, FJ Gould, gerente de ventas para Brasil y el Cono Sur de RSA afirmó

que el límite de las redes sociales y de la tecnología móvil, en cuanto a seguridad, “somos nosotros mismos. Siempre existe la parte de la educación al consumidor, ya que ninguna herramienta puede prevenir cien por ciento”.

RIESGOS V/S RESPONSABILIDADES

Al hablar de riesgos en el uso de estas aplicaciones sociales, éstos se pueden clasificar básicamente en dos grupos: Uno, la publicación de información sen-sible (números de teléfono, tarjetas de identidad, de crédito o documentos), los cuales pueden ser robados al no existir un control para el resguardo, distribución o acceso a la información.

El segundo riesgo, es que con éstos ele-mentos su identidad pueda ser robada y utilizada por otra persona para hacer trámites en su nombre, lo cual se puede

reducirse de alguna manera por el mismo usuario al revisar cuidadosamente la infor-mación que publica, las configuraciones de privacidad que le permita definir la red social y preferir aquellas redes sociales que cuenten con protocolos más seguros de comunicación. Por su parte, Gabriel Ben Yosef, Gerente de Operaciones de Redvoiss, sostuvo que las redes sociales presentan una serie de riesgos. En gene-ral, “éstos son los mismos que los del resto de actividades que se realizan en la red. Características como perdida de privacidad, acceso a contenidos inadecua-dos, bullying o cyberbullying para casos de menores, fuga de información y mal uso del tiempo en caso empresas y hac-keos de red son algunos”.

Sin embargo, el ejecutivo recalcó que el principal peligro es “la fuga de informa-ción privada”, porque las redes sociales se nutren exclusivamente de información provistas por los usuarios. “El criterio de

24  Seguridad Empresarial • Mayo 2012

que info es mostrable es lo que pone en riesgo la información, y no es la existen-cia de la red social propiamente tal”, dijo.

Cuando se habla de criterio al determi-nar el tinte de la información publicada, sale al tapete la responsabilidad que cada usuario tiene con respecto a la naturaleza de los datos publicados. Es así como el usuario es -sin duda- la herramienta más eficiente al momento de hablar de seguri-dad en el uso de la tecnología móvil. “Las herramientas de seguridad ayudan mucho a prevenir ataques y dar visibilidad a las redes atacadas, pero hay poca forma de que la información puesta en Facebook, por ejemplo, no sea accesible por alguien que quiere comprometer información per-sonal. Es una pelea dinámica y constante, pero el principal perímetro somos noso-tros”, enfatizó el ejecutivo de RSA.

EL NUEVO USUARIO EMPRESARIAL

Es una realidad el que hoy muchos eje-cutivos usan sus equipos móviles para comunicarse con clientes, por lo cual utilizan información de las empresas. A este respecto, el Gerente de Marketing de productos de Gemalto para América Latina instó a las compañías a imple-mentar una estrategia de protección de la información, “iniciando por el acceso seguro a sus redes, esto se implementa en varios niveles desde el uso de factores de autenticación hasta la definición de redes virtuales privadas con certificados almace-nados dentro de una tarjeta inteligente”.

Para FJ Gould está nueva realidad de ges-tión y comunicación empresarial insta a empresario y usuario de tecnología a com-prender que “el móvil, en muchos casos,

es un dispositivo más y tiene que ser tra-tado como si fuera una computadora”, ya que “el acceso a archivos o sistemas, el control de email y la información con-tenida en estos, y muchas otras cosas, pueden resultar en la pérdida de datos o de información crítica”. Para Ben Yosef el camino que deben asumir las empresas para evitar la divulgación de información radica en el factor humano, es decir, el tra-bajador o usuario de estas tecnologías.

“Realizar capacitación permanente a sus empleados y generar una cultura de divul-gación de información no voluntaria, es el camino. Existen también cláusulas lega-les relacionados a la materia que están incomparadas en forma integraras en el contracto del empleado”. En general, las empresas necesitan asegurarse de que todos sus datos importantes para la con-tinuidad del negocio cuenten con unos mecanismos de respaldo, copias de segu-ridad, privilegios de usuarios y accesos restringidos, así como políticas de segu-ridad en general, personal asignado/responsable para seguridad informática, metodologías de encriptación de archivos y similares.

“Todos conocemos el beneficio de mos-trar nuestra información públicamente, pero a su vez también restringimos cuanto queremos entregar. Lo mismo debe ser implementado a nivel de empresa, ya que la política de que información es o no mostrable en una red social es una polí-tica no definida en la gran mayoría de las empresas. Aplicar esto a los equipos móviles es particularmente complejo ya que estos dispositivos, a diferencia de los computadores personales, no están bajo la supervisión de la red interna y los siste-mas de seguridad de la empresa. Ahí veo un desafío para los móviles empresaria-les”, comentó el ejecutivo de Redvois.

ASUMIENDO RESGUARDOS

Es así, como el ejecutivo de Redvois recalcó que la vulnerabilidad de este tipo

SeGurIdAd 360 ROBO DE IDENTIDAD

de equipos se debe, en cierta medida, a “lo poco corporativo que pueden llegar a ser, a pesar de ser un equipo suminis-trado incluso por la misma empresa. Estos no cuentan con arraigo a las políticas de seguridad de la corporación”.

Dentro del mundo móvil hay algunos ele-mentos adicionales que permiten que algunas operaciones sean más seguras, en el caso de las redes GSM 2G, 3G y ahora 4G se cuenta con SIM cards que permiten implementar ambientes seguros para las aplicaciones que requieran el resguardo de información.

“Todos estos esquemas pueden ser migra-dos a la SIM card del celular, generando así que el equipo móvil se convierta tanto en la herramienta principal de trabajo como la llave para asegurar toda la infor-mación y comunicación de la empresa”, afirmó el ejecutivo de Gemalto.

No cabe duda que el mundo móvil se mueve hacia un ambiente cada vez más parecido al de las computadoras perso-nales con todas sus ventajas y riesgos. ^

un rieSgo a conSiderar

La condición de portabilidad de los dispositivos móviles hacen que sean vulnerables, principalmente, a un robo físico del dispositivo. Si el usuario almacenó información sen-sible en la memoria del dispositivo, sin ningún tipo de bloqueo o protec-ción, estará expuesta a ser robada junto con el equipo, sumando así un riesgo.

26  Seguridad Empresarial • Mayo 2012

Dado que los cortafuegos tradicionales no pueden identificar las nuevas amenazas virtuales, las compañías deben minimizar los riesgos que puede causar las vulnerabilidades críticas o el mal uso de dichas aplicaciones, mediante la implantación de sistemas de seguridad inteligentes. En este sentido, los firewalls de nueva generación aportan numerosas ventajas no contempladas en los modelos habituales.

FIREWALLS: NuEVA FRONTERA PARA LA PROTECCIÓN DE DATOS

Hoy por hoy, la información ha pasado a ser un activo muy importante en las organizaciones, por lo que la protección de ella debe

ser mirada como una inversión y no como un gasto.

En esta línea, los denominados firewall o cortafuegos, son las estructuras fun-damentales que conforman la seguridad perimetral de una red de comunicaciones o de datos, ya que las delimita fronteras entre distinto niveles de seguridad, posi-cionándose como el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico de información y, como tal, se encuentra en la ubicación más efectiva para imponer la política de seguridad de una compañía.

Sin embargo, los vertiginosos cambios en torno al tráfico de datos exigen, de tanto en tanto, la renovación de estas estruc-turas. Y es que, los firewalls tradicionales

SeGurIdAd 360 FIREWALL

Mayo 2012 • www.seguridadempresarial.cl  27

dependen del puerto y el protocolo para clasifi car el tráfi co, lo que permite a las aplicaciones y los usuarios expertos en tecnología esquivarlos con facilidad mediante el salto de puertos, el uso de SSL, el acceso a través del puerto 80 o el uso de puertos no estándar. Esta pér-dida de visibilidad y control resultante sitúa a los administradores en desven-taja y expone a las empresas a tiempos de inactividad de la red, incumplimiento de normas, aumento de los gastos opera-tivos y, lo más importante, a una posible pérdida de datos.

En tanto, y como una forma de restau-rar la visibilidad y el control en riesgo, se han desplegado, de forma individual, los llamados “fi rewall helpers”, que respal-dan al cortafuego original o, de forma combinada, se han integrado solucio-nes alternativas de terceras partes. Sin embargo, ninguno de estos enfoques ha resuelto el problema de fondo. La solución, por tanto, vino de la mano del desarrollo de un enfoque nuevo, reno-vado y completo; los llamados fi rewall de nueva generación.

