Foto: ProActivo.

Foto: ProActivo.

Bruce Wimmer es el Director Senior de Corporate Risk Services de G4S, y pocos hombres en el globo han podido estudiar los sistemas de seguridad de varios continentes para asimilar con suma audacia las ventajas y desventajas de protocolos que sirven para afrontar, desde amenazas terroristas hasta hackers mundiales.

“Tengo un conocimiento y experiencia, aunque más empírico que profesional, del periodismo y guardo en mi corazón ese capítulo de mi vida”, recuerda Wimmer con entusiasmo y añoranza, para luego recalcar que en una coyuntura en la que el sector minero busca aminorar gastos en pro de la competitividad, ser displicente con la seguridad puede ser el peor error que cometa un CEO. A continuación las sugerencias del autor del libro Business Espionage. Risks, Threats, and Countermeasures, para hacer de tu proyecto minero-energético uno de los más seguros del globo.

 

Cuente a los lectores de ProActivo en qué consiste la metodología de G4S y cuáles son sus pilares

Nosotros traemos una metodología que se fundamenta en tres puntos principales. Lo primero es determinar cuáles son las amenazas a las que vamos enfrentar, luego hacer un estudio o análisis de las vulnerabilidades de nuestras medidas de seguridad adoptadas para hacer frente a estas amenazas, y por último, cómo esto va a impactar a nuestro negocio y a los clientes.

Lo que se evalúa son cuatro puntos principales respecto a vulnerabilidades: la disuasión, la detección, la demora y la respuesta, es decir, cómo los servicios de G4S pueden disuadir y tener una seguridad efectiva al detectar el problema, y se calcula un tiempo de demora para efectuar la respuesta, por ejemplo, hicimos una evaluación en el centro comercial de Real Plaza. Estábamos en uno de los sótanos y dos alarmas empezaron a sonar, un aparato de detección, ¿pero si no hay respuesta a esto de qué nos sirve la alarma?

¿Cómo se evalúan las respuestas para garantizar la seguridad en sectores como el de finanzas, el retail y el minero?

Respecto a las mejoras en seguridad a través de la metodología e identificando amenazas tienes las consecuencias y vulnerabilidades. Teniendo estas tres vamos a hacer una mejor evaluación de tus riesgos de seguridad y en base a los riesgos determinar cuáles son las medidas necesarias para mitigarlos y utilizar mejor los recursos para lograr la mejor seguridad posible. No se trata de despilfarrar o gastar excesivamente el dinero.

¿Y cuál es el factor diferenciador de la metodología de G4S?

Esta metodología sí se enfoca en el impacto a diferencia de otras.  En una compañía de minas hay un staff de carros y de máquinas de minas. Así que se evalúa cuáles serían nuestras amenazas e impacto y cuantos vigilantes asignar a cada área. Si sucede algo con los vehículos no habrá grandes consecuencias, pero si ocurre algo con las máquinas, estas sí serían mayores. Buscamos proteger aquellos bienes críticos de gran impacto ante una amenaza.

Volviendo al ejemplo, de estas 100 cámaras, ¿realmente necesitamos las 100?  Tal vez una persona vigila las 100 y no las vigila todas solo ve pantallas, así que la posibilidad de detección se desvanece porque no es humanamente posible ver 100. Así que hay que calcular cuantas cámaras se necesitan.

¿De qué país proviene la metodología de G4S?

En el mundo hay diferentes metodologías para evaluar riesgos, lo que ha hecho G4S es nutrirse de todas ellas, es decir, hace que sea efectiva en costos y fácilmente aplicable y entendible para el cliente. Hay metodologías de Francia, Estados Unidos, y de todas se ha tomado lo positivo. Podemos converger con otras metodologías. Estamos en 120 países abarcamos el 80 % de los países en el mundo. Y debemos nutrirnos de estas experiencias. Es difícil dar una respuesta de todo el mundo preparado ante amenazas como el terrorismo.

Foto: ProActivo.

Foto: ProActivo.

 

¿También han captado estrategias de países de la región?

