NOVEDADES e información de interés.

Un “médico de cabecera” para la seguridad de la organización

Un "médico de cabecera" para la seguridad de la organización.

Así como ante un problema de salud todos pensamos en acudir a un médico, cuando se busca dotar de mayor seguridad a las operaciones logísticas es necesario recurrir a un especialista. La mera suma de medidas de seguridad no garantiza la protección de los activos de una empresa, éstas deben planificarse a partir de un adecuado diagnóstico basado en estándares específicos para esta problemática

Responda mentalmente las siguientes preguntas: ¿Posee su organización una Política de Protección de Activos?; ¿posee un Responsable de Seguridad Patrimonial?; en los últimos seis meses, ¿se ha realizado una auditoría / relevamiento de seguridad?; ¿es la seguridad para su organización un área de relevancia que permite y brinda apoyo al normal desarrollo del negocio? Si alguna de las respuestas ha sido "NO", este artículo le será de mucha utilidad.

ENFOQUE INTEGRAL

Recurrentemente cuando hablamos de "seguridad en la cadena de suministros" lo primero que se viene a nuestras mentes son las operaciones de transporte y distribución, lo cual no es del todo desacertado, dada la cantidad de incidentes bajo la modalidad de Piratería del Asfalto que se registran en nuestro país. Sin embargo en muchos casos esta situación no nos permite tener un enfoque más amplio del concepto de Protección de Cadena de Suministros; dicho de otra manera "el árbol no nos permite ver el bosque" o, metafóricamente hablando, "solo nos preocupamos por ciertos eslabones de la cadena de abastecimiento".

Las pérdidas dentro de los warehouse / depósitos existen, algunas se deben a acciones de robo sistemático (comúnmente llamado "robo hormiga"), otras por acciones fraudulentas en los procesos de recepción y expedición, diferencias de inventario entre el físico y el sistema y, por último, los robos del tipo "Golpe Comando", muchas veces denominados de esta manera para significar que fue imprevisible e inevitable el accionar de los delincuentes. En este artículo pretendemos brindar al lector una visión más amplia e integral sobre la protección en la cadena de suministros. Para ello nos apoyaremos en conceptos doctrinarios de ASIS International (American Society for Industrial Security) y de TAPA (Transported Asset Protection Association).

ESTÁNDARES INTERNACIONALES

De acuerdo a lo establecido por ASIS International existen tres procedimientos básicos y fundamentales para brindar protección total a una organización:

- Seguridad del personal.
- Seguridad física.
- Seguridad de la información.

De los tres procedimientos el de mayor relevancia es el de Seguridad del Personal, ya que las pérdidas son producidas por las personas. En contrapartida es el procedimiento al que menos atención se le presta en la mayoría de las organizaciones. Por otra parte, si queremos reducir pérdidas debemos entender qué elementos se conjugan al momento de producirse un robo. Así como existe el ya conocido "Triángulo del Fuego", donde al combinarse oxígeno, una fuente de calor y un material combustible el resultado es un proceso de combustión (fuego), en materia de protección de activos existe el "Triángulo del Robo". Para que se perpetre un robo deben combinarse tres elementos: oportunidad, racionalización y necesidad. Los procedimientos de seguridad del personal nos permiten prevenir o detectar en forma temprana la racionalización y la necesidad, mientras que los procedimientos de seguridad física y de la información nos posibilitan reducir las oportunidades.

Con esta definición doctrinaria queremos demostrar que si las medidas de protección que adoptan las organizaciones solo se limitan a reducir oportunidades, los resultados en cuanto al nivel de riesgo no serán los deseados. Si a lo mencionado anteriormente sumamos que es normal que se adopten medidas de seguridad (con sus consecuentes gastos e inversiones) sin un diagnóstico realizado por profesionales en materia de protección los resultados no serán los mejores. Y lo que es peor, viviremos con una falsa sensación de seguridad. El diagnóstico se logra a través de un relevamiento de medidas de protección, que en materia de cadena de suministros deberíamos dividirlo en dos partes:

• Warehouse
• Transporte

EL CASO DE LA SEGURIDAD FÍSICA

A modo de ejemplo nos concentraremos en la Seguridad Física que es el procedimiento de seguridad al que estamos más habituados. Para ello emplearemos como base una guía de ASIS International sobre medidas relativas a esta seguridad (Facilities Physical Security Measures – ASIS GDL FPSM), aplicable a cualquier tipo de instalación. Aspectos a relevar:

CPTED (crime prevention trought enviroment design)
Barreras de Protección
Puntos de Accesos / Entradas Físicas
Controles de Accesos
Iluminación de Seguridad
Sistemas de Intrusión
Sistemas de CCTV
Operación con Guardias
Protocolos y Procedimientos
Convergencia de Seguridad.

CPTED: Este punto hace referencia a un acercamiento para reducir incidentes de seguridad mediante el diseño estratégico del entorno, típicamente empleando los métodos organizativos, mecánicos, y naturales para controlar accesos, mejorar la vigilancia natural y territorialidad. El CPTED fue uno de los medios empleados en New York durante la gestión de Rudolph Giuliani / Howard Safir, con el que lograron reducir el índice delictivo en un 38%. En líneas generales el CPTED busca mejorar la vigilancia natural mediante la manipulación del entorno, lo que genera a la vez una sensación de espacio controlado que desalienta las acciones delictivas. Un ejemplo sencillo es construir una propiedad en la parte más elevada del terreno que automáticamente permite tener un mejor dominio visual.

Barreras de Protección: Las barreras son aquellos obstáculos naturales o creados por el hombre con la intensión de evitar / retardar el acceso furtivo o de encausar el movimiento en una dirección deseada. También se consideran barreras las estructuras propias de las edificaciones, tales como techos, paredes y pisos. Las barreras se emplean bajo un concepto de capas de protección, logrando con ello el efecto de protección en profundidad / protección en capas. En la medida en que haya más capas de protección el retardo y la capacidad de detectar una intrusión furtiva se incrementan.

Puntos de Acceso / Entradas Físicas: Este segmento hace referencia a los distintos puntos de ingreso, tanto perimetrales como de las edificaciones, las ventanas y aberturas de servicio.

Controles de Accesos: Un sistema de control de acceso debe ser establecido y mantenido para prohibir las entradas no autorizadas. Estos sistemas previenen la introducción de dispositivos dañinos, materiales y componentes. Minimizan la apropiación indebida de activos, de material o información propietaria. Los sistemas de control de accesos tienen diferentes componentes, medios físicos y mecánicos para el endurecimiento del acceso (barreras, molinetes, portones, etc.), medios electrónicos para validación de identidad y medios humanos.

Iluminación de Seguridad: La iluminación de seguridad tiene por finalidad reducir la observación mediante el encandilamiento de posibles intrusos y a la vez mejorar la capacidad de observación para la persona que se encuentra en el interior del área a proteger. La iluminación logra generar en el intruso el efecto de haber sido detectada su acción, convirtiéndose en un excelente elemento de disuasión. Los sistemas de iluminación de seguridad pueden ser continuos (encendidos durante toda la noche), conectados a sensores de movimiento (al detectar movimiento se encienden) o a comando (se encienden manualmente).

Sistemas de Intrusión: Los sistemas de intrusión tienen por finalidad detectar en forma temprana penetraciones a zonas restringidas, tanto para intrusos como para personal interno. Estos sistemas están compuestos por elementos tecnológicos y electrónicos, que pueden o no ser monitoreados, pero que siempre tienen que indicar con precisión el punto o área que está siendo violada. Cuanto más distante se detecte la intrusión se contará con mayor tiempo y espacio para ejecutar los protocolos de respuesta y reacción.

Sistemas de CCTV: Los sistemas de CCTV en materia de protección se utilizan como elemento de apoyo de otras medidas de seguridad electrónica, como por ejemplo sistemas de intrusión, como medio para detectar en forma temprana situaciones irregulares, identificación de personas y vehículos, etc. Para que estos sistemas cumplan con su objetivo de protección necesariamente deben ser operados de manera continua por personal calificado. Caso contrario solo sirven como "autopsia" del incidente ya acaecido. Operación con Guardias: Este punto refiere a las tareas y actividades del personal abocado a la seguridad y protección. Su interacción con los distintos sistemas de protección (CCTV / Intrusión) dispuestos, su capacitación y entrenamiento. Dotación, puestos de guardia, patrullas y rondas, equipamiento; su capacidad de detección, respuesta y de repeler intrusiones.

