spot_img

¿Qué tiene que ver la Seguridad con la Inteligencia económica?

Análisis

Hugo Zunzarren
Hugo Zunzarren
Director de Inteligencia en múltiples empresas en materia de Inteligencia corporativa, Inteligencia competitiva e Inteligencia económica. Máster en Gestión Estratégica de la Información e Inteligencia Económica en la Escuela de Guerra Económica, Máster en Evidencias Digitales y Lucha contra el Cibercrimen (UAM), Dirección de Seguridad (URJC), Máster en Gestión Comercial y Marketing (ESIC), Diplomado en Traducción Económica y RRII (Ministerio de Defensa Francia y CFIAR Estrasburgo). Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute.

Proteger la información de forma óptima requiere anticipación y, por eso, la seguridad se enmarca dentro de la Inteligencia. Un artículo de Hugo Zunzarren, Director de Inteligencia en múltiples empresas y Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, que explica la relación entre Seguridad e Inteligencia económica.

La Seguridad se integra en el proceso de la Inteligencia posterior a la obtención de valor añadido desde la recolecta, análisis y difusión de información relevante para la toma de decisiones (es decir, posterior a la vigilancia de la competencia o vigilancia competitiva). En resumen, en el diagrama de Gantt del flujo de la información, la Seguridad va después de la vigilancia. Sin embargo, no olvidemos que la vigilancia es Inteligencia, así como la Seguridad es Inteligencia y ambas forman parte de esta apasionante disciplina.

La Inteligencia económica implica recolectar información sobre el entorno, ya sea de la competencia, del mercado o de los clientes, siempre de forma ética y legal. En este punto debemos decir que la Seguridad que concibe la Inteligencia para sí misma no es la que está “al uso”, es una seguridad global en cuanto a la utilización de la información. Por ser global, ésta tiene en cuenta (entre otros) algunos de los siguientes aspectos:

  • Seguridad para evitar el acceso a la información a personas no habilitadas para ello. En este punto hablamos de seguridad perimetral, sistemas de vigilancia y política interna de seguridad.
  • Seguridad en la transferencia de información entre miembros habilitados de la organización. Vemos que los términos “miembros habilitados” no implican obligatoriamente pertenencia a la organización. Pueden ser miembros habilitados clientes, proveedores, distribuidores, partners, personas pertenecientes a la administración o a grupos de interés, etc.

¿Quiere decir, esto, que todos ellos tienen acceso a toda la información? En absoluto, para cada una de estas tipologías de actor relevante a la organización debe existir un grado de confidencialidad o tipo de habilitación. Es decir, cada grupo tiene acceso a un tipo de información y no al resto.

La política interna de seguridad también se debe encargar de definir cada necesidad tipo, cada punto de acceso tipo por tipología de actor, cada sistema de verificación de la estanqueidad de la información por punto de acceso y por tipología de actor. En la seguridad de la transferencia de información confluyen varias disciplinas:

  1. Seguridad informática.
  2. Seguridad humana (se puede dejar escapar información en un bar o padecer acciones de ingeniería social).
  3. Seguridad RRHH (asegurar la contratación de personal exento de riesgo).
  4. Seguridad de la E-Reputación y vigilancia social (evitar los comprometimientos en medios sociales o actos de vandalismo hacia la marca).
  • Seguridad empresarial en la protección del patrimonio intangible de la organización. Consiste en detectar malas prácticas de competidores, de grupos de presión, de ex empleados descontentos, de ex clientes, ex proveedores, ex distribuidores. Es decir, cualquier práctica desleal perjudicial para la empresa. Unos ejemplos concretos pueden ser:
  1. La gestión de crisis. Detección de tendencias en cuanto a deformación de la información relevante a la marca con el fin de crear argumentaciones ad hoc y así evitar el menoscabo de la misma. Se protege de este modo la imagen, la notoriedad y la percepción de la marca mediante una gestión óptima de su reputación y E-Reputación.
  2. Ataques contra la propiedad intelectual  e industrial. Uso de tecnología patentada sin pagar royalties o uso de documentos emitidos por la empresa sin la autorización expresa de la misma pueden ser algunos ejemplos.
  3. Creación artificial de focos de presión social o detección de la ruptura de alguna de las condiciones en acuerdos con un distribuidor, proveedor o colaborador, detección de ventajas competitivas ilícitas por parte de la competencia. Por ejemplo, no respeto, por parte de un competidor, de alguna norma a la que nuestra empresa esté sujeta y que implique reducción de margen por nuestra parte.
  4. Detección de abusos de posición dominante por parte de grupos o incluso de acciones de lobby.

Insistimos: ¿Qué tiene que ver la Seguridad con la Inteligencia económica?

Proteger la información de forma óptima requiere anticipación y, por eso, la seguridad se enmarca dentro de la Inteligencia. Esta requiere de una visión proactiva antes que reactiva y, para ser proactivo, es necesario conocer las amenazas que se ciernen sobre una empresa en general y sobre la información en particular (la Seguridad en Inteligencia se focaliza, ante todo, en la seguridad de la información).

La Seguridad en el tratamiento de información debe integrarse en el sistema de gestión de las empresas para asegurar el uso controlado de la información según el grado de confidencialidad y mostrarse atento a su manipulación con el fin de evitar fugas o simple captación de la misma. Básicamente, se resume en evitar ponerlo demasiado fácil a quién quiera información estratégica. De lo contrario, incurriríamos en negligencia.

Te puede interesar: La ética y legalidad detrás de las misiones HUMINT

Una estrategia global sin resquicios evita tentaciones, y las empresas son responsables de evitarlas. Pero para evitarlas es necesario no solo apoyarse en tecnología, sino concebir una estrategia de seguridad en el plano organizativo, del personal o reglamentario y jurídico.

Insistimos: creer que la tecnología es necesaria y suficiente es un error. No podemos olvidar que la protección global del patrimonio no es un coste sino una inversión y se justificará desde el momento en que estimemos las consecuencias financieras dimanantes del robo de un portátil con información sensible o una divulgación involuntaria sobre el clima social de la organización.

Este tipo de situaciones pueden evitarse mediante la sensibilización, el diseño de protocolos y estrategias, además de con tecnología. Como siempre en Inteligencia, debemos justificar su valor mediante la demostración de que nos hace ganar lo que sin ella se perdería. Por tanto, en una política de seguridad, se debe:

  • Conocer los circuitos de decisión a la perfección.
  • Conocer el flujo de información interno a la organización (conocer quién debe tener acceso y a qué información).
  • Para las empresas más consecuentes, conocer las redes informales internas que vehiculan información de forma no jerárquica y los riesgos inherentes y específicos de comunicación (por ejemplo, a través de procesos de gestión del conocimiento).
  • Establecer protocolos de obsolescencia de la información (una información caducada se añade al informe de situación para que dé nueva perspectiva al conjunto pero no se divulga como alerta).
  • Establecer sistemas de sensibilización por tipología de actor interno y externo.
  • Establecer protocolos, decálogos de buenas prácticas y acciones de comunicación interna para cerciorarse de que todos estén al tanto.
  • Establecer auditorías de riesgos y de control en cuanto a seguridad informática y humana. Aquí citaremos como tipo de inteligencia el HUMINT como la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla. Hacemos hincapié en sensibilizar al personal ante este tipo de acción ya que entendemos que existe ya conciencia de la importancia y grandes profesionales en lo que a seguridad informática y perimetral se refiere.
  • Poseer una red informática segura. La seguridad en informática hace el acceso a la información más lento y que estudiar bien las necesidades reales: demasiada seguridad hace complicado el trabajo, escasa seguridad hace el trabajo arriesgado. Por tanto, soluciones de encriptado para determinadas informaciones y no otros, discos duros protegidos para determinados archivos y no otros, accesos restringidos para determinados usuarios y no otros…
  • Protección de la vida privada y de la información individual.
  • Seguridad en cuanto a la adecuación a las normas y leyes (Due Diligence, Compliance…) por parte de la organización. Pero el aspecto adecuación a los usos y costumbres del mercado en el que va a vender, sobre todo en iniciativas de internacionalización, también forma parte del aspecto “seguridad” en Inteligencia. No se pueden perder clientes por cometer errores culturales.
  • Seguridad perimetral adaptada: detectores, cámaras, monitorización, seguridad privada. Todo en su justa medida, claro. Sin embargo la realidad es que las empresas suelen creer que no pueden ser objetivo de depredación por lo que suelen subestimar sus necesidades. Muchas pymes y micropymes son más importantes de lo que ellas mismas se creen y es por ello que es una labor del Estado sensibilizar desde los procesos de Inteligencia territorial y a través de las Cámaras de Comercio, Administración, Centros de innovación o, incluso (¿por qué no?) desde Centros tecnológicos o asociaciones sectoriales y empresariales.

La Seguridad en Inteligencia y su relación con la inteligencia territorial (IT)

Este último punto nos permite hacer hincapié en el rol primordial del Estado en la protección del patrimonio empresarial a través de la Inteligencia territorial. En la esfera territorial, la Seguridad es un prerrequisito estratégico y operativo fundamental para los actores tanto públicos como privados. La Seguridad aporta fiabilidad a sus inversiones productivas, tecnológicas y de I+D+i, así como a sus inversiones “humanas” en personal y relaciones institucionales o laborales.

La Seguridad un elemento primordial en el éxito de los proyectos empresariales de una zona y engrandece la seguridad de las empresas. ¿Por qué? Porque fomenta un conjunto de medidas cuyo fin es garantizar un espacio vital económico seguro, equilibrado, dinámico, propicio y seductor para quienes quieran lanzarse a invertir (internos al territorio o extranjeros).

Te puede interesar: La influencia, un pilar fundamental de la Inteligencia Económica

En este punto citaremos la directiva firmada por el entonces presidente de los Estados Unidos el pasado 22 de septiembre de 2010 en la que “se reconoce al desarrollo territorial como un elemento de vital importancia para la seguridad de los Estados Unidos […] que constituye un imperativo estratégico, económico y moral”.

Es más, en el Discurso de las Naciones Unidas en Nueva York durante la cumbre de la OMD (Objetivos de Desarrollo del Milenio) se citaba también a la seguridad económica como “factor clave en la creación de empleo, en las actividades turísticas y que debe considerarse como una de las nuevas tendencias de la economía global”.

Además nos podemos perder las nociones de la ética y moral en Inteligencia y seguridad y, por ello, destacamos que la Inteligencia económica implica recolectar información sobre el entorno, ya sea competencia, mercado o clientes, siempre de forma ética y legal. Para ilustrarlo a continuación encontrarás el código ético de los profesionales de la Inteligencia competitiva en España según ASEPIC, la Asociación Española para la Promoción de la Inteligencia Competitiva:

  • Operar con procesos y métodos de trabajo siempre dentro de la legalidad de cada país y la internacional relacionada con éste campo.
  • No utilizar información obtenida por métodos impropios o ilegales, incluyendo falsear identidades, invasión de la propiedad o privacidad o  coacción.
  • Evitar conflictos de intereses.
  • Mantener la confidencialidad frente a terceros de los proyectos en los que se trabaja, y de acuerdo a los términos acordados en cada caso.
  • Trabajar en defensa de la profesión, con el fin de que se reconozca su honorabilidad y aportación a la sociedad.
  • No enmascarar, ocultar o falsear las conclusiones resultado de los análisis realizados, y ofrecer siempre recomendaciones e informes realistas en la medida del conocimiento que se tenga.
  • Cumplir con las normas internas de la propia empresa.

Te puede interesar:

spot_imgspot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img