CAÍDA DE LOS MUROS: RIESGO INMINENTE

Los fi rewalls habituales clasifi caban el trá-fi co basándose en puertos y protocolos. Esta estrategia fue efectiva hace años, cuando aplicaciones específi cas eran aso-ciadas con puertos y protocolos concretos. Sin embargo todo ha cambiado con la aparición de una nueva generación de aplicaciones basadas en Internet, que ya no utilizan necesariamente los puertos 80 ó 443, sino que emplean técnicas evasivas o encuentran otras vías de escape en el fi rewall. Algunas de estas aplicaciones son

útiles para el negocio, otras pertenecen al ámbito de consumo, pero todas ellas con-llevan ciertos riesgos para las compañías.En esta línea, Cristián Cáceres, Gerente de Ingeniería y Operaciones de Teknos, señaló que “las nuevas aplicaciones web han planteado nuevos desafíos en el tema de la seguridad. Hay algunas aplicaciones que, en ciertas organizaciones, están pro-hibidas, como por ejemplo los sistemas de mensajería online, pero que tienen un formato de sitio web que, en algunas oportunidades, no puede ser detectado por un tipo determinado de firewall, sobre todo si no es tan avanzado”.

De esta forma, y dado que los cortafue-gos tradicionales no pueden identifi car las nuevas amenazas antes expuestas, la respuesta de las empresas pasa por mini-mizar los riesgos que puede causar las vulnerabilidades críticas o el mal uso de dichas aplicaciones, mediante la implanta-ción de sistemas de seguridad inteligentes.En este sentido, los firewalls de nueva generación aportan numerosas ven-tajas no contempladas en los modelos habituales.

A este respecto, Marcelo Díaz, Gerente General de Virus Expert, explicó que “los firewall de nueva generación son

soluciones todo en uno, enfocadas en simplificar la administración de las empresas, concentrando en un solo dis-positivo las funciones de seguridad que hoy se demandan, es decir, Manejo Unificado de Amenazas UTM (Unified Threat Management), que proveen fun-ciones tan complejas como: la inspección fi rewall VPN (SSL VPN & IPSec); los sis-tema de prevención de Intrusos anti-virus & anti-spyware; anti-spam; fi ltrado web; administración de ancho de banda; con-trol de aplicaciones; conectividad 3G; control de mensajerías; administración de enlaces, entre otras”

A este respecto, Cáceres agregó que “una UTM puede cumplir diversas funciones, dependiendo de la cantidad de tráfico que debe revisar y de la complejidad de los fi ltros que se quieran aplicar. Cumplir la función de fi rewall, propiamente tal, es una de sus fi nalidades”.

A DÓNDE APUNTA ESTA TECNOLOGÍA

Teniendo en cuenta el escenario futuro en que se desenvolverán las compa-ñías, Jaime Briggs, Gerente Regional de Seguridad de Soluciones Orión, expresó

“laS nuevaS aplicacioneS Web han planteado nuevoS deSafíoS en el tema de la Seguridad. hay algunaS aplicacioneS Que, en ciertaS organiZacioneS, eStÁn prohibidaS, como por ejemplo loS SiStemaS de menSajería online, pero Que tienen un formato de Sitio Web Que, en algunaS oportunidadeS, no puede Ser detectado por un tipo determinado de fireWall, Sobre todo Si no eS tan avanZado”

28  Seguridad Empresarial • Mayo 2012

que “todo el mundo está migrando a sistemas WEB, lo que implica que todos corren la carrera de hacer sus sistemas para Internet que es donde está el nego-cio. En esa carrera hay mucha prisa y poco conocimiento de cómo hacerlo en forma segura y el resultado es que, cada día, hay nuevos sistemas con hoyos de seguridad que los hackers están aprovechando y para eso se requieren herramientas como los Next Generation Firewall”.

Frente a lo expuesto por Briggs, la habili-tación segura de las nuevas aplicaciones web, requiere, inicialmente, efectuar “una correcta codifi cación de las aplica-ciones web. El problema acá es la falta de conocimiento sobre cómo hacer códi-gos seguros. Para suplir esta defi ciencia, la forma más rápida es efectuar análi-sis de códigos en base a buscar fallas de seguridad.

Orión representa a dos soluciones que permiten hacer esto. Cuando se

encuentran las fallas hay que corregir-las y en el intertanto se recomienda el uso de WAF (Web Application Firewall), para suplir en forma inmediata y los Next Generation Firewalls pensando más a largo plazo”. En tanto, Diaz expresó la importancia de establecer mejores estruc-turas de servicio, soporte y asistencia asociadas a estas plataformas y tecnolo-gías. “La tendencia natural de la industria va asociada a mejorar los rendimientos de

los equipos, escalabilidad, adaptación a nuevas amenazas, mejores y más fun-ciones disponibles sólo con actualizar las plataformas, y no realizando cambios de modelos o haciendo nuevas inversiones, sin embargo en torno a la seguridad la mejora de las estructuras debe evaluarse como una inversión y no un gasto”. En torno a al UTM, cada vez más com-plejas y más funcionales, Cáceres destacó que “siempre cuando se empieza a reque-rir mayor capacidad de procesamiento y mayor complejidad de políticas se habla de equipos separados para cada función.

Por ejemplo, un fi rewall que solamente bloquea puertos y protocolos, un IPS que está haciendo la inspección del trá-fi co, un moderador del ancho de banda que sale hacia el exterior, un antispam y

un antivirus, etc.”. Teniendo en cuenta lo anterior y según lo expuesto por el experto, si bien todo lo anterior puede realizarse gracias a un UTM, también deberá tenerse en cuenta el tamaño que tenga la compañía para determinar qué soluciones y qué cantidades de equipos son las que se requieren instalar.

REqUISITOS MÍNIMOS

Ahora bien, según Díaz, los fi rewall de nueva generación deben cumplir con ciertos requisitos mínimos, entre los que destacan:

^ Identificación de aplicaciones: El control de las aplicaciones como tal dejó de ser un requisito y se convierte hoy en una obligación ^ Identifi cación de usuarios: Si la identifi cación de usuarios sólo sirve para fi ltrado Web o VPN, deja de ser útil. La identifi cación de usuarios debe ser transversal en todas las funciona-lidades de un Firewall, permitiendo incluso hacer políticas de Ancho de Banda para usuarios o reglas específi cas de acceso ^ Bloqueo de amenazas en tiempo real: Con soluciones incorporadas como IPS o WAF es posible realizar estas tareas, sin embargo, es bueno recordar que todas las medidas son para mitigar riesgos ^ Simplifi car la gestión de políticas: Un UTM permite simplifi car esta gestión, ges-tionando todo vía Web y manejando una consola única de confi guración.

Jaime Briggs, explicó que a los requisi-tos mínimos, antes expuestos, se suman otros:

^ Manejo de política más granular ^ Detección de intrusión o prevención de estas (IDS/IPS integrados) ^ Motor de análisis de protocolo ^ Una base para los endpoints y la red en cuanto a anomalías y comportamiento estándar Inspección de contenido para AV/Malware/Spyware con motor de detección Un gateway de VOIP (voz sobre IP) para los diferentes pro-tocolos usados en la industria. ^

SeGurIdAd e INduStrIA FIREWALL

“la tendencia natural de la induStria va aSociada a mejorar loS rendimientoS de loS eQuipoS, eScalabilidad, adaptación a nuevaS amenaZaS, mejoreS y mÁS funcioneS diSponibleS Sólo con actualiZar laS plataformaS, y no realiZando cambioS de modeloS o haciendo nuevaS inverSioneS, Sin embargo en torno a la Seguridad la mejora de laS eStructuraS debe evaluarSe como una inverSión y no un gaSto”.

Mayo 2012 • www.seguridadempresarial.cl  29

30 Seguridad Empresarial Mayo 2012

Honestidad, confianza, disciplina y profesionalis-mos son algunos de los ejes que han sustentado el crecimiento y posicionamiento de EnlaceGlobal en el mercado de la seguridad integral, en los últimos años. De la mano de la utilización de tecnología de punta que se adapta a la realidad de cada cliente, han desarrollado soluciones tecnológicas que dan respuestas a las necesidades de las más variadas empresas.

Para su Gerente General, Pablo A. Rojas G., el res-ponder a las exigencias que tienen en la actualidad las empresas de poseer información relevante en línea y un control acabado de sus instalaciones y sistemas, de manera tal de lograr un mejo-ramiento continuo para optimizar la gestión y recursos. Este conocimiento y el modo de trabajo que hemos desarrollado son nuestra principal ventaja.

“Nuestro compromiso ha sido siempre poner todo el conocimiento, experiencia y creatividad de nuestros profesionales, al servicio de nuestros clientes, en una relación cercana, personalizada, efectiva y de calidad”, recalcó Rojas.

