¿Tiene alguna pregunta?

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Síguenos en:

ASIS Perú

Bienvenido a ASIS Perú, el portal para los profesionales de seguridad.

Blog

Artículos, Noticias, Publicaciones de Seguridad

Soluciones de Seguridad en la Cadena de Valor del Cliente

Procesos Empresariales

Los procesos son los que dan vida a las Empresas. Los que hacen realidad la idea inicial, organizando cada paso, necesario, para la generación de valor. Al estudiarlos en varias empresas encontraremos que, a pesar de que las empresas pertenezcan a distintos giros de negocio, muchos de estos procesos serán similares, aunque siempre existirán algunos aspectos en que se diferencien.

El mercado exige de las empresas una continua búsqueda de eficiencias para que puedan elevar su nivel de competitividad si desean mantener o incrementar su cuota en dicho mercado.

Esta eficiencia puede ser obtenida, entre otros aspectos, con una permanente revisión y análisis de los procesos para optimizarlos y adaptarlos a la realidad de los mercados y de la competencia de forma permanente.

Cuando decimos mercados, decimos, por supuesto, CLIENTES.

Llevar adelante cada uno de los procesos de una empresa tiene sus costos y estos, finalmente, son trasladados al precio y a la calidad.

Los entornos en que se desarrollan estas actividades empresariales y en los que los mercados desarrollan su dinámica de tendencias, competencias, preferencias, etc., también dan vida a otros actores, quizás con igual intensidad pero de sentido contrario, que amenazan la eficiencia de los procesos, generan dificultades, materializan pérdidas y , muchas veces, afectan las relaciones con los clientes, impactando en los resultados de la gestión de los negocios, reduciendo ventajas competitivas, deteriorando, por último, la cadena de valor.

De allí la importancia de que las soluciones que se propongan para la atención de los riesgos producidos por estas amenazas se encuentren interrelacionadas también con estos procesos y con su rol en la generación de valor.

No se trata, pues, de enfrentar los riesgos observando y analizando únicamente el entorno en el que se desarrollan las empresas, sino estudiando y conociendo, también, el conjunto de actividades que agregan valor a lo largo de la cadena del negocio, identificando los puntos críticos de la misma y aquellos enlaces e interacciones que impulsan la sinergia entre ellos.

Las soluciones de seguridad, expresadas como la mejor combinación de medidas y medios (Humanos, técnicos y organizativos), deben, además de integrarse en la cadena, agregar valor a la misma.

Este tipo de análisis y sus resultados proporcionarán un formato metodológico integrador en donde la expresión cuantitativa y/o cualitativa de los beneficios que se proponen obtener las soluciones de seguridad tendrán una demostración mucho más coherente ante los ojos del cliente , quien identificando su cadena de valor y las amenazas a la que se haya expuesta, comprenderá el rol y aporte de estas soluciones no sólo en la reducción de las posibilidades y ventajas de los adversarios sino también en los resultados de su gestión y en su cuenta de resultados (bottom line) y, consecuentemente, en los objetivos de la Empresa.

La tecnología permite hoy en día, además de acortar distancias y tiempos, un soporte que hace posible la integración del cliente en las soluciones de seguridad (colaborativa, participativa, cocreativa).

Al observar, empresarialmente, el empleo de la tecnología con toda seguridad podremos identificar las enormes posibilidades que ofrecen estas nuevas capacidades de conectividad para integrar nuestros servicios en las cadenas de valor de nuestros clientes y a nuestros clientes en los procesos, actividades y entregables de nuestros servicios (quedan incluidos los canales, accesos y espacios digitales para la interacción del Cliente/Usuario en los puntos de contacto de los servicios de Seguridad – experiencia del usuario).

Las posibilidades de las redes IP, alámbricas o no; los beneficios en costos y eficiencias de las soluciones web y el cloud computing; el gran potencial de la digitalización a través del almacenamiento, selección, congelamiento y transmisión de imágenes; las nuevas fronteras de soluciones que brinda la banda ancha; la gran versatilidad de los nuevos SW y HW integrados, con sus opciones de parámetros libres para producción de reportes customizados compatibles con formatos web; las nuevas soluciones mecánico/electrónicas, que permiten soluciones a condiciones y casuística específica; las oportunidades que ofrece la gran gama de redes de comunicaciones disponibles hoy en día; el potencial de los software de oficina; el desarrollo y avance del hardware portátil e inalámbrico, los apps móviles, los smartphones, las tablets y si a esto le agregamos las aplicaciones de la realidad aumentada, los accesos móviles a la web, el surgimiento de la fuerza de trabajo móvil, el video 3D, la viralidad de los videos y de las redes sociales, las funcionalidades gratuitas de la web, la miniaturización de equipos y componentes, en pocas palabras el avance de la CONECTIVIDAD. Las soluciones de seguridad soportadas por la tecnología nunca más deberán ser sólo nuestras; debemos integrar a nuestros clientes en ellas, generando una dinámica que, destinada a reducir sus riesgos, lo lleve a cabo aportando beneficios a su cadena de valor.

