Consultoría en seguridad física, de personal e información

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

BRINDAMOS CAPACITACIONES

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

ANALISIS DE RIESGO EN SEGURIDAD

Identificación de medidas en protección que ayuden al correcto tratamiento de los riesgos en SEGURIDAD

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Monday, February 06, 2017

LA PROTECCIÓN DE EJECUTIVOS Y LA SEGURIDAD DE LA INFORMACIÓN Diofanor Rodríguez L CPP, PCI, PSP La protección a ejecutivos o de personas muy importantes está siempre relacionada con los hombres de seguridad que conforman el equipo de protección, esto es los escoltas. Entonces nos internamos en el mundo de las formaciones, las avanzadas, el embarque y desembarque de los vehículos y las caravanas de los vehículos. El escolta evita proactivamente los riesgos y los peligros a través de un proceso holístico que involucra la preparación, planificación y organización pensada para mantener al ejecutivo separado de la amenaza. Para lograrlo se necesita de personal entrenado y profesional en la protección de ejecutivos. Tres elementos son importantes en este escenario: Evitar las amenazas, Escapar de las amenazas o en casos extremos Confrontar las amenazas, que es un elemento final cuando las dos anteriores fallaron. Todo ello se soporta con buenos análisis de riesgos que seguramente el equipo de protección a ejecutivos ha realizado con anterioridad. Pero hay un tema que generalmente queda suelto: La Información. La pregunta entonces es ¿Cómo se protege la información de los Ejecutivos? Seguramente estamos de acuerdo en que el tema de ciberseguridad está a la orden del día, pero existe un área donde siempre habrá una vulnerabilidad y es el hecho de no proteger la información de sus ejecutivos clave cuando están en movimiento. Existen muchos grupos de hacking, entrenados y financiados, que buscan robar información sensible de las compañías, ya sea públicas o privadas. O porque no, grupos de delincuencia organizada, que buscan defraudar o robar información de interés comercial. Solamente imagínese a un ejecutivo de una empresa en una visita a un país extranjero o incluso en una visita a otras ciudades de su país de origen. Los profesionales de la seguridad hacen todo el deber para construir un anillo de seguridad física y mantener una vigilancia exclusiva sobre quién puede entrar o no en ese espacio controlado. Pero el progresivo Internet de las cosas significa que cada vez más los múltiples objetos en ese espacio controlado, desde las luces, los ascensores, las alarmas de incendios y las cámaras de CCTV, son accesibles de forma remota. Imagine un grupo de hackers ambientalistas o extremistas que quieran retardar o ridiculizar a un ejecutivo. Hoy podrían penetrar las oficinas de la empresa en la ciudad que está siendo visitada y monitorear las cuentas de correo electrónico y archivos de documentos para localizar los planes de seguridad. Y los horarios y lugares que visitará. Con esta información se podrían organizar y pagar manifestantes con grandes carteles a lo largo de la ruta de la caravana, e incluso atentados. Esos hackers podrían monitorear todas las cámaras de tráfico de la zona para ver los movimientos del ejecutivo en tiempo real y monitorear su agenda segundo a segundo. Al entrar en un edificio, las cámaras de CCTV podrían utilizarse para vigilar sus movimientos y recolectar una lista de inteligencia de todos los que conoce. Pero es importante decir que al igual que el común de los delincuentes, los hackers buscan debilidades en los sistemas, para atacar. Ejemplo interesante de este tipo de casos está el reportando por “Kaspersky Lab” que explica la campaña “Darkhotel”, donde altos ejecutivos son víctimas de espías de elite. “Darkhotel” ha operado subrepticiamente durante al menos cuatro años y ha robado datos confidenciales de altos ejecutivos corporativos seleccionados que viajan por el extranjero. “Darkhotel” ataca a sus objetivos cuando éstos se hospedan en hoteles de lujo.“El grupo nunca va tras el mismo objetivo dos veces; realizan sus operaciones con precisión quirúrgica, y obtienen todos los datos valiosos que pueden desde el primer contacto; luego borran las huellas de su trabajo y se esconden en las sombras a la espera del próximo individuo de alto perfil” escribe Kaspersky en su informe. Esta situación muestra que no solo la protección física de la persona es importante por parte del equipo de protección a ejecutivos, pues también lo es la información que maneja en sus desplazamientos y sus equipos electrónicos. Desde el punto de vista ciber-seguridad, es importante también realizar los análisis de riesgos adecuados, para adoptar una buena seguridad en profundidad. Esto implica implementar un consistente perímetro de seguridad en torno de los dispositivos personales y las comunicaciones de los ejecutivos con teléfonos, limitación de acceso, múltiples capas de encriptación, monitoreo constante y alertas tempranas, VPN, y defensa, particularmente cuando el ejecutivo está fuera de la empresa. Queda en el ambiente entonces que el escolta moderno no solo debe ser bueno con armas y vehículos, sino que también debe manejar concepto de seguridad informática, para asesor adecuadamente a los altos ejecutivos en las organizaciones donde presta sus servicios profesionales. Referencias http://25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdnacdn.com/files/2014/11/darkhotel_kl_07.11.pdf Guía de un Agente de Servicio Secreto para Proteger la C-Suite de Hackers Larry Johnson ¿Viaje de negocios? Objetivo prioritario para hackers Los viajes de trabajo aumentan el riesgo de un ataque contra el correo electrónico_Harvard Business Review