Para su Gerente, el objetivo de EnlaceGlobal es transformarse en un referente en los merca-dos en que se desenvuelven, que en su mayoría está compuestos por entidades públicas y pri-vadas; empresas de generación, transmisión y distribución eléctricas; empresas de transporte y logística; plantas industriales; centros de acopios y bodegas, entre otros.

El ejecutivo de EnlaceGlobal comentó que sus áreas de negocios son “flexibles y adaptables” ha cada cliente. Las áreas de negocios que la empresa ofrece y pone a disposición son: Asesorías – Proyectos; Control - Monitoreo y Tecnología - Productos.

Por lo anterior, es que todos los servicios que per-tenecen a las distintas áreas de negocios de la empresa son modulares, de manera tal que pue-dan ser usados individualmente o en una mezcla de ellos. Pablo Rojas detalló cada una de las áreas de negocio de su empresa:

www.enlaceglobal.cl

Sustentado en sus distintas áreas de negocio, enlaceglobal se ha transformado en una completa solución en el mercado de la seguridad integral. la fle-xibilidad de sus áreas permite entregar a sus clientes una respuesta certera a sus necesidades, entregando soluciones de calidad a empresas.

innovación, calidad y reSguardo: laS claveS de la Seguridad integral

fleXibilidad y adaptabilidad

Mayo 2012 • www.seguridadempresarial.cl  31

Asesoría y proyectos: Análisis y pro-puesta de soluciones de acuerdo a cada necesidades. “La idea es detectar y determinar las reales necesidades que presentan nuestros actuales y futuros clientes, orientándolos en la toma de decisión que permita generar las solu-ciones que se adapten de mejor manera a la situación particular de cada cual; proponiendo, proyectado, generando y ejecutando las alternativas más practi-cas y de mejor relación precio/calidad”.

Control y Monitoreo: Monitoreo y con-trol integral de los sistemas electrónicos de seguridad. “Gestiona, mantiene y pro-vee la totalidad de los bienes y servicios ofertados por nuestra empresa. Su prin-cipal misión es velar por la satisfacción de nuestros clientes, lo que significa brindar la entrega de la información requerida, los servicios siempre a tiempo, y con una calidad excepcional”.

Tecnología y productos: Lo último en tecnología disponible. Es el área encar-gada de estar alerta a los cambios de tendencias que se van produciendo en la industria de la seguridad, de modo de “ofrecer a nuestros clientes los productos que mejor satisfagan sus requerimientos, los cuales integrados al conocimiento de nuestros profesionales, forman la sinergia perfecta en la entrega de soluciones innovadoras, actuales y eficientes. Para esto hemos creados alianzas estratégicas con las principales fabricas de tecnología”.

Tras los años en el mercado, el Gerente General de EnlaceGlobal, afirmó que “La Seguridad en Chile es mirada siempre como un gasto, lo que ha llevado a que la variable precio sea la más relevante a la hora de la toma de decisión, provocando con esto que exista muy poca innovación.

Es por eso que nosotros en EnlaceGlobal buscamos tener clientes que valoran la innovación y están dispuesto a invertir en tecnología y que se sientan bien ase-sorado por nosotros”.

“Nosotros damos innovación y para eso miramos hacia fuera y analizamos hacia dónde migra la seguridad”, concluyó Rojas.

enlace global preSente en la vanguardia tecnológica

En busca del conocimiento, la innovación y nuevas relaciones de negocios, EnlaceGlobal visitó la feria de Tecnología de Seguridad en Las Vegas, Estados Unidos. Durante los tres días del evento, los ejecutivos de la empresa visi-taron los distintos stands en busca de la tecnología de vanguardia que permita, posteriormente, innovar y dar respuesta a las más variadas necesidades del mercado chileno.

“Siempre es bueno estar alerta a lo que va sucediendo en materia de seguridad, en las más varia-das áreas presente en la feria como: Control de acceso, auto-matización, eficiencia energética, sistemas de intromisión, video-vigilancia, vigilancia urbana”, expresó Pablo. Asimismo valoró la posibilidad de agendar reuniones con otros ejecutivos, ya que –a su juicio- es importante, más aún en un mercado como la seguridad y tecnología que varía y se desarro-lla constantemente, las visiones de otros empresarios.

El principal objetivo que cum-plimos con la visita a estos encuentros es conocer hacía donde va el mercado de la segu-ridad en los próximos años, donde la clave está en otorgar ventajas al cliente final, en cuanto a costo y soluciones de la mano de los megapixeles y la integración. “Todo está migrando hacia la tecnología IP y hacia la nube. Además se ve una clara separación de temas, generando dos líneas grandes de negocios: quienes fabrican equi-pos y quienes fabrican software; existiendo así una ventajosa espe-cialización que dará sus frutos en los próximos cinco años”, afirmó el Gerente General de EnlaceGlobal.

32  Seguridad Empresarial • Mayo 2012

El desarrollo industrial y productivo va acompañado muchas veces de riesgos, para lo cual cada día debemos estar preparados para enfrentarlos y mantenerlos bajo control. 

EL FUEGO: AMENAZA CONSTANTE Y PELIGROSA PARA LAS EMPRESAS

Entre estos riesgos están los incendios; amenaza frecuente para las industrias, que al no tenerlos controlados han lle-gado a provocar cuantiosos

daños materiales y pérdidas de vidas humanas. Las empresas ven deteriorado su patrimonio y fuente de producción; mientras que los trabajadores pierden su fuente laboral.

Los incendios podrían ser evitados en la medida en que se apoyan los programas de prevención, si disponen de los recursos adecuados e informan a los trabajadores de sus responsabilidades y el cómo pre-venir accidentes.

Los peligros que presenta cada empresa son diferentes. Estos dependen entre otras cosas de los tipos de materiales combustibles que se usen en los proce-sos de producción. Sin embargo, aunque las condiciones sean diferentes, hay varias medidas de carácter general que pueden

aplicar todas las empresas y que deben ser consideradas dentro de sus programas de prevención de incendio.

Sin embargo, los peligros están siempre latentes. Esto bien lo sabe la empresa Wenco, quien el pasado 27 de marzo, fue afectada por un voraz incendio que arrasó con las instalaciones de su planta de reciclaje, ubicada en la comuna de Huechuraba, y que generó un “apagón” eléctrico en más de ocho comunas de la Región Metropolitana.

La intensidad del fuego desató la preocu-pación en vecinos y autoridades. Fuentes de Bomberos indicaron que el fuego se inició en una bodega de almacenamiento que contenía bandejas plásticas que se utilizan en packing de frutas y generó preocupación debido a la intensa nube de humo generada por las llamas, visi-ble desde gran parte de la ciudad y las finalmente arrasaron con más de 2,5 hec-táreas de la fabrica.

Tras este siniestro cabe preguntarse ¿Qué pueden hacer las empresas para enfrentar eventos de esta índole? ¿Cómo prevenir? Y ¿Cómo enfrentar un incendio? Las res-puestas son variadas y están dadas por las características que tenga cada indus-tria. No obstante, las medidas generales se engloban en capacitación, prevención, cuidados y equipamiento adecuado.

EqUIPAMIENTOS A MEDIDA

Las medidas de funcionamiento de los sistemas contra incendios se pueden clasificar en activas y pasivas. Las prime-ras hacen referencia a los sistemas que se ponen en funcionamiento una vez se a detectado un incendio, o un principio del mismo, para evitar daños mayores y preservar la seguridad de las perso-nas, animales y bienes materiales que se encuentren en el lugar. Entre estos medios activos se encuentran los rociadores o sprinklers de agua o CO2 (dióxido de car-bono) y la variada gama de detectores.

SeGurIdAd e INduStrIA EQuIPOS CONTRA INCENDIO

34  Seguridad Empresarial • Mayo 2012

Entre los segundos sistemas, los siste-mas pasivos, medidas adoptadas para la prevención de siniestros entre lo que se encuentran medidas de prevención, car-tearía, puertas y ventanas anti-flama, utilización de elementos no combusti-bles, etc.

ENTRE LOS EqUI-POS MÁS UTILIZADOS ENCONTRAMOS:

^ Detectores de Calor: Es en defi nitiva un termostato, que abre un circuito en función de las temperaturas registradas.

^ Detectores de Humo: Hay una gran variedad de estos dispositivos, depen-diendo del uso que se le dé y la tecnología que se aplica. Básicamente son dispo-sitivos que ante la detección de humos producidos por la combustión, activan un sistema de extinción o alarma.

^ Barreras Infrarrojas Detectaras de Humo: Cumple la misma función que los convencionales detectores de humos, pero en grandes superfi cies. Están com-puestos por un emisor del haz de luz infrarroja, y un receptor. Al haber pre-sencia de humo en el aire el haz de luz disminuye, lo que es detectado por el receptor, encargado de activar la alarma. Es apropiado para galpones, hanga-res, depósitos y locales de grandes dimensiones.

