SOMOS DETECTIVES PRIVADOS
SOMOS DETECTIVES PRIVADOS

ULTIMAS ACTIVIDADES INFORMATIVAS

Guardianes del Futuro: Liderazgo y Desafíos en la Seguridad Privada en América Latina".

FORO DE SEGURIDAD
Foro de Profesionales Latinoamericanos de Seguridad

https://forodeseguridad.com

Miembros de este Foro al 01 Mar 2024:
46.665 Profesionales, en 1622 ciudades de 41 países del mundo.

 

Estimado Colega, 

Le hacemos llegar el noveno artículo de la nueva serie titulada "Guardianes del Futuro: Liderazgo y Desafíos en la Seguridad Privada en América Latina"

Su título es: 

Resiliencia Empresarial: 
Cómo la Seguridad Privada se Adapta en Tiempos de Crisis

 

La verdadera naturaleza de una empresa se revela en tiempos de crisis y cambios. Ante la adversidad, la resiliencia emerge como una virtud indispensable

En este artículo analizamos:

- qué es la RESILIENCIA, 
- qué diferencia tiene con la COMPETITIVIDAD,
- cuál es el VERDADERO ORIGEN de la resiliencia, y
- cuáles son sus CLAVES.

 

Lo invito a ver este artículo en

https://www.linkedin.com/pulse/resiliencia-en-la-industria-de-seguridad-privada-frigo--lbmpf



Cordiales saludos,

 

Ing. Leonardo Martínez,

Miembro del Foro de Profesionales Latinoamericanos de Seguridad.

 

---
Prof. Edgardo Frigo
Director General • Foro de Profesionales Latinoamericanos de Seguridad

(+54 911) 4035-3902
forodeseguridad100@gmail.com

www.forodeseguridad.com/frigo
www.linkedin.com/in/edgardofrigo/


 

 

Miembros de este Foro al 01 Mar 2024:
46,665 Profesionales, en 1622 ciudades de 41 países del mundo.

 

 

LA CIBERSEGURIDAD

 

QUE ES LA CIBERSEGURIDAD:

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

 

La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.


La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.


La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.


La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.


La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.

 

La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

 

Tipos de ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  1. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  1. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

  • Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
  • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

Inyección de código SQL

Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

Phishing

El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

Ataque de tipo “Man-in-the-middle”

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio

Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Ciberamenazas más recientes

¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.

Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”.

Estafas románticas

En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales.

El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.

Malware Emotet

A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.

Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

Protección del usuario final

La protección del usuario final o la seguridad de endpoints es un aspecto fundamental de la ciberseguridad. Después de todo, a menudo es un individuo (el usuario final) el que accidentalmente carga malware u otra forma de ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil.

Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no solo protege la información en tránsito, también ofrece protección contra las pérdidas o el robo.

Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el registro de arranque maestro (MBR) y están diseñados para cifrar o borrar datos del disco duro de la computadora.

Los protocolos de seguridad electrónica también se enfocan en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para monitorear el comportamiento de un programa y su código para defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden restringir los programas que puedan ser maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones.

Los programas de seguridad continúan desarrollando nuevas defensas mientras los profesionales de la ciberseguridad identifican nuevas amenazas y formas de combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a utilizarlo. Lo fundamental es mantenerlo en funcionamiento y actualizarlo con frecuencia para que pueda proteger a los usuarios de las ciberamenazas más recientes.

Consejos de ciberseguridad: protéjase de los ciberataques

¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

 

  1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
  2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
  3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
  4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
  5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
  6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

Cómo protegerse de la ciberdelincuencia

Como los cibercriminales utilizan muchas técnicas para atacar las computadoras y los datos de los usuarios, se vuelve imprescindible el uso de defensas en varias capas. Las soluciones antimalware que combinan detección basada en firma, análisis heurístico y tecnologías en la nube pueden ser mucho más útiles para proteger sus dispositivos y datos contra nuevas y sofisticadas amenazas.

Kaspersky Lab es reconocido por sus productos antimalware de varias capas de primer nivel que pueden proteger una amplia gama de computadoras y dispositivos contra la ciberdelincuencia, lo que incluye:

 

  • PC con Windows
  • Computadoras con Linux
  • Apple Mac
  • Smartphones
  • Tablets

En un mundo en constante cambio y evolución, la seguridad privada en América Latina enfrenta desafíos y oportunidades únicas. Desde la creciente demanda de servicios hasta la necesidad de adaptarse a tecnologías emergentes, las empresas y los profesionales del sector se encuentran en un punto crucial de transformación.

En este artículo, exploraremos cómo una visión estratégica puede ser el motor que impulse el éxito en esta industria en constante movimiento.

Contexto Regional

América Latina es una región dinámica y diversa, con una demanda creciente de servicios de seguridad privada debido a diversos factores, que van desde la inseguridad ciudadana hasta la protección de activos empresariales.

Según estadísticas recientes, el mercado de seguridad privada en la región ha experimentado un crecimiento constante en los últimos años, destacando su importancia en la protección de personas y propiedades.

Esperamos que la demanda de seguridad privada se mantenga en crecimiento, ya que las personas se sienten más inseguras y demandan toda clase de productos y servicios de protección, los clientes corporativos deben proteger procesos de negocios cada vez más complejos en entornos cada vez más peligrosos e inciertos, y los propios Estados cada vez compran más servicios de Seguridad Privada, ante la insuficiencia de los servicios públicos de Seguridad.

Desafíos y Oportunidades

Si bien el panorama de la seguridad privada en América Latina ofrece muchas oportunidades de crecimiento, también presenta desafíos significativos. Algunos de ellos se vinculan con la complejidad de los entornos operativos, la competencia intensa (legal e ilegal), la necesidad de mantener altos estándares de calidad y ética profesional, y los problemas regulatorios en la mayor parte de los países.

Sin embargo, estos desafíos pueden convertirse en oportunidades para aquellas empresas que adopten una visión estratégica y estén dispuestas a innovar y adaptarse, y acepten el desafío de crecer.

 Importancia de una Visión Estratégica

Una visión estratégica clara y bien definida es fundamental para guiar a las empresas de seguridad privada hacia el éxito a largo plazo, porque:

 

  • Proporciona una dirección clara,
  • permite establecer objetivos concretosy
  • ayuda a alinear los esfuerzos de todos los miembros de la organización hacia un propósito común.

 

Una visión estratégica sóliday originalpuede ayudar a diferenciar a una empresa en un mercado competitivo y en constante cambio, evita la pérdida de tiempo y disminuye las inversiones necesarias para crecer.

.·. Elementos Clave de la Visión Estratégica

Una visión estratégica efectiva se basa en pilares fundamentales: una comprensión clara del mercado y de su segmentación, una definición precisa de los objetivos que se perseguirán, y cómo se usarán herramientas tales como la innovación, la tecnología y la colaboración.

La capacidad de adoptar nuevas tecnologías, como la inteligencia artificial y el análisis de datos, puede mejorar significativamente la eficiencia y la efectividad de los servicios de seguridad, si son aplicados adecuadamente a los segmentos de clientes potenciales que se definan claramente.

Asimismo, la colaboración con otras empresas del sector y con agencias gubernamentales puede fortalecer la capacidad de respuesta ante amenazas emergentes y mejorar la coordinación en situaciones de crisis.

.·. Liderazgo Empresarial

El liderazgo visionario desempeña un papel fundamental en la transformación estratégica de las empresas de seguridad privada.

Los líderes deben inspirar y motivar a sus equipos, fomentar la innovación y promover una cultura organizacional orientada hacia el cambio y la mejora continua. Ejemplos de empresas líderes que han adoptado un enfoque estratégico exitoso pueden servir de inspiración y guía para otras organizaciones en el sector.

Este líder visionario del que hablamos no es un mago, pero:

 

  1. Comprende con claridad dónde está su empresa hoy,
  2. sabe dónde espera que la empresa esté en el futuro, y
  3. es capaz de plantear un camino, del hoy hacia el futuro, que sus colaboradores entiendan y deseen recorrer con él.

 

.·. Adaptabilidad y Resiliencia

La adaptabilidad y la resiliencia son cualidades esenciales en un entorno empresarial en constante evolución.

Las empresas y los profesionales de seguridad privada deben estar preparados para enfrentar desafíos imprevistos y responder de manera efectiva ante situaciones de crisis, que en nuestra industria son más la norma que la excepción.

La capacidad de adaptarse rápidamente a nuevos escenarios y aprender de las experiencias pasadas puede marcar la diferencia entre el éxito y el fracaso en un mundo cada vez más complejo y cambiante.

Pero sólo el adaptarse ya no es suficiente.

La industria de la seguridad privada se concentra rápidamente, y hay mucha competencia profesional; el desafío, entonces, no es sólo mantenerse: es crecer o, a mediano plazo, desaparecer.

.·. Colaboración Sectorial

La colaboración entre empresas, agencias gubernamentales y otras partes interesadas es clave para abordar los desafíos de seguridad de manera integral y efectiva. Al trabajar juntos, se pueden compartir recursos, conocimientos y mejores prácticas, lo que resulta en un enfoque más coordinado y eficiente para garantizar la seguridad de las personas y las comunidades.

