ESTRATEGAS AÑO 5 -EDICIÓN 28 - MAYO - 2015 ISSN 2145-924K ESTRATEGAS COLOMBIA $ 15.000 / US$ 7.00 La Revista de la Seguridad y la Protección SEGURIDAD DE LA INFORMACIÓN 1 ESTRATEGAS ESTRATEGAS La Revista de la Seguridad y la Protección GERENTE GENERAL Guillermo Lara Paez [email protected] CONSEJO EDITORIAL Nilson Bohorquez Edgar Guerrero Luis Alfredo Cabrera [email protected] PERIODISTAS Lilian Briseth Martínez Alejandra Ramírez [email protected] DISEÑO EDITORIAL Editorial MOGA [email protected] IMPRESION Editorial MOGA Nikolas Mateus [email protected] COMERCIAL Lilian Briseth Martínez [email protected] SUSCRIPCIONES Editorial MOGA [email protected] ESTRATEGAS es una publicación de EDITORIAL MOGA, los artículos aquí publicados no reflejan necesariamente el pensamiento de la revista. Las opiniones expresadas en los artículos son estrictamente responsabilidad del autor. El Consejo Editorial se reserva el derecho a publicar los artículos que estime convenientes. Prohibida la reproducción total o parcial sin autorización expresa y escrita de Editorial Moga - Revista ESTRATEGAS Calle 87 Nº 30 - 40 Bogotá D.C. Telefono: (571) 5 52 48 40 Celular: 315 344 61 95 Sitio Web: www.estrategas.org 2 ESTRATEGAS EDITORIAL GUILLERMO LARA PAEZ Apreciados colegas Hace unos días leía los artículos publicados en la revista dinero edición No 470 del 29 de Mayo de 2015 y que se relaciona sobre las controversias suscitadas con ocasión de la modificación del decreto 356 de 2004 que regula la seguridad privada en Colombia y que hoy que hace transito en el congreso Congruente con la lectura y doliente directo por las amenazas que afectan a la industria de la seguridad privada en nuestro país, sus efectos en la seguridad, prosperidad y generación de empleo, reflexionar en todo su contexto es un buen ejercicio para analizar no solo los contenidos de los artículos y comentarios de la revista si no también las amenazas a las que estamos expuestos los empresarios de la Seguridad privada; en donde se evidencia como común denominador una pérdida de valores en nuestra sociedad. Al leer los artículos y las posiciones radicales que sobre el particular se hacen, me deja perplejo comentarios como los del Doctor Guillermo Botero caracterizado por ser un líder de opinión y representante del gremio de FENALCO, esgrimiendo como argumento para justificar el apoyo a multinacionales de la seguridad privada, como dice textualmente en el articulo pág. 32 “otra razón a favor del ingreso de capitales extranjeros es que debido a la perdida por inseguridad y robos en solo 14 empresas en 2013, que ascendieron a 164.000 millones, se hace necesario la introducción de tecnología que contribuya a controlar esas conductas delictivas y “esa la tienen las empresas extranjeras que saben como combatir la inseguridad”. 3 ESTRATEGAS Ignominiosas y despectivas palabras no merecen otro comentario diferente a aclararle al Doctor Botero, que los directivos de las empresas de seguridad en Colombia la mayoría somos oficiales en retiro de las Fuerzas Militares y los que no lo son, fueron sus progenitores los fundadores; en este sentido quiero manifestarle que la preparación de quienes comandamos hombres, es excepcional, no somos garantes de una sola profesión, algunos ostentamos varios títulos de carreras y especializaciones universitarias dentro de las cuales podemos destacar entre ellas la Administración de la Seguridad y un alto porcentaje son certificados CPP (Certified Protection Professional), PCI (Professional Certified Investigator), PSP (Physical Security Professional), PCB (Professional Certification Board) entre muchas otras certificaciones de carácter internacional. Por lo tanto, la preparación de los hombres de seguridad en Colombia no es para menospreciar, nosotros día a día combatimos la inseguridad, lo hicimos ayer cuando portábamos el uniforme y defendíamos el país, no solo el territorio si no toda la institucionalidad, hoy defendemos los activo mas preciados, protegemos sus bienes; día a día nos preparamos mas y mas buscando mantener el liderazgo en la materia, no solo a nivel latinoamericano si no a nivel mundial; la experiencia que tenemos en el manejo de los riesgos que se presenta en seguridad privada, no hay países que la igualen; no en vano, somos un referente mundial en materia de seguridad integral y gestión del riesgo, si no que también tenemos personas (colombianas todas) que asesoramos empresas y hasta gobiernos en diferentes países, que permanentemente nos están consultando. Con respecto a las tecnologías, estas están al alcance de todos, el avance del internet y la globalización de los mercados es una prueba mas que fehaciente del acceso a las tecnologías de punta. Su mensaje Doctor Botero en el articulo en comento, es interpretado como “no contrate empresas colombianas, contrate empresas extranjeras” mensaje mas que gravoso viniendo de una persona que representa diferentes sectores de la economía y cuya misión principal es la promoción, crecimiento y desarrollo de la empresa y cuyos dirigentes sean sus nacionales. El problema que evidencio es mas una falta de cultura en invertir en seguridad y que repercute en el flujo de caja de los usuarios de los servicios, por que el común denominador es recibir esas tecnologías sin costo y en eso si las empresas extranjeras tienen todo el capital, no solo para disponer medios tecnológicos a pesar de la prohibición existente sobre el particular si no también para comprar el mercado, que lo encuentran en las empresas que están a la venta ofreciéndose como una tabla de salvación por los altos índices de endeudamiento que manejan. 4 ESTRATEGAS La misión de FENALCO, agremiación que usted dignamente dirige la extracte de su pagina web y encontré lo siguiente “FENALCO trabaja por el bien de la Nación y el desarrollo del comercio. Para esto busca la justicia social, lucha por afianzar las instituciones democráticas y promueve la solidaridad gremial, eficiencia y modernización de los empresarios colombianos. Impulsa el desarrollo intelectual, económico y social, de todas las personas vinculadas al Gremio, y es un foro de discusión sobre los problemas del país” Pues entonces Como dirigente de este gremio tan importante como lo es Fenalco quien representa un numero indeterminado de comerciantes entre ellos algunas empresas de vigilancia y seguridad privada, como me gustaría verlo cumpliendo la misión establecida en el gremio que dirige o en su defecto estableciendo foros y en debates públicos defendiendo los intereses y en contra de las amenazas que afectan a la industria de la seguridad privada en Colombia; Amenazas como: Þ El desconocimiento de la sentencia C-123 de 2011 de la Corte Constitucional con respecto al artículo 12 del Decreto 356 de 1994 en el Proyecto de ley No. 72 de 2014/Senado, que ya inició trámite en el Congreso de la Republica Þ El examen de aptitud psicofísica, que pese a todas las advertencias y de contar con el concepto no favorable de la Superintendencia de Vigilancia, fue aprobado como Ley de la Republica, hoy vigente; y ni las ARL ni las entidades médicas, tienen la capacidad de efectuarlo; exámenes que como es obvio siempre terminan pagando las empresas de vigilancia, pese a que la Ley dispuso que fueran las ARL. Þ El Acuerdo Marco de Precios, para el sector de la vigilancia y seguridad privada, impulsado por la Agencia Nacional de Contratación Pública; licitación que está diseñada para que solo finalmente unas 10 empresas de vigilancia puedan contratar con el Estado en los próximo 3 años; evidenciando una incoherencia en temas sensibles como la creación de empresas, libre competencia, generación de empleo y la clara omisión dolosa de los principios rectores de la contratación Estatal. Þ Las inspecciones y cobros coactivos que está haciendo la Secretaria de Hacienda Distrital de la liquidación del impuesto al ICA que les corresponde pagar a las empresas de vigilancia; se constituye en un claro abuso de la administración en razón a la cantidad de vacíos jurídicos existentes en la interpretación de la norma y la forma como se debe liquidar el tributo. 5 ESTRATEGAS Þ De igual forma, las auditorias que está adelantando la Unidad de Gestión Parafiscal y Pensional del Ministerio de Hacienda; en las empresas de vigilancia y seguridad privada, utilizando vacíos normativos y el alto nivel de rotación laboral del personal operativo; generando cobros coactivos y sanciones económicas. Þ El proyecto de ley 213 / Cámara de 2015, que ya inició su trámite legislativo, mediante el cual se establece la figura del “conserje” a fin de sustituir a los vigilantes; proyecto que de convertirse en ley, impedirá a la vigilancia privada prestar sus servicios en el sector residencial. Finalmente, para concluir el diagnostico, doctor Botero, sorprende la indiferencia de muchos empresarios y el desconocimiento de la problemática sectorial de otros, que infieren equivocadamente que estos peligros nunca los afectaran y no vislumbran ningún riesgo sobre su patrimonio; el mismo que hemos construido otros con años de esfuerzo, compromiso, dedicación, en aras de contribuir en la construcción de país colocando granitos de arena como fuentes generadoras de Seguridad, Prosperidad y Trabajo para todos los Colombianos. De no introducirse correctivos inmediatos, diseñar e implementar un plan de desarrollo sectorial, iremos inexorablemente hacia la liquidación de muchas empresas que no resistirán las contingencias y terminara el mercado concentrado en una minoría, que tiene el musculo financiero para resistirlo. Doctor Botero, permítame entonces preguntarle ¿Que estrategias de protección debemos implementar? Si todos los que tenemos poder de decisión y representación en una empresa, enfrentamos a diario riesgos fiscales, laborales, comerciales, civiles, administrativos e incluso penales; en el desarrollo de nuestra misión institucional trabajamos día a día reduciendo las probabilidades de ocurrencia de riesgos y cuyo resultado es la satisfacción de nuestros clientes; como empresarios nos esforzamos en Desarrollar la capacidad de nuestras organizaciones, tratamos siempre de liderar con visión, inspiración e integridad, gestionamos con agilidad añadiendo valor a nuestros clientes, aprovechamos la creatividad e innovación, siempre buscando alcanzar el éxito mediante el talento de las personas y manteniendo en el tiempo resultados sobresalientes para crear un futuro sostenible. COMPRA PRODUCTOS Y SERVICIOS COLOMBIANOS 6 ESTRATEGAS Como usted bien lo ve, hacer empresa en Colombia no es nada fácil, es un tema de hacer las cosas bien y cada día mejor, es preservar los valores que nuestros padres nos inculcaron con tesón, manteniendo la honestidad, la transparencia, el honor, la lealtad y otro sinnúmero de virtudes y valores que como lo he dicho al principio de esta editorial, día a día se están perdiendo en nuestra sociedad. Comentarios sueltos como el que le escuche a usted decir en un foro de empresarios cuando yo pertenecía a su gremio tratando de complacer intereses personales “díganme que digo y eso es lo que digo” son congruente con el articulo de la revista Dinero; pero esto no puede ser al mejor postor sin mediar los alcances de los comentarios que afectan todo un conglomerado y toda una industria para favorecer una minoría. Sabemos que en Latinoamérica, la Seguridad Privada es un sector económico en rápida expansión, creador de una enorme cantidad de empleo formal, gran pagador de impuestos, que contribuye de modo sustancial a cubrir las crecientes necesidades de Seguridad de nuestras sociedades En Colombia, somos un sector que genera aproximadamente 240.000 empleos directos, equivalente al 1,1% del empleo nacional; ventas de $ 6.7 billones, correspondiente al 1,2% del PIB; estamos conformados por un total de 870 empresas, distribuidas en 62 grandes,107 medianas, 78 micro, y 623 pequeñas, de las cuales, aproximadamente el 90% son de origen y tradición familiar; generando un alto impacto social en términos de fuente generadora de empleo y un imprescindible complemento y apoyo a las actividades de Seguridad Publica adelantadas por la Policía Nacional, Para garantizar que el sector continúe siendo un importante motor de la economía Nacional, quiero pedirle Doctor Botero que nos fortalezcamos gremialmente, reafirmando nuestro compromiso con el país, nuestra voluntad de servicio y amor, para que podamos seguir por la senda del éxito y contar con la inmensa satisfacción de que le estamos cumpliendo a Colombia y para que nuestras empresas sigan avanzando en el progreso y desarrollo del país, tripuladas por colombianos valientes”, dejando a su paso la estela del verdadero camino para el progreso y la paz. Si no tenemos el valor de mantenernos firmes en nuestras convicciones, entonces caeremos delante de cualquier otro argumento, o enemigo. Amigo Empresario; Dejamos abierto este espacio para que usted opine sobre este tema que le afecta y afecta la economía de nuestro país. Envié su opinión a [email protected] 7 VIRUS ESTRATEGAS SUN TZU VIRUS VIRUS VIRUS 8 ESTRATEGAS VIRUS VIRUS VIRUS Rápido como el viento, lento como el bosque, raudo y devastador como el fuego, inmóvil como una montaña, difícil de conocer como el yin, móvil como el trueno. 9 ESTRATEGAS E S I R U G I D A D C A M R O F N 10 N IÓ ESTRATEGAS SEGURIDAD DE LA INFORMACIÓN La seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Podemos entender como seguridad un estado de cualquier sistema o tipo de información (informático o no) que nos indica que ese sistema o información está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o a los resultados que se obtienen. El termino Seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas con tecnología que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. La seguridad informática, se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Estado de cualquier sistema o tipo de información que nos indica que ese sistema o información está libre de peligro, daño o riesgo. La privacidad, tiene un efecto significativo cuando se habla de seguridad de la información, debido a que es un ámbito de la vida personal del individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. La seguridad de la información está basada en la tecnología y se debe entender que puede ser confidencial: 11 ESTRATEGAS la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. La Información se clasifica como: Dos conceptos importantes para tener en cuenta en el manejo de la información son: La seguridad de la información involucra variables a tener en cuenta como; la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. La reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. La seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. 12 ESTRATEGAS La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. CONFIDENCIALIDAD La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. Asegura el acceso a la información únicamente a aquellas personas o sistemas que posee la debida autorización. INTEGRIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas, es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. DISPONIBILIDAD La disponibilidad es la característica de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones, es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. AUTENTICACIÓN Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). 13 ESTRATEGAS HACKER QUIEN AMENAZA LA SEGURIDAD Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información. 14 ESTRATEGAS Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para romper sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. CRAKER 15 ESTRATEGAS 16 lamer ESTRATEGAS Un lamer es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de Hackeo que encuentra en la red, carece de cualquier conocimiento. Son peligrosos por que ponen en práctica todo el Software sin objetivo y con negligencia. 17 ESTRATEGAS * st 23 liz tiv *# tiv te *# ea si 8# si * *# R ispo 233 ispo #*# l d 23 l d 65 d e * # d e 7 2 3 GP S *# AC 14 el M *# o d *# pid rá COPYHACKER Un copyhacker es una persona dedicada a falsificar y crackear hardware, atacan especialmente al sector financiero, los controles de acceso y las tarjetas inteligentes. Copian los métodos de ruptura usados por los hacker y craker y los venden a los bucaneros. A los copyhackers los motiva el dinero, se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. 18 ESTRATEGAS PHREACKER El nombre 'phreaker' se origina en Estados Unidos, en los años 50, y significa monstruo ('freak') del teléfono ('phone'). Algunos de los 'phreaker' se dedicaron a promover ese conocimiento como el Captain Crunch, que en una furgoneta recorrio EEUU., enseñando los secretos del hackeo de líneas telefónicas. Este tipo de haking inicio con el sistema telefónico y continuo con todo tipo de comunicaciones a distancia, incluido el satélite. n ió ac m or nf y a i no o str éfo ól tu . S us ue el M el t e a rica y s a d . elv áb as eto #* erí so vu e f ad pl ica #* at u u De o d stal om br d n 36 la b e s i c a á t d f s r 46 e s * a po de re. *# a d cas *# e ne a s ar r a *# rc sti 0# su cio a e í m we u r o re w a ac tad 778 vo lica sta al irm str cá po es *# siti ap Re s v el f ue re la the M b # su o *# spo las 55 o a ev * so ing ect d i ra u d 8 r g . r a # bo tos 7*3 itiv e n #* lad an di ble #* a da 76 spos do d 539 etal Ch bles ena *#* de edi do *2 di an 71 d na de 2 ia im mo 8 p tu stal 349 ción *#* r-E e co 632 co ult a el i in *# a 4# vio th 6 na s m lit #* iF * * *# form 759 eha ce 55 ar u ivo abi 6# W n n 2 in *# n b f on 3*2 aliz arch * H ó #5 exi ció # *# to of 8 e * s r c 2 t r * n # re * i bu we 73 ite lo 0# co e t d 2 po *# erm d d 864 la OR la tes e n ra *# P da 2 #* d 3 t i t s r * 7 s au ue gu 9 9# te 1 liz M se * # 33 un ea 32 za vo #* vo R *# t Un phreaker es un individuo que posee extensos conocimientos en el área de telefonía terrestre y móvil, se dedica a abrir bandas de líneas celulares, hakear el sistema operativo de los móviles, crear aparatos pare realizar llamadas gratis, agregar crédito a la cuenta de minutos o datos. 19 ESTRATEGAS www.volumenarquitectossas.com 20 ESTRATEGAS NEWBIE Un newbie o "novato de red" es un individuo que inicia su lectura sitios donde encuentra descargas de programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos, estos individuos son mas peligrosos porque accidentalmente pueden dañar sistemas completos en sus sitios de trabajo o sitios a donde envían información sin conocer las consecuencias de sus actos. Un script kiddie o skid kiddie, es un usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, afectando sus propios equipos o los de la red a la que se conecta. 21 ESTRATEGAS 22 ESTRATEGAS Y el usuario mas peligroso para la seguridad de la información es: Usted La seguridad es una actitud. Implica desconfiar sanamente del diario transcurrir en Internet, ese mágico mundo de colores, de mujeres preciosas, hombres atractivos, dinero fácil, bromas simpáticas vídeos espectaculares, ventanas a la intimidad de sus vecinos, amigos, entretenimiento.…………. y estafas. 23 ESTRATEGAS 24 ESTRATEGAS ESTRATEGAS La Revista de la Seguridad y la Protección 25 ESTRATEGAS IN SEGURIDAD INFORMÁTICA Ing J. Alberto Bernal Experto en Seguridad Informática Auditor SGS 27001:2013 Con el uso masivo y cotidiano uso de herramientas de comunicación e información personal y empresarial en Internet día a día, nos han llevado a ubicar cada vez más nuestros datos en la nube (Internet), nuestros emails, fotografías personales, información bancaria , direcciones, números telefónicos, hasta información médica, que es capturada cada segundo, transmitida y almacenada en sistemas informáticos. Creemos erróneamente en la protección automática de nuestros datos por las empresas que nos proveen los diferentes servicios de email, redes, sistemas operativos antivirus. Generalmente cada uno de ellos cumple su tarea de protección pero como dice el refran “una cadena es tan fuerte como su eslabón más débil” ese eslabón más débil somos los usuarios, de que sirve tener un sistema altamente protegido si todo el mundo conoce las contraseña, o la contraseña esta escrita en un papel, o es la fecha de su cumpleaños, esos descuidos son los que hacen vulnerable cualquier sistema. Nosotros debemos responsabilizarnos de la protección de nuestra información debemos tener cuidado en donde nos conectamos, mantener actualizados los sistemas operativos, antivirus, además en las empresas preferiblemente utilizar antivirus pagos, ya que en su mayoría agregan 26 ESTRATEGAS una serie de herramientas para prevenir fraudes. "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick La seguridad informática y la seguridad física tienen mucho en común se deben definir perímetros, controles de acceso, protocolos de respuesta además que ambas áreas deben proteger de robos, fraudes, sabotajes a nuestros protegidos, con el creciente apoyo en en herramientas digitales en vigilancia física es bueno empezar a capacitar a todos colaboradores de nuestra empresa en métodos de protección de la seguridad de las empresas, los criminales ya utilizan muchas técnicas para interceptar correos electrónicos, acceder a cámaras ip de vigilancia por Internet y pueden hacer trabajos de inteligencia sin acercarse a nuestras instituciones o áreas protegidas con una sola USB infectada con la herramienta apropiada de ataque se puede empezar a tener acceso a horas de entrada y salida de personal bases de datos de huellas en los sistemas de comparación biométrica con solo esta información pueden empezar a planear accesos no autorizados a instalaciones físicas. Es hora de alcanzar el nivel de conocimiento de los delincuentes capacitar a todas la áreas de la organización desde la señora de servicios generales (casi siempre son expertas en inteligencia), hasta gerencia, pasando por nuestros hombres y mujeres que trabajan día prestando vigilancia en las empresas e instituciones. 27 ESTRATEGAS 28 ESTRATEGAS 29 ESTRATEGAS ¿ESTA USTED PREPARADO PARA EL FUTURO? CHRISTIAN SAAVEDRA MITROVICH CONSULTOR EMPRESARIAL Asombroso por decir lo menos es este mundo en el que nos está tocando vivir. El padre de la Administración moderna el Profesor Peter Drucker nos advierte que estamos en una época de las que solo se presentan cada doscientos o trescientos años, creo que se queda corto en su apreciación pues vivimos una época como nunca antes se vio, en la que no comprendemos que es lo que nos está pasando y observar el pasado y el presente no nos ayuda a entender el futuro. Estamos presenciando el salto de la revolución industrial a la revolución de la creatividad, entendido este concepto como el despliegue del conocimiento especializado, la innovación y el talento. El gurú mundial de la Excelencia Tom Peters afirma con cierto grado de ironía que si usted, que observa lo que esta pasando, no está confundido es porque Usted no está poniendo cuidado. En los umbrales de la revolución industrial de finales del siglo XIX, los campesinos, artesanos, mineros y demás personas ocupadas en actividades manuales, abandonaron paulatinamente sus oficios para trabajar en las fábricas y grandes complejos industriales y manufactureros. Este cambio trajo transformaciones económicas, sociales, técnicas y culturales que hasta hace poco estuvieron vigentes y que representaron un hito en la historia de la humanidad. Se avanzó en muchos campos, entre ellos grandes avances en la medicina y en los hábitos higiénicos, el aumento progresivo en la producción de alimentos, gracias a la mecanización y al uso intensivo de fertilizantes, las máquinas empezaron a usarse en transporte y comunicación y se 30 ESTRATEGAS produjeron entonces grandes cambios demográficos y sociales, por el aumento de la población, la migración de los trabajadores del campo hacia las fronteras de los centros urbanos donde se ubican las fábricas, que crecían incesantemente su oferta de trabajo y se inicia una nueva relación entre los dueños del capital y los dueños del trabajo. Empieza a aumentar la esperanza de vida de las personas y su capacidad de consumo, se empiezan a ampliar los mercados. descomponer el trabajo en tareas simples, analizarlas, medirlas y exigir a los trabajadores el estricto cumplimiento de las tareas, en el tiempo necesario y con la calidad requerida. Se da inicio a la era de los tiempos y movimientos, a las jerarquías y aun estilo de empresariado basado en la burocracia. Son reconocidas, mis queridos lectores, las caras de sorpresa de los asistentes a las legendarias conferencias del Dr Gary Hammel donde pregunta, y bien, quien dirige su empresa?, y la respuesta recurrentes es por supuesto, el Gerente, el Presidente, La Junta Directiva u orgullosamente se dice, todos nosotros y el Dr Hammel contesta que si bien la respuesta es correcta no es toda la verdad. La revolución industrial no hubiese podido prosperar sin el concurso y el desarrollo de los transportes que llevan las mercancías producidas en la fabricas hasta los mercados donde se consumían y llevan a las personas desde sus hogares hasta las fábricas. Gracias a la industria del transporte se da inicio en gran escala al comercio interno y al comercio internacional , aparecen entonces los mercados financieros y la figura de la acumulación del capital da origen a la economía política, a la economía, al capitalismo y al se vale todo para la generación de utilidades y la rentabilidad. En gran medida quienes dirigen su empresa son Taylor y Fayol y unos cuantos teóricos y ejecutores fallecidos hace tiempo, quienes inventaron las reglas y las convenciones de la Administración moderna por allá en los comienzos del siglo XX, son sus espíritus burlones quienes habitan en la máquina oxidada de la administración quienes forjan, todavía, con su mano invisible la forma en que se dirigen las empresas y el dr Hammel se pregunta si la Administración de Empresas ha fallecido? Estamos haciendo notar que a finales del siglo XIX y comienzos del siglo XX, la producción en serie, la necesidad de la especialización en el trabajo y el requerimiento creciente de mano de obra calificada, le da vida a la administración de empresas a través del Economista e Ingeniero americano Frederick Taylor y su famosa obra Fundamentos de la Administración Científica: Quienes en su momento abandonaron sus oficios para trabajar en las fábricas, como se imaginaban que serían las empresas en las que 31 ESTRATEGAS trabajarían, ahora nosotros en el umbral de la revolución de la creatividad y la innovación, en pleno siglo XXI, como nos imaginamos que serán las empresas del futuro, el cual ya es hoy, y quienes las van a dirigir?, por favor avance mentalmente cinco, diez o veinte años y pregúntese como serán las empresas, como estarán organizadas y dirigidas las empresas del mañana?, como serán las teorías y las practicas que van a crear la diferencia entre lo viejo y lo nuevo?, que habrá de diferente en la manera de dirigir o “manejar” al gran protagonista de todos los cambios, naturales o inducidos, al que los crea y luego los sufre, el ser humano. solamente dos empleados: una persona y un perro, la persona estaría allí para alimentar al perro y el perro estaría allí, !! para evitar que la persona tocara las máquinas.¡¡. También son suyas las palabras: El cambio es la religión de nuestra era. Para mirar al futuro volvamos al presente y le propongo que proyecte algunas de las tendencias que mencionamos a continuación y que hacen de este mundo un lugar tan particular: ● Incremento en los volúmenes de trabajo, un ejecutivo maneja hoy en un día la información que hasta hace poco manejaba en un año. Como manejar el talento, la creatividad y medir el desempeño, que haremos mañana para sorprender a los Directivos de hoy y a nuestros respetados amigos Taylor y Fayol. ● Aumento de la complejidad, la facilidad de acceder y procesar información involucra actores nuevos y relaciones de complejísimo calibre respecto a una situación aparentemente simple, cada vez es mayor el número de piezas que se mueven en una compañía en relación con la que permanecen fijas. En el futuro, aparentemente, no existirán las empresas como las conocemos hoy, existirán “redes de comunidades temáticas” impulsadas por la tecnología, la cultura emergente, las necesidades sociales y los sistemas gubernamentales en permanente crisis. Estas redes mediante el BPO, desarrollaran “proyectos de trabajo” remunerados por resultados, que unirán digitalmente a compradores y vendedores. Y la regulación y la desregulación?, bien, gracias. ● Crecimiento desproporcionado de la incertidumbre y el estrés, cada día parece que perdemos más y más el control y la certidumbre sobre las personas y las cosas. ● Estrechamiento del tiempo, el tiempo que nos toma desplazarnos de un lugar a otro, la avalancha de nuevas tecnologías, las cuales no El gurú del liderazgo, el Dr Warren Bennis, predijo medio en serio medio en broma que la empresa del futuro tendría 32 ESTRATEGAS sabemos todavía si las usamos o nos usan, el crecimiento desproporcionado de los distractores, etc, etc, da como resultado que el tiempo útil para trabajar y el tiempo dedicado a la familia, al estudio, al descanso, al ocio, a la espiritualidad, sea cada vez menor. permanentemente innovadoras, la creación del clima organizacional que estimule a la gente a rendir, a crecer y a permanecer, resistir el estrés, parecen ser asuntos que no puede resolver el viejo modelo de la Administración. Tal vez debemos aceptar que los Ingenieros Taylor y Fayol ya hicieron su trabajo. ● Estrechamiento del espacio, el producto o servicio que Usted no puede proveer hoy, mañana estará en manos de sus clientes despachados desde China o suministrado por BPO desde India. Tal vez no sea conveniente por hoy estresarlo más, déjeme despedirme con una pregunta muy simple: ¿Preparado para el futuro?. ● Estrechamiento de los márgenes, el producto o servicio que usted no puede proveer hoy, mañana estará en manos de su cliente, a la mitad o menos de su precio, Made in China o India. Christian Saavedra Mitrovich ● Viralizacion de la social media entre la fuerza de trabajo, la avalancha de redes, wikis, videoconferencias, youtubes, hangouts, itunes, los blogs, los mercados de opinión, etc, etc, no nos hemos puesto de acuerdo todavía en su impacto en el rendimiento en el trabajo. ● Envejecimiento de la fuerza de trabajo y aumento en la edad de jubilación, sabía Usted que un niño que entra hoy a la escuela se estará retirando en el año 2080. ● Aumento exponencial de la competencia, lo que algunos expertos han dado en llamar la hipercompetencia, tanto local, nacional, regional y global. En resumen, mis queridos lectores, las empresas y las personas afrontamos nuevos desafíos, volverse más adaptables al cambio y la incertidumbre, reaccionar de forma más rápida y profunda que antes, ser 33 ESTRATEGAS 34 ESTRATEGAS HACKEANDO SU CEREBRO El Ingeniero Social es un experto en obtener información de acceso a sistemas a través de la INGENIERÍA SOCIAL, logra este objetivo atacando sus intereses personales, creando un perfil de su víctima con la información que encuentra en las redes sociales, luego diseña un personaje ficticio ideal, muy parecido a su pareja, amigo o compañero de trabajo, crea correo y perfiles sociales, luego se hace amigo de sus amigos y finalmente usted esta en medio de una red, a la cual usted cae por que hay una gran cantidad de distractores de percepción, que engañan su cerebro haciéndolo sentir seguro. Y finalmente viene el !Hola¡ tu eres.., Y se inicia una conversación de cosas triviales que lo llevan a entregar información sin forzarlo y sin hacer preguntas directas, para obtener claves o respuestas a preguntas de seguridad en sus bancos o cuentas de usuario de plataformas. Usted proporciona toda la información personal y profesional sin ser forzado. LA RED ES UN MUNDO IMAGINARIO, SEA ESCÉPTICO YO DE MASCOTA TENGO UN GATO, SE LLAMA ZEUS Y ES DE COLOR BLANCO Y TU TIENES MASCOTA. 35 ESTRATEGAS COMPORTAMIENTOS SEGUROS CELULARES Y TABLETAS ● ● ● ● ● ● ● ● ● ● No pierda de vista su dispositivo. No preste su dispositivo. Active el bluetooth o infrarrojos, solo si es necesario. No acepte conexiones o reciba archivos de desconocidos. No se conecte a redes publicas abiertas. Ignore y elimine mensajes SMS o MMS de desconocidos. Active el acceso mediante PIN o Huella Dactilar. Elimine las aplicaciones que no use. Reporte y Bloquee la tarjeta SIM en caso de pérdida. No descargue software o aplicaciones de sitios no autorizados por el fabricante. ● Elimine las conversaciones y archivos periodicamente. Wi Fi ● ● ● ● ● ● Establezca que equipos se puedan conectar al punto de acceso. Desconectar el punto de acceso si no lo va a utilizar. Cambie la contraseña de ingreso a la red semanalmente. Use encriptación WPA (WEP es inseguro). No distribuya la clave a desconocidos. Revise periódicamente la configuración de la red. COMERCIO ELECTRÓNICO ● Solo realice transacciones en sitios seguros donde la dirección comienza por httpS y aparece un candado en la parte inferior derecha de su navegador. ● El banco nunca pide información confidencial por correo electrónico ni por teléfono. ● No use equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales. ● Cierre su sesión cuando acabe sus operaciones financieras. ● Instale alguna herramienta de antifraude. EN CASA ● Explique a los menores de edad sobre los peligros que puede encontrar en la Red. ● Asista al menor en la navegación. ● No facilite información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.). ● Tome una actitud escéptica ante la información en la red. ● Confirme las identidades de los ‘ciber-amigos’. ● Informe cualquier conducta o contacto que le resulte incómodo o sospechoso. ● Modere su tiempo de conexión en la red. ● Utilice herramientas de control parental. 36 ESTRATEGAS EN LOS SISTEMAS DE INFORMACIÓN INTERNET Y REDES ● No descargue/ejecute ficheros sospechosos. ● Cuando descarga archivos examinelos con anti virus. ● Mantenga actualizado su navegador. ● Configure el nivel de seguridad del su navegador. ● Instale programas legales. ● Borre las cookies, los ficheros temporales y el historial periodicamente. REDES SOCIALES Y MENSAJERÍA ● Rechace ficheros adjuntos que no haya solicitado. ● Sea escéptico en las conversaciones con contactos desconocidos. ● No de información o datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.). ● No transmita información o imágenes que le comprometan y que luego serán usadas en su contra. ● No trate asuntos laborales por estos canales. ● No se refiera a terceros en estos canales. ● No transmita imágenes intimas o comprometedoras. ● Evite las charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.). COMPUTADORES ● Nunca pierda de vista su equipo en lugares públicos para evitar que sea sustraído. ● Use candado físico para anclar el portátil a su sitio de trabajo. ● Cifre el el acceso a su equipo. ● Elimine datos innecesarios almacenados en el equipo. CORREO ELECTRÓNICO ● ● ● ● ● ● ● No abra correos de desconocidos. No abra información que no solicito. No abra ficheros adjuntos con nombres extraños. Use filtro anti-spam. Use un anti virus antes de abrir archivos. No responda a mensajes sospechosos o falsos, ni reenvié cadenas. Borre la lista de destinatarios cuando reenvíe mensajes o use el CCO. 37 ESTRATEGAS MEJORES SITIOS DE SEGURIDAD INFORMÁTICA 38 ESTRATEGAS 39 ESTRATEGAS 40
© Copyright 2024