^ Detectores de Gases: Los sistemas de detección de gases perciben concentracio-nes de gases combustibles o infl amables en el aire, como gas butano o propano, emitiendo señales aún cuando la mezcla de gases está lejos de ser peligrosa.

^ Detectores de Llamas: Estos sistemas son activados al detectar las radiaciones que emiten las llamas.

^ Estación Manual: Este mecanismo es un sistema de aviso de incendio manual, accionado por una persona ante la

detección de un incendio. Este activa un sistema de alarmas para el desalojo de los ocupantes de un edifi cio.

^ Sistemas de Extinción: Los méto-dos de extinción de incendios varían de acuerdo al sistema y el elemento encar-gado de sofocar las llamas. Encontramos entonces de diversos tipos, cada cual se adecua al tipo de vivienda o edifi cio en el cual son utilizados: Extintores, es uno de los más comunes y de uso manual son los extintores o matafuegos, que pueden ser manipulados fácilmente dirigiendo el ele-mento interno hacia la base de las llamas; Rociadores de Agua, utilizan sistemas de rociadores de agua que arrojan este ele-mento en forma de lluvia muy fi na por aparatos llamados sprinklers; Sistemas de Conducción de Agua, tuberías trans-portadoras de agua para los rociadores o mangueras extintoras. Sirven como fuente de alimentación de estas, desde los tan-ques o bombas.

ADECUADO ANÁLISIS DE RIESGO

Marcelo Quevedo, Gerente de Venta & Ingeniería Westfire, lamentó la inexis-tencia de una normativa legal en Chile que reglamente el correcto uso de equi-pamiento contra incendio. Ante dicha situación, el ejecutivo sostuvo que los sis-temas contra incendio “dependen mucho del área y de los riesgos a los que se está protegiendo”, es decir, dependerá de la

empresa que se quiera proteger. “La clave y lo que defi ne que tipo y forma de con-trol contra incendio corresponde a cada empresa es el análisis de riesgo, puesto que las características de cada compañía y cada proceso determinan cual es la tec-nología y el sistema adecuado”, planteó Quevedo.

Asimismo, Héctor Sagardia, Jefe Departamento Técnico de AS&P, advirtió que la mayoría de las normativas presen-tes en Chile, como la implementación de red seca y húmeda, “no se respetan”. Sin embargo, advirtió que “dichas negligen-cias pasan por un tema de inversión, es decir, de costo. Es un tema de mentalidad y de tener conciencia de los riesgos reales y no seguir pensando que ‘eso nunca me pasará a mi’”.

Para el ejecutivo de AS&P el analizar la empresa para diseñar un buen programa de protección se deben considerar y anali-zar la eventual presencia de dos elementos esenciales, tarea que -a su juicio- es de los encargados de la Prevención de Riesgo de cada compañía: “Condiciones insegura (falta de mantención, almacenamiento inadecuado, inexistencia de equipamiento

traS operar en uno de loS torneoS máS importanteS del mundo, la liga de Futbol proFeSional de eSpaña, FranciSco lópez luque, ceo de aeroeSpacial, deFenSa y Seguridad de eVeriS, aFirmó que “el uSo de tecnología Sumado a la colaboración público-priVada permite reducir dráSticamente la Violencia en loS eStadioS”.

SeGurIdAd e INduStrIA EQuIPOS CONTRA INCENDIO

Mayo 2012 • www.seguridadempresarial.cl  35

contra incendio, entre otras) y acciones insegura (estas tiene que ver con el com-portamiento humano)”.

Dar respuestas al cómo proteger una empresa, es tarea de todos los entes involucrados en el tema: empresa, traba-jadores, usuario final y, en ocasiones, las aseguradoras, quienes analizarán todo el escenario de la prevención. Disponer del equipamiento adecuado dependerá de la postura que asuma cada industria en cuanto a la protección de sus instalaciones y personal, como también de la conciencia que tengan de que proteger es una inver-sión y no un gasto.

“Hay diferentes formas de proteger que va de lo más básico a lo más moderno. Las empresas e industrias pueden escoger el equipamiento que necesiten. Lo impor-tante es que cada empresa debe adecuar sus procesos al equipamiento instalado, por ejemplo, si uno escoge extintores las personas deben revisar diariamente el estado de estos equipos, la gente debe estar capacitada para utilizarlo y por sobretodo deben estar en buen estado”, planteó el Gerente de Venta & Ingeniería Westfire.

CONTINUIDAD DE NEGOCIOS

La clave de una correcta protección está en conocer donde se inicia la necesidad de un control de incendio. Sin embargo, se debe tener presente que existe una inmensidad de empresas que ofrecen sis-temas de control de incendio, por lo cual el profesionalismo de estas es fundamen-tal para dar seguridad a las empresas.

Según contó Quevedo la prioridad de Westfire es “irnos a dormir tranquilos, sabiendo que los sistemas que instala-mos son los adecuados a la realidad y necesidad de la industria”. En esta línea, el ejecutivo aseguró que la clave de un buen servicio está en “ofrecer un sis-tema integral de protección que va desde

el análisis de riesgos, ingeniería, montaje del proyecto, mantención de los sistemas y combate de los incendio si es necesario (brigadas)”.

“El objetivo de todo sistema de control de incendio es que el cliente no se preocupe de ese tema y que traspase esa necesidad de protección a una compañía especialista en una determinada área”, puesto que el principal objetivo de la detección y control de incendio es garantizar la continuidad de los negocios.

No obstante, Sagardia expresó que “la incidencia que tenga sólo el equipamiento de seguridad en la mejora de las condi-ciones de seguridad y prevención de una industria es mínimo. Se requiere un con-junto de cosas, tales como la educación, capacitación, conocimiento y equipa-miento. Si estás cosas se complementan el resultado es bueno, sino lo más probables es que las emergencias ocurran igual”.

Es aquí donde el Jefe Departamento Técnico de AS&P comentó que un buen manejo de control de incendio debe cum-plir ciertos puntos básicos que podrán -a su parecer- entregar un estándar ade-cuado en materia de prevención y control ante siniestros.

^ Prevención. Lo ideal es tener pre-vención, contar con un buen manejo comunicacional interno de las políticas de prevención. Con buena prevención los riesgos van a disminuir. al controlar las condiciones insegura y las acciones insegura.

^ Contar con sistemas de detección y extinción de incendio adecuados. Este punto es importante, ya que permite com-plementar a la prevención, ya que permite responder de buena forma ante una posi-ble emergencia.

^ Capacitación de los trabajadores con respecto al uso de equipamiento de control de incendio. Todo trabajador

debe ser instruido en el del equipamiento presente en su lugar de trabajo. ¿Qué por-centaje de trabajadores en Chile sabrán hacerlo? La capacitación debe ser en dos niveles: Uno general, donde todos deben saber el manejo de extintores y dos, una específica, donde haya un grupo de pri-mera respuesta de emergencia o brigadas. Cada empresa que esté en conocimiento de sus fuentes de mayores peligros poten-ciales, probabilidades de que ocurran incendios, tengan trabajadores capacita-dos e informados y cuentén a la vez con equipamiento adecuados, estarán mejor preparados para prevenirlos y enfrentar-los exitosamente.

TENDENCIAS

Hay un sistema de detección visual de incendio. Antes se hacia a través de humo, temperatura o llamas; sin embargo, cuando tenemos un techo alto dificulta la instalación de detectores de incendio, ya que costará muchisimo que el humo lle-gue al techo y se complica la detección.

No obstante este sistema permite ver el fuego, las llamas o sólo el reflejo de la llama. Este detector, en este caso una cámara que cuenta con un algoritmo especial, que permite mirar y detectar. ^

AcTOS InSEguROS^ Fumar en zonas prohibidas y/o peligro-sas ^ Trabajar a temperaturas excesivas ^ Manipular líquidos, combustibles o inflamables sin autorización ^ Manipular líquidos, combustibles o inflamables sin seguir el procedimiento correcto ^ Almacenar materiales combustibles o inflamables cerca de llamas abiertas o fuentes de calor ^ Dejar de lubricar o efectuar mantenimientos a equipos ^ Dejar fuera de operación sistemas de con-trol (de temperatura, de llenado, etc.) ^ Sobrecargar instalaciones electricas.

36  Seguridad Empresarial • Mayo 2012

En un comienzo de año en que la preocu-pación ha estado puesta en la seguridad en nuestras calles, con ejemplo como la polémica ley de alcoholes que dejan entrever la preocupación de las auto-ridades por el creciente número de accidentes de tránsito.

Sin embrago, hay distin-tas aristas al momento de analizar esta dura reali-dad: malas conductas al conducir, deficiente infra-

estructura vial, irresponsabilidades laborales, etc.; todas condiciones que no han hecho más que preocupar a pasaje-ros y autoridades.