ACCIÓN PARA DERROTAR AL ADVERSARIO EN SEGURIDAD Diofanor Rodríguez L CPP, PCI, PSP “En las guerras luchan los hombres, no las armas. Y ellos usan su mente”. John R. Boyd La seguridad debe ser pensada en profundidad, y para ello se deben manejar los anillos concéntricos, que son los que permiten balancear el sistema de seguridad. Generalmente, el trabajo de campo inicia con un estudio de seguridad de la instalación, para lo cual se aplican listas de chequeo, que llevan a determinar el estado de la seguridad de la instalación. Si bien tal procedimiento es válido, muchas veces las listas de chequeo nos hacen perder la perspectiva y nos vuelven “cuadriculados” frente a los escenarios dinámicos de la seguridad. Hace mucho tiempo, alrededor de la década de 1950, el aviador, coronel y teórico de la USAF, John Boyd, dividió la cognición humana en cuatro procesos, así:
Como podemos observar, estas actividades se realizan todo el tiempo por el ser humano. Sin duda, puestas en el desarrollo de la seguridad física, para el inicio de los estudios de seguridad, resultan bastante importantes, toda vez que el trabajo de campo se debería iniciar con el uso de esta técnica para anticipar futuras vulnerabilidades que explotadas por el adversario se podrían materializar los riesgos. Se necesita entonces por parte del hombre de seguridad algunos elementos que son esenciales para el desarrollo del ciclo OODA, por sus siglas en inglés, y que hacen referencia a: La Perspicacia o entendimiento: Habilidad para tratar de ver la forma de funcionar de las cosas. Esto es procesos, protocolos y procedimientos de seguridad • Iniciativa: Fuerza motivadora para pensar y actuar sin sentirse obligado. • Agilidad: Poder para ajustar o cambiar, con el propósito de enfrentar circunstancias dinámicas de la seguridad moderna • Armonía: Percibir o crear interacción conectada en forma lógica, con situaciones de seguridad aparentemente no relacionadas entre sí, pero que pueden ocasionar múltiples pérdidas a la organización. Observación: Es la recolección de antecedentes o de información por medio de los sentidos, y que debe ser tomada en un sentido más amplio que el simple “ver”. Una persona normal podrá leer o escuchar, pero una persona de seguridad capacitada y entrenada, perfeccionará el ver con la observación, esto es la obtención de inteligencia, estudios de vulnerabilidades e identificación de riesgos que afectan o pueden afectar la seguridad física de las organizaciones. Orientación: Es el proceso de análisis y recapitulación de la información obtenida en el trabajo de observación teniendo en cuenta la experiencia del hombre de seguridad, constituyendo la parte más importante del ciclo. Decisión: Es la elección de medidas de seguridad basadas en la propia representación del momento analizado y sus posibles implicaciones en tiempo modo y lugar. Acción: Es la implementación de las recomendaciones de seguridad física enfocadas en la decisión adoptada. Es importante realizar la trazabilidad del antes y el después de la implementación de las medidas con el fin de saber si son costo /efectivas. En este contexto, cuanto menor sea el tiempo en realizar el ciclo, y mejores acciones hayamos desarrollado, más posibilidades de éxito tendremos. Las decisiones sin acciones son improductivas y las acciones sin decisiones son imprudentes. Como podemos observar, es claramente posible aplicar esta herramienta en la seguridad física, pues ciertamente este ciclo forma parte de nuestras vidas, hacemos uso del mismo en forma natural, y sin embargo, el éxito está en hacerlo consiente, lo que genera ventaja en todos los ámbitos de la seguridad física. Este ciclo implica además la necesidad de tener un enfoque global de la seguridad, donde se puedan alinear de forma correcta los intereses comerciales, corporativos y de seguridad de las organizaciones. Esquematizado, el ciclo OODA aplicado a la seguridad física podría verse de la siguiente manera
Fuente: ‘La esencia del éxito o la derrota “The Essence of Winning and Losing,” John R. Boyd, Enero 1996. Con modificaciones para la aplicación en seguridad física por parte del autor Referencias Presentación del señor Walter Ramos Mejorando la Gestión de Inteligencia Prognosis para 2020 https://books.google.com.co/books?id=htOYAgAAQBAJ&pg http://hablemosdetactica.blogspot.com.co/2013/01/ooda-observacion-orientacion-decision-y.html https://www.google.com.co/search?hl=es&site=imghp&tbm=isch&source=hp&biw MONOGRAFÍAS Y ENSAYOS EL USO DEL TIEMPO COMO ARMA. UNA DESCRIPCIÓN MUY BREVE DEL TRABAJO DE JOHN R. BOYD Autor Enrique Alvayay Castro. LA GUERRA DE MANDO Y CONTROL Y LA TEORÍA DEL OODA LOOP Autor José María Prats Marí HIGHTOWER, Tracy . BOYD’S O.O.D.A LOOP AND HOW WE USE IT. Tactical Response. Publicación en línea. Disponible en http://www.tacticalresponse.com/d/node/226 Minds Tools. OODA LOOPSUNDERSTANDING THE DECISION CYCLE. Publicación en línea. Disponible en http://www.mindtools.com/pages/article/newTED_78.htm http://www.elgurux.com/decisiones-raacutepidas-el-ciclo-ooda.html Los modelos de decisión – El ciclo de Boyd