sábado, 1 de agosto de 2015

La importancia del Informe en una Investigaciòn


Fuente: ASIS International

El Informe es un documento escrito en el cual el investigador registra la actividad de la investigación y la evidencia obtenida.

Si no es el informe final de la investigación, puede proporcionar pistas para otros investigadores.  El informe también sirve como base para acciones administrativas después dela investigación, permite al lector entender oportunamente lo que el investigador hizo, porqué lo hizo y los resultados de sus acciones.

La manera profesional de realizar una investigación pierde valor si no se realiza un informe apropiado.

Los cinco pasos básicos para realizar un informe escrito consiste en:

1) Reunir


2) Registrar inmediatamente


3) Organizar los hechos


4) Escribir 


5) evaluar/editar el informe de ser necesario.

Aun cuando la naturaleza exacta del proceso del informe varía, son comunes los siguientes tipos de informes:

Informe inicial, realizado algunos días después que la investigación fue abierta.  Describe el progreso de la investigación y detalla las pistas, de haber alguna, de ser seguidas.

Informe de progreso, en el sector privado una investigación puede durar meses y en el público permanecer abierto por años.  Los informes de progreso o intermedios del estado del caso son entregados en intervalos fijos para detallar el progreso de la investigación y cualquier pista

Informe especial, consiste en documentar una acción más allá de las normales en el curso de la investigación.  Este informe puede complementar el informe de progreso y debe ser capaz de apoyarse en sí misma.

Informe final, es el más importante y debe ser entregado de manera lógica bajo estas circunstancias: cuando la investigación es concluida satisfactoriamente, cuando todas las pistas han sido seguidas sin éxito y no se puede realizar alguna acción de investigación posterior o cuando su conclusión es autorizada por la persona que autorizó la apertura del caso.

El proceso final del informe es su distribución, la cual debe estar restringida a aquellos con una genuina “necesidad de saber”. 

El informe debe contener información sobre los daños y las declaraciones de empleados o terceros. 

Las copias deben ser controladas cuidadosamente.  Finalmente, cualquier persona que reciba una copia del informe debe contar con protección apropiada y estar consciente de la naturaleza sensitiva del documento, así como de las instrucciones para su manejo.


Fuente: ASIS International,  recursos de preparación PCI (Professional Certificado en Investigaciones)

----

jueves, 30 de julio de 2015

Indice global de seguridad


Fuente: diario La Naciòn
Una organización australiana no gubernamental, el Instituto para la Economía y la Paz, publica cada año el Índice Global de la Paz, que mide los niveles de seguridad de las sociedades, su conflictividad interna e internacional y el grado de militarización de cada país. Una de sus novedades es la confección de un ranking en el que clasifica a 162 países en función de sus niveles de violencia (visionofhumanity.org). Se trata no sólo de medir los niveles de paz y seguridad de las distintas naciones, sino de denunciar además lo que la violencia y la inseguridad cuestan al mundo, que gasta cada año el 13,4% de su PBI para tratar de controlarlas.
Los países que aparecen como los más seguros del mundo son Islandia, Dinamarca, Austria, Nueva Zelanda, Suiza, Finlandia y Canadá, en ese orden.
En América del Sur, el ranking está encabezado por Chile, que ocupa el puesto 29° en el orden mundial, y es el país de la región que más ha avanzado en las dos últimas décadas. El segundo país más seguro de la zona es Uruguay, que ocupa el puesto 44°, y el tercero, la Argentina, que se ubica en el 60°.
La región sudamericana, sin embargo, tiene países altamente preocupantes en materia de seguridad personal. Son, en general, los llamados "bolivarianos": Ecuador aparece en el puesto 84° en el mundo; Bolivia, en el 90°, y Venezuela, dramáticamente, en el 142°. También Brasil muestra serios problemas y ocupa el lugar 103° del ranking.
Los países que en el último año mejoraron su seguridad en la región son Chile y Perú. Los que, en esta materia, se deterioraron son Uruguay, Brasil y Venezuela, estos dos últimos, en forma sensible. En América latina los índices más elevados de homicidios aparecen en Honduras, Venezuela, El Salvador y Guatemala, países donde lamentablemente el derecho a la vida está expuesto a un alto riesgo y donde la violencia se ha afincado profundamente.
Una mención aparte merece el terrorismo. De un año al otro, el número mundial de víctimas de sus atentados se duplicó: 17.958 personas murieron durante 2014 como consecuencia de este azote.
La organización que publica este índice nos advierte cuáles son los factores sobre los cuales se edifica la seguridad en las sociedades, cuyo deterioro las perjudica. El primero no es otro que el buen funcionamiento del gobierno. Luego, la existencia de un buen clima de negocios; de una distribución equitativa del ingreso; de un flujo libre de la información. También, los altos niveles de capital social; la existencia de tolerancia en la sociedad; los bajos niveles de corrupción y, finalmente, el mantenimiento de buenas relaciones con los vecinos.