En esta línea, el Servicio Nacional del Consumidor (Sernac) dio a conocer que sólo en el trimestre diciembre de 2011 y febrero 2012 se recibieron 3.334 reclamos contra el mercado, lo que representa un alza de 49% respecto al periodo anterior, resultados que desata la preocupación por la consideraciones del transporte nacional. Las líneas de buses concentraron el 49% de los reclamos, seguido por las aerolíneas con el 40% y en tercer lugar las agencias de viajes que se lleva el 11% de las quejas. Ante estas cifras, cabe preguntarse a qué responde el estado del transporte en Chile.

A este respecto, el Presidente de la Comisión de Transporte del Colegio de Ingenieros de Chile, Carlos Sotos, comentó en entrevista con Revista Seguridad Empresarial que el principal responsable del estado del transporte carretero en Chile es “la falta de una autoridad líder responsable del sector”. “El transporte carretero en Chile sufre de una grave acefalia, situación res-ponsable de la situación del transporte chilenos que no crece ni se desarrolla del modo adecuado”, sostuvo el ingeniero. El profesional comparó las situaciones que se viven en las distintas áreas del trans-porte. “Tenemos altos estándares de seguridad marítima; de seguridad aérea, más allá de la mediación de algunos acci-dentes; en el sector ferroviario, gozamos de buenos estándares. No obstante, en la parte carretera la situación cambia un poco, principalmente, porque es el sis-tema más nuevo en cuanto a desarrollo, ya que comenzó con fuerza luego de la década del ’60”, expresó Soto.

Para el presidente de la comisión de Transporte de la agrupación de profe-sionales, la situación responsable de un desarrollo inadecuado del sector, se basa en el hecho de que “el desarrollo de este sector se comenzó a efectuar sobre un escenario adverso en materia institucional.

La totalidad de las dificultades del trans-porte por carretera radican en la falta de institucionalidad, graficada en que la autoridad de transporte está radicada en a lo menos 10 reparticiones, por lo que no está establecido un liderazgo”.

Esta falta de representatividad genera – a su juicio - problemas, principalmente porque los objetivos estratégicos no tienen una voz ni un destinatario opera-cional para llevar a cabo los proyectos que tiendan a mejorar las condiciones de transporte y a la vez del tránsito en las

Vislumbrar un correcto desarrollo del transporte carretero conlleva –a juicio del Presidente de la Comisión de Transporte del Colegio de Ingenieros- ha determinar los alcances de lo que él denomina un “sector acéfalo”, apuntando a la falta de una entidad representativa o líder que encabece los lineamientos y pautas que lleven a l sector a un crecimiento adecuado.

deSafíoS para el

Sector del tranSporte

laS líneaS de buSeS concentraron el 49% de loS reclamoS, Seguido por laS aerolíneaS con el 40% y en tercer lugar laS agenciaS de ViajeS que Se lleVa el 11% de laS quejaS.

falta de lideraZgo

eN rutA

Mayo 2012 • www.seguridadempresarial.cl  37

carreteras y calles chilenas. Ante esta situación, la mejora y crecimiento y desa-rrollo correcto del transporte carretero chileno depende, según el ingeniero, de múltiples pasos. “hay que determinar las funciones del transporte por carretera; ver dónde están radicada las funciones que ya están consideradas en la insti-tucionalidad del Estado; luego, hay que determinar cuáles funciones faltan y no están contempla y, finalmente, habrá que estudiar si alguna de las reparticio-nes existente puede asumir la función de líder, de no ser así hay que crear una. Este es un ejercicio que tiene cierta complejidad”.

Pero ¿en qué vemos la falta de un lide-razgo en el sector? A este respecto, Carlos Soto, planteó que “el no tener un líder que controle el sistema, todo comienza a tener ciertos problemas. Por ejemplo, tiene baja ingerencia en pro-yectos de infraestructura de transporte

carretero, un mal sistema de señalización de caminos y la gestión de carreteras tampoco es muy eficiente, porque si bien trata de mantener ciertos estándares no se dedica a explotar comercialmente las vías, lo que va más allá de cobrar peajes”.

Pero en la práctica, la dificultad mayor es la incapacidad de proponer al gobierno de turno soluciones operativas definiti-vas a las problemáticas del transporte de carretera, lo que –sin duda- dificulta el desarrollo correcto y seguro del sector.

Otro problema que ve el miembro del Colegio de Ingenieros en materia de seguridad en las carreteras es la falta de preparación de los conductores; pilar fundamental de este engranaje, deno-minado Transporte Carretero. “Cuando hablamos de capital humano para

manejar sistemas complejos no tenemos ningún problema, sin embargo, qué pasa con la capacitación del capital humano de transporte carretero.

Los conductores deberían tener un sis-tema de control por kilometraje similar al que cuentan los pilotos o los de la marina mercante que los autoriza para realizar distintos tipos de faenas dentro de su respectivo tipo de transporte”.Dado lo anterior, el profesional enfatizó sobre la necesidad de instaurar un sistema de capacitación que permita contar con con-ductores profesionales que “nos evite enfrentar frecuentes situaciones ries-gosas”. Finalmente, el ingeniero declaró que la mejora de estos puntos llevará –sin duda- al sector a un profesionalismo, pero asimismo, advirtió, que esa es tarea de la autoridad, “lamentablemente inexistente” que entre los lineamientos correcto para un crecimiento y desarro-llo adecuado. ^

capacitación eS la clave

38  Seguridad Empresarial • Mayo 2012

La dinámica de la seguridad laboral trae consigo distin-tos componentes tangibles e intangibles. En el primer grupo encontramos equipa-

miento de Protección Personal y en el segundo grupo tenemos capacitación y charlas. Sin embargo, muchas veces estas medidas no logran el objetivo de erradicar la accidentabilidad en la empresa y es ahí donde cabe preguntarse ¿por qué si están todas las condiciones los trabajadores se accidentan?

La respuesta, al parecer, está esta vez en el papel que juega el factor humano, es decir, el trabajador. En esta nueva dinámica de la seguridad laboral se ins-tala el concepto de Psicoprevención. La Psicoprevención es un complemento a la prevención de riesgos. Es aquella rama de la psicología laboral que tiene como

objetivo cambiar actitudes y modificar conductas inadecuadas, con el fin de realizar un trabajo seguro y, por lo tanto, sin riesgos de accidentes. En otras pala-bras, esta herramienta busca el cambio de actitud frente al trabajo.

Muchas compañías han diseñado sus lineamientos en seguridad y prevención de riesgos en base a altas inversiones en equipamiento de protección y cons-tantes mejoras de los procedimientos e instalación. Sin embargo, en ocasiones, el número de accidentes de carácter laboral persisten y es ahí donde, según Daniela Campos, Jefe Departamento de Riesgos Psicosociales de la Asociación Chilena de Seguridad (ACHS) “no hay que mirar al trabajador como un número, sino como un ser inserto dentro de una cultura par-ticular, pensamientos específicos y una biología específica”. A reglón seguido, la

profesional de la ACHS enfatizó que “al hablar de Psicoprevención hablamos de una mira Bio-Psico-Social.

Asimismo, el Psicólogo de la Unidad de Trauma, Estrés y Desastres del Departamento de Psiquiatría de la PUC, Humberto Marín, afirmó que “hay ciertos elementos que son propios al compor-tamiento humano que apuntan hacia la accidentabilidad, es decir, hay algunos factores conscientes o inconscientes que hacen que las personas se accidenten”.

En esta nueva realidad, donde el trabajador, sus características y pensa-mientos son determinantes al presentar los lineamientos de seguridad y preven-ción al interior de una compañía o faena, la Psicoprevención asoma como “una téc-nica que ayuda y orienta a las personas a cambiar sus acciones hacia la no-acci-dentabilidad”, según aclaró el profesional de la PUC.

Al analizar el tipo y origen de estas acciones, Daniela Campos recalcó que todas las conductas que nos llevan a un accidente son acciones con las que “el trabajador busca llegar al placer

Contar con trabajadores equipados con la tecnología más avanzada o invertir en charlas de seguridad ayuda, sin duda, a mejorar los índices de accidentabilidad laboral. Sin embargo, la clave de todo proceso de seguridad exitoso está en la actitud que el trabajador tenga.

pSico prevención:

el éXito de la

Seguridad laboral

“una técnica que ayuda y orienta a laS perSonaS a cambiar SuS accioneS hacia la no accidentabilidad”

el trabajador como un todo

rrHH

Mayo 2012 • www.seguridadempresarial.cl  39

(terminar antes el trabajo, irse más tem-prano, obtención de bonos de producción) o evitar el displacer (realizar el trabajo más cómodo, terminar una tarea que no le gusta)”.