Protocolos y Procedimientos: Todo sistema de protección / seguridad física debe estar regulado y reglamentado por sus correspondientes protocolos y procedimientos de seguridad. Este segmento hace referencia a aquellos protocolos y procedimientos que regulan actividades y conductas con el objeto de prevenir situaciones de riesgo y a la vez establecer las pautas ante incidentes de seguridad. Los protocolos y procedimientos de seguridad deben involucrar a toda la organización.
Convergencia de Seguridad: La convergencia de seguridad hace referencia a la combinación de todos los medios y recursos abocados y/o dispuestos a la Protección de Activos, para que interactúen de manera coordinada, logrando con ello una optimización de los recursos; garantizando un eficiente nivel de protección frente a las amenazas detectadas. En contrapartida, la sumatoria de medidas de seguridad (funcionando en compartimientos estancos) no garantizan un adecuado nivel de protección.

Como podemos ver la seguridad física no se limita a los Guardias de Seguridad o los Sistemas de Alarmas y Cámaras, estos solo representan el 30% de los aspectos que involucra. Orientándonos de lleno a la cadena de suministros podemos tomar como guía las recomendaciones de TAPA (Transported Asset Protection Association), divididas en dos requerimientos:

1. FSR – FREIGHT SECURITY REQUIREMENTS

El FSR enuncia las normas básicas para la protección de los activos durante la etapa de almacenamiento, mientras se encuentran dentro de un depósito o cuando son operados dentro del mismo. El FSR está integrado por ocho secciones:

• Perímetro de Seguridad.
• Control de Accesos Zona Oficinas.
• Muelles y Almacén.
• Sistemas de Seguridad.
• Procedimientos de Seguridad.
• Requisitos Básicos de Seguridad.
• Pre Alertas.
• Requisitos de Seguridad de Mejora.

2. TSR – TRUCKING SECURITY REQUIREMENTS

El TSR enuncia las normas básicas para la protección de los activos durante la etapa de transporte terrestre en sus distintas variedades (distribución / punto a punto / etc.). El TSR está integrado por seis secciones:

• Seguridad Física.
• Sistemas de Seguridad AVL GPS.
• Procedimientos de Seguridad.
• Seguridad del Personal.
• Entrenamiento / Capacitación.
• Seguridad Reforzada.

CONCLUSIONES

Como se ha podido apreciar hay organizaciones (ASIS / TAPA) que se han dedicado a desarrollar lineamientos generales en relación a medidas de protección / seguridad sobre la base de conceptos doctrinarios. Dicho de otro modo "no hay nada que inventar" pero seguramente mucho que cambiar y mejorar. Tal vez el punto de partida es cambiar el enfoque que se le da actualmente a la seguridad, entender que es una materia que debe ser conducida por profesionales capacitados y formados en ella. ¿Se imagina usted que el área de IT / Sistemas de su organización sea conducida por su Gerente Administrativo Financiero? ¡Por supuesto que no! Entonces, ¿por qué delegamos la seguridad en muchas ocasiones en personas no preparadas para ello? Por último, realizar relevamientos de medidas de protección no solo tiene por finalidad obtener un diagnóstico del nivel de exposición de riesgo de la organización, además permitirá optimizar y garantizar un adecuado gasto / inversión en medidas de protección. Todo buen tratamiento comienza con un buen diagnóstico.

(*) El autor es CEO de ENTERPRISE RISK MANGEMENT & ASSET PROTECTION S.A., Profesional Certificado en Protección (CPP) por ASIS International, Especialista en Supply Chain Protection, Profesor y Consultor.

Deje su consulta completando el formulario

TRANSLOG S.A. © 2015 Todos los derechos reservados.

Sitio web desarrollado por:

Agrego, agencia de diseño