Para mejorar en materia de seguridad es importante examinar las conductas en cada uno de esos rubros. 
En el caso de nuestro país, es necesario detenerse en la intolerancia que se ha sembrado desde lo más alto del poder en los últimos años y en los cada vez más altos niveles de corrupción pública, con su secuela de impunidad por la ineficacia de la Justicia y la cooptación de los órganos de control por parte del poder político. Una actitud diferente de parte de las autoridades que asuman en diciembre próximo provocaría seguramente cambios beneficiosos para toda la sociedad.
(comentario editorial publicado el 29 JUL 2015)
----

domingo, 12 de julio de 2015

POLITICA DE SEGURIDAD


Autor: José Luis Spaltro

En 1986, un importante correo privado argentino, líder en su rubro, me contrató para redactar  una Norma de Política de Seguridad tendiente  a prevenir riesgos en sus instalaciones y flota vehicular propia y  extensiva a la concientización de todo su personal (más de 1.500 en todo el país) sobre los beneficios de la Prevención, las Acciones Seguras, la Confidencialidad y la oportuna comunicación de los incidentes.

La premisa era el Trabajo Minucioso, consistente en:

- La correcta interpretación del trabajo a ejecutar
- El análisis de los objetivos a lograr
- La crítica al trabajo realizado

Antes de implementar la Política, se redactó un Manual de Procedimientos, que en forma simple, con un lenguaje claro y abundantes gráficos y organigramas se contemplaban las acciones que deberían tomarse ante los distintos eventos-incidentes-accidentes.

Luego se designó un equipo de trabajo para  leyera cuidadosamente el Manual y ponga en práctica lo oportunamente redactado.

Como resultado se llegó a la conclusión que más del 50% de dicho documento era impracticable: por las erróneas interpretaciones a que se pudieran llegar; el tiempo que demandaría cada una de las acciones y la falta de personal idóneo para llevarlas a la práctica.

En una segunda revisión, se modificó ese 50% problemático haciendo comprensible y de rápida implementación lo normado. En esta etapa se convocó al personal de Organización y Métodos de la compañía que simplificó más aun el Manual, diagramando una serie de formularios para el registro de los controles de rutina; denuncia de incidentes, de accidentes y de ilícitos (mayormente robo de piezas postales, tarjetas de crédito en trámite de distribución y envíos comerciales).

La Política de Seguridad desarrollada y contenida en un tomo de unas 80 páginas, fue puesta a consideración del personal, quienes tras su lectura debían consignar sus comentarios, críticas u observaciones en un formulario anónimo a tal fin diagramado.

Finalmente y luego de las modificaciones propuestas (y agregados recomendados por los lectores) se implementó con carácter obligatorio para todo el staff de la compañía y en sus aspectos específicos, a los proveedores y contratistas.

La Jefatura de Seguridad asesoró, inicialmente,  a todos los sectores en lo referente a las mejores formas de redactar los Informes/Denuncias hasta crear una metodología de trabajo.

