Consultoría en seguridad física, de personal e información

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

BRINDAMOS CAPACITACIONES

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

ANALISIS DE RIESGO EN SEGURIDAD

Identificación de medidas en protección que ayuden al correcto tratamiento de los riesgos en SEGURIDAD

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Monday, June 12, 2006

APRENDER EL LENGUAJE DEL OFICIO

Diofanor Rodríguez CPP




Las diferentes industrias, empresas y profesiones en el mundo manejan su propia forma de comunicarse. Tienen palabras que ayudan al entendimiento de sus procesos, tecnologías y materiales. Dichas expresiones pueden parecer extrañas para las personas que hasta ahora llegan a una Organización, pero resultan de vital importancia para poder cumplir la labor de las personas vinculadas a las mismas.

Así, en la medida que uno se mueve por las distintas empresas, se hace necesario desaprender muchos conceptos para aprender los propios del nuevo entorno.

Conocer los vocablos en muchas ocasiones es fundamental para sobrevivir en campos como la seguridad ya sea pública o privada. La doctora Lynda M Baker lo explica en un estudio realizado en 2004 sobre oficiales de policía encubiertas como trabajadoras sexuales. Ella hace aseveraciones con respecto a que, para que las fachadas de una operación encubierta sean efectivas, se debe conocer el entorno donde se va a desarrollar la operación y que además es muy necesario sentirse cómodo con la jerga empleada.


Estos procedimientos son igualmente utilizados en la seguridad privada El punto real es que para lograr éxitos, en casos como realizar una investigación, las personas de seguridad deben entender clara y correctamente lo que el cliente necesita.

Visto así, los que trabajamos en seguridad no nos debe dar pena preguntar y solicitar aclaración de palabras o frases desconocidas o mal entendidas, pues en algunos lugares las palabras no siempre indican lo que nosotros pensamos.

Muchas veces aceptamos compromisos bajo el supuesto de que hemos entendido, cuando en realidad no hemos ni siquiera comprendido de que se nos habla, conjugación peligrosa cuando se trata de satisfacer las necesidades del cliente.

Como recomendación se hace importante el realizar investigación de los vocablos que utilizan los diferentes escenarios donde nos desenvolvemos.




EN TIEMPOS DE LA INFORMACIÓN

Diofanor Rodríguez CPP


Para iniciar esta reflexión, quiero hacer referencia a una aseveración del doctor Giovanni Manunta, Profesor en Seguridad en Cranfield University del Reino Unido, quien hace referencia a que la seguridad es un termino entendido pero no comprendido. Entendido por que toda persona, sociedad y empresa posee una concepción de lo que debiera ser la seguridad, pero incomprendida por que esta percepción esta distorsionada en el momento de verdad en cuanto a su aplicación.

Pues bien, con este escenario podríamos decir que en todas las actividades del ser humano siempre ha estado presente el tema de seguridad de las personas y de las cosas. Hoy en día, además de estos factores se encuentra la información, que no puede ser la excepción, pues en la empresa actual puede ser el valor más importante. Ya pasaron los años en donde los elementos productivos eran la base efectiva del negocio. Hoy, más importante que la máquina es la información que permite saber qué, como y cuando tomar una decisión o no.
Por esta razón, en el presente se ha ido construyendo el concepto de seguridad de la información. La intercomunicación entre edificios y entre servidores informáticos por redes de comunicaciones ha contribuido a la aparición de esta nueva disciplina de seguridad. A su vez, la seguridad que podríamos considerar como tradicional o intrusión CCTV, PCI y demás, se encuentra íntimamente relacionada con el anterior debido que su gestión requiere del concurso de redes de comunicación.

El reto que plantea este tema es la falta de control que normalmente las Organizaciones dan a la información, pues muchas veces no son concientes de su valor o piensan que no les pasará nada. La verdad es que el desconocimiento del tema nos lleva a un momento de displicencia con las medidas que debemos tomar, dejando vulnerable la información sensible.
No podemos ser ajenos a que nuestros competidores o personas interesadas en hacer daño a las empresas o en obtener beneficios para sí, podrían tomar información de manera indebida y hacer un uso inadecuado de la misma. Por este motivo, día a día el hombre de seguridad debe vincularse de manera efectiva en la búsqueda de mecanismos para la protección de la información.
Partiendo del axioma conocido de la seguridad como lo es el hecho de que cualquier ataque para llevarse acabo necesita tres elementos que son: el deseo, la capacidad y la oportunidad, debemos decir que ya se hace más escaso el delincuente que a través de su lenguaje corporal y físico nos de las pautas para desconfiar de el, pues con las tecnologías ya no hace falta exponerse para ingresar a algún sitio y el delito se puede cometer desde la tranquilidad del hogar en compañía de un buen tabaco y sin ni siquiera la utilización de ropa especial.
El interrogante es entonces si, con el cambio de dimensión de la información y los sistemas de control, que pasó de ser real a virtual, se ha cambiado el perfil de la amenaza. La respuesta obviamente es afirmativa y ello hace necesario establecer cual es ese nuevo perfil de tal amenaza.
La moderna tecnología permite llevar a cabo espionaje con una aceptación extraordinaria, de forma transparente y con total impunidad. Basta con señalar que, hoy en día, por menos de 10 millones de pesos se puede adquirir en el mercado un equipo capaz de monitorear todas las conversaciones mantenidas a través de un teléfono móvil GSM, independientemente del lugar donde esté su usuario. Este valor es irrisorio comparado con los gastos realizados por las grandes compañías en estudios de mercado. Nace entonces una pregunta: ¿Será que a alguien le queda la duda de que una persona interesada es capaz de invertir dicha cantidad para conocer nuestros secretos?.
Por lo visto nos encontramos ante un tema de mucha atención y cuidado, pero el cual hay que investigar, analizar y aplicar con el único propósito de que las personas que trabajamos en seguridad día a día podamos garantizar la minimización de fallas en los esquemas de seguridad por perdida de información. Se hace necesario involucrarnos en el lenguaje virtual para que cuando utilicen términos como hackers, crackers y samurais no nos sintamos que estamos en el lugar equivocado y por el contrario logremos definir a que familia de delincuentes pertenecen y cual es su modus operandi mas significativo.

La invitación para hoy es ha reflexionar si no hemos caído en la triste monotonía de decir que ya todo lo sabemos y no hacemos nada por capacitarnos cada día mas.
.