A Todos Nos Gusta Republicar (via WordPress.com en Español)

5 06 2010

Excelente artículo que nos enseña a republicar entradas de otros blog de WordPress (mi plataforma de publicación favorita)

Saludos,
Javier.

A Todos Nos Gusta Republicar Alguna vez te ha pasado que te gusta tanto una entrada en un blog que te gustaría compartir con los lectores de tu propio blog? Seguramente copias y pegas el link o quizá extraes un poco del texto añadiendo tus propios comentarios, pero sabemos que no es una experiencia cómoda.  Por eso queremos cambiar la forma en que se comparten otras entradas con tus lectores facilitando la creación de un nuevo post en tu blog. Hoy introducimos la opción Me G … Read More

via WordPress.com en Español





Condiciones para Innovar

4 06 2010

A continuación comparto con ustedes el resumen del Capitulo 4, de la Guía práctica de la innovación en PYMES, (Que pueden DESCARGAR ACÁ). REsulta interesante cuántos factores hay que tener en consideración a la hora de innovar.

Capitulo 4: Condiciones para la Innovación

Condiciones para la innovación

  • Siempre es bueno tener clara la complejidad que tienen los procesos de innovación dentro de las compañías, debido a que existen barreras naturales inherentes al buen desempeño de éstos, que van desde des alineamientos desde los objetivos de innovación respecto a la estrategia global de la empresa, hasta  la falta de capacidades personales de los equipos de trabajo, ya sea como competencias de ingeniería dura o blanda.
  • Lo importante es reconocer la complejidad del proceso, y estar pendiente de los factores generales que llevan al éxito de este tipo de iniciativas.

El contexto externo de la empresa y la innovación

  • Independiente si se toman estrategias de innovación “Push” o “Pull”, es muy importante tomar en cuenta las variables del entorno competitivo de la empresa, para realizar un estudio real de la generación de valor final en los clientes que se verán satisfechos con el nuevo producto o servicio que se coloca a su disposición.
  • Para estos efectos, los análisis de las fuerzas competitivas de Porter es una herramienta útil, que permite fundamentar y alinear los procesos de innovación a las diferentes estrategias de costo o diferenciación comerciales.
  • Ninguna de las estrategias genéricas es taxativa. Se deben tomar como referencia, y se adaptan según las necesidades propias del ambiente competitivo donde las queramos aplicar. En este sentido, cabe identificar que existen diferentes fuentes de innovación (Clientes, Proveedores, Interna de la empresa), las cuales se recomienda coordinar de forma de darle consistencia a los procesos de innovación, estrategia competitiva, y generación real de valor agregado al consumidor final.

Las condiciones internas de la empresa  para la innovación

  • Existen diferentes condiciones que se deben cumplir para poder ser exitoso en las iniciativas  de innovación. Cabe recordar que el éxito de estos procesos, está basado en la coordinación de los esfuerzos de generar nuevo valor agregado a los clientes, como en gestionar el valor que actualmente la oferta de la empresa le está entregando a los clientes.
  • La mala coordinación de los factores anteriores hace caer a las empresas en dos trampas típicas: La trampa de la explotación (seguir con foco en lo que dio éxito), y la exploración (poner el foco en las tendencias de moda si evaluar realmente el impacto en la generación de valor final)
  • Luego, se identifican los siguientes factores que inciden fuertemente en el éxito de la innovación:
    • El liderazgo
      • Los líderes deben generar un ambiente de innovación. EL líder debe aportar coherencia entre lo que haces hoy y lo que haremos mañana, mantener la motivación del ambiente, debe proveer conocimiento del mercado y de las dinámicas de negocio, debe conocer su organización interna y forma de generar que pasen las cosas, y debe establecer objetivos claros para los procesos de innovación y proveer los recursos necesarios para cumplirlos.
    • La cultura
      • Se deben establecer simbolos que produzcan cambios positivos, que generen acción, se debe reconocer el logro de las ideas de innovación y potenciar su generación reforzando las acciones positivas, y se deben alinear los incentivos del personal con los procesos de innovación, y no al revés.
    • Las Personas y el aprendizaje
      • Se deben designar recursos para los procesos de innovación
      • Además, se deben facilitar espacios de trabajo que mejoren la creatividad y la potencien, además de aceptar los errores como proceso de aprendizaje. En estos ambientes, se debe incentivar la comunicación entre los equipos de diseño y los equipos de conocimiento práctico, de modo que se retroalimenten.
      • Se debe incentivar el aprendizaje organizacional, tanto como el individual, de modo de producir cambios reales. Se debe dar cambios tiempo de asimilación a la organización de los nuevos conocimientos.
    • Estructura organizacional y procesos asociados
      • Las estructuras organizacionales deben ser planas, con marcos de referencias claros y con esquemas de control precisos.
      • Debe haber gestión sobre los procesos de innovación, de modo de mantener el control
      • Debe haber liberta de comunicación y conocimiento, entre todos los agentes que participan en los procesos de innovación.
      • Es importante utilizar toda la información que producen los procesos organizacionales, de forma que alinear las iniciativas de innovación hacia necesidades reales de los clientes. Esto se puede hacer hablando con área de atención a clientes, realizando vigilancia técnológica o tomando atención en a las postventas de los servicios.