El seguimiento de cada caso se realizaba hasta cerrar el círculo, buscando:

- Delimitar las responsabilidades
- Evitar los actos y actitudes inseguras
- Modificar las conductas

En menos de tres meses, la Política de Seguridad era ya una actividad cotidiana e inseparable del resto de las tareas y cada hecho denunciado servía para mejorar la calidad de los procedimientos y en definitiva para agilizar la gestión.

El personal -aun los más reaccionarios a todo lo referente a Seguridad aunque fuere en su propio beneficio- asumió como propia la Política y se convirtió en impulsor de otras, cada vez más avanzadas y sencillas.



---

viernes, 26 de junio de 2015

Espionaje


Fuente:  www.ateneadigital.es 



En las altas esferas de los negocios y la política, el espionaje está a la orden del día. Buena prueba es la última filtración del portal ‘Wikileaks’, revelando que EE.UU. sometió a escuchas a los tres últimos presidentes de Francia: Jacques Chirac, Nicolas Sarkozy y François Hollande.

En cambio, el presidente estadounidense sabe cómo proteger sus conversaciones más importantes de quienes quieren conocerlas... ¿Te interesa mantener las tuyas igual de seguras? Desvelamos cuál es el secreto de Obama.

Las revelaciones de ‘Wikileaks’ han llevado al ministro de Exteriores francés, Laurent Fabius, a convocar al embajador de EE.UU. para pedirle explicaciones. Al mismo tiempo, París ha decidido enviar un representante a Washington para hablar sobre el caso, y Hollande ha llamado a Obama con el propósito de “marcar unas reglas del juego respetuosas”, según ha declarado. Ahora bien, probablemente Hollande se esté haciendo la pregunta: ¿cómo evita Obama ser el espiado?

Cuando el presidente de Estados Unidos sale al extranjero, hay algo que siempre viaja con él. Se trata de una tienda, como las de camping, en la que puede organizar una reunión con sus asesores más próximos y trabajar con documentación clasificada a salvo del espionaje.

 Esta tienda se instala en una habitación de hotel próxima a la suya -después de que el equipo de seguridad presidencial haga un barrido para detectar cualquier dispositivo de escucha o cámara de vigilancia-, como centro de reuniones y comunicaciones seguras.

En realidad, este artículo tan peculiar no es una tienda cualquiera, sino una tienda con protecciónTEMPEST, que, al igual que las que ‘Atenea powered by Soliani’ comercializa en España, evita que sus llamadas o comunicaciones, sus conversaciones y los documentos de trabajo sean interceptados y espiados. Se trata de una tecnología igualmente capaz de proteger a CEOs y los centros de decisiones de las grandes empresas. 


Son también la mejor opción para proteger los centros de mando y comunicaciones de los ejércitos en despliegues internacionales, por su seguridad, facilidad de transporte y su precio razonable. La empresa Soliani EMC, de la mano del Grupo ATENEA, puede asegurar a VIPs, ejércitos y todo punto crítico de información que sus secretos no serán descubiertos.

No es un producto nuevo ya que, como informaba el diario estadounidense "The New York Times" el pasado mes de noviembre, el primero en usar este tipo de tiendas en sus desplazamientos fue el ex director de la CIA, George J. Tenet. Sin embargo, las últimas tecnologías en materiales han posibilitado que se trate de tiendas sumamente seguras y cómodas, imprescindibles para muchos altos dignatarios y presidentes de grandes compañías hartos del espionaje industrial.


La necesidad de apantallar las comunicaciones –es decir, impedir que sean captadas por extraños- deriva de que todos los dispositivos electrónicos -teléfonos, smartphones, tablets, ordenadores, monitores, etc.- producen emisiones electromagnéticas que se detectan fácilmente y de las que se puede extraer información, aunque sea confidencial, sin demasiadas dificultades.

 Además, por su misma vulnerabilidad, estos dispositivos pueden ser anulados o interferidos si no están debidamente protegidos. Hay que tener en cuenta que las emisiones electromagnéticaspueden causar incompatibilidades que dañen otros sistemas electrónicos, interferencias en otras aplicaciones y daños a las personas expuestas a determinados equipos, tales como interferidores de gran potencia, radares o en determinados puestos de trabajo industriales.