Los proyectos de seguridad serán entonces alternativas que colaborarán con la gestión del cliente en donde las medidas humanas, técnicas y organizativas aportarán en la protección de aquellos puntos críticos de la cadena, racionalizando el empleo de los medios, permitiendo una mejor distribución operativa de las inversiones del cliente, reduciendo el impacto en las cuentas de gastos y logrando que los índices de calidad y de satisfacción del cliente alcanzados posicionen a la seguridad, en la percepción del usuario final, como un aliado estratégico (una inversión) , muy lejos de la imagen de gasto, cuya herencia aún sufrimos hoy en día.

Al considerar todos estos elementos concluimos que nuestros objetivos como proveedores de bienes y/o servicios de seguridad deberán estar alineados con los resultados que persigue alcanzar la cadena de valor del cliente, de tal forma que las soluciones de seguridad , tales como el control de accesos, la detección oportuna de incendios, los equipos de lucha contraincendios, los controles de intrusión, el monitoreo remoto de alarmas, las medidas de protección de la información, la producción de normas y procedimientos, la obtención y gestión de imágenes, etc., muestren su impacto positivo, agregando valor, en los índices e indicadores de la atención y satisfacción al cliente, la calidad de los servicios, la reducción de los gastos y el ajuste de los precios, en la forma de beneficios que pueden ser medidos por su aporte a la cadena de valor del negocio atendido.

Tener un cliente protegido pero insatisfecho anula la condición empresarial de las soluciones de seguridad. El arte reside en poder mantener los niveles adecuados de seguridad y, a la vez, aportar al éxito del cliente.

Conociendo al Cliente

En la primera parte de este artículo, hablamos de la íntima relación que debe existir entre las soluciones de Seguridad y la Cadena de Valor de cada Cliente.

Todas las ventajas cuantitativas y cualitativas que se obtienen tienen un punto de partida: Los riesgos de seguridad de cada Cliente.

Este conocimiento se materializa logrando la identificación y evaluación de los riesgos de Seguridad. Los riesgos así conocidos representan las necesidades de seguridad de cada Cliente. Es cierto que a partir de este punto el esfuerzo se orientará a la priorización de estos riesgos para definir soluciones adecuadas y razonables en un marco presupuestal, definiéndose un plan de seguridad que permita , de manera ordenada y priorizada, la implementación de las medidas destinadas a reducirlos, transferirlos, eliminarlos, etc.

Entonces, siguiendo este razonamiento, no queda duda de la gran importancia que tiene la fase de toma de este conocimiento para la que, actualmente, muchos autores han propuesto variados formatos que ayudan al ordenamiento de este esfuerzo, detallado y minucioso, para asegurarse que todos los aspectos involucrados sean revisados y verificados.

Esta segunda parte tiene el objetivo de comentar sobre este esfuerzo particular en donde, como podemos ya deducir, lograremos conocer las NECESIDADES DEL CLIENTE o, lo que es lo mismo, los riesgos directos e indirectos de seguridad a los que se encuentra expuesto. Lo que pretendo es describir una forma u orden de llevarlo a cabo, en un marco empresarial, que transforme las funciones clásicas de un área de Seguridad en un modelo de gestión, atención y satisfacción de los Clientes.

En primer lugar debemos tener presente que nuestros Clientes conocen menos que nosotros sobre Seguridad, por lo que esperan que los asesoremos frente a la información relacionada con sus riesgos identificados y evaluados por nosotros.

En segundo lugar y, no por eso menos importante, debemos considerar la situación presupuestal que enfrenta cada Cliente, ya que cada uno de ellos también tiene objetivos y resultados que están obligados a alcanzar.

Es conveniente resaltar lo mencionado por el Sr Dennis R. Dalton sobre el CLIENTE en su artículo “Learn to Manage form the Middle” (Security Management Magazine June 2003-Leading Edge-Page 32) cuando nos explica como aplicaría para el caso de la Gerencia de Seguridad las 11 reglas del Profesor Oren Harari (Gerencia de Negocios de la Universidad de San Francisco). Nos muestra que hay que tener muy presente la respuesta a la pregunta ¿Quién es el Cliente?, ya que el conocimiento de las necesidades y riesgos pasa por separar claramente al Cliente (con quién quizás se puede firmar un contrato de servicios) y quien realmente es el usuario final de los servicios que brindamos (las áreas y trabajadores de cada Cliente). Asimismo, como se comentó en la primera parte, el conocimiento de los procesos de cada Cliente nos permitirá identificar a los Clientes de nuestros Clientes (el público externo) y su ubicación en la cadena de valor.

Nuestro asesoramiento debe, por lo menos, enfocarse en tres campos muy bien definidos: Riesgos relacionados con obligaciones legales, riesgos relacionados con políticas Corporativas y riesgos específicos de las actividades y giros de negocio de cada Cliente.

Para cada uno de estos campos debemos ser capaces de generar una matriz que contemple: cada campo indicado, los riesgos identificados y el resultado de la evaluación de cada riesgo (su priorización). Es muy importante tener a la mano el histórico de incidentes, la estadística de siniestros interna y externa y una evaluación de la situación delictiva, es decir, los perfiles de pérdida pasados y futuros proyectados y una proyección de la ocurrencia de delitos, por tipos, en las zonas de interés del Cliente.

Quede claro que la clasificación de los riesgos de seguridad sigue siendo la de riesgos naturales, riesgos producidos por el hombre y riesgos técnicos; de lo que se trata es de incorporar esta clasificación técnica en un marco más empresarial sin que por ello pierdan o reduzcan su explicación técnica; su definición e importancia siguen siendo las mismas.

Nuestra explicación y sustento de lo indicado en las leyes y Reglamentos vigentes en cada país permitirá al Cliente entender su grado de exposición en caso de incumplimiento dando como resultado de su comprensión, por parte del mismo Cliente, la indicación de sus necesidades con respecto a dicha exposición; nosotros tenemos la tarea de proponer soluciones alineadas con los objetivos del Cliente, que gestionen los riesgos de forma rentable y agreguen valor al negocio.

Desde el punto de vista Corporativo, es nuestra obligación presentar y difundir entre nuestros Clientes todas las políticas, normativas y disposiciones Corporativas de Seguridad , de tal forma de que puedan comprender sus obligaciones en este campo para con la corporación y para con los objetivos de la misma, con los cuales todos estamos obligados a colaborar y aportar.

¿Es posible que estas obligaciones legales y Corporativas afecten la operativa de cada Cliente o de algún Cliente específico? La respuesta es sí. Sólo existirían dos razones para que se presenten estos casos: Que las leyes y/o las políticas Corporativas de Seguridad sean recientes o que no hayan sido tomadas en cuenta oportunamente. Ambas obligaciones deben cumplirse y es , absolutamente necesario que apoyemos, con propuestas rentables y empresariales, a cada Cliente para que se adecúe a las mismas.

Adicionalmente, es muy probable que nuestro Cliente tenga asumidos compromisos contractuales, de convenios y de Resoluciones oficiales, con y de terceros, en los que también haya aceptado, entre otras, obligaciones directas é indirectas que debe cumplir, relacionadas con Seguridad. Esta situación genera riesgos adicionales que pueden tener impacto legal, regulatorio, laboral, de imagen, etc., por lo que deben ser considerados con el Cliente para que pueda establecer y definir sus necesidades sobre estos asuntos. En muchos de estos casos, nuestro apoyo se concentrará en recomendaciones y asesoría para que estos temas sean tomados en cuenta por el Cliente, ya que podría suceder que el incumplimiento de los mismos, por otras áreas diferentes a la nuestra, tenga consecuencias que afecten o involucren las medidas de Seguridad.

Nuestra oferta de servicios debe considerar estas situaciones, para poder presentar alternativas rentables que cubran las necesidades específicas de cada Cliente de tal forma de darle a los servicios, y por lo tanto a los costos de los mismos, la completa pero exacta dimensión que cada Cliente requiere. La dimensión recomendable pasa por considerar tres criterios clave: el alcance del servicio, el volumen del servicio y el nivel de servicio.

Como hemos visto, los aspectos de seguridad tienen un alcance más allá de las instalaciones, equipo, trabajadores y actividades de cada Cliente pero hay que tener especial cuidado de identificar, de forma clara y precisa , los límites de dichos alcances y tener coordinados todos los aspectos que involucren otras áreas distintas a Seguridad.

Un escenario negativo para seguridad, en relación con esta última indicación, sería que como consecuencia de no medir correctamente estos alcances, nuestros servicios perderían sinergias y eficiencias frente a procesos de otras áreas generando pérdidas de valor a nuestro y a otros procesos de la cadena de valor. Aunque parezca poco probable, se sorprenderían de lo fácil que es cometer este tipo de errores.

En este punto quisiera poner énfasis en la importancia de este esfuerzo por conocer a cada Cliente y que se materializa en el encuentro de este tipo de riesgos y las necesidades de cada Cliente; riesgos que, aparentemente, se encuentran un poco alejados de las concepciones tradicionales de la Seguridad física y hasta podría llamárseles ajenos o externos. En realidad no lo son y su impacto en caso de no considerarlos, de minimizarlos o de involucrarnos equivocadamente en sus alcances, puede llegar a ser muy severo.

Pasemos ahora a analizar la otra categoría, aquella relacionada con el campo de los riesgos específicos derivados de las actividades y giros de negocio de cada Cliente.

En la primera parte también se tocó el tema de los procesos, actividades y de la cadena de valor como un conocimiento obligatorio por parte de la gestión de Seguridad para, de esta forma, estar en condiciones de proponer soluciones razonables y a la medida de cada Cliente.

En este campo el objetivo conveniente y necesario para Seguridad es llegar al DETALLE de las cosas para conocer de cerca al Cliente. ¿A qué me refiero?; los Clientes, generalmente, realizan sus tareas en edificios, emplean activos, tienen un conjunto de trabajadores, reciben visitas, atienden Clientes, manejan información, generan y guardan valores/efectivo, almacenan, distribuyen, etc. Para llevar a cabo estas actividades se organizan buscando un mejor empleo de estos recursos con el fin de lograr sus objetivos. Sin embargo, detrás de todo esto e invisibles a nuestros ojos se encuentran los procesos que hacen posible que todo esto se realice con eficiencia en costos, calidad y tiempo. Es a través de estos procesos, subprocesos y actividades que se emplean los recursos en la búsqueda del resultado deseado. Y es allí en donde debemos buscar y encontrar el DETALLE que interesa a Seguridad.

Este DETALLE lo encontraremos cuando desagreguemos cada uno de los procesos, subprocesos y actividades en las acciones, funciones, información, personas, tecnologías y activos que los conforman. ¿Cuál es el objetivo?, el objetivo es deducir, identificar y evaluar las vulnerabilidades y debilidades frente a los riesgos de Seguridad, es decir, encontrar el DETALLE o CAUSA del grado de exposición de cada uno frente a los riesgos de seguridad.

Esto nos permitirá contar con la información sobre cada uno de los puntos críticos de cada proceso, subproceso y actividad, desde la visión de los riesgos de Seguridad.

Cada transacción debe ser revisada para detectar su exposición; por ejemplo, la atención al público, el edificio (propio, compartido o alquilado), el control de accesos, la vigilancia, la probable presencia de policía en la zona, el público, las horas de atención, la zona donde se ubica el local, la actividad delictiva en la zona, presencia de riesgos en el exterior del local, el ambiente de espera del público, la atención ordenada, las actividades y actitud del personal de atención, las oficinas y ambientes, los baños, los accesos a la red, sistemas y aplicativos, la acumulación de desechos, los equipos de comunicaciones , fotocopiadoras, Pc, laptops, diskettes y CD’s, mobiliario, etc.

Notemos que si desagregamos todas estas acciones , personas, activos y actividades conformantes de los procesos descubriremos muchos más DETALLES que si dijéramos que los procesos están conformados por la existencia de puntos de contacto y de actividades. Aunque es cierto a Seguridad no lo ayuda mucho y nos dejaría con un escaso conocimiento del proceso de los procesos desde el interés de Seguridad y por lo tanto con una reducida capacidad para presentar alternativas de soluciones de riesgos o , lo que podría ser peor , con una alternativa muy costosa.

Sobre cada uno de estos procesos , subprocesos y actividades desagregadas podemos desarrollar el árbol de riesgos que es una técnica de Seguridad empleada para el apoyo del análisis de cada riesgo específico siguiendo el camino (s) que con mayor probabilidad conducirá(n) hasta su materialización. De esta forma involucramos el conocimiento de los procesos y la cadena de valor del Cliente con una técnica de seguridad. La visión sería más completa, los puntos críticos de los procesos desde el punto de vista de seguridad serían identificados y priorizados y tendríamos las herramientas convenientes para la presentación de alternativas razonables y de costo/beneficio positivo para el Cliente, pero sobre todo podríamos concluir diciendo que CONOCEMOS a nuestro Cliente y, mejor todavía, nuestro Cliente tendría esa percepción.

Otro beneficio que se obtiene de un modelo de trabajo como el descrito es que la información obtenida nos permitirá contar con el sustento necesario para mirar hacia el interior de nuestras áreas y tomar decisiones específicas sobre los cambios que debemos implementar en nuestros modelos organizativos adaptándolos a las NECESIDADES de los Clientes , trasladando estos eficiencias a los costos de nuestros servicios en favor de los presupuestos de nuestros Clientes y elevando nuestra competitividad.

Esta visión más amplia es necesaria para entender el rol de Seguridad como proveedor de servicios. En este rol de proveedor, debemos ser capaces de encontrar alternativas de soluciones de riesgos mucho más puntuales y enfocadas hacia las necesidades específicas de cada Cliente para lo cual debemos conocer con DETALLE sus procesos, subprocesos y actividades y, dentro de cada uno de ellos, sus vulnerabilidades en aspectos de Seguridad.

Con estos datos e información relevante para Seguridad tendremos mucho más oportunidades para implementar modelos de segmentación y de atención de Clientes basados no solamente en asuntos económicos , como por ejemplo los ingresos que un Cliente nos produce , sino que podremos definir de forma más precisa los alcances, volúmenes y niveles de servicios que podemos brindar (fijos y/o variables), diferenciándolos por cada Cliente si es preciso y de los competidores, y ampliar así nuestra base de criterios para definir los drivers más adecuados con los que prepararemos los costos de los mismos.

Adicionalmente, esta información nos brindará la oportunidad de preparar una base de datos estructurada por cada Cliente y usuario final de nuestros servicios, en la que podremos considerar los presupuestos que gestionamos para ellos, los acuerdos de servicios pactados, el esquema de su cadena de valor con los puntos vulnerables debidamente identificados e interactuados con los servicios que reducen dichos riesgos, la identificación y evaluación de cada riesgo al que se encuentra expuesto y los objetivos a ser alcanzados por nuestros servicios para dicho Cliente específico (Indicadores de gestión).

A partir de allí sólo tendremos que realizar una revisión y adecuación de nuestros propios procesos de seguridad y desarrollar un proyecto con nuestros colegas de Tecnologías de la Información para llevar todo lo mencionado así como la información producida por los sistemas electrónicos de seguridad a formatos web y de allí a un modelo de trabajo online, llevando a nuestra estructura organizacional a un modelo, que basado en la web, responda a las necesidades de cada Cliente y se integre (con las medidas de seguridad adecuadas) con los proveedores.

Sin duda que este esfuerzo, así desarrollado, tendrá una mayor y mejor aceptación por parte de nuestros Clientes, y por nosotros mismos, cuando llegue el momento de la definición de los Indicadores de Gestión, mediante los cuales seremos medidos y que representarán un elemento clave para la fase de evaluación de la calidad de nuestros servicios, como resultado de la satisfacción de nuestros Clientes.

Luis Enrique Cueva Díaz

Visto 4934 veces
Luis Enrique Cueva Diaz

Consultor - Trainer - Coach

20 años de experiencia en el área de seguridad, liderando proyectos y actividades de Dirección, Planeamiento, proyectos, gestión de personas, entre otros. Se desempeñó como Director de Seguridad y Protección de Telefónica Gestión de Servicios Compartidos. Especialista en gestión de información y Seguridad U. Piura, Programa Avanzado de Alta Gerencia IESE, 2da Especialización en Gestión y Dirección de Empresas en la PUCP, Maestría en Ciencia Política de la U. Ricardo Palma, Alta Dirección de Seguridad DSE U. Comillas de Madrid. Past President ASIS Perú.

CONTÁCTENOS

WHATSAPP

+51 976 308 092

SÍGUENOS EN

SUSCRIBETE AL NEWSLETTER