.·. Estrategias para la Implementación

La implementación efectiva de una visión estratégica requiere un enfoque planificado y sistemático.

Es importante que cada empresa pueda establecer metas claras, asignar recursos adecuadamente y monitorear de cerca el progreso hacia los objetivos que haya establecido.

Además, es fundamental contar con el apoyo y la participación activa de todos los niveles de la organización, y muy especialmente del equipo gerencial y directivo, para garantizar que la visión pueda concretarse del modo esperado.

.·. Medición del Éxito

La medición del éxito es fundamental para evaluar el impacto de una visión estratégica y realizar ajustes según sea necesario.

Para esto, cada empresa debe establecer sus propios indicadores clave de rendimiento, que le permitirán monitorear el progreso y evaluar el cumplimiento de los objetivos establecidos.

Elementos esenciales de este proceso son la retroalimentación constante y la mejora continua; ellos permitirán a las empresas adaptarse y evolucionar en un entorno que sigue cambiando todos los días.

.·. Perspectivas Futuras

Mirando el panorama general hacia el futuro, esperamos que el mercado de la seguridad privada en América Latina continúe evolucionando, lo que presentará nuevos desafíos y también brindará muchísimas nuevas oportunidades.

Quienes adopten una visión más amplia y se enfoquen activamente en innovar, mejorar y crecer, estarán mejor preparados y podrán prosperar, aunque el entorno competitivo se vislumbre cada vez más dinámico y agresivo.

En resumen, transformar la propia empresa de seguridad privada en América Latina, o hacer la reconversión profesional indispensable, requiere una visión estratégica audaz y bien fundamentada, que luego se traduzca en acciones adecuadas para concretarla.

Abordando los desafíoscon determinación y aprovechando las oportunidadesque en Seguridad aparecen casi cotidianamente, las empresas y profesionales del sector podrán no solo sobrevivir, sino también prosperar en un mundo en constante cambio, y en una industria como la nuestra, cuya demanda no deja de aumentar.

En los próximos artículos, exploraremos cómo podemos convertir esta visión en realidad, inspirando y motivando a los empresarios y profesionales de la Seguridad Privada en nuestra región a alcanzar nuevos niveles de éxito.

¡No se pierdan la próxima entrega!

Estimado Colega, ¡espero con entusiasmo su participación y comentarios!Cordiales saludos,

Prof. Edgardo Frigo,                                                                                               Presidente del Foro de Profesionales Latinoamericanos de Seguridad,                              +54 911 4035-3902, forodeseguridad100@gmail.com

Importancia de la Seguridad y la Salud Ocupacional.

 

La organización mundial de la salud (OMS) define la salud ocupacional como una actividad multidisciplinaria que promueve y protege la salud de los trabajadores.

 

Esta disciplina busca controlar y mitigar los riegos de los accidentes y las enfermedades mediante la reducción de condiciones inseguras. Es importante destacar que la salud ocupacional no sólo se limita a cuidar las condiciones físicas, sino que se ocupa también de la cuestión psicológica.

De acuerdo con el Art. 62, acápite 8 sobre el derecho al trabajo de la Constitución de la República Dominicana 2010: “Es obligación de todo empleador, garantizar a sus trabajadores condiciones de seguridad, salubridad, higiene y ambiente de trabajo adecuados. El estado adoptará medidas para promover la creación de instancias integradas por empleadores/as y trabajadores/as para la consecución de estos fines”.

Asimismo, de acuerdo con la Ley 87-01 que crea el Sistema Dominicano de Seguridad Social en el Art. 4, párrafo 4 estipula lo siguiente: “el trabajador está en le deber de observar todas y cada una de las recomendaciones orientadas a prevenir accidentes de trabajo y/o enfermedades profesionales. Además, debe participar y/o colaborar con los comités de seguridad y salud en el trabajo que se organicen en la empresa o institución donde presta sus servicios”.

Algunas empresas cumplen a cabalidad con esta ley, otras lo hacen a medias, muchas conocen la ley, pero no la cumplen y otras ni la conocen.

Es responsabilidad de todo empleador, asegurar la salud de sus colaboradores dentro de su ambiente laboral, esto no sólo abarca los accidentes laborales y enfermedades profesionales, sino también todo aquello que ponga en riesgo la salud y la vida del colaborador.

El mejor ejemplo que podemos citar en estos momentos, es el riesgo de contagio del COVID19, un nuevo coronavirus que saltó de algún animal al humano en la ciudad de Wuhan a finales del 2019 y que ha logrado, en tan poco tiempo, acaparar toda la atención mediática, científica y de la comunidad internacional. El 30 de enero, la Organización Mundial de la Salud (OMS) Organización Mundial de la Salud lo declaró una situación de emergencia internacional (PHEIC, por sus siglas en inglés) y ya considera el brote como una pandemia.

Las empresas deben estar preparadas con planes de contingencia para operar sin poner en riesgo la salud de sus colaboradores, ante cualquier epidemia y pandemia.

En algunas oficinas de Google, sus empleados actualmente están trabajando desde sus hogares para garantizar la continuidad del negocio. El plan de continuidad ha funcionado y se contempla implementar la misma medida de seguridad a las demás oficinas.

Algunas empresas e instituciones importantes en nuestro país ya están implementando medidas parecidas, permitiendo a sus colaboradores trabajar desde sus hogares haciendo uso de la tecnología, evitando así el contagio y propagación del virus.

En estos tiempos, donde la tecnología está tan avanzada, las empresas deben contar con un plan B, que permita asegurar la salud de sus colaboradores y a la vez dar continuidad al negocio, en tiempos de crisis, como los que está viviendo el mundo actualmente.

Los tiempos cambian, todo cambia, por tanto, las organizaciones deben estar preparadas no sólo para enfrentar un huracán, terremoto o huelga, sino también epidemias y pandemias que podrían paralizar sus operaciones.

Cada empresa de 15 o más empleados, de acuerdo con el reglamento No.522-06 debe contar con un Comité Mixto de Seguridad y Salud Ocupacional para orientar tanto a la Alta Gerencia como a los colaboradores en temas de seguridad. Este comité debe estar compuesto por personas claves de todos los niveles de la organización. Dicho comité debe informar y educar a todo el personal de la organización en todos los temas de seguridad como, por ejemplo, la situación actual que estamos viviendo hoy con la pandemia del COVID19.

Este Comité Mixto de Seguridad y Salud Ocupacional, debe velar para que el empleado tenga su seguro, debe implementar y supervisar el uso de los equipos de protección según el área de trabajo, hacer detección de colaboradores enfermos, tener programa de asistencia al empleado, capacitar a los supervisores en temas de salud y seguridad en el trabajo, manejar casos difíciles, llevar a cabo programas de atención primaria (salud ocupacional), gestionar enfermerías en el lugar de trabajo, (esto aplica para grandes empresas), adiestramiento para empleados y orientaciones para el reconocimiento de los riegos y como evitarlos.

Para minimizar los riesgos en el lugar de trabajo debemos de realizar evaluaciones de los riesgos para facilitar a los empleadores el examen sistemático de todos los aspectos de sus actividades laborales para identificar los elementos que podrían causar daño o suponer un peligro, esclarecer si puede eliminarse su origen y, en la negativa, decidir las medidas preventivas, de protección o controles de ingeniería que deberían adoptarse.

A partir de ahora, las empresas e instituciones en República Dominicana deberían dar mucha más importancia a este Comité Mixto de Seguridad y Salud Ocupacional, apoyando con recursos y tiempo para crear medidas y planes de contingencia innovadores que permitan enfrentar con entereza cualquier crisis que atente contra la seguridad de sus recursos humanos.

 

Como dijo Simón Bolívar: “La seguridad consiste en la garantía y protección que la sociedad concede a cada uno de sus miembros para la conservación de su persona, derechos y propiedades”.

 

FORO DE SEGURIDAD
Foro de Profesionales Latinoamericanos de Seguridad

https://forodeseguridad.com

Miembros de este Foro al 01 Jul 2023:
46.236 Profesionales, en 1620 ciudades de 41 países del mundo.

