Uncategorized

APLICANDO LECCIONES DE CONTRATERRORISMO PARA LA SEGURIDAD DE LAS EMPRESAS.

El año pasado el mundo vio la continua evolución del terrorismo global para perpetrar ataques y llevar a cabo su estrategia yihadista radical a todos los rincones del planeta, específicamente a Occidente. Estos ataques, no sólo están conectados con grupos como ISIS o al-Qaeda, sino con diversos grupos terroristas y criminales que tienen como objetivo vulnerar la seguridad del Estado y crear el caos y terror dentro de la sociedad. Esta recién evolución de las tácticas terroristas tiene implicaciones tanto a nivel público como privado, es decir no sólo los entes gubernamentales son el objetivo, sino también empresas y corporaciones internacionales vinculadas -o no- al Estado.

1410261170121.cached

En septiembre de 2015, al-Qaeda publicó una “Lista Negra” que contenía nombres de empresas y líderes empresarios principalmente del sector de seguridad, defensa y de medios internacionales. En este mismo mes, ISIS efectuó ataques cibernéticos contra empresas estadounidenses, y los ataques de “Lobos Solitarios” tienen como objetivo empresas multinacionales de gran valor comercial, como es el caso de los recientes ataques terroristas en el Starbucks de Indonesia. La tendencia para 2016, seguirá siendo el ataque a instalaciones civiles u objetivos suaves “Soft Targets” pero con gran valor simbólico como hoteles, empresas, fábricas, escuelas, universidades o lugares recreativos como en el teatro de Bataclán en París – Francia.

Muchas de las amenazas terroristas son claramente propaganda. Sin embargo, muchas empresas y por ende departamentos de seguridad, siguen sin prestar atención ni intención alguna en establecer procedimientos integrales, exhaustivos, rigurosos y responsables de seguridad. En algunos casos, la seguridad se ha convertido en algo pasajero, laxo e ineficiente que conlleva a los empresarios a pensar (y decir) que la seguridad es un gasto innecesario en vez de una inversión. Este artículo ofrece específicamente algunas lecciones claves a partir de tres eventos ocurridos el año pasado para ayudar a los Departamentos de Seguridad a: diseñar, establecer y/u optimizar las estrategias de seguridad. Aunque la seguridad informática forma parte del Programa de Seguridad Integral para las empresas, éste escrito se centra exclusivamente en la seguridad física de las instalaciones, específicamente para proteger los activos críticos fundamentales: Personas, instalaciones e información.

Evento 1.- Un hombre sospechoso de tener vínculos terroristas lleva a cabo un ataque en una fábrica cerca de Lyon, Francia.

El 26 de junio de 2015, un extremista islámico hizo estallar un camión al colisionarlo con bombonas de gas  en las instalaciones de la compañía química estadounidense  Air Products  en el sureste de Francia. La explosión provocó dos heridos, pero el terrorista de nombre Yassin Salhi mató y decapitó a su jefe, antes de mostrar banderas islamistas. Salhi, había sido previamente vigilado por las autoridades francesas por tener vínculos con el Islam radical. Se le concedió acceso a las instalaciones por parte del personal de seguridad porque lo reconocieron de entregas anteriores.

Lección: El evento de Lyon ofrece varias lecciones importantes y preguntas que deben ser abordadas por las empresas de todo tipo sin importar el tamaño, rubro, y ubicación. Es recomendable que los departamentos de seguridad elaboren y actualicen constantemente una lista de amenazas activas contra las instalaciones.

¿Se ha comunicado con los proveedores expresándole las preocupaciones y expectativas de seguridad? El terrorista de Lyon no era un empleado de Air Products, sin embargo era un repartidor regular y los guardias de seguridad lo veían a menudo. En este sentido, mantener abiertas las líneas de comunicación con respecto a la seguridad puede ser mutuamente beneficioso para el cliente y proveedor y proporciona un aviso por adelantado para detectar futuras amenazas.

¿El departamento de seguridad mantiene estrechos vínculos con la policía local y nacional? Esta es la mejor manera de asegurarse de que sí algún empleado está en la lista de las autoridades por presuntos vínculos terroristas y/o criminales. Además es menester dar a conocer a las autoridades sí la empresa ha sido objeto de amenazas de ésta índole.

¿Están protegidos sus activos más vulnerables y/o críticos con múltiples líneas de defensa? A pesar de que el terrorista se le concedió el acceso para ingresar a las instalaciones, múltiples líneas de defensa (barreras, muros, alambres, caballos, etc) deben establecerse para impedir el acceso del personal no autorizado en lugares críticos, en este caso las bombonas de gas. Es recomendable que el  Departamento de Seguridad diseñe el Plan de Seguridad Física de manera holística, profunda y equilibrada.

Evento 2. Hombres armados de al-Qaeda sorprende al personal de seguridad durante la espera para relevar la guardia en Bamako, Mali

Alrededor de las 7:00 am del 20 de noviembre, terroristas de al-Qaeda atacaron el hotel Radisson Blu en Bamako, la capital de Mali. Los hombres armados tomaron  más de 100 personas como rehenes, asesinando a 19 de ellas.