“Guía práctica para la innovación para PYMES” para descargar

3 06 2010

Estimados amigos,

Estoy desarrollando la línea de investigación relacionada con la Innovación. En este sentido, estoy coleccionando material relacionado con el tema, y me he encontrado con un interesante manual llamado “Guía práctica de la innovación para PYMES”, material que es muy aplicado a la vida real.

A continuación, les comparto el prólogo.

“El gasto en innovación (I+D) es un elemento esencial de la política económica. Los países de la Unión Europea han establecido el objetivo de alcanzar el 3% en gasto en I+D sobre el PIB. España apenas sobrepasó el 1% en el año 2002, por lo que el esfuerzo a realizar es aún importante. Ahora bien, la perspectiva de contabilidad nacional del gasto en I+D es un concepto a veces lejano de la realidad de las PYMES.

El tema de la innovación tecnológica, normalmente asociado a la I+D, ya ha sido desarrollado en profundidad en el pasado y sigue siendo un elemento fundamental en nuestra economía. Este manual propone una visión ampliada de la innovación que va más allá del I+D y que formaliza otros enfoques de la innovación que pueden estar más al alcance de las PYMES. Todas las PYMES pueden y deben innovar en algún momento. La tipología de la innovación presentada aquí desmitifica el concepto clásico de innovación y debería animar a las empresas a tomar el desafío de la innovación desde una perspectiva mucho más cercana, factible y satisfactoria.

No hay que olvidar que las PYMES son el agente más importante del tejido industrial y el que más valor añadido aporta a la economía. Este importante agente, a veces olvidado, merece toda la atención de las administraciones. Dentro de esta línea tanto el IMPIVA como la Generalitat Valenciana redoblan sus esfuerzos para crear las condiciones que permitan la generación y el desarrollo de las PYMES. En este sentido, espero que este manual, editado por ANETCOM en su labor de fomentar la cultura de la innovación en el ámbito empresarial, cuyo objetivo principal es acercar los fundamentos de la innovación a las PYMES, sea una muestra de ello.”

El índice del manual es:

Prólogo

1. Introducción
2. Algunos datos sobre la innovación en España

  • 2.1. Gastos en I + D
  • 2.2. Inversión en conocimiento
  • 2.3. Patentes
  • 2.4. Indicadores de innovación

3. Innovación: ¿De qué hablamos?

  • 3.1. Innovación tecnológica
  • 3.2. Innovación de producto
  • 3.3. Innovación de proceso
  • 3.4. Innovación en la gestión de las relaciones con el cliente
  • 3.5 Innovación de servicios
  • 3.6 Innovación organizacional
  • 3.7 Innovación de modelo de negocio
  • 3.8 Innovación: una visión ampliada y global

4. Condiciones para la innovación

  • 4.1. El contexto externo de la empresa y la innovación
  • 4.2. Las condiciones internas de la empresa para la innovación
    • 4.2.1. El liderazgo
    • 4.2.2. La cultura
    • 4.2.3. Las personas y el aprendizaje
    • 4.2.4. Estructura organizacional y procesos asociados.