 

Estimado Colega,

Si usted es EMPRESARIO o DIRECTIVO de seguridad, lo invitamos ESPECIALMENTE a participar, el mes que viene en Buenos Aires, en el

Diplomado Internacional en ALTA DIRECCION de SEGURIDAD 2023
.
Los asistentes obtendrán una "puesta al día estratégica" sobre: 

La situación actual y las perspectivas de la industria de la Seguridad Privada

- Cuáles son sus principales problemas oportunidades,

- Qué valor agrega la función de seguridad, y

- Cuál es el rol del Directivo de Seguridad en el sistema de agregado de valor. 
.
En esta magnífica oportunidad de aprendizaje y contacto, participarán Profesionales de toda la región

 

FECHA: Martes 28 al viernes 11 de agosto de 2023

LUGAR: Salones del Hotel Lafayette, Buenos Aires, Argentina

DIRIGIDO A DIRECTIVOS Y RESPONSABLES DE:
- Empresas de Seguridad física y electrónica
- Seguridad Corporativa
- Instituciones de la Seguridad Privada.
- Profesionales, especialistas y consultores en gestión de Seguridad
- Oficiales policiales y de FFSS
- Funcionarios gubernamentales 

 

CERTIFICACIÓN: La qactividad otorga certificación formal del Foro Latinoamericanod e Seguridad, de validez internacional
 

TEMARIO
 
1: VISIÓN ESTRATÉGICA DE LA DIRECCIÓN DE SEGURIDAD

2: AGREGADO DE VALOR DE LA FUNCIÓN DE SEGURIDAD

3: ESTADO DEL SECTOR Y MEJORES PRÁCTICAS DE LA SEGURIDAD 

4: CÓMO PROTEGER MEJOR A LA ORGANIZACIÓN

5: GESTIÓN DEL CAMBIO PARA AGREGAR MÁS VALOR EN SEGURIDAD


Vea la información completa en www.forodeseguridad.com/foro/cursos/pmgs.htm

Le recordamos que nuestras actividades son únicas en América Latina, dictadas por instructores del más alto nivel teórico y muy abundante experiencia práctica.

 

También podemos organizar estas actividades en su ciudad, y en versiones In Company. 


Si lo desea, vea quienes han participado en nuestras actividades de capacitacion, en http://www.forodeseguridad.com/foro/cursos/cursantes.htm

 

Y si usted desea realizar esta actividad In Company, exclusivamente para su equipo directivo, tome contacto con nosotros.

Cordiales saludos, 

---
Prof. Edgardo Frigo
Director General • Foro Latinoamericano de Seguridad

(+54 911) 4035-3902
forodeseguridad100@gmail.com

https://forodeseguridad.com/frigo
www.linkedin.com/in/edgardofrigo/

"IP-in-Action LIVE Santo Domingo" EXPO Seguridad & Conferencias

 

*Evento de asistencia gratuita. *El programa del día será anunciado próximamente...

Wednesday, September 21, 2022 from 8:30 AM to 5:00 PM AST

Radisson Hotel
10 Calle Pdte. González
Santo Domingo

Agradecemos su asistencia al evento "IP-in-Action LIVE Santo Domingo" - Miércoles 21 de septiembre 2022 a partir de las 8:30 a.m.

CONFIRMACIÓN DE SU ASISTENCIA
Con la finalidad de programar y organizar lo relacionado con alimentos, bebidas y escarapelas, próximos al día del evento le enviaremos un correo para reconfirmar su asistencia y proporcionarle el programa completo del día.

RESERVE UN DÍA COMPLETO DE SU AGENDA
La metodología del evento permite a los asistentes acceder a presentaciones, conferencias y contactos especializados. La jornada inicia generalmente a las 8:30 a.m. y culmina a las 5:30 p.m. aproximadamente. Sugerimos organizar sus agendas para pasar todo su día con nosotros.

IMPORTANTE

*Estacionamiento gratuito.

*Su credencial será entregada a su llegada al evento en nuestra mesa de registro.

*Las presentaciones para ser descargadas estarán disponibles solo para los asistentes del evento.

*Al final del día se rifarán productos auspiciados por las compañías expositoras y únicamente se entregarán certificados de asistencia digitales a las personas que nos acompañen durante toda la jornada.

Si tiene alguna inquietud al respecto o requiere de mayor información por favor no dude en comunicarse con nosotros.

Los esperamos!

Cordial saludo,

IP UserGroup International
Telèfono: +593 2 3923431
WhatsApp: +593 991947355
Email - pr@ipusergrouplatino.com
www.ipusergrouplatino.net

En la Industria de la Seguridad la zona de confort dejo de existir

 

La pandemia cambió la economía global, introduciendo novedades inesperadas, y acelerando procesos que se veían venir, pero en forma mucho más lenta, como el home office. 

  • Cuando esperábamos más y más globalización, ahora nos encontramos en un escenario de desglobalización, en el que las cadenas de suministro se van reconstruyendo por regiones y no a escala mundial. 
  • Cuando esperábamos un cambio en el eje del poder mundial basado en la tecnología y la Internet, vemos un escenario en el que la clave será la demografía, y las regiones con mayor población serán las que tengan mayor potencial de desarrollo. 
  • Recordemos que hoy, de cada cinco habitantes del mundo, uno es chino, otro es indio, otro africano, y los dos restantes representan a todo el resto del mundo. Ante esta realidad demográfica global, cualquier país de Latinoamérica – y la región completa, incluyendo al Brasil – tiene menos relevancia. 
  • Cuando esperábamos seguir vendiendo “lo de siempre”, y tener algunos años para adecuar nuestra empresa, productos, servicios y mercados a la digitalización de los negocios, este cambio se produjo en seis meses, y muchas empresas de nuestra industria no se subieron al “Tren Bala” de este cambio.

EL NUEVO MUNDO DE NEGOCIOS

El mundo que nos era familiar hasta hace pocos meses, ya no existe más. 

Creíamos que el mundo seguía liderado por los Estados Unidos. Un líder claro, conocido, cómodo, tranquilizador. 

Sabíamos que China avanzaba. Pero esperábamos que al menos por unos pocos años, USA se mantuviera al frente en lo económico, político, tecnológico, industrial y militar

En cuanto a USA, la pandemia desnudó: 

  • Que los Estados Unidos tienen una economía del tercer mundo, igual o peor a la de cualquiera de nuestros países latinoamericanos, con una clase política irresponsable, que gasta más de lo que puede. 
  • Que USA tiene una deuda externa impagable, y sólo puede enfrentar esa deuda imprimiendo dólares, que cada vez se devalúan más. 
  • Que esta situación no es exclusiva de los Estados Unidos: Sumando la deuda del Estado, privados y hogares, las grandes potencias están endeudadas en más del 200% de su PBI, y no pueden pagar esa deuda. No pueden aumentar más sus impuestos, que ya son muy altos. Y pese a eso, sus clases políticas no quieren ordenar sus cuentas fiscales ni bajar sus gastos.
  • Que casi todas las empresas norteamericanas, salvo las excepciones de Silicón Valley, no reinvirtieron para mejorar, su productividad está estancada hace décadas, y su tecnología quedó obsoleta. 
  • Que la industria de USA en su conjunto quedó fuera de la carrera global: ya nadie en el mundo compra automóviles, televisores, ropa, teléfonos, perfumes ni nada norteamericano. 

Ahora, China asoma como el líder emergente global:

  • Se ha convertido en el principal país receptor de capitales, que migran desde Londres, Nueva York, Dubái y Moscú a Shanghái. La principal razón es simple: si alguien deposita grandes cifras en USA, recibe un interés del 0,25% anual. En China, recibe el 3%.
  • Será uno de los países del mundo que más rápido se recuperará luego del impacto del Covid-19. Realiza, año tras año, una inversión equivalente a más del 40% de su enorme PBI.
  • Toda su infraestructura – fábricas, rutas, puentes, ferrocarriles, puertos, aeropuertos – es nueva. USA y Europa no hacen inversiones importantes en infraestructura desde hace varias décadas. 
  • Su moneda, el yuan, se revalúe contra el resto de las monedas, y ya es la moneda de referencia para las transacciones de la cuarta parte del mundo.
  • Su tecnología se desarrolla a una velocidad sorprendente, y no conocemos muchas de sus investigaciones hasta que son incorporadas a procesos comerciales, porque una gran parte de los “paper” científicos chinos no se traducen al inglés.

Y se suman cambios a los cambios, tales como

  • La desaparición de industrias completas en pocos meses
  • Los cambios en la escala mínima eficiente de muchos negocios,
  • La digitalización y / o virtualización masiva de productos, procesos e industrias, y
  • Los cambios completos en los paradigmas de seguridad de personas y empresas

EL DESAFÍO DE LOS OBSOLETOS

Estos cambios avasallantes – y otros que no tenemos espacio para tratar aquí – dejaron OBSOLETAS a gran parte de nuestras empresas y profesionales.

El desafío de los obsoletos, de esos profesionales y empresas que quedaron fuera de la nueva economía, será ver cómo se adaptarán al nuevo escenario y se reacomodarán a las leyes del mercado. 

Para los profesionales y directivos empresarios, el primer desafío es el de pensar distinto, comprendiendo los cambios de paradigma en sus negocios. Deben incorporar conceptos, que ya son visibles para todos: 

  • El mercado de la vigilancia física con guardias se encuentra en un rápido proceso de concentración, y tiene una escala mínima eficiente cada vez mayor,
  • Sus márgenes de ganancia se siguen reduciendo
  • Las empresas y tendrán que incorporar personal más capacitado, que escasea
  • También deberán incorporar más recursos tecnológicos para las nuevas formas de SIMBIOSIS DE PERSONAS + TECNO hacia dónde va el mercado
  • La supervivencia de las PyMEs del sector será cada vez más difícil y precaria, a menos que se reconviertan
  • Esas PyMEs deberán conceptualizar nuevos negocios de Seguridad, teniendo en cuenta nuevas alternativas digitales… pero no digitalizando lo ya existente (esto ya está inventado), sino generar los nuevos negocios que YA NACEN digitales 
  • Como dijera hace pocos días Daniel Banda, CEO de SoftGuard, “si tu negocio no está en una app, ya no funciona más, está muerto”.
  • Lo mismo puede decirse para las empresas de vigilancia electrónica, monitoreo de alarmas, etcétera, porque la lucha darwiniana, con la supervivencia del más apto, será más rápida y feroz, 
  • Los nuevos negocios y mercados exigirán INVERSIONES, no solo en tecnología sino – y principalmente – en recursos humanos y en calidad de gestión, y
  • Esos nuevos negocios también requerirán mayor escala y capacidad conceptual y de gestión. 

EN LA ECONOMÍA QUE VIENE NO HAY ZONA DE CONFORT

Lo más importante es comprender que en la economía que viene no hay zona de confort.

Los profesionales que no se reconviertan, y prefieran mantenerse calentitos en su zona de confort, deberán resignar calidad de vida.

Y los empresarios que prefieran seguir haciendo “lo de siempre”, deberán conformarse con escasa rentabilidad y estarán en el límite de quedar fuera de mercado con sus negocios, ya que otro jugador buscará quedarse con su mercado.

La consigna es subirse al nuevo “tren bala” del mercado, invertir, y buscar crecer, crecer y crecer. No hacerlo llevará a declinar lentamente, ingresar en un escenario en donde las empresas languidecen hasta que terminan desapareciendo. 

 

El que no quiera o no pueda invertir cerebro y recursos tendrá que repensar su estrategia: está condenado a la extinción.

 

Cómo usar la ciencia para prevenir el delito

Los nuevos modelos matemáticos permiten vaticinar el movimiento de los criminales y los efectos de la intervención policial

  

 

Matemáticas para combatir el delito

 

Lo más parecido a un ladrón que ronda las calles de Los Ángeles en busca de un coche mal cerrado es un cazador-recolector que acecha a su presa. A pesar de estar separados por miles de kilómetros y vivir en ecosistemas distintos, su comportamiento es el mismo, señala Jeff Brantingham, arqueólogo de la Universidad de Los Ángeles (UCLA). “Los cálculos que haría un cazador-recolector para elegir entre un ñu o una gacela son los mismos que hace un criminal para elegir entre un Honda o un Lexus”, explica.

Brantingham está desarrollando un modelo matemático para la Policía de los Ángeles (LAPD, en inglés) capaz de vaticinar el movimiento de los criminales por la ciudad y los efectos que tendrá en ellos la intervención policial.
“Este modelo es el tipo de paso necesario para poder predecir el crimen”, detalla.

No es el primero que ha tenido esa idea. Varios proyectos en EEUU y Europa ya aplican modelos matemáticos para combatir el crimen, luchar contra el terrorismo o analizar el comportamiento de la insurgencia en Irak.

“Cada vez que las autoridades de EEUU o Israel alertan del riesgo de un ataque terrorista, sus cálculos se basan principalmente en modelos matemáticos”, explica Henri Berestycki, director de la Escuela de Altos Estudios en Ciencias Sociales, en París.
Berestycki desarrolló para el ayuntamiento de la capital francesa un modelo que describía de qué barrios venían las personas que cometen robos violentos y dónde lo hacían. En gran parte eran del norte de la ciudad y su campo de acción eran los Campos Elíseos, repletos de turistas.
“Estos modelos muestran realidades que no son evidentes si uno mira sólo las estadísticas y que pueden ayudar a calcular cómo será de efectiva una u otra medida policial”, explica.

El uso práctico de la ciencia para combatir el delito

 

Desde 2007, el aeropuerto de Los Ángeles usa uno de estos modelos para organizar controles sorpresa y prevenir ataques terroristas. El sistema lo diseñó Milind Tambe, un profesor de informática de la Universidad del Sur de California, basándose en la teoría de juegos. Hace un año recibió un premio del Departamento de Policía del Aeropuerto de Los Ángeles por el invento. “Está atrapando un montón de criminales”, comentaba un sargento de la policía.

El programa se llama ARMOR. Lo único que tienen que hacer los policías es apretar una tecla en la que pone “randomizar”. El sistema calcula las variables y señala dónde y cuándo poner un control encubierto que sea totalmente inesperado.
El programa comenzó como un juego en el que hay que intentar desbaratar las intenciones de una persona que tiene un conocimiento detallado del funcionamiento de la policía. Ahora lo financia el Departamento de Interior, que quiere utilizarlo en otros cuerpos de policía federales.

“Muchos criminólogos creen que la oportunidad crea al ladrón y que el crimen sigue pautas rutinarias”, comenta Brantingham. “Los delitos suceden cuando los delincuentes encuentran un objetivo en ausencia de policía”, detalla.

Su modelo, publicado en la revista PNAS, mezcla estas variables con el ir y venir de los ciudadanos en un día normal. Una confluencia de factores: una acera poco iluminada, un turista perdido, un coche patrulla que se marcha y un delincuente en busca de víctima, deciden el crimen. “Nuestro trabajo es el primero que ha modelado esta teoría del crimen”, señala Brantingham.

Ha analizado datos policiales del LAPD recogidos durante 10 años para situar las llamadas “zonas calientes del crimen”. Son barrios de Los Ángeles donde se producen muchos delitos durante un periodo de tiempo. Dependiendo de todos los factores mencionados y muchos otros, el sistema también indica a las autoridades si una intervención policial continuada erradicará el foco o simplemente lo desplazará a otras zonas de la ciudad.

Cómo predecir los movimientos de los delincuentes

 

“Estos sistemas predictivos podrían cambiar la forma en la que patrullamos“, explica a este diario Maggie Goodrich, Oficial Jefe de Tecnología del LAPD. Brantingham ha desarrollado este y otros modelos predictivos. Si consiguen los fondos necesarios, el LAPD comenzará a probar las sugerencias de los algoritmos en las calles en uno o dos años, señala Goodrich. “Hasta ahora, parece que las predicciones matemáticas se pueden usar en muchos tipos de crímenes”, añade.

En España, un equipo de la Universidad Complutense (UCM) y la Politécnica de Madrid (UPM) también trabaja en modelos similares, aunque a menor escala, debido en parte a la escasa cooperación de la policía, dicen los expertos.

Juan Carlos Nuño, del Departamento de Matemática Aplicada de la UPM, señala que la policía española es aún muy reacia a facilitar datos sobre crímenes para estos proyectos.

 
“No tienen la percepción de que les podamos ayudar a predecir dónde se cometerán más delitos”, lamenta. “Hay personal muy bueno, pero los proyectos no cuajan”. “Aún así, es un tema apasionante”, señala. Uno de sus modelos, aún un prototipo teórico, es capaz de determinar cuál es la estrategia menos costosa y más disuasoria para combatir el crimen.

En otro trabajo calculó cuánto dinero había que invertir en intervenciones policiales para alcanzar un nivel de criminalidad “tolerable”. “
Erradicarla está casi siempre fuera de las posibilidades reales”, confiesa Miguel Ángel Herrero, del Departamento de Matemática Aplicada de la UCM.Ambos son colaboradores y publicarán los resultados de este estudio en el European Journal of Applied Math.

 

Material tomado de http://haddensecurity.wordpress.com . Gracias!

 

 

Como Elaborar y presentar programas de sensibilización de los empleados de seguridad con el fin de conseguir las metas y objetivos organizacionales.

 

Muchas veces a los Directores, Gerentes, Encargados y Jefes de Seguridad se nos dificulta lograr que nuestros ejecutivos nos aprueben los proyectos y necesidades que tienen los departamentos de seguridad que dirigimos en una empresa, y solemos decir: que ellos ven la seguridad como un gasto y no como una inversión. Pero realmente nos hemos detenido a preguntarnos cuál es la razón? Como hacerlos cambiar esa mentalidad?

 

Tener conciencia de seguridad significa conocer la existencia de un programa de seguridad, su relevancia, y el efecto de un comportamiento en la reducción del riesgo de seguridad. Conciencia de seguridad es una continua actitud que puede mover a los individuos a tomar acciones específicas en soporte a la seguridad empresarial. Mientras que la educación imparte conocimientos generales y el entrenamiento desarrolla habilidades específicas, la conciencia de seguridad solicita estar siempre en una actitud consciente de atención.

 

Diferentes niveles de conciencia de seguridad son apropiados para las diferentes categorías de empleados y visitantes.



Gerentes y Ejecutivos de Alto Nivel: Estos deben tener conocimiento del programa de seguridad porque son los estamentos más altos de la organización en la toma de decisiones respecto al riesgo y los recursos. Si ellos perciben el programa de seguridad como un gasto sin un retorno de compensación, ellos pueden eliminar o reducir los fondos del programa. Si el programa es de hecho factible, la conciencia de seguridad debe ser enfocada los siguientes puntos de conveniencia:

 

· Los beneficios del Programa

 

· Las razones de los gastos del programa comparadas con los beneficios Para los gerentes y ejecutivos de la organización, la conciencia de seguridad significa un conocimiento respecto a la contribución financiera del programa de seguridad para alcanzar los objetivos corporativos.

Gerentes de Línea Media: Estos tienden a buscar los beneficios contables y de resultados de sus departamentos individuales, por lo que deben ver al programa de seguridad como un medio de alcanzar este objetivo focal. Si el gerente piensa que el programa no contribuye a alcanzar sus metas, terminará por no soportar el programa y puede causar gran influencia para disminuir o quitar fondos al mismo.

 

Supervisores de Primera Línea: Su preocupación típica es un proceso específico o una actividad. Para estos empleados la conciencia de seguridad debe enfocarse en como el programa de seguridad ayuda o disminuye un objetivo de desempeño especifico. En adición, muchas de las quejas hacia el programa de seguridad llegar primero al supervisor de línea. Si muchas quejas so registradas, el supervisor puede ver la seguridad como un consumir permanente de su tiempo, distrayéndolo de sus funciones específicas, y por lo tanto causando pérdida en su proceso. Por lo tanto, el supervisor debe entender que el tiempo y la atención requerida para los temas de seguridad funciona bien en términos de que le ayudará a soportar sus muchas tareas de supervisión y protegerá a los empleados y el negocio.


Empleados Individuales: Dentro de los conceptos modernos de gerenciamiento motivacional de empleados, se asume que el empleado es voluntarioso e interesado, por lo que necesita de acceder a una información y tener instrucciones o guiamientos, la coerción y presión no son adecuadas. En muchas empresas, solo se le da al empleado es un muestra muy superficial y casi insignificante del programa de seguridad el primer día, por lo que ese ligero énfasis en la conciencia de seguridad envía el mensaje que la empresa no considera a la seguridad como algo importante. Si los supervisores y gerentes están interesados y soportan la seguridad, los empleados ganaran una favorable visión del programa y generará la conciencia para soportar y colaborar con el programa de seguridad.


No Empleados: las personas que nos son empelados de la compañía también deben ser afectadas por el programa de seguridad. Ellos incluyen, vendedores y proveedores, clientes, personal de servicios, representantes gubernamentales, y público en general. La mayoría de ellos tendrá una menor oportunidad de aprender sobre los requerimientos de seguridad, pero no menos importante, ellos deben aprender esos requerimientos. Los no empleados pueden ser muy voluntariosos con el programa de seguridad, si a estos se les explica las razones de los procedimientos.

 

La conciencia de seguridad suporta muchas metas organizacionales importantes. Aquellos que reciben instrucción en conciencia de seguridad son más capaces de hacer lo siguiente:

 

· Protección de activos de la compañía.

· Entendimiento de las relaciones entre la seguridad y una operación exitosa de la compañía.

· Identificar sus obligaciones bajo el programa de seguridad.

· Reconocer la conexión entre los objetivos del programa de seguridad y la selección de las medidas de seguridad.

 

· Estar familiarizado con las fuentes de ayuda para llevar a cabo las responsabilidades de seguridad.

· Cumplir con los requerimientos estatutarios y la ley común para notificaciones.

· Cumplimiento con los requerimientos regulatorios (normatividad legal, normatividad federal, etc.).

· Complimiento de las obligaciones contractuales.

· Cumplimiento de las políticas de compañía y procedimientos

· Preparación de la organización para emergencias.

· Reducir las responsabilidades u obligaciones organizacionales.

· Comunicar el valor del departamento de seguridad. Por lo tanto, un programa de conciencia de seguridad debe referirse a los siguientes tópicos:

· Porque la organización requiere estrategias de protección.

· El valor que la estrategia de protección le proporciona a la organización.

· Qué tipo de acciones son requeridas para la protección de activos específicos.

· Cuáles son las responsabilidades de seguridad que tienen los empleados.

· Como pueden ellos alcanzar esas responsabilidades

· Como los empleados pueden reportar violaciones al programa

· Como los empleados pueden identificar indicadores de riesgo o peligro, y como ellos deben reaccionar ante ello.

 

 Con base a lo anterior, los programas de conciencia de seguridad deben hacer uso de las siguientes técnicas y materiales:

 

 

· Material escrito

· Material audiovisual

· Briefings formales de seguridad

· Integración con la línea operativa

· Expertos internos

· Expertos externos

 

Algunos obstáculos que puede tener un efectivo programa de conciencia de seguridad, son:

 

· Baja credibilidad del departamento de seguridad

· Cultura organizacional

· Ingenuidad

· Percepción de amenazas mínimas

· Indiferencia de departamentos o empleados

· Falta de capacidad para reportar

 

 Al igual que todos los programas, el programa de conciencia de seguridad debe ser medido en su efectividad, además de justificar sus recursos ante la alta dirección de la compañía, por medio de:

 

· Perdidas de la compañía antes y después de la implementación del programa

· Número de personas a las cuales se les informó o se capacito en temas de seguridad, en un periodo de tiempo específico.

· Temas cubiertos, proyectados o que se informan actualmente, y métodos de entrega.

· Costo de las capacitaciones por empleado.

 

 

Nota:*  Fuente de la información:

Organización Gestión de Desarrollo y Crecimiento Empresarial”.

 

 

Ing. Leonardo Martínez

 

Especialista en seguridad, prevención y protección

 

 

Condiciones de un Administrador de Emergencias y Desastres

La “Administración para Desastres”, es el componente del sistema social de un país, que se define como el planeamiento, la organización, la dirección y el control, de las operaciones de preparación y respuesta, relacionadas con el gerenciamiento de emergencias y desastres, en todas sus fases, antes, durante y posteriores al evento adverso, sea este, causado por efectos de la naturaleza o de origen antropológico. 
La Administración para Desastres, debe ser una prioridad en los planes y objetivos de todos los gobiernos, apoyando los estudios en relación con el hábitat y los eventos de la naturaleza, que realizan, científicos, profesionales y expertos, sobre este tema y sus derivaciones, ante el desafío del cambio climático y otros factores de agresión a nivel mundial, que ponen en peligro la mayor parte de la actividad humana y su supervivencia, por lo que se requiere, disponer de sistemas adecuados y eficientes, para la “Preparación y Respuesta”, organizado en todos los niveles de gobierno, los que también deben incorporar las capacidades de la actividad privada.
Actualmente, se carece de un perfil especifico y profesional, para las personas encargadas de organizar las operaciones de respuesta ante eventos adversos, generalmente se designa en cargos de dirección a quienes tienen alguna experiencia en atención de emergencias.
La actividad del administrador de servicios de preparación y respuesta, debe ser considerada una disciplina profesional, con conocimientos acordes a las múltiples actividades y actores, que participan en las operaciones destinadas a la preparación, prevención, mitigación, respuesta, rehabilitación y reconstrucción, además de las tareas de carácter administrativo, como recursos humanos, económicos y materiales, servicios de abastecimiento, logística, comunicaciones, etc. por lo que debe estar capacitado para ejercer el comando y control de múltiples actividades, que deben actuar en forma cooperativa y coordinada, dentro del ciclo de los eventos adversos y la gestión de crisis para continuidad de las operaciones sociales y productivas.
Curso taller de Administración para Desastres, capacitación acorde al perfil deseable, de un profesional en materia de servicios de preparación y respuesta.
DESTINATARIOS: Integrantes de: Asociaciones Profesionales; Empresas Privadas; Organizaciones no Gubernamentales (ONG), Organismos Públicos; Fuerzas Armadas, de Seguridad y Policiales; Medios de Comunicación Social; Profesionales y Técnicos independientes; Docentes y toda otra persona interesada en los programas de capacitación, prevención, mitigación y preparación, relacionados con la administración de situaciones de crisis y sistemas de preparación y respuesta en casos de emergencias y desastres.
PROPÓSITOS
Proporcionar un ámbito de capacitación profesional, orientada a especialistas provenientes de los sectores gubernamentales y privados, que les permita analizar los efectos económicos y sociales, causados por los desastres, los accidentes y la contaminación del hábitat. Poner a disposición de los cursantes, las herramientas para adquirir y desarrollar, adecuadas técnicas, que permitan en sus respectivos ámbitos laborales, generar programas de prevención, mitigación y preparación, empleando las estrategias adecuadas para el gerenciamiento de emergencias, desastres y gestión de crisis, para continuidad de las operaciones sociales y productivas
OBJETIVOS: Disponer de profesionales capacitados en “Administración para Desastres”, esto permitirá fortalecer los mecanismos de cooperación, entre los servicios multidisciplinarios, orientados a la administración y gerenciamiento de los sistemas de preparación y respuesta, con el apoyo reciproco entre instituciones de los sectores públicos y privados.
Próximamente, se informará lugar y fecha de realización.

Miembros de la comisión gestora para la conformación del Colegio Dominicano de Profesionales de la Seguridad de la República, en reunión donde fue elegida la Junta Directiva del "CODOPSE"  actividad celebrada en el salón de conferencia de la Fundación Global Democracia y Desarrollo "FUNGLODE" en fecha 1-7-2014.

Junta Directiva del Colegio Dominicano de Profesionales de la Seguridad "CODOPSE" electa, el 1-7-14, representada por:

  1. Dra. Josefina Reynoso "Presidente"
  2. Ramon Castillo "Vice-Presidente"
  3. Lic. Mayilu Jaquez "Secretaria"
  4. José Pimentel "Tesoreo"
  5. Leonor Asilis "Relaciones Públicas"
  6. Ing. Leonardo Martínez "Vocal"
  7. Victor Espinal " Vocal"
  8. Rolando Ventura "Vocal"

 

 

NUESTRA VISIÓN, MISIÓN Y VALORES!

Visión:
Ser el organismo asesor por excelencia en materia de seguridad en la República Dominicana, teniendo como aval la experiencia, el profesionalismo, la capacitación y el trato humano. Propiciar el apoyo a la sociedad y a nuestros miembros, en el desarrollo de nuevas políticas de seguridad ciudadana.

Misión:
Promover a través de todos nuestros miembros registrados, un servicio basado en la calidad, lealtad y profesionalismo, con gran apego a la constitución y las leyes vigentes en el país.

Valores:
Honestidad
Responsabilidad
Discreción
Respeto
Prudencia
Lealtad

Colegio Dominicano de Profesionales de Seguridad (CODOPSE)

 

 

 

 

 

 

Colegio Dominicano de Profesionales de la Seguridad "CODOPSE

Entrega de Certificados a miembros fundadores         14-1-2015.

 

Qué es la Seguridad Patrimonial

Definición, aspectos relevantes, y cómo se organiza un servicio de Seguridad Patrimonial
Por Enrique Rivas


Cuando hablamos de Seguridad Patrimonial o buscamos artículos o cursos sobre el tema, en general encontramos que se habla de:

- Seguridad y salud
- Seguridad industrial
- Seguridad y salud laboral
- Seguridad en las comunicaciones
- Seguridad social
- Seguridad Informática, etcétera. 

Pero es poco lo que encontramos sobre la propia disciplina de la Seguridad Patrimonial.

Por ello, el presente artículo tiene como finalidad dar algunos conceptos que ayuden a aquella persona que deba Gestionar la Seguridad Patrimonial de una Empresa, buscando compartir la experiencia producto de años gestionando la Seguridad Patrimonial.


Qué es la Seguridad Patrimonial

La Seguridad Patrimonial, lisa y llanamente, es la protección de los bienes y activos de una organización.

En los países anglosajones está perfectamente diferenciada como Security y Safety, y no existen dudad en cuanto a que se refiere cada una sin embargo en nuestra cultura este aspecto entra en una nebulosa que muchos decisores no son capaces de diferenciar.

Es así que definimos a la Seguridad Patrimonial como “la resultante de la adopción de una serie de previsiones tendientes a obtener efectos que demoren la detección de aquellos puntos vulnerables de nuestros objetivos por parte de agresores de todo tipo tanto reales como potenciales”.


La Seguridad Patrimonial puede dividir en dos grandes aspectos:

• Aquellos aspectos que hacen a la vulnerabilidad del objetivo a proteger
• Las actividades a tener en cuenta para neutralizar o minimizar esos efectos

Pero este aspecto se vuelve cada vez más difícil, ya que la complejidad de los riesgos y amenazas que pueden afectar a dichos activos se incrementa cada día y los recursos y personas asignados a esta función tienden a ser cada vez menores


Por qué es tan necesaria, la Seguridad Patrimonial? 

Porque es la que permite ASEGURAR el mantenimiento de los activos asegurando la continuidad del negocio y de las personas.

La seguridad se ve acechada por riesgos que podemos configurar y tipificar de la siguiente manera:

• Riesgos externos

Los Riesgos externos están dados por todas aquellas acciones en las que el agresor tratara permanentemente de encontrar aquellos aspectos vulnerables de nuestros objetivos con la finalidad de cometer ilícitos dentro de la organización.

Su necesidad de conocer nuestras actividades y nuestro potencial, lo inducirá a tratar de lograr todas las informaciones que hagan a nuestra empresa ( organización, directivos, ubicación, actividades, medios, recursos humanos, materiales, económicos y financieros, etc.).

Es por ello que la reunión de información será el procedimiento más usado, a través del empleo de técnicas complejas, pero además aprovechando lo que nosotros abiertamente le proporcionamos por indiscreciones y ligerezas en nuestros procederes.


• Riesgos Internos

Los Riesgos internos tienen tanta o más importancia que los externos y en general está dada por el eslabón más débil de la cadena y que es el hombre

Normalmente los sistemas de seguridad fracasan porque el hombre no cumple con su responsabilidad en forma adecuada.

Estos riesgos internos constituidos por la presencia del hombre en las distintas tareas, es muy importantes tenerlos en cuenta y arbitrar las medidas necesarias para neutralizar sus efectos negativos .


¿Cómo se organiza un Servicio de Seguridad Patrimonial?

Un Servicio de Seguridad Patrimonial debería estar básicamente conformado por
• Un Gerente o Jefe de Seguridad propio del lugar a asegurar
• Un Servicio de Vigilancia contratado o propio según criterios (el criterio de quien escribe el articulo es que el Servicio de Vigilancia sea Contratado).


¿Qué aspectos conforman la Seguridad?

La Seguridad está conformada por aquellas previsiones necesarias a adoptar por la Empresa para lograr la Seguridad Requerida.

Deberá crearse una situación de seguridad, en la que convergen una serie de actividades que coordinadas entre sí logran una resultante eficaz y coherente.

No podemos asegurar que con la sola implementación de una guardia, el desarrollo de un plan de seguridad electrónica o de alarma, o la conformación de directivas para el tratamiento de la documentación o el ingreso de personas, por ejemplo, hayamos logrado obtener una seguridad ideal. Por si solas estas medidas no alcanzarán a satisfacer las necesidades de seguridad requeridas.

Será necesario entonces, conciliar una serie de actividades, algunas propias del objetivo y otras a desarrollar por los expertos en seguridad de la empresa.


¿Que interviene en el logro de la seguridad integral?

• En primer lugar las medidas de seguridad, estas deben permanentes e integrales: es decir adoptarse en todo momento y por todos los integrantes de la empresa. Además estas medidas deberán ser motivo de revisión en periodos más o menos breves a efectos de actualizarlas y que respondan a la situación que se vive.

Están sujetas a las características de las instalaciones donde se aplican las normas operativas de la empresa y deberán adecuarse a ellas.

La responsabilidad de su aplicación atañe a todos los directivos, sedes u oficinas y empleados.

• En segundo lugar los procedimientos especiales destinadas a negar la información al agresor, que abarcan todas las contra medidas destinadas a neutralizar dichas actividades. 

Por sus características estas actividades son desarrolladas por los especialistas de seguridad, constituyendo su objetivo la actividad de reunión de información del agresor, cuya actividad deberá detectarse y anularse.

• La educación de seguridad a todo el personal es el tercer componente, que es fundamental para la consolidación de todo el sistema de seguridad. La existencia de una conciencia de seguridad en todo el personal, permitirá desarrollar los planes de seguridad con mayor eficacia y responsabilidad. Ello deberá ser una preocupación constante de todo directivo, educar permanentemente sobre seguridad al personal a sus órdenes y quitar de los mismos los vicios que atentan contra la conservación de las medidas de seguridad.

• Por ultimo no debemos olvidar que el agresor actuara en forma permanente, tratando de vulnerar nuestras medidas de seguridad. Por lo que debemos establecer los medios necesarios para determinar preventivamente cuando el objetivo ha sido vulnerado y tomar todas las medidas correctivas del caso.

Todos estos componentes deben ser coordinados y complementados para lograr un mejor efecto de seguridad, que no es un problema aparte, sino un engranaje más de la empresa y como tal no puede tratarse en forma aislada.

El desarrollo en detalle de los aspectos señalados forma parte de la seguridad integral y debe estar plasmado en un documento que oriente la aplicación de las distintas medidas de seguridad y posibilita su permanente comprobación, en coordinación con las demás áreas operativas y administrativas de la empresa. 

Este documento de referencia recibe el nombre de Estudio de Seguridad y en él están contenidos todos los aspectos a tener en cuenta para el logro de la seguridad integral de una empresa determinando las vulnerabilidades y realizando las proposiciones para neutralizarlas.

Es un documento dinámico y perfectible que deberá dar motivo a la realización de frecuentes fiscalizaciones por parte de los directivos responsables de la empresa y debe ser actualizado por lo menos una vez al año.


¿Quién debe realizar el planeamiento?

El Gerente de Seguridad o Jefe de Seguridad de la Empresa es el responsable primario del Gerenciamiento de la Seguridad Patrimonial: 

• Es quien debe confeccionar o hacer confeccionar a la Empresa de Vigilancia el Estudio de Seguridad, que será base para planes y Procedimientos futuros.

• Es quien debe realizar y controlar los contratos con la Empresa de seguridad.

• Es quien debe confeccionar los presupuestos y las proposiciones para colocar medios humanos, 
materiales y tecnológicos al servicio de la seguridad.

• Es quien debe confeccionar los Procedimientos de seguridad a aplicar en la Empresa.

• Es quien debe mantener los contactos verticales con los directivos de la Empresa y con la Empresa de Seguridad en aquellos aspectos referidos a la Seguridad patrimonial.

• Es quien deberá realizar las investigaciones sobre los ilícitos que se detecten con la finalidad de determinar responsabilidades.

• Es quien debe mantener las relaciones con las Fuerzas Policiales o de seguridad que permitan un apoyo a la Seguridad.


La Seguridad Física:

Se caracteriza por la implementación de una serie de obstáculos con la finalidad de demorar la entrada de cualquier intruso al objetivo. (Es importante recalcar por que utilizamos el termino Demorar y no el de Evitar). Ello es debido a que no existe ningún, obstáculo infranqueable, todo depende del tiempo, el ingenio y medios que el agresor disponga para vulnerarlo.

La seguridad física está conformada por barreras internas ( en el caso de oficinas) o externas que se colocan para impedir el acceso a la Empresa(paredes, tabiques, vallas, rejas,etc.

Estas deben ser complementadas con barreras técnicas, electrónicas, sistemas de iluminación, molinetes, detector de metales, censores, cámaras de video etc. con la finalidad de la detección temprana ,cumpliendo un papel disuasivo y permitiendo la identificación de personas, vehículos, bultos, etc.

Se pueden distinguir tres sectores de ubicación en general:

• Entradas y salidas que deben facilitar la identificación, registro de datos y control.
• El perímetro para dar protección al objetivo e impedir el libre acceso.
• De interiores, lugares críticos (áreas restringidas), servidor Intranet, áreas gerenciales, área de finanzas, operaciones, etc.

Por último debemos considerar las barreras humanas que se constituyen en las más importantes, por tener la virtud de poder reaccionar razonadamente ante cualquier intento de vulneración del objetivo.

Esto abarca no solo al hombre en función de vigilancia, sino a todo el personal en su ámbito de trabajo, que debe constituirse en barrera para proteger la instalación, los documentos, medios de comunicaciones etc.


CONCLUSIONES 

- Para brindar un buen Servicio de Seguridad Patrimonial tenemos que considerar que la actividad del agresor no descansa jamás en su afán de vulnerar nuestros objetivos a los efectos de reunir información que les permita lograr los conocimientos necesarios y actuar en consecuencia.

- La seguridad es la resultante de la aplicación de las medidas destinadas a preservar de la posible acción de agresores a nuestros objetivos. Este concepto no puede ser parcializado, la seguridad debe aplicarse integralmente, creando sistemas que garanticen la protección en todos los niveles, ámbitos estados y circunstancias. Este concepto debe primar en todo directivo responsable.

- La confección de un buen Estudio de Seguridad (Análisis de Riesgos) nos proporciona los medios adecuados para lograr la situación de seguridad necesaria, por lo que es imprescindible para la confección de Procedimientos y Normas que faciliten una adecuada resolución de problemas. 

- El hombre es el elemento fundamental en la aplicación e implementación de los sistemas de seguridad y deberá estar provisto de una alta conciencia y motivación, para ello deberá ser educado al respecto y comprender la importancia de lo que realiza y el valor de lo que preserva como de los réditos que así obtiene.

- Normalmente al agresor lo tendremos muy cerca, y a veces trabajando con nosotros; es por ello que permanentemente debemos investigar para detectar posibles empleados infieles producto de verse sometido a influencias y presiones de índole económica, ideológicas, etcétera, que lo lleven a vulnerar aspectos de seguridad para lograr satisfacción o soluciona sus problemas..

- Todo Sistema de Seguridad Patrimonial debe tener un Gerente de Seguridad o Jefe de Seguridad, quien tendrá la Responsabilidad de conducir el Sistema, confeccionando los documentos que permitan una correcta ejecución de la actividad.

Planes de contingencia

Qué es un plan de contingencia y cuáles son sus funciones, objetivos y contenidos

 

 

Qué es un plan de contingencia

 

Se entiende por PLAN DE CONTINGENCIA a los procedimientos alternativos al orden normal de una empresa, cuyo fin es permitir el normal funcionamiento de esta, aún cuando alguna de sus funciones se viese dañada por un accidente interno o externo.

 

Que una organización prepare sus planes de contingencia, no significa que reconozca la ineficacia de su empresa, sino que supone un avance a la hora de superar cualquier eventualidad que puedan acarrear perdidas o importantes perdidas y llegado el caso no solo materiales sino personales.

Los Planes de Contingencia se deben hacer de cara a futuros acontecimientos para los que hace falta estar preparado.

 

La función principal de un Plan de Contingencia es la continuidad de las operaciones de la empresa su elaboración la dividimos en cuatro etapas:

1. Evaluación.

2. Planificación.

3. Pruebas de viabilidad.

4. Ejecución.

 

Las tres primeras hacen referencia al componente preventivo y la última a la ejecución del plan una vez ocurrido el siniestro.

La planificación aumenta la capacidad de organización en caso de siniestro sirviendo como punto de partida para las respuestas en caso de emergencia.

 

 

Es mejor planificar cuando todavía no es necesario.

 

Los responsables de la Planificación, deben evaluar constantemente los planes creados del mismo modo deberán pensar en otras situaciones que se pudiesen producir. Un Plan de Contingencia estático se queda rápidamente obsoleto y alimenta una falsa sensación de seguridad, solo mediante la revisión y actualización periódicas de lo dispuesto en el Plan las medidas preparatorias adoptadas seguirán siendo apropiadas y pertinentes.

 

Toda planificación de contingencia debe establecer objetivos estratégicos así como un Plan de acción para alcanzar dichos objetivos. A continuación veremos las diferencias fundamentales entre una Planificación de la Contingencia y la planificación de los objetivos:

 

La planificación de la contingencia implica trabajar con hipótesis y desarrollar los escenarios sobre los que se va a basar la planificación

La planificación de objetivos ya se conoce el punto de partida y se basará en la evaluación de las necesidades y recursos.

Un Plan de Contingencia debe ser exhaustivo pero sin entrar en demasiados detalles, debe ser de fácil lectura y cómodo de actualizar. Debemos tener en cuanta que un Plan de Contingencia, eminentemente, debe ser Operativo y debe expresar claramente lo que hay que hacer, por quien y cuando.

 

Toda Planificación debe tener en cuenta al personal que participar directamente en ella desde el personal que lo planifica hasta aquellos que operativamente participarían en el accidente. Debemos tener en cuanta los procedimientos para la revisión del Plan, quien lo actualizará y como, esa información, llegara a los afectados.

 

 

El Plan de Emergencia

 

Una Planificación de Contingencias debe ser también un Plan de Emergencia que contenga los siguientes elementos:

 

a) Identificación del escenario

b) Objetivos operativos

c) Medidas que se deben adoptar

d) Investigación

e) Conclusiones

 

Objetivos Generales

a) Minimizar las perdidas

Objetivos Particulares

b) Gestión y coordinación global, asignación de responsabilidades

c) Activación del Plan de Emergencia

d) Minimizar las perdidas

 

Contenido del Plan de Contingencia

a) La naturaleza de la contingencia

b) Las repercusiones operativas de la contingencia

c) Las respuestas viables

d) Las implicaciones financieras de las respuestas

e) Cualquier efecto en otro proceso

 

Se deberán valorar los diferentes escenarios, esta actividad es la más intuitiva y sin embargo una de las más importantes ya que sienta las bases de toda la planificación posterior. Para establecer escenarios es necesario formular distintas hipótesis, aunque estas se basen en todos los conocimientos disponibles, nunca se debe eliminar el elemento de imprevisibilidad.

 

Debe ser un documento “vivo”, actualizándose, corrigiéndose, y mejorándose constantemente. No se trata de un documento que deba ser revisado exhaustivamente y fecha fija, sino de un documento que esté en permanente estado de cambio.

 

Los planes de contingencia deberán ser realistas y eficaces.

 

Deberá existir un mecanismo para determinar qué plan de contingencia alternativo se instrumentará, tomando en consideración la eficiencia con respecto al costo. En situaciones de crisis, el rendimiento con respecto a otros objetivos es secundario.

 

 

 

Apreciado Ing. Leonardo Martínez,

Director Ejecutivo de LM. Private Detective Services:

Le agradecemos su asistencia al Seminario celebrado el día 5 de Marzo del 2014 en la ciudad de Santo Domingo, en colaboración con nuestro distribuidor, ISTC.