También existen modelos para una sola persona que se transportan fácilmente en un pequeñomaletín de viaje para hombres de negocios preocupados por la seguridad de su información. Además de en tiendas de campaña, los tejidos aplicados al apantallamiento pueden instalarse en salas, ventanas, vehículos, laboratorios, fundas, tarjeteros, etc. Los productos de ‘Atenea powered by Soliani’ cuentan con las certificaciones ISO 9001, 9100, NATO y otras recibidas de Augusta Westland, Alenia Aermacchi, AIRBUS, Sukoy-100 y BMW.
---

martes, 23 de junio de 2015

Piratería del asfalto




Autor:  Jorge Joury

Las estadísticas marcan que en promedio los piratas del asfalto roban cinco camiones por día, lo cual arroja pérdidas para las empresas por 1.500 millones de pesos anuales. 

Pero un dato para tener en cuenta es que la zona Sur del conurbano es una de las más calientes en torno a cantidad de delitos.

 Los investigadores sostienen que existe una suerte de manual que las bandas respetan a rajatabla. Tiene que ver con que si van a cometer un golpe, es porque ya tienen la “mercadería colocada”, es decir, un sitio donde van a descargar y vender los productos que acaban de robar.

 Esa operatoria deja al descubierto que nada está improvisado. No es para menos, ya que para hacer desaparecer semirremolques que pueden tener 18,600 metros de largo, 2,60 de ancho y pesar con carga hasta 45.000 kilos, cada una de las etapas debe estar planificada al milímetro.