5. Gestión del proyecto de innovación

  • 5.1. Estrategias globales del proyecto de innovación
  • 5.2. La preparación inicial para la gestión de proyectos de innovación
  • 5.3. La gestión de proyectos de innovación
  • 5.4. Divergencia del proyecto según tipo de innovación
  • 5.5. La gestión del conocimiento y del aprendizaje durante los proyectos de innovación

6. Una visión dinámica del proceso de innovación: La gestión del cambio y del aprendizaje

  • 6.1. Un posicionamiento de los tipos de innovación anticipando los esfuerzos de implantación
  • 6.2. La innovación de procesos en profundidad: Un caso real
  • 6.3. Visión dinámica de la innovación de procesos: Lecciones extraídas del seguimiento de múltiples casos

7. Cuestionario de autoevaluación

  • 7.1. Innovación desde el punto de vista conceptual
  • 7.2. Innovación desde el punto de vista estratégico
  • 7.3. Condiciones organizacionales para la generación de la innovación (I)
  • 7.4. Condiciones organizacionales para la generación de la innovación (II)
  • 7.5. Innovación y estructura organizacional
  • 7.6. Innovación y procesos
  • 7.7. Innovación tecnológica y producto/servicio
  • 7.8. Gestión del proyecto de innovación
  • 7.9. Gestión del conocimiento y del aprendizaje
  • 7.10. Visión dinámica de la innovación
  • 7.11. Interpretación del resultado

8. Conclusiones
9. Bibliografía

DESCARGAR ACÁ





Tendencias de la Industria de la Seguridad Electrónica

24 11 2007
Para contextualizar más la discusión, definamos ampliamente lo que significa seguridad electrónica: corresponde a la disciplina de la seguridad orientada al ámbito de las plataformas de apoyo a la seguridad física (principalmente guardias de seguridad), tales como son las plataformas de Televigilancia (CCTV o Video Surveillance), Control de Acceso y Alarmas.

La industria de la seguridad electrónica ha ido evolucionando desde hace aproximadamente tres años a la fecha. La mejoras tecnológicas, la mayor consciencia acerca de la transversalidad de las problemáticas de seguridad en las empresas, han conllevado un avance muy importante en este sentido.

No cabe duda que además de los fenómenos de terrorismo que hemos vivido desde el incidente 11S, han ayuda a construir el escenario ideal para el florecimiento de este tipo de tecnologías.

Dentro de este aspecto, podemos reconocer en que la industria 4 grandes tendencias, que lideran el avance tecnológico en el campo de la Seguridad Electrónica.

1. Convergencia de la seguridad electrónica con la seguridad informática.
2. Migración de los sistemas análogos a los sistemas IP.
3. Integración de los diversos sistemas de seguridad en una sola plataforma.
4. Aplicaciones inteligentes de Seguridad Electrónica.

A continuación los detallamos.

1.Convergencia de la seguridad electrónica con la seguridad informática.

La tendencia global de ambas tecnología es a la convergencia, dado que el fenómeno de la seguridad se está tratanto hoy en las grandes corporaciones como una problemática transversal a los procesos de negocio, y no ya como un fenómeno aislado de los departamentos de informática o administración de edificios.

Los servidores de las plataformas de seguridad electrónica, ayer appliances cerradas, hoy se han convertido en servidores TI, en donde se han montado software específico de seguridad (software de administración de imágenes de CCTV, o plataformas integradoras de control de acceso), los cuales están muchas veces basados en sistemas operativos Windows. Este simple aspecto ha llevado a que los servicios de seguridad electrónica se complementen con los sistemas de seguridad de la información, dado que hoy más que nunca son un servidor más en la red, expuesto a la vulnerabilidades típicas del mundo TI.

A su vez, la seguridad de la informaciónha ido migrando hacia una integración con herramientas físicas de acceso a la red. Tal es el ejemplo del producto Cisco NAC (Network Access Control). En este producto, se interroga al equipo que se quiere conectar a la red a nivel de router, de forma de chequear varios atributos de seguridad como condicionantes necesarios, tales como pueden ser que la versión del antivirus esté actualizada, que el sistema operativo tenga todos los “parches” respectivos, etc. De esta forma, la red del cliente se asegura que cada equipo que se conecta tiene todos los atributos de seguridad en regla, y no representa un peligro para la red completa. En este tipo de producto, es posible integrar dentro de las políticas de acceso a la red, atributos de la base de datos de control de acceso del edificio, de forma de no dejar acceder el equipo a la red de aplicaciones corporativas (SAP, correo electrónico, servidores de facturación, etc.), si el usuario asignado al equipo no ha ingresado al edificio corporativo.

2. Migración de los sistemas análogos a los sistemas IP.

Como podemos apreciar en el gráfico (FUENTE: Frost & Sullivan), la tendencia de crecimiento de las tecnologías IP en el ámbito de seguridad electrónica es abrumadora. Se estima ya que en el 2009, la tecnología IP en plataformas de seguridad electrónica habrá casi liquidado las soluciones análogas.

Esta tendencia tiene tres bases fundamentales:

  • la primera, que las plataformas IP son más flexibles y escalables que las tecnologías análogas. Esta característica contribuye a que las plataformas IP sean más integrables entre sí, mejorando el rendimiento y efectividad de los equipos de seguridad de las empresas. Por dar un ejemplo, la integración entre una evento de la plataforma de alarmas, como puede ser un acceso no autorizado, puede ser correlacionado de forma nativa con la imagen del intruso, captada con la cámara que estaba apuntando a la puerta en ese momento. El mismo ejemplo se puede llevar a la práctica con un sistema de alarmas de detección temprana de fuego. Luego, la integración de las diversar plataformas de seguridad electrónica ya no la realiza el equipo de guardias, sino que es integrado por un software, optimizando el desempeño de estas plataformas.
  • La segunda, es que los sistemas IP pueden utlizar los mismos “cableados” que las redes normales del cliente, donde sólo se deben ajustar los anchos de banda utilizados dentro dela red corporativa. Esto se traduce en ahorros de costos importantes para las compañías, además de reforzar el discurso de convergencia de red que tanto hemos escuchado en esta última década. Esto implica además que resulta más fácil establecer salas de monitoreo centralizadas, es decir, contar con plataformas de seguridad distribuidas a nivel geográfico, integradas por una WAN (Wide Area Network) común de comunicación, centralizando eventos de seguridad en la casa matriz de la compañía.
  • Como tercer punto, la tecnología IP entrega mayores funcionalidades que las plataformas análogas (más aplicaciones de video inteligente, mejor resolución de imagen de las cámaras de CCTV, más aplicaciones de integración entre bases de datos, etc.)

Como dato adicional, cabe mencionar que los costos de las tecnologías IP han disminuido, con lo cual se ha hecho más accesible para las más diversas empresas. Por esta razón, la mayoría de los fabricantes de productos análogos de seguridad está liberando productos IP, para no morir en los próximos años.

3. Integración de los diversos sistemas de seguridad en una sola plataforma.

Con la llegada de las tecnologías IP, la integración de las diversas plataformas de seguridad (CCTV, Control de Acceso, Alarmas de intrusión, Alarmas de Detección de fuego), dejó de ser un funcionalidad soportada por “humanos”.

Antes, si se detectaba humo en una bodega, el sensor de detección de fuego alarmaba con un código (Se activa Sensor humo 4, por ejemplo). El guardia, buscaba en una lista de sensores a qué zona en específico correspondía el “sensor de humo 4”. Una vez que deterinaba a qué bodega correspondía, tenía que buscar en otra lista el número de la cámara con la cual puede observar qué sucede en la bodega determinada. Sólo cuando contaba con toda esta información, podía observar si la activación del sensor era verdadera, o sólo correspondía a un falso positivo.

Hoy, esta integración es automática. Al activarse el sensor de humo 4, en el monitor de CCTV del guardia se despliega en forma de “pop-up” la imagen de la cámara asociada a la bodega alarmada, mejorando la reacción ante la amenaza.

4. Aplicaciones inteligentes de Seguridad Electrónica.

Finalmente, al aumentar las capacidades de los softwares de seguridad, han aumentado las aplicaciones inteligentes de Seguridad Electrónica.

Hoy es posible determinar, mediante análisis de video inteligente, si

  • un sujeto está merodeando una zona crítica (cómo puede ser la salida de un cajero automático),
  • Contar la cantidad de personas que pasa por una puerta.
  • Determinar si se ha dejado un paquete sospechoso dentro de un aeropuerto,
  • si un sujeto está asaltando a otro,
  • etc.

Esto permite sacar de la responsabilidad humana este tipo de análisis, que se ve limitado cuando un sólo guardía debe monitorear 100 cámaras en forma simultánea.





Consejos para combatir la delincuencia II: Al conducir un vehículo.

24 10 2007

El texto que a continuación se detalla fue realizado en base a un texto publicado por la Casa del Espía, el cual me dediqué complementan según mi propia experiencia profesional.

Ciertas medidas preventivas para no ser víctima de la violencia urbana no están de más. Si piensa que nunca sería víctima de un asalto, se equivoca. Minimicemos el riesgo siguiendo los siguientes consejos:

Conduciendo el auto:

  • No coloque en su vehículo calcomanías que puedan identificar donde usted vive, donde trabaja, colegio o universidad que frecuenta, etc. Esto puede ser usado en su contra.
  • Mantenga los vidrios siempre cerrados, o abiertos muy poco para permitir la entrada de aire y no una mano extraña. Las puertas siempre con seguro.
  • Si estuviere en un taxi, pida al conductor asegurar las puertas y de ser posible, cerrar los vidrios.
  • Si le dan un pequeño toque atrás, observe por su retrovisor a las personas que están en el vehículo de atrás.
  • NO PARE y NO SALGA DE SU VEHÍCULO. Señale a la persona que lo siga y diríjase a un lugar seguro, de preferencia donde haya policías o guardias de seguridad. Especialmente si es de noche.
  • Si la intención era asaltarle, la persona no le seguirá.
  • Los asaltos a vehículos sólo son posibles si el vehículo está detenido, un delincuente no abordará un vehículo en movimiento. Evite detenerse al máximo.
  • No pare a ayudar a extraños en la noche o en lugares poco iluminados. Llame a la policía e informe sobre el lugar/calle donde la persona necesita auxilio.
  • Si estacionó su auto en un lugar desconocido o con poca iluminación, al ingresar: arránquelo, asegure las puertas y salga inmediatamente. Después colóquese el cinturón de seguridad y sólo después prenda la radio, ajuste objetos, etc.
  • Si sospecha que un auto lo sigue, no lo haga notar y diríjase hasta un puesto policial o un lugar concurrido donde existan personal de seguridad o policías.
  • Al llegar a casa, observe el entorno, lugares donde personas pueden estar escondidas. Si nota algo sospechoso, NO PARE. Siga de largo y llame a alguien de confianza o a la policía.
  • Evite rutinas, procure variar sus rutas y si es posible también sus horarios de salida y llegada.
  • No descuide el mantenimiento de su vehículo para evitar desperfectos que le obliguen a detenerlo. Estos desperfectos pueden ocurrir de noche y en lugares remotos.
  • Tenga siempre a mano teléfonos de grúas. El teléfono celular es una herramienta extremadamente útil. Procure mantenerlo siempre con saldo.
  • JAMÁS pare si su vehículo ha sido alcanzado por piedras o cualquier otro objeto en calles desconocidas o poco iluminadas.
Si alguien lo aborda en su vehículo:

  • Tenga calma y pida calma. Hágale sentir que él “controla la situación”. Delincuentes asustados o nerviosos utilizan la violencia por impulso o innecesariamente.
  • Obedezca rápidamente las órdenes del asaltante, repita lo que le ordenan, y hágalas con calma.
  • Informe de lo que va a hacer. Mantenga sus manos donde el asaltante pueda verlas y diga en voz alta si va a sacar un objeto, abrir la puerta, etc. Hágalo con movimientos suaves. Recuerde que el asaltante está nervioso.
Para evitar ser abordado al salir o entrar del vehículo:
  • Está mal: la persona baja del vehículo quedando entre la puerta y el delincuente. Como éste está nervioso y apurado por huir, puede empujar a la víctima hacia adentro del vehículo y acabar llevándosela (convirtiéndose en posible víctima de un secuestro).
  • Está bien: la persona deja el vehículo, alejándose del mismo, dejando la entrada libre para el delincuente, y como él está apurado, disminuye la posibilidad de que la víctima sea empujada para adentro y sea secuestrada. Nunca de la espalda al delincuente.
Parada en semáforo:
  • Cuando el semáforo esté en rojo, observe su entorno. Generalmente los delincuentes atacan por el lado izquierdo, el del conductor.
  • Reduzca su velocidad gradualmente, intentando llegar al cruce cuando la señal esté por cambiar a verde.Recuerde que un vehículo parado es blanco fácil.
  • Evite las compras en los semáforos. Aunque el vendedor no parezca sospechoso, usted se distrae, abre el o los vidrios y se expone.
  • Algunos delincuentes usan niños para preparar el asalto. La criatura se aproxima para pedir dinero o vender algo, y otra persona simultáneamente observa el interior de su auto (celulares, bolsas o portafolios, computadoras y demás objetos de valor).
  • Al mismo tiempo, esta persona puede aprovechar que usted está distraído(a) y meter la mano en su vehículo y darse a la fuga.
  • Coloque maletines, bolsos o carteras en la cajuela y el celular en la guantera.
  • Si tiene que detenerse, mantenga siempre el cambio en primera, no en neutro.
  • Si sospecha de alguna cosa, procure quedar cerca (pegado) al auto a su izquierda, no dejando espacio para el abordaje.
  • Manténgase atento a su entorno. No se distraiga. En general, la pista del centro de la calle/avenida es la más segura, ya que el delincuente irá a asaltar después de observar desde la vereda.
  • Procure mantener distancia del auto de enfrente, lo suficiente para visualizar las llantas traseras, así usted podrá evadir rápidamente sin hacer mayores maniobras.
  • Si la intención fuera robar su auto, las primeras posiciones son más peligrosas, pues el asaltante tendrá su frente libre para dejar el lugar rápidamente. Si la intención fuera robar objetos, las últimas posiciones también se tornan peligrosas, ya que el delincuente no se expondrá demasiado y tendrá mayor facilidad de escape por atrás del auto, sin tener que transitar entre otros vehículos parados.
Cajero automático:
  • Pida al banco que su tarjeta de débito tenga un límite bajo para retiros de cajeros automáticos.
  • Utilice los cajeros de bancos, supermercados, centros comerciales, estaciones de servicio u otros locales donde hay personal de seguridad y/o muchas personas.
  • No confíe solamente en las cámaras de seguridad, estas no impiden que alguien le asalte.
  • No acepte ayuda de extraños cuando esté en un cajero automático.

Si está atado:

  • Guarde la calma.
  • Pida calma al delincuente.
  • Haga que él se sienta con el control de la situación.
  • NUNCA SE RESISTA, entregue los objetos que le sean pedidos. Evite llevar grandes valores, documentos importantes u objetos de gran estima, así usted no crea la tendencia psicológica de resistir al asalto.
  • No transmita enojo o sentimiento de venganza.
  • Contra un arma de fuego, no existe fuerza física suficiente.
  • Nunca cree situaciones que hagan al delincuente sentir que está perdiendo el control.
  • Nunca responda a las agresiones físicas contra usted o sus acompañantes.
  • Recuerde: el objetivo principal es sobrevivir al asalto. Personas que son asaltadas y salen vivas no son noticia, las muertas sí.
  • El delincuente drogado o bebido tiene reflejos alterados; siendo así, haga todo con mucha calma y con movimientos suaves, informando sus acciones. Valorice la vida
  • Preocúpese siempre de evitar ser víctima de asaltos, actúe en la prevención, adquiera una postura segura y proactiva.
  • Evite provocaciones en el tránsito, en bares o discotecas. Eso es señal de inteligencia y no de cobardía.
  • Durante un asalto, entregue todos los objetos que le sean pedidos. No hay nada más valioso que la vida.
  • Evite toda o cualquier situación que le pueda exponer a riesgos innecesarios.




Espionaje Industrial en Chile

21 10 2007

En el diario El Mercurio, con fecha 20/10/07, acaba de salir un pequeño pero interesante artículo de las características del espionaje industrial en Chile. Según este artículo, las industrias más afectadas son las industrias del Retail y los Bancos. Los ataques son fundamentalmente los plagios de bases de datos, pero han aparecido otras formas de espionaje, con son los micrófonos ocultos y teléfonos intervenidos.

La información más apetecida por los espías industriales son las bases de datos de clientes, proveedores, y presupuestos de las empresas, según la información que nos ha entregado la BRIDEC.

Según parece, la forma de apropiarse de este tipo de información es básicamente la intervención de las redes de datos de la víctima, pero hay formas menos elaboradas, pero igual de efectivas, basadas principalmente en “hoyos” de las políticas de seguridad de las compañías, tales como el simple robo de basura de las empresas. En el basurero de una empresa se pueden encontrar planes de expansión, marketing, crecimiento estratégico, etc. Documentos que nos han sido debidamente destruidos antes de llegar a la vía pública.

La tecnología ha contribuido enormente al fenómeno. Hoy contamos con diversos dispositos electrónicos que nos permiten entrar a su oficina y conocer lo que está haciendo. Si cuenta con el tiempo, favor dese una vuelta por La casa del espía, empresa que tributa en nuestro país. Puede que se sorprenda.

Según mi experiencia, sé que importantes jugadores de la industria del retail enviaban espías industriales a almorzar en las cercanías de las oficinas corporativas de sus competidores, con el fin de sentarse cerca de sus ejecutivos y levantar información de primera fuente. La forma de ubicar a los ejecutivos de la competencia era simple: estos funcionarios cometían el básico error de seguridad de salir a la calle con su tarjeta de identificación colgada al cuello, mostrando su logo a todo el mundo.Estas mismas empresas contrataban helicópteros para contar el número de containers de productos importados por la competencia. Los mismos contrataban al personal de aseo, quienes tienen acceso ilimitado a los basureros de los gerentes, para rescatar información relevante de los planes estratégicos.

Se pueden invertir miles de dólares en dispositivos de seguridad de Red, tales como los conocidos Firewalls, IPS/IDS, Filtros de Contenidos, Cámaras de seguridad, Controles de Acceso, etc. Sin embargo, se ha demostrado que sólo un 30% de los ataques son de agentes externos que quieren entrar a nuestra red. El 70% de los ataques son de agentes internos, como lo pueden ser Ejecutivos de “doble militancia” que boletean a la competencia, venta de bases de datos por funcionarios inescrupulosos que abusan de la confianza de su empleador. Es por esta razón, que las corporaciones, además de contar con la tecnología base de seguridad, deben contar con políticas de seguridad claras y efectivas, basadas en estándares internacionales como la norma ISO 27.001.

La reflexión preocupante del fenómeno es que toda la información que es de alguna forma sustraída de la nuestras corporaciones termina en la competencia. Por lo tanto, existe un mercado negro que transacciona con este tipo de información, pasando a llevar las bases éticas del sistema económico, dañando irremediablemente la confianza en el mundo de los negocios que sustenta nuestro desarrollo. Lamentablemente el marco jurídico que penaliza este tipo de prácticas es ligero, y muchas de estas acciones terroristas quedan sin un castigo ejemplificador.

La reflexión anterior me recuerda a una frase tragicómica que rezaba: “Argentina no salió primero en el ranking de los países más corruptos, pues pagó para aparecer séptima”. Espero que nunca esta frase sea usada con nuestro país.

El Retail y la Banca deben estar atentos. El dinamismo que estas indutrias es demoledor, y a veces no permite preocuparse de los temas importantes, -y hasta hace poco no tan relevantes-, como la seguridad. Retail tiene un enorme desafío al respecto, comparado con el nivel de inversión realizado por la Banca en este mismo aspecto, dadas las reglas de negocio con las cuales juega.