Por ejemplo en Colombia hay zonas específicas y queremos aprender qué hacen así como de los estándares profesionales de seguridad como el de operadores económicos autorizados. Hay 168 países que han firmado este convenio, que nos da pautas para protegernos contra el terrorismo, la idea es que los países tomen consciencia de que la amenaza está ahí. México y Canadá también tienen sus sistemas.

Así cómo en Colombia y en Asia menor, amenazas como el terrorismo también plantean nuevas estrategias, ¿esto implica un esfuerzo mayor de su parte?

Los terroristas también están vigilando las organizaciones y buscando nuevos “vacíos” en su seguridad. Hemos visto documentos de terroristas que denotan su observación, así que nosotros no podemos quedarnos atrás.

Constantemente se crean medidas para contrarrestar las respuestas ante amenazas, por ejemplo, los contrabandistas de la frontera de México pusieron dos camiones en movimiento y del uno al otro se van pasando las cosas, debido a que la policía detectaba tradicionalmente movimientos de camiones solitarios.  En general, es una lucha porque ellos buscarán encontrar la vulnerabilidad de esas medidas a la par de nosotros. Siempre hay que ver cuáles son nuestras amenazas para disminuir nuestras desventajas.

Por otro lado, qué puede decirnos sobre la seguridad para la cadena de suministros de compañías del globo

AEO (Authorised Economic Operator-Operador Económico Autorizado) tiene un programa mundial, hay países que tiene sus propios programas. Hay reconocimientos mutuos. Cada uno tiene sus programas. TAPA (Transported Asset protection Asociation-Asociación de protección de activos transportados) es uno de los primeros estándares de seguridad de los 90, que trata de agrupar estándares de verificaciones para cada uno de los procesos de la cadena de suministros. Estos estándares se pueden utilizar para cualquier actividad como manufactura, hospitales, etc.

¿Cuál es el impacto de la metodología en la industria minera?

Estamos en varios países mineros como Australia, Canadá, Bolivia y Perú. Nuestra compañía busca confluir todos los conocimientos de los sistemas de las principales mineras del mundo. Todas las compañías mineras ponen su material en conteiners y el mineral es enviado a otros lares. Y parte del proceso de seguridad es usar sellos especiales de seguridad, que tienen identificaciones específicas. Un país detecto que los precintos o sellos los están falsificando para sacar cosas de los conteiners.

¿De qué formas podemos afianzar la seguridad minera en zonas alejadas del país?

La idea es compartir las experiencias en el globo, tenemos un sistema de compartimento de información. Si tenemos proyectos lejanos de minería como Las Bambas, por ejemplo, podemos tener detección de la amenaza, pero la respuesta podría ser lejana, entonces viene el tercer a elemento por calcular que es la demora. Esto lo hacemos con eficacia alrededor del mundo.

El año pasado se produjeron 13 toneladas de cocaína, ¿cómo contrarrestar esto?

Primero hay que ver cuáles son esas amenazas y cuáles son esas vulnerabilidades. Depende del gobierno y de las compañías. Hay que ser socios estratégicos en este tema. La tendencia de trabajar cada uno por su lado debe cambiar. Y la cooperación internacional es clave.

¿Y cómo afrontan el tema del espionaje?, un tema cada vez más recurrente en Perú

Nuestro negocio está basado en técnicas de contraespionaje. Lo que nuestro libro Business Espionage quiere explicar es cuán grande es el impacto de esta actividad en los negocios. Los negocios pierden 1,3 trillones a nivel mundial por espionaje en sus empresas. 400 billones de dólares por espionaje se han perdido en compañías de EE.UU.  En comparación con pérdidas por terremotos a nivel mundial, se pierden menos dinero ya que hablamos de solo 6 billones de dólares.

¿Qué es lo que más se espía en los mercados del mundo?

Cualquier cosa que consideres un valor para tu negocio, hay miles de ejemplos, hablamos de clientes, métodos, procesos de producción. Hubo una persona en China que estableció una compañía de negocios para rentar bicicletas. Uno de sus empleados se apropió de la lista de clientes. Igual puede pasar con los bufetes de abogados. Pueden acceder a estrategias de arbitrajes o propuestas económicas para las subastas, como pasa en México, o espionaje telefónico sobre temas petroleros, etc. En conclusión, ningún empresario del sector minero- energético puede bajar la guardia.