LOS CHINOS EN LA MIRA
Existen muchas historias en torno a dónde son colocadas las cargas, producto de estos golpes. La mitología popular señala que algunos comerciantes chicos se encontrarían entre los compradores, pero las negociaciones con ellos, no son fáciles. Uno de los investigadores consultados confió que: ” a través de una escucha telefónica durante el seguimiento de una poderosa organización, detectamos un diálogo con un comerciante chino.
 El delincuente le ofrecía un camión cargado con cajas de una conocida marca de vino. En principio le pedía una suma alta y del otro lado del teléfono le respondian en una mezcla de castellano con asiático: “yo no escuchal”.
 Luego el sujeto fue bajando las pretensiones, pero siempre obtenía la misma contestación : “yo no escuchal”. Hasta que el precio resultó conveniente y entonces el supermercadista chino le respondió: “yo complal”. Las historias abundan y no hacen otra cosa que mostrar un escenario acuciante, donde muchas veces los transportistas ven peligrar sus vidas.
MIENTRAS HAYA DEMANDA, HAY DELITO
El abogado Gabriel Iezzi, quien integra la Mesa Interempresaria de Piratería del Asfalto y a quien varias veces entrevisté desde mi programa radial, señaló que “estamos en presencia de un delito organizado, como el narcotráfico. 
Se mueve por una matriz económica alimentada por la demanda. No se roba lo que no se vende”. Esa mesa está integrada por ochenta empresas de la cadena de logística que, en mayor o menor medida, se ven perjudicadas por la acción de las bandas.Según el último informe que publicó esa entidad, el 67 por ciento de los hechos denunciados ocurrieron dentro del territorio de la provincia de Buenos Aires; el 17,5%, en la ciudad de Buenos Aires, y el 15,5%, en el interior del país.
Iezzi sostiene que :”No se roba un camión que no transporte menos de 250.000 pesos en mercadería. Además, no hay bandas que salgan a cometer un hecho sin inhibidores de señal” Se trata de dispositivos electrónicos que anulan toda posibilidad de comunicación entre el camión y su base. 
Hartos de sufrir tantos ataques delictivos, los empresarios transportistas comenzaron a tomar diferentes medidas de seguridad, como la contratación de camiones blindados o dividir la carga en camionetas utilitarias para, en caso de ser víctima de un robo, atemperar el impacto de las pérdidas.
DISFRAZADOS DE POLICIAS
Los investigadores especializados en combatir este flagelo señalan que “en los grandes delitos encontramos un patrón común: realizan el operativo para detener, secuestrar y sustraer el convoy (camión y vehículo o vehículos de custodia) de forma sorpresiva y duplicando la cantidad de unidades para lograr el objetivo. Por lo general, se camuflan con uniformes policiales para distraer la atención de terceros. Luego de la neutralización del convoy se realiza rápidamente una maniobra de reducción sobre el personal de custodia y el chofer del camión, para luego privar de la libertad a éstos y liberarlos varias horas después”.
Para estas bandas, todos los rubros son buenos y colocables en el mercado. Pero el triste ranking del sector que más robos sufrió entre el 1° de agosto de 2013 y el 31 de julio pasado lo encabezan los empresarios dedicados a los productos comestibles y alimentos, con un 25 por ciento de los hechos. El segundo puesto de ese ranking lo “ganó” la industria del calzado, con un 18%; después siguen los artículos de limpieza y cosméticos, con 17%; el cuarto lugar lo ocupan los electrodomésticos, con un 13%; los agroquímicos, con 5%; medicamentos, con 3%; neumáticos, otro 3%; artículos de librería, 2%, y otros, 2 por ciento.
Estos delincuentes invierten en logístiva y compran a través de entregadores información privilegiada del potencial blanco a quebrar. El abogado Iezzi , junto a su socio Víctor Varone tiene hechos seis informes desde el 2009 con el mapa del delito con que se mueve esta mafia. 
“Las organizaciones criminales que se dedican a la piratería del asfalto tienen un funcionamiento similar al de una empresa: un gerente o CEO, que es el que encarga el trabajo según la demanda; un grupo armado que se dedica a dar el golpe, conocido como los gatilleros, y el último eslabón es el informante, la persona que a cambio de un dinero importante entrega información sobre la carga y el camión que la transporta”, señalaron.
LOS ENTREGADORES VALEN POR LO QUE CUENTAN
Una calificada fuente policial que pidió reserva de su nombre apuntó que los piratas del asfalto llegaron a pagar más de 20.000 pesos por la información sobre la mercadería transportada y la ruta elegida. “Generalmente el informante es un empleado infiel. A los llamados gatilleros se les paga entre 40.000 y 60.000 pesos por golpe. El mismo informante puntualizó que : “El CEO les encarga el trabajo a los gatilleros según los pedidos que tiene. Después depositan la mercadería en los galpones que tienen a su disposición para enfriar la carga, es decir guardarla por unos dìas en un lugar seguro, por lo general son depositos ubicados en lugares apartados, hasta que se diluya el asedio policial”. Generalmente el informante es un empleado infiel.
 A los llamados gatilleros se les paga entre 40.000 y 60.000 pesos por golpe. También se señaló que el robo de medicamentos es uno de los más preocupantes, ya que la mercadería es colocada en países limitrofes, donde escasean. Los compradores por lo general son grupos mafiosos que pagan con drogas, que luego serán comercialiadas en nuestro territorio.
LA ZONA DE GALPONES ES CLAVE
En lo que tiene que ver con las zonas rojas donde operan estos delincuentes, en el sur del Gran Buenos Aires se produce el 43 por ciento de los golpes a vehículos que transportan mercaderías. La zona norte, en cambio, sólo tiene el 15 por cuento de los hechos, y el Oeste quedó segundo, con 42%. Pero la capital Federal también es blanco de la delincuencia. Los barrios de Parque Patricios (23%), Villa Soldati (17%), Nueva Pompeya (13%) y Barracas (10%) suman el 60 por ciento de todos los robos que ocurrieron en los últimos tiempos en la ciudad de Buenos Aires. 
Según las fuentes judiciales consultadas, uno de los motivos de que la zona sur de la ciudad sea blanco preferido de los piratas del asfalto es la gran cantidad de galpones que hay donde “enfrían” la mercadería. Otro dato para tener en cuenta es que, la mayoría de los golpes de los piratas del asfalto generalmente ocurren entre las 8 y las 12. Frente a este cuadro de situación, los empresarios adoptaron algunas precauciones como colocar las patentes de los vehículos de carga en gigantografías para su rápido reconocimiento por las fuerzas de seguridad, y agregaron que sería importante la existencia de mayores controles en las subidas y bajadas de las autopistas.
”Transportar mercadería en un camión blindado y con personal de seguridad armado es una herramienta importante para prevenir ser víctima de los piratas del asfalto, además de los más modernos sistemas de control satelital, pero con todo ello, pareciera que los delincuentes siempre están un paso adelante”, reveló un investigador.
----