Según las declaraciones posteriores, los terroristas iniciaron su ataque durante el cambio de guardia. Los guardias de seguridad habían guardado sus armas y esperaban relajadamente a que el siguiente turno los relevara, cuando los terroristas atacaron. Un guardia de seguridad declaró: “No vimos los yihadistas hasta que comenzaron a dispararnos. No estábamos concentrados y no nos lo esperábamos”.

Lección: El relajamiento y la inactividad matan. El personal de seguridad debe estar alerta durante el servicio y bajo ningún pretexto el estado de alerta debe disminuir ni relajarse. ¿Está el equipo de seguridad capacitado para responder eventos inesperados? ¿Son supervisados? ¿Se contemplan ejercicios o simulaciones reales en el programa de adiestramiento de la seguridad? Sí es el caso, ¿Cómo se evalúan y/o auditan? El adiestramiento constante baso en escenarios reales beneficia a todo el personal, no sólo al personal de seguridad. Estos ejercicios proporcionan una oportunidad única para reflexionar sobre los eventos de inseguridad antes de que estos ocurran. Igualmente, son importantes para identificar y categorizar los diferentes comportamientos de los empleados y de esta manera poder asignar soles específicos durante un evento crítico.

¿Está capacitado el personal de seguridad en contra-vigilancia? Un alto porcentaje de ataques terroristas y criminales son frustrados por las autoridades durante la fase de planeamiento y vigilancia. La contra-vigilancia es un componente integral de todos los programas de seguridad eficaces.  En el caso de Malí, al-Qaeda vigiló claramente el hotel para identificar vulnerabilidades, en éste caso  los tiempos para el cambio de guardia. Según analistas y agencias de inteligencia, casi todos los objetivos terroristas o criminales son elegidos después de una extensa vigilancia. Sin embargo, la vigilancia es a menudo visible.

Es recomendable que las empresas incentiven a sus empleados (no sólo al personal de seguridad) a reportar actividades sospechosas. Muchos ojos ven más que pocos.

Evento 3. Las actividades sospechosas del terrorista de San Bernardino son ignoradas o no reportadas.

El 2 de septiembre, Syed Rizwan Farook y su esposa Tashfeen abrieron fuego en una reunión social en el departamento de salud pública en el condado de San Bernardino, Estados Unidos, donde Syed fue empleado como inspector de salud. El ataque terrorista dejó un saldo de 14 personas muertas y una veintena de heridos.De acuerdo con una información obtenida en un medio digital, que ha citado altos funcionarios estadounidenses sin identificar, Farook y otra persona conspiraron en 2012 contra un objetivo específico. Sin embargo, decidieron no seguir con el plan tras una operación antiterrorista en el área sur de California donde ambos residían, que terminó con varios arrestos. “se asustaron”, indicó el canal de noticias CNN.

Lección: El caso de San Bernardino denota varios fallos de seguridad que permitió a Farook operar libremente fuera del radar del FBI. Por otra parte, es complicado para un director de empresas o un departamento de seguridad saber qué acciones tomar en caso de un tirador activo dentro de las instalaciones.

Algunos colegas de Farook declararon que su comportamiento era normal y que no sospechaban nada de su radicalización; sin embargo, vecinos tanto del hogar de Farook como el de su madre, declararon después que habían presenciado actividad sospechosa, pero no informaron por temor, miedo o retaliación. No hay duda que el establecimiento y fortalecimiento de una cultura corporativa que equilibre el respeto y la dignidad con una atención especial y saludable para la actividad sospechosa puede ser un reto para las empresas. El conocimiento de los indicadores de actividad sospechosa es fundamental para prevenir incidentes o ataques mayores. En este caso, para dar a conocer  información de éste tipo a la directiva de las empresas, el departamento de seguridad puede presentar informes semanales, quincenales o mensuales sobre la apreciación general del personal. Es necesario que esta información sea objetiva, discreta y confidencial.

¡RECUERDA! La seguridad es del dominio de todos los empleados, no sólo del personal de seguridad. Los terroristas y criminales entrevistados después de cometer sus ataques afirman que “una postura de seguridad más débil o suave es la razón para elegir entre un objetivo u otro”.

new_logo_draft_04

pasos_ciberataque_thumbnail1
Previous post

¿CONOCES LOS PASOS DE UN CIBERATAQUE?

26ENE2016_petroleo-copy
Next post

EL PETRÓLEO BARATO NO ES BUENO PARA LA ECONOMÍA

Carlos Morales

Carlos Morales

Carlos Morales es el fundador y director ejecutivo de Strategies Consulting CA. El conduce la estrategia global de negocios de la empresa, además de proyectar los servicios a empresas y organizaciones a nivel nacional e internacional. También supervisa la eficiencia financiera y operativa de Strategies Consulting CA, el desarrollo de soluciones para la seguridad, la innovación de productos; además del crecimiento y las relaciones estratégicas con los clientes

No Comment

Leave a reply