A su vez Marín sostuvo que “hay múl-tiples factores que determinan el comportamiento (internos y externos) y reconocerlos es tarea de un trabaja-dor responsable”. Para el psicólogo de la PUC, la tarea de todos está en iden-tificar y cambiar o modificar los rasgos presentes en los trabajadores, lo que -a su parecer- se hace primero con sensi-bilización, después capacitación y luego entrenamiento.

“Si queremos que cambie sus hábitos de conducta hay que sensibilizarlo y así ayu-darlo a responder por qué es necesario que cambie; luego debemos decirle qué debe hacer y finalmente, viene la repe-tición de la conducta adecuada hasta instalar el comportamiento seguro”, detalló Marín.

Ambos profesionales coinciden en la importancia de asumir está nueva visión de la prevención. Una visión que contempla al trabajador en todas sus dimensiones, dejando atrás la visión tradicional que -a juicio de Marín- le falta mayor desarrollo de “un elemento esencial, como es el comportamiento humano”.

Por su parte, la profesional de la ACHS afirmó que “mucha de la inversión que realizan las empresas son destinadas a tecnologías, herramientas y equipa-mientos novedosos. Sin embargo, las compañías que más realizan interven-ción psicosocial del ambiente laboral son aquellas que ya hicieron todo del punto de vista de la inversión en seguridad y el aún así el número de accidentes conti-núa”. A este respecto, Humberto Marín,

instó a las empresas a preguntarse “qué sucede cuando los índices de accidenta-bilidad no bajan y cómo influye el factor humano ahí”. Los psicólogos coincidieron en que cuando se hace todo en mate-ria de seguridad “dura”, se recurre a la Psicoprevención.

La cultura, el país y el tipo de operación que tenga la empresa son sólo algunos de los elementos que influyen en el actuar de las personas. Y es ahí, donde al aplicar herramientas de control correctas “los índices de accidentabilidad podría llegar a cero”, según Marín. “Hay programas de observación de conductas que son pro-gramas específicos para bajar la tasa de accidentes, en donde se capacita a traba-jadores y a la gerencia, ya que tienen que participar todos para lograr los efectos deseados”, afirmó Campos.

La prevención de riesgos ha incorporado el factor humano, en una primera instan-cia, al hablar del NO QUIERE, NO PUEDE, NO SABE, en referencia al trabajador, pero el camino actual es hacer un doble clic e ir más allá, es decir, lograr com-prender y conocer el por qué no quiere, no puede o no sabe.

Para Daniela Campos la idea es siempre “conocer que motiva -personal, empre-sarial y ambientalmente- el que un trabajador asuma acciones de riesgos y sufra por consecuencia accidentes”, comprendiendo -tal como agregó Marín- que las organizaciones “son distintas y no se puede llegar con una forma y herra-mienta fija”.

Los impulsos autodestructivos son una realidad que afecta a los trabajadores atentando contra su seguridad y sobre su permanencia en el trabajo. Estos impulsos se manifiestan en acciones inseguras y actitudes sociales no afi-nes con las políticas de la empresa. En

este contexto el trabajador ocupa un rol importante y significativo como educador frente a los demás trabajadores y como líder en su gestión. El trabajador en la era de la hiper-competitividad, en un mundo globalizado, más allá de ser realizador de tareas es un prevencionista y facilitador.

Al momento de analizar la incidencia que tiene la inversión en equipamientos de protección personal y tecnología versus los resultados logrados tras intervenir del punto de vista psicosocial al traba-jador en la seguridad y disminución de la accidentabilidad, la profesional de la ACHS atribuyó “un 50% de responsabi-lidad a cada uno de estos elementos de seguridad, tanto tangibles como intan-gibles”. A su vez, el Psicólogo de la PUC reconoció que al momento de interve-nir las empresas, los trabajadores que muestran factores de accidentabilidad presentan –generalmente- ciertas ten-dencias, tales como:

Agresividad: Los que son más agresivos tienden a accidentarse más. Autoestima: A menos autoestima mayor accidentabilidad.

Con todo, la Psicoprevención debe ser considerada la herramienta psicológica en función de la prevención de riesgos. Es así, como no podemos analizar la pre-vención por separado, por lo cual las acciones de prevención duras deben ir de la mano con las medidas e intervencio-nes tendiente a modificar las conductas y rasgos del trabajador, con la finalidad de alcanzar el anhelado índice de acci-dentabilidad cero en las empresas, tarea que preocupa a profesional, trabajadores y empresarios.. ^

una prevención profunda

Qué motiva al trabajador

40  Seguridad Empresarial • Mayo 2012

ACtuALIdAd

Los inminentes riesgos que conlleva la actividad minera subterránea en Chile ha instado a las empresas a innovar en productos y servicios que den respuestas a las inquietudes en seguridad del sector con estándares de calidad como, por ejemplo, este nuevo refugio minero que busca elevar los estándares de calidad y confort. 

REFUGIO MINERO MÓVIL: UNA RESPUESTA EFECTIVA ANTE EMERGENCIAS MINERAS SUBTERRÁNEAS

La minería ha sido por siempre uno de los sectores productivos de mayor atractivo económico y destacado por su constante inversión en mejoras tecno-

lógicas y de seguridad. En esta línea, la empresa Garmendia e Indura presentaron

el proyecto Shelter, un refugio minero móvil para ser utilizado frente a emergen-cias en faenas subterráneas. Este refugio minero móvil, tiene la capacidad de sumi-nistrar alimentos, agua y aire respirable a 20 mineros por 48 horas en situaciones de emergencias que conlleven emanaciones

de gases tóxicos como el CO2 y el CO. Según comentó Javier Michea,  Product Manager Instrumentación y Equipos de Garmendia comentó a Revista Seguridad Empresarial que el principal objetivo de este proyecto es “elevar los estándares de seguridad” ante riesgos en la minería subterránea. En la línea de este objetivo, el Shelter busca satisfacer las necesidades bási-cas de los usuarios, en aspectos tales como habitabilidad, usabilidad, confort y ergonomía, psicología de crisis, ciclo biológico y sensación de seguridad, varia-bles fundamentales en un habitáculo de emergencia. “Tiene novedosas medidas de seguridad, tales como su construcción con acero reforzado, lo que cumple con la norma de resistir caídas de rocas. Además, dentro de su revestimiento tiene una capa aislante al fuego”, recalcó el ejecutivo.

Su disposición interior reconoce el cuerpo humano en su espacialidad, reforzando la sensación de cobijo y disminuyendo así, la sensación de encierro. Javier valoró la aceptación que este proyecto ha tenido en el sector minero chileno. “Ha tenido una muy buen recepción por parte de las empresas, gracias a sus altos estándares de seguridad y confort”. ^

Mayo 2012 • www.seguridadempresarial.cl  41

El informe realizado por la empresa Symantec reveló, entre otras cosas, que  Argentina, Brasil, Chile, Colombia y México se encuentran entre los países con mayor actividad maliciosa en América Latina, del punto de vista de la seguridad en Internet.

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

Symantec dio a conocer los resultados de su informe sobre Amenazas a la Seguridad en Internet, el cual arrojó –entre otras cosas- que el número

de vulnerabilidades disminuyó un 20 por ciento, mientras que la cantidad de ata-ques maliciosos se incrementó un 81 por ciento.

El estudio además destacó que los ata-ques dirigidos avanzados se están expandiendo a organizaciones de todos los tamaños y a una variedad de personal, que están aumentando las violaciones de datos y que los atacantes tienen la mira puesta en las amenazas móviles.

Los AtAques MALiciosos crecen rápidAMente

Symantec bloqueó más de 5,500 millo-nes de ataques maliciosos en 2011, lo cual representó un aumento de 81 por ciento con respecto al año anterior. Además, el número de variantes únicas de malware aumentó a 403 millones y la cantidad de ataques Web bloqueados por día se incrementó un 36 por ciento. Al mismo tiempo, los niveles de Spam se redijeron considerablemente y las nuevas vulnerabi-lidades descubiertas disminuyeron un 20 por cientos.

Los Ataques Dirigidos Avanzados Afectan a Organizaciones de Todos los TamañosLos ataques dirigidos están aumentando, y el número de ataques dirigidos diarios creció de 77 a 82 por día hacia finales de 2011. Los ataques dirigidos utilizan inge-niería social y malware personalizado para obtener acceso no autorizado a la infor-mación confidencial. Estos avanzados ataques han hecho foco tradicionalmente en el sector público y el gobierno, sin embargo, en 2011 los ataques dirigidos se diversificaron y ya no se limitan a gran-des organizaciones.

AuMentAn fugAs de dAtos

En 2011 se robó –según el estudio- un promedio de aproximadamente 1.1 millo-nes de identidades como consecuencia de violaciones o fugas de datos, un aumento dramático en comparación con el número observado en cualquier otro año. Los incidentes de hackeo represen-taron la principal amenaza, exponiendo 187 millones de identidades en 2011- el mayor número en comparación con cual-quier tipo de violación que haya tenido lugar el año pasado.

Cabe considerar que la causa más fre-cuente de fugas de datos que podría haber facilitado el robo de identidades

fue el robo o pérdida de computadores u otros medios donde se almacenan o trans-fieren datos, como smartphone, un USB o dispositivos de respaldo. Estás fugas por pérdidas o robos expusieron 18.5 millo-nes de identidades. Las amenazas hacia móviles exponen a empresas y consumidores.

Las vulnerabilidades en sistemas operati-vos móviles aumentaron 93 por ciento en 2011. Al mismo tiempo, hubo un incre-mento en las amenazas dirigidas al sistema operativo Android. Con el aumento del número de vulnerabilidades en el espa-cio móvil y autores de malware que no sólo reinventan los malware existentes para dispositivos móviles sino que crean malware específicos para dispositivos móviles orientados a las oportunidades únicas que ofrece el espacio móvil, 2011 fue el primer año en el que los malware móviles representaron una amenaza tan-gible para empresas y consumidores. Estas amenazas están diseñadas para activida-des que incluyen recopilación de datos, envío de contenido y rastreo de usuarios.

En 2011 los criminales cibernéticos expan-dieron enormemente su alcance; cerca del 20 por ciento de los ataques dirigidos ahora tienen como objetivo a empresas con menos de 250 empleados. ^

reSuMeN eXPOMIN

42 Seguridad Empresarial • Marzo 2012

Mayo 2012 • www.seguridadempresarial.cl  43

44  Seguridad Empresarial • Mayo 2012

Cada vez son más los pro-yectos inmobiliarios que postulan a la certificación LEED en Chile. En los últimos dos años han pasado de 20

postulaciones a más de 100. Reconocida internacionalmente como certifica-ción de construcción ecológica, es una norma desarrollada por Green Building Council de Estados Unidos. LEED es el acrónimo para Liderazgo en Energía y Diseño ambiental, un sistema de pun-tajes para identificar e implementar soluciones prácticas y medibles en una construcción.

LEED no sólo apunta a la sustentabilidad y armonía medioambiental, sino también a los ahorros energéticos y sostenidos, ya sean en el uso de energías, materiales, recursos y consumo, desde el comienzo del proyecto, es decir, a partir de su con-cepción, pasando por su levantamiento y siguiendo con su usabilidad.

así, hoy existen en el país empresas cer-tificadoras que hacen de guía para que una construcción pueda cumplir con las

CERTIFICACIÓN LEED EN CHILE: LA CONSTRUCCIÓN ECO LA LLEVA

BLOG

exigencias que implica postular a la cer-tificación o a alguno de sus niveles Gold, Silver o Platinum. Son consultoras forma-das, normalmente, por arquitectos que fomentan el interés por implementar la norma en el país. Esto es una excelente señal, ya que de esta forma habrá mucho más control y más conciencia con res-pecto a lo que debe ser la sustentabilidad en el área de la construcción.

Claramente que las construcciones, nue-vas y en proceso de remodelación, que opten por “lo verde” es un beneficio para todos, acorde además a los estándares internacionales en la materia. En ese sen-tido, su impacto será mucho más potente una vez que se tome conciencia que no es un proceso más costoso y que trae acom-pañado un positivo impacto para el país y finalmente para el planeta.

No obstante, es importante también edu-car a la comunidad respecto de lo que significa una construcción con certifi-cación LEED. Ello, a través de políticas públicas. Dar a conocer cuáles son las ventajas y beneficios para que sean

usados de buena manera. De esa forma, aprovechar el impulso para que la comunidad se sienta partícipe de lo que significa el ahorro energético y el ser parte de una forma de vida, de manera permanente y constante en el tiempo.

Hernán Etchebarne, gerente general de TOMATSA Corp.

VEnTAJAS DE LA TEcnOLOgÍA LEED^ mayor duración: Aporta mayor expectativas de vida. ^ mayor robus-tez: Responden eficientemente al ser sometidos a una alta tensión. ^ calidad de luz: Permite una mayor reproducción cromática. Colores intensos y claramente diferenciados. ahorro: El ahorro econó-mico es la más conocida ventajas de esta tecnología. ^ desarrollo sostenible: Reducen el consumo eléctrico, las emisio-nes de CO2 y los contaminantes.

Mayo 2012 • www.seguridadempresarial.cl  45

CoNoCE MÁSESCaNEa EL CÓDIGo

DESDE TU MÓVIL!

46  Seguridad Empresarial • Mayo 2012

Cuando revisamos las formas de relacionamiento que las empresas están aplicando en la actualidad, como forma de diferenciación y búsqueda de

nuevos nichos de mercado, claramente podemos apreciar un esfuerzo impor-tante por parte de algunas compañías para ser pioneras en sus segmentos en la búsqueda de la fidelización y retención de clientes. Esto lo conocemos desde hace un buen tiempo como Customer Intelligence, concepto apoyado por otras disciplinas igualmente conocidas como Data Mining o Business Intelligence. Se trata de poderosas herramientas que han permitido obtener excelentes modelos y así comprender hábitos y costumbres, tendencias y formas de decisión.

Sin embargo, el acceso al desarro-llo correcto de estas acciones requiere de la asignación de recursos a veces no menores para algunas organizacio-nes. En la mayoría de los casos implica una inversión en licenciamiento de soft-ware y profesionales especializados. Por tanto, en también un número no menor

INNOVANDO EN EL CUSTOMER INTELLIGENCE

BLOG

de empresas el trabajo de Customer Intelligence no se realiza, dejando de actuar estratégicamente en este aspecto del negocio.

Luego de un análisis detallado del con-texto global es posible encontrar alternativas igualmente eficientes para alcanzar los mismos objetivos que persi-gue el Customer Intelligence. No obstante, ello exige un proceso de innovación por parte de las empresas, ya que justamente hay otras opciones de obtener infor-mación relevante a bajo costo y con un retorno significativo para las institucio-nes que las aplican.

Como primera opción aparecen las redes sociales, transformándose en alternati-vas eficientes y concretas que aglomeran a millones de usuarios. Facebook, Twitter, Foursquare y Google Plus, por indicar las más conocidas, se pueden convertir en una alternativa real y muy estratégica. Lo más significativo es que cada una de estas instancias integra datos que resul-tan claves para el éxito comercial de una compañía. No se trata de la creación

de un portal web, sino que al análisis y estudio que se realiza sobre la informa-ción que los usuarios proveen. Porque es con esa información con la que se pueden definir cambios radicales para monitorear y decidir. Es donde los datos adquieren valor y donde también se aplica inteligencia de negocios. Todo, con el propósito de hacer propuestas comer-ciales que resulten innovadoras para los clientes y que permiten anticiparnos a sus necesidades. Entonces, con creatividad se imponen ventajas más competitivas que atraen nuevos clientes, se retienen a los que ya existen y se aumenta la pre-sencia corporativa en el mercado.

De esta forma, el monitoreo del ciberes-pacio para innovar y realizar finalmente Customer Intelligence es de primera necesidad para incrementar las compe-tencias empresariales. Es decir, buscar los sitios especializados que nos sean comunes, escuchar qué dicen de noso-tros o qué esperan del tipo de gestiones que realizamos es información que antes se pagaba a un alto precio, mientras que hoy se trata de un procedimiento mucho más sencillo y económico.

actualmente, es más expedito proce-sar inquietudes para de forma proactiva, innovadora y con un verdadero espíritu de diferenciación acceder a un nivel superior que facilita el conocimiento y compren-sión de un cliente. Lo mejor: como se hace de forma innovadora no hay límites.

Fernando Benavides, Gerente División In Motion Educación y Director Proyecto Innovación www.imaginainmotion.cl

Mayo 2012 • www.seguridadempresarial.cl  47

EJECuTIVOS CHILENOS VISITAN ABuS ALEMANIACon los objetivos de realizar una capa-citación técnica, profundizar las relaciones comerciales y estrechar lazos en el mes de abril, abus Chile visitó las instalaciones de abus en alemania.  La delegación chilena estuvo encabezada por su Director, José Miguel Lepe y su Gerente Comercial, ana Vergara.

 Durante este encuentro se visitaron las modernas fábricas de las ciudades de Rehe y Wetter, el Centro Logístico para distribución mundial y Casa Matriz ubi-cados también en esta última ciudad. El equipo de Chile conoció directamente los modernos procesos tecnológicos de fabricación, los rigurosos controles de calidad que distinguen mundialmente a aBUS y las modernas instalaciones de esta prestigiosa compañía alemana con más de 80 años en el sector de la Seguridad.

Por su parte, el equipo de aBUS alemania brindó una muy cálida acogida a los inte-grantes chilenos durante su visita. El encuentro culminó con una reunión en la que el equipo compartió respecto a los logros alcanzados y desafíos futuros para el mercado chileno. El equipo estableció sus proyecciones comerciales para 2012, las cuales apuntan fundamentalmente a continuar extendiendo la distribución de los productos aBUS en todo Chile, con la finalidad de dar respuesta con productos de REaL CaLIDaD a los requerimien-tos de Seguridad de las áreas Industrial, Comercial, Residencial y Móvil en las prin-cipales ciudades de nuestro país.

HP INAuGuRA NuEVO DATA CENTER EN PAINEHewlett-Packard inauguró oficialmente su Next- Generation data center, ubicado en la localidad de Paine. La construcción es hasta el momento una de las mayo-res inversiones en tecnología ejecutada en el país.

La millonaria inversión permite acceder desde Chile a la red mundial de data cen-ters HP, lo que le daría a las compañías chilenas y del exterior la posibilidad de operar bajo estándares de clase mundial.

La construcción cuenta con 1000 mt2 extensibles, desde donde se espera brin-dar servicios de data center que permitan a las empresas chilenas y del extranjero lograr la excelencia en sus operaciones, la maximización del retorno de su inver-sión en tecnología y la disminución del riesgo operacional.

“El data center de Paine es una cons-trucción única en su tipo y cumple con los más altos estándares de ingenie-ría y diseño. Nuestra propuesta de servicios posibilita a las empresas y organizaciones responder de forma ágil a las dinámicas demandas del mercado actual, en un mundo en donde todo está conectado y los requerimientos de los consumidores y ciudadanos necesitan respuesta en tiempo real. Las solucio-nes que ofrecemos a nuestros clientes apuntan a garantizar que puedan innovar y lograr mejores resultados de negocios minimizando la complejidad de su infra-estructura tecnológica y maximizando la seguridad y rendimiento de sus ope-raciones. Posibilitamos que nuestros clientes no piensen más en la tecnología, sino en lo que pueden hacer con ella.”, afirmó Leonardo Mendoza, Gerente de HP Enterprise Services Cono Sur, región andina, México y Caribe.

ADOPCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN EN CHILE LLEGÓ A 67,56% DuRANTE EL PRIMER SEMESTRE DE 2011La asociación Chilena de Empresas de Tecnología de la Información (aCTI), Movistar y la consultora internacio-nal IDC dieron a conocer los resultados de la segunda versión del Indicador de Desarrollo Digital –IDD– en Chile. Éste reveló un aumento en la adopción de tec-nologías de la información a 67,56% en el primer semestre de 2011, lo que se com-para con el 62,66% logrado en la medición anterior, que revisaba la situación durante 2010.

El Indicador de Desarrollo Digital busca mostrar el nivel de adopciones de tec-nología en el país, relacionado con los beneficios que la industria está o no ofre-ciendo al posicionamiento de la economía chilena en el contexto global, usando como base de comparación el promedio de los países miembros de la oCDE.

La medición reveló que en todos los pilares evaluados (Hogar, Empresas y Sector Público), disminuyó la brecha para alcanzar el promedio. Sin embargo, las autoridades a cargo del estudio des-tacaron que el país sigue creciendo y desarrollando su nivel de adopción de tecnologías.

En este sentido, Raúl Ciudad, Presidente de aCTI, afirmó que “aunque hemos mejo-rado, este avance no es suficiente para lograr las metas de un país que espera ser desarrollado al 2018. Todavía hay mucho trabajo que hacer en términos de fomento a la incorporación de las TI, principalmente en los hogares y en las empresas de menor tamaño.

En este sentido, Rafael Zamora, director de Estrategia y Regulación de Movistar, se mostró satisfecho por el crecimiento del pilar Hogar, donde la alta penetración de teléfonos móviles y computadores han permitido impulsar el indicador.

48  Seguridad Empresarial • Mayo 2012

TERADATA ADQuIERE ECIRCLELa compañía de soluciones analíticas de datos Teradata y su filial aprimo anuncia-ron la firma de un acuerdo definitivo para adquirir eCircle, empresa de marketing digital en la nube.

La combinación de la analítica de Teradata, la Gestión Integrada de Marketing de aprimo y la solución de mensajería digital de eCircle busca per-mitir a empresas de todo el mundo crear experiencias de compra integradas para sus clientes, a través de los canales físi-cos y online, desplegando el conocimiento procedente de los Big Data para hacer crecer a los clientes actuales, atraer a nuevos y aumentar sus ingresos.

“Las aplicaciones integradas de mar-keting son estratégicas para nuestros clientes y para nuestro negocio”, declaró Hermann Wimmer, presidente de Teradata EMEa.

“Esta inversión en la tecnología líder de marketing digital de eCircle también mejorará considerablemente nuestra experiencia en consultoría y ampliará nuestro equipo de aplicaciones, nos llevará a ser el mayor proveedor de aplicaciones de marketing en Europa. Estoy encantado de dar la bienvenida al equipo de eCircle para que una sus fuer-zas al negocio de marketing integrado de aprimo y a las capacidades analíticas de Teradata, con el objetivo de ofrecer a nuestros clientes las mejores soluciones de marketing en su categoría”, añadió.

LANZAN SISTEMA PARA DETECTAR VEHÍCuLOS ROBADOS EN RuTAS CONCESIONADASEl Ministerio de obras Públicas (MoP), la Subsecretaria de Prevención del Delito, Carabineros de Chile y representan-tes de las rutas concecionadas dieron a conocer unnuevo sistema para detec-tar vehículos robados que pasan por las carreteras concesionadas de la Regióon Metropolitana.

El sistema se basa en la coordinación de los sistemas de información inmediato y en línea con que cuenta el Servicio de Encargo y Búsqueda de Vehículos (SEBV) y de telepeaje de las autopistas con el objetivo de detener finalmente al con-ductor del vehículo sustraído, luego de ser registrado por los pórticos.

Tras la detección, la policía uniformada ingresará a la autopista y rodeará al vehículo para sacarlo de la vía y evitar accidentes. afuera, habrá un equipo que los esperará para realizar la fiscalización y detención del conductor.

La implementación final estará lista antes de julio próximoen las cuatro carreteras concesionadas de Santiago.

actualmente, el sistema lleva seis meses de implementación en la autopista Costanera Norte, tras un convenio entre el MoP y la concesionaria; acuerdo que ha sido catalogado como “exitoso”.

MANTéNGASE CERCA DE SuS HIJOS CON LAS BABy CAM Las Cloud Cam de D-Link permiten observar en todo momento a los niños, y ver y escu-char lo que están haciendo sin importar donde uno esté. Esto, gracias a que se conectan a Internet, y envían la imagen en tiempo real por medio de la red, para que los padres puedan verla en distintos dispositivos, ya sea un computador, un tablet o incluso un iPhone. Esto, a través de aplicaciones disponibles para ioS – en la appStore de apple-, y para android –en la tienda Google Play. Las cámaras se conectan inalámbricamente de manera muy sencilla, vía wi-fi, a la red local y desde ahí envían los datos a los cua-les los padres pueden acceder a través del portal “mydlink”, www.mydlink.com, con su nombre de usuario y su clave, lo que garantiza la privacidad de las imágenes.

EMC REALIZÓ PARTNER KICK OFF 2012EMC realizó su Partner Kick off 2012, durante el cual la empresa y sus part-ners repasaron la estrategia comercial de canales de distribución. En el evento, que se realizó en el Hotel Intercontinental de Santiago se presentaron las nuevas soluciones de almacenamiento, backup y virtualización. .

Más de 100 personas asistieron al encuentro liderado por Guillermo Moya, gerente general de EMC Chile, y que contó con el respaldo de Tecnoglobal junto a su gerente comercial, Rodrigo Hermosilla.

EMC agradeció a sus partners y destacó la experticia de los canales que median con sus clientes, señalando cómo éstos son indispensables para elaborar pro-puestas comerciales acordes a las necesidades del cliente y para brindarles soluciones flexibles y ágiles.

“En EMC trabajamos para expandir nues-tra oferta de soluciones a través de los canales, que son aliados indispensables para acercarnos a nuestros clientes y desarrollar las herramientas de negocio comerciales acordes a las necesidades de ellos, llevando nuestras soluciones a todas y cada una de las empresas de forma accesible, flexible, ágil y con el mayor retorno a su inversión. así nos vemos todos beneficiados”, señaló Gonzalo Samhan, Gerente de Canales de Chile.

SeGuryNeWS

CONOCE MÁSESCANEA EL CÓDIGO

DESDE TU MÓVIL!