sábado, 20 de junio de 2015

La Seguridad en el futuro



 Los siete ámbitos donde la seguridad será más crítica en el futuro

A medida que crece el número de personas y cosas conectadas aumentan también las vulnerabilidades de nuestros sistemas de información, algo que ninguna empresa se puede permitir. La compañía Atos ha identificado siete ámbitos donde la seguridad será más crítica en el futuro inmediato

Fuente: www.belt.es



1. El factor humano.


Las personas seguirán siendo un objetivo prioritario de los ataques. Es necesario reforzar la concienciación para que la gente conozca los riesgos de determinadas acciones aparentemente triviales o inofensivas.

 Se estima que una buena concienciación podría llegar a mitigar el 80% de los riesgos. La protección de los end points, los dispositivos con los que trabajamos las personas, permite reducir el riesgo residual.

2. La amenazas internas.

Estas amenazas no tienen por qué ser malintencionadas en todos los casos. A menudo tienen que ver con el manejo inadecuado que se hace de determinada información crítica, que puede comprometer su confidencialidad. La prevención de fugas de información y la gestión de derechos digitales (“quien puede hacer qué, hasta qué fecha, en qué condiciones…”) ayudarán a las organizaciones a reducir este tipo de riesgos.

3. Seguridad industrial.

Es un campo totalmente nuevo. Poco a poco el mundo industrial y la informática tradicional están convergiendo, a medida que las organizaciones tratan de optimizar su gestión y obtener información de valor de entornos industriales o de infraestructuras críticas, que en su momento no contemplaron necesariamente los requerimientos de seguridad que exige un entorno conectado. Las empresas que gestionan infraestructuras críticas han empezado a ser conscientes de estas nuevas amenazas, que van desde el sabotaje, la manipulación de la información que proporcionan los sistemas de control, hasta el fraude.

4. Crimen como servicio.

Existen organizaciones que prestan servicios criminales con distintos fines: atacar objetivos específicos, identificar vulnerabilidades en los sistemas y comercializarlas, etc. Un ejemplo de esta segunda modalidad son los zero day, una vulnerabilidad en la tecnología que inicialmente ni siquiera es conocida por el fabricante y, por tanto, no suele estar protegida. En este entorno, los zero day son un producto que se puede adquirir, siendo su precio función directa – entre otros parámetros – del nivel de implantación del producto que se pretende vulnerar. Otra práctica creciente es la puesta a disposición de redes de botnets –ordenadores zombies- para generar, por ejemplo, ataques distribuidos por denegación de servicio, DDoS.

5. Ataque a dispositivos móviles.

Los móviles se han convertido en un elemento fundamental en nuestras vidas, también en el trabajo. El problema es que se concibieron principalmente desde el punto de vista de la funcionalidad y de la usabilidad, pero no necesariamente desde la seguridad. Dado el ritmo de expansión e implantación de los dispositivos móviles, se han convertido en un objetivo muy apetecible, ya que sirven para usos personales (hacer pagos, banca on-line) y corporativos (enviar y recibir información, en algunos casos confidencial, conectarse con los procesos de la organización). Además, los podemos extraviar o nos los pueden robar, exponiendo a las organizaciones a una gran vulnerabilidad.

6. Ciberