Seguridad en las Operaciones OPSEC

Anuncio
Seguridad en las Operaciones de su Empresa
OPSEC
La seguridad en las operaciones u OPSEC se refieren, en su origen, a las diferentes
formas en que las fuerzas militares mantienen secretos y la seguridad en sus
operaciones, aún la más mínima filtración puede, en ese ámbito costar vidas, destruir
campañas y conducir a la victoria del enemigo. Las empresas no viven situaciones tan
extremas sin embargo, estas técnicas son altamente efectivas para mitigar la
vulnerabilidad a las que están expuestas, reducir la tasa de delitos interiores y
exteriores, reducir el robo interno y la fuga de información a la competencia.
El “dragón púrpura”, palabra clave que dio origen al OPSEC hoy está más vigente que
nunca.
La seguridad en las operaciones u OPSEC se refieren, en su origen, a las diferentes
formas en que las fuerzas militares mantienen secretos y la seguridad en sus
operaciones. Las empresas no viven situaciones tan extremas sin embargo, estas
técnicas son altamente efectivas para mitigar la vulnerabilidad a las que están
expuestas, reducir la tasa de delitos interiores y exteriores, reducir el robo interno y la
fuga de información a la competencia.
Uno de los procesos analíticos más utilizados en nuestra profesión es el llamado
OPSEC: Seguridad en las Operaciones.
Este método, que aplico como piedra angular de mis técnicas, se desarrolló durante la
Guerra de Vietnam y, como todos los avances de la humanidad, surgió por necesidad:
las fuerzas comunistas sabían de antemano las acciones tácticas que iban a llevar a cabo
las fuerzas de los Estados Unidos y muchísimas operaciones –de allí el término tácticoterminaban en un fracaso.
Estados Unidos asignó un grupo de especialistas tácticos que luego dio origen en 1966
al OPS –luego convertido en DODEA (en su creación se lo referenciaba en clave como
“Dragón Púrpura”) que trabajando con las técnicas que empleamos usualmente de
inteligencia y contrainteligencia detectó que la información usada por los comunistas no
surgía de fuentes de inteligencia o espionaje especiales, sino que surgía de lo que se
puede considerar habitual y cotidiano.
El mecanismo que usaban los vietnamitas del norte era un método similar al de armar
un rompecabezas: voy juntando pieza por pieza de donde me resulte fácil obtenerlas y
aunque me falten piezas ya puedo ir configurándome qué imagen representa el
rompecabezas en cuestión.
Es algo parecido a lo que hace un hacker y justamente hoy en día los hackers son
detectados y suprimidos mediante técnicas OPSEC, las mismas que uso para neutralizar
operaciones de robo interno o de delito típicas.
Para tener una idea más cabal de lo que estoy indicando, a este tipo de operaciones se
las llama también “de fuente abierta”. Por ejemplo, cualquier delincuente accede a las
fuentes expuestas de una empresa y comienza pacientemente a componer un estado de
situación: horarios, recursos, materiales que compra, elabora y vende, cantidad de
clientes, deducción del efectivo diario en caja, fechas de pago de jornales, fecha de pago
a proveedores y así, subrepticiamente gracias al este tipo de inteligencia de fuente
abierta, nombres (de la secretaria, del gerente, sus horarios), entonces…se produce
“inexplicablemente” el incidente.
De allí la importancia del OPSEC, el cual es un proceso analítico para denegar
información al adversario, en este caso delincuentes. Ojo! Información que
generalmente no es confidencial, información de buena fe, información que ofrece
capacidades de identificación, de control y de indicadores protegidos asociados con
procesos planificados u operaciones. Esta es una técnica muy usada también en
Marketing y estrategia empresarial, claro… que cuando encuentran a un especialista en
seguridad del otro lado, ahí la cosa ya no funcionan tan bien.
Por sí misma, la técnica OPSEC suplementa muchísimas otras técnicas de seguridad,
sobre todo porque puede ser adaptada a cualquier tipo de empresa, sistema de
producción, rubro, evento o situación. La implementación de ella es económica y es
una de las formas de identificar riesgos a la seguridad y establecer las contramedidas
de defensa.
Mi metodología se sostiene, en cuatro columnas principales: seguridad del personal,
seguridad física, seguridad en las comunicaciones y seguridad de la información.
La consideración más importante sobre la que comienza a desenmarañarse la trama de
incidentes en una empresa al aplicar OPSEC comienza con un análisis de mi
interlocutor.
Esta es la primera persona sobre la cual llevo adelante mis tareas de inteligencia. El
motivo es que quien me convocó, de alguna u otra manera, es el más preocupado por
los delitos que viene cometiendo su personal interno, robos y hurtos, sabotajes o
cualquier tipo de violencia ejercida sobre su empresa. Y como está preocupado, habla y
cuenta cosas muy útiles para mi trabajo, como por ejemplo: sabe o intuye cuáles son las
amenazas, sabe claramente qué debe proteger, pero no sabe, a ciencia cierta cómo
hacerlo.
La seguridad de fuente abierta se contraataca con métodos específicos, uno de ellos, el
más popular, se denomina “método de cinco pasos” que, de alguna manera, “cierra las
compuertas a toda fisura que puede presentarse”. Luego, todo esto conlleva a la
implementación de contramedidas a nivel procedimientos, contramedidas físicas y otro
tipo de contramedidas drásticas pero que mitigan de forma radical los delitos que hasta
el momento sufría la empresa.
Un consejo: no trate de aplicar este tipo de medidas de seguridad sin tener experiencia o
formación en inteligencia ya que, seguramente, provoque un adelantamiento de los
planes de sus adversarios y pierda muchísimo más de lo que esperaba ganar ya que
pondrá sobre alerta, inadvertidamente, de las medidas a tomar.
Hace poco tiempo, en un caso de hurto en una empresa de la ciudad de Neuquén detecté
con dos llamados telefónicos encubiertos que la persona que estaba detrás de los robos
hormiga era, justamente, la secretaria del gerente general de la firma, en la que se tenía
gran confianza, que actuaba en connivencia con los autores materiales del delito. Creo
que como ejemplo es más que suficiente.
Descargar