seguritecnia 405

SEGURITECNIA Febrero 2014 173 Inteligencia & Seguridad trainteligencia nos muestra cómo so- mos y qué defectos tenemos. Resulte por ello beneficioso que la seguridad se alimente de ambas para determinar las medidas y los procedimientos a se- guir para que las cosas se vuelvan final- mente como queremos que sean. Con- venimos entonces en hablar de inteli- gencia de seguridad. Otras similitudes Otra interacción beneficiosa entre in- teligencia y seguridad se halla en la si- militud que las diferentes fases de la gestión de riesgos 1 tienen con las di- ferentes fases del ciclo de inteligen- cia 2 (que integra a su vez la contrainte- ligencia), y más concretamente con la fase de elaboración. Así, el análisis de las amenazas, la identificación de las vulnerabilidades y la evaluación de los riesgos pueden integrarse con las sub- fases de análisis de información y de interpretación e integración de inteli- gencia. Sin necesidad de ser completamente experto en inteligencia, conviene pues que el experto en seguridad inte- gre en sus conocimientos procesos de gestión de inteligencia de seguri- dad como: ▪ encontrar la información que le per- mita entender la situación real 3 y co- nocer las amenazas; ▪ reconocer las vulnerabilidades 4 y de- ducir las probabilidades de que se manifiesten los riesgos. Con ello podrá establecer medidas y procedimientos de seguridad más efi- cientes. Un error generalizado es considerar que la seguridad requiere fuertes in- versiones. Error e inversiones que se incrementan si el escenario es lejano y tanto más hostil. Más allá de excu- sas y declaraciones políticas, investi- gaciones posteriores a graves inciden- tes en muy diferentes escenarios de- muestran que, más que inversiones en sistemas costosos, lo que se preci- san son procedimientos, y que éstos sean respetados en todo momento . Lo que más se precisa es disciplina en el cumplimiento de las normas, de los procedimientos y de las medidas y re- comendaciones de seguridad estable- cidas tras todo el proceso que llevó a encontrar la información (incluidas las amenazas y vulnerabilidades); com- prender la situación, deducir las con- secuencias y establecer con el menor coste las medidas de seguridad apro- piadas encaminadas a evitar o miti- gar situaciones indeseadas. Respeto y disciplina son cuestión de educación: cultura de seguridad (véase de inte- ligencia) . En el extranjero Los departamentos de Seguridad de empresas u organizaciones que en- vían a sus empleados al extranjero, sea en viajes cortos o en estancias de larga duración, pueden esforzarse en estudiar y comprender (inteligen- cia) las condiciones del país de des- tino para deducir los protocolos (se- guridad) más adecuados a establecer para sus empleados y para la empresa o filial con la que trabajarán. Pero por encima de todo apoyo e inversión en seguridad, el viajero debe mantener siempre el sentido común y ser pru- dente y autodisciplinado. 1. El proceso de la gestión de riesgos consta de: análisis de amenazas, identificación de vulnerabilidades, evaluación de riesgos, propuesta de medidas de mitigación, costes estimados y retroalimentación. 2. De manera teórica y secuencial, el ciclo de inteligencia se compone de las fases: dirección, obtención de información, elaboración (comprende el análisis de información, la interpretación y la integración) y difusión de la inteligencia. En la realidad, el ciclo se desarrolla de manera simultánea bajo una permanente dirección y retroalimentándose de resultados. 3. Unas de las mejores fuentes de información son las propias contrapartes locales –fuerza pública, organizaciones gubernamentales, no guberna- mentales, sociales, profesionales, población civil, empresas, etc.– con las que trabaja la organización de las personas y bienes a proteger. Casi nadie co- noce la situación local mejor que ellos. No obstante, deben tomarse las necesarias precauciones dado que con frecuencia estas contrapartes tienen un excesivo interés en sus propios logros no siempre coincidentes con los de quienes los apoyan o financian o contratan. Puede y debe también relacionarse con expertos homólogos que pueden contribuir significativamente a que entienda los problemas comunes o similares que se les presenten. 4. Para identificar las posibles vulnerabilidades se estudian los mismos conceptos o recursos a proteger. Éstos son: prestigio (imagen), personas, infor- mación, bienes y tiempo.

RkJQdWJsaXNoZXIy MTI4MzQz