Seguridad en las Operaciones de su Empresa OPSEC La seguridad en las operaciones u OPSEC se refieren, en su origen, a las diferentes formas en que las fuerzas militares mantienen secretos y la seguridad en sus operaciones, aún la más mínima filtración puede, en ese ámbito costar vidas, destruir campañas y conducir a la victoria del enemigo. Las empresas no viven situaciones tan extremas sin embargo, estas técnicas son altamente efectivas para mitigar la vulnerabilidad a las que están expuestas, reducir la tasa de delitos interiores y exteriores, reducir el robo interno y la fuga de información a la competencia. El “dragón púrpura”, palabra clave que dio origen al OPSEC hoy está más vigente que nunca. La seguridad en las operaciones u OPSEC se refieren, en su origen, a las diferentes formas en que las fuerzas militares mantienen secretos y la seguridad en sus operaciones. Las empresas no viven situaciones tan extremas sin embargo, estas técnicas son altamente efectivas para mitigar la vulnerabilidad a las que están expuestas, reducir la tasa de delitos interiores y exteriores, reducir el robo interno y la fuga de información a la competencia. Uno de los procesos analíticos más utilizados en nuestra profesión es el llamado OPSEC: Seguridad en las Operaciones. Este método, que aplico como piedra angular de mis técnicas, se desarrolló durante la Guerra de Vietnam y, como todos los avances de la humanidad, surgió por necesidad: las fuerzas comunistas sabían de antemano las acciones tácticas que iban a llevar a cabo las fuerzas de los Estados Unidos y muchísimas operaciones –de allí el término tácticoterminaban en un fracaso. Estados Unidos asignó un grupo de especialistas tácticos que luego dio origen en 1966 al OPS –luego convertido en DODEA (en su creación se lo referenciaba en clave como “Dragón Púrpura”) que trabajando con las técnicas que empleamos usualmente de inteligencia y contrainteligencia detectó que la información usada por los comunistas no surgía de fuentes de inteligencia o espionaje especiales, sino que surgía de lo que se puede considerar habitual y cotidiano. El mecanismo que usaban los vietnamitas del norte era un método similar al de armar un rompecabezas: voy juntando pieza por pieza de donde me resulte fácil obtenerlas y aunque me falten piezas ya puedo ir configurándome qué imagen representa el rompecabezas en cuestión. Es algo parecido a lo que hace un hacker y justamente hoy en día los hackers son detectados y suprimidos mediante técnicas OPSEC, las mismas que uso para neutralizar operaciones de robo interno o de delito típicas. Para tener una idea más cabal de lo que estoy indicando, a este tipo de operaciones se las llama también “de fuente abierta”. Por ejemplo, cualquier delincuente accede a las fuentes expuestas de una empresa y comienza pacientemente a componer un estado de situación: horarios, recursos, materiales que compra, elabora y vende, cantidad de clientes, deducción del efectivo diario en caja, fechas de pago de jornales, fecha de pago a proveedores y así, subrepticiamente gracias al este tipo de inteligencia de fuente abierta, nombres (de la secretaria, del gerente, sus horarios), entonces…se produce “inexplicablemente” el incidente. De allí la importancia del OPSEC, el cual es un proceso analítico para denegar información al adversario, en este caso delincuentes. Ojo! Información que generalmente no es confidencial, información de buena fe, información que ofrece capacidades de identificación, de control y de indicadores protegidos asociados con procesos planificados u operaciones. Esta es una técnica muy usada también en Marketing y estrategia empresarial, claro… que cuando encuentran a un especialista en seguridad del otro lado, ahí la cosa ya no funcionan tan bien. Por sí misma, la técnica OPSEC suplementa muchísimas otras técnicas de seguridad, sobre todo porque puede ser adaptada a cualquier tipo de empresa, sistema de producción, rubro, evento o situación. La implementación de ella es económica y es una de las formas de identificar riesgos a la seguridad y establecer las contramedidas de defensa. Mi metodología se sostiene, en cuatro columnas principales: seguridad del personal, seguridad física, seguridad en las comunicaciones y seguridad de la información. La consideración más importante sobre la que comienza a desenmarañarse la trama de incidentes en una empresa al aplicar OPSEC comienza con un análisis de mi interlocutor. Esta es la primera persona sobre la cual llevo adelante mis tareas de inteligencia. El motivo es que quien me convocó, de alguna u otra manera, es el más preocupado por los delitos que viene cometiendo su personal interno, robos y hurtos, sabotajes o cualquier tipo de violencia ejercida sobre su empresa. Y como está preocupado, habla y cuenta cosas muy útiles para mi trabajo, como por ejemplo: sabe o intuye cuáles son las amenazas, sabe claramente qué debe proteger, pero no sabe, a ciencia cierta cómo hacerlo. La seguridad de fuente abierta se contraataca con métodos específicos, uno de ellos, el más popular, se denomina “método de cinco pasos” que, de alguna manera, “cierra las compuertas a toda fisura que puede presentarse”. Luego, todo esto conlleva a la implementación de contramedidas a nivel procedimientos, contramedidas físicas y otro tipo de contramedidas drásticas pero que mitigan de forma radical los delitos que hasta el momento sufría la empresa. Un consejo: no trate de aplicar este tipo de medidas de seguridad sin tener experiencia o formación en inteligencia ya que, seguramente, provoque un adelantamiento de los planes de sus adversarios y pierda muchísimo más de lo que esperaba ganar ya que pondrá sobre alerta, inadvertidamente, de las medidas a tomar. Hace poco tiempo, en un caso de hurto en una empresa de la ciudad de Neuquén detecté con dos llamados telefónicos encubiertos que la persona que estaba detrás de los robos hormiga era, justamente, la secretaria del gerente general de la firma, en la que se tenía gran confianza, que actuaba en connivencia con los autores materiales del delito. Creo que como ejemplo es más que suficiente.