En el siguiente enlace podrá descargar la presentación de nuestra soluciones:

http://www1.nvt.com/download/ap/NVT_MAR2014_PORT.ppt


Recuerde también el Registro de Proyecto para beneficiarse de un descuento adicional del 5%. Lo puede hacer en nuestra página web:

http://www.nvt.com/content.php?func=prf&type=int


Saludos,


Antonio Pérez 
Sales Manager
Caribbean, Central and South America
 

Network Video Technologies | nvt.com 
4005 Bohannon Drive  |  Menlo Park, CA 94025 

Tel: 1.650.462.8100 ext. 216 
Mobile: 1.408.338.7202 |  Fax: 650.326.1940 
Email: aperez@nvt.com |  Skype: antonio.perez.nvt

Seguridad y valor de marca

¿Qué compra la gente cuando compra Seguridad?

Por Edgardo Frigo

 

 

 ¿Usted nunca ha comprado un bolígrafo? Supongo que sí: salió de su oficina, fue a la librería y dijo al empleado: "quiero un bolígrafo". El empleado señaló un exhibidor y le dijo "Aquí están: elija una". Ahí comenzaron sus problemas. ¿Que vio Usted? Usted vio cientos de bolígrafos de distintos formatos, modelos, colores y precios. 

Estos bolígrafos comparten una característica: todos escriben EXACTAMENTE IGUAL, o la diferencia en el trazo es tan pequeña que solo puede distinguirlas un especialista. También comparten otra característica: todas se venden. Todas tienen demanda. Pero un bolígrafo Bic costaba cincuenta centavos, uno marca Pilot costaba cinco pesos, otro de Parker costaba cincuenta, y un Mont Blanc costaba quinientos pesos: MIL veces más que el Bic!.

 

Este ejemplo nos trae preguntas clave:

1. Seguramente alguna vez Usted compró un bolígrafo Pilot, Parker o Mont Blanc. Podía haber comprado un Bic. ¿Porqué Usted cree que ese bolígrafo valía el precio que pagó por el?

2. Cualquiera puede comprar un producto (el bolígrafo) o un servicio (la escritura que produce el bolígrafo) a cincuenta centavos. Entonces, ¿porqué alguien decide pagar diez, cien o mil por algo que puede comprar a uno? 

3. En los mercados actuales hay muchas empresas de Seguridad con precios y servicios muy similares. Entonces... ¿a qué bolígrafo puede compararse el servicio que Usted vende ? ¿Es Parker? ¿Mont Blanc? ¿O ni siguiera llega a ser Bic? (Le recuerdo que el humilde bolígrafo Bic, pese a ser el más barato de su mercado, siempre escribe bien.)

4. Hay muchos compradores potenciales para el servicio de Seguridad que vende su empresa. Ellos tienen el mismo problema que Usted con el bolígrafo: deben elegir entre muchas empresas similares que ofrecen servicios que parecen casi idénticos. Entonces ¿cómo va Usted a ayudarlos a tomar una decisión adecuada? ¿Y adecuada para quien?

5. Quizá a Usted le gustaría vender su servicio un poco más caro. Pero el servicio que Usted ofrece: ¿Vale un poco más? ¿Para quien? ¿Porqué?

Vamos a enfocarnos en la primera pregunta: que compra la gente cuando compra, la relación entre el valor y el precio de un servicio, y las formas de agregar valor a nuestro servicio.
 

EL NUEVO PANORAMA 

El panorama de las empresas de servicios se ha vuelto más complejo, cambiante y competitivo. Mantener satisfechos a los clientes se ha vuelto más difícil: cada vez demandan más y cada vez quieren pagar menos, y todas las semanas aparecen empresas competidoras que buscan quedarse con nuestros Clientes. 

En este medio nuevo y más exigente, tener un amigo bien ubicado ya no nos garantiza nuevos negocios... y ni siquiera nos garantiza poder mantener los negocios actuales. Para competir en estos nuevos mercados necesitamos incorporar a la empresa nuevas habilidades que antes no hacían falta. Y para saber qué nos falta, es útil comprender en que mercado estamos trabajando.


CLASES DE MERCADOS 

Como dice Alberto Wilensky, las empresas de servicios pueden competir en tres clases de mercados:

1. Mercados perfectamente competitivos como el de los quioscos: 
Hay muchos vendedores del mismo producto, los compradores conocen calidades y precios, y prácticamente no hay barreras al ingreso de nuevos competidores. Cualquiera puede poner otro quiosco. En estos mercados todos los competidores deben cobrar precios muy similares, ya que nadie va a pagar más por el mismo producto. Estos negocios tienen baja rentabilidad, porque en general el número de kioscos es alto respecto de la demanda. 

2. Mercados monopólicos, en los que una sola empresa controla todo el negocio:
Tienen barreras muy altas de tecnología o capital para el ingreso de otros competidores. Por ejemplo, en Latinoamérica la empresa Siderca es la única en el mercado de producción de tubos de acero sin costura para la industria petrolera. Para competir con ella, habría que invertir 1,500 millones de dólares en una planta de fabricación. Esta barrera de capital en la práctica es infranqueable, y asegura altas ganancias para Siderca. 

3. Entre ambos extremos se ubican los mercados de competencia imperfecta, o de competencia monopólica. 
En estos mercados hay muchos competidores y las barreras de ingreso al negocio no son muy altas. Pese a que los productos o servicios son similares entre sí, como ocurre en cigarrillos, desodorantes o empresas de seguridad, cada productor intenta diferenciar su producto, buscando monopolizar las preferencias de ciertos Clientes. Entonces hay muchas empresas rivales, pero cada una busca monopolizar un segmento del mercado para obtener mayores ganancias.

Este es el verdadero negocio. Nadie compite por competir. Se compite por ganar, o sea por monopolizar un mercado, un segmento, un nicho, un tipo especial de clientes o de servicio. La eficiencia económica nace de la competencia de muchos, cada uno de los cuales intenta ser monopólico y apropiarse de todo el mercado.


NUESTRO NEGOCIO 

Podemos analizar el mercado de Seguridad teniendo en cuenta lo que ya dijimos: las empresas de servicios generalmente trabajan en mercados de competencia imperfecta, en los que cada empresa trata de diferenciarse y aventajar a las demás para ganar rentabilidad. 
 
No profundizaremos en los mercados monopólicos. Los servicios públicos monopólicos, por ejemplo, no necesitan estrategia para "vendernos" servicio telefónico. Somos Clientes cautivos, y debemos aceptar los servicios que quieran brindarnos, y el precio que quieran cobrarnos. Las barreras de ingreso, en este caso de orden legal, son infranqueables para sus competidores, lo que asegura altas ganancias a esas empresas públicas... o se las aseguraría su estuvieran bien gerenciadas.

Tampoco nos vamos a enfocar en los mercados completamente competitivos. Si en nuestra calle se instalaron seis quioscos, podemos usar muchas herramientas competitivas, pero lo mejor que podemos hacer es irnos un poco más lejos para tratar de ser "un poco más monopólicos". Lo mismo pasa para las empresas que venden servicios indiferenciados: compiten solamente por precio. Pero volviendo al ejemplo de los quioscos, ya no tienen "otra calle" adonde ir.


LA CONSTRUCCIÓN DE MARCA 

El Cliente analiza cada servicio en términos de ventaja para él. Necesita sentir que su compra ha sido racional. Si no puede justificar su compra, no la hará o no la repetirá. 

En este proceso, el PRECIO debe presentarse como parte de una transacción favorable. Cuando ese Cliente va a comprar un bolígrafo Parker, el precio del producto está compuesto por el precio del genérico (cualquier bolígrafo) más el valor de la marca Parker. 
Si la marca no vale nada, el Cliente comprará el bolígrafo más barato. Lo mismo pasa con los servicios de Seguridad. 

Cuando hemos invertido en agregar valor a nuestra marca podemos cobrar un poco más. Mientras más fuerte sea nuestro posicionamiento mayor diferencia de precio podremos cobrar por sobre las empresas cuyo nombre no significa nada. Aquí está el negocio. Pero pocas empresas del sector de la seguridad han trabajado en construir su marca. La construcción de la marca es mucho más que hacer propaganda o cambiar de folleto. Se trata de construir valor, desde el punto de vista del cliente.


EN SÍNTESIS 

En mercados tan competitivos como el de la seguridad privada, crear una marca es la única posibilidad de obtener mayor margen de ganancia, lo que se consigue si el Cliente perciba que está obteniendo más valor por su dinero. Como siente que recibe más valor, estará dispuesto a pagar más. De otro modo, siempre comprará lo mas barato.

La palabra clave es PERCEPCIÓN. No solo debemos agregar más valor al servicio que damos a nuestros distintos Clientes. Ellos deben percibirlo. De otro modo, no demandarán nuestro servicio, o no estarán dispuestos a pagar más por él.

 

FORO DE SEGURIDAD
Foro de Profesionales Latinoamericanos de Seguridad

http://www.forodeseguridad.com

 

Prof. Edgardo Frigo
Coordinador Internacional
FPLS - Foro de Profesionales Latinoamericanos de de seguridad
efrigo@mr.com.ar
http://www.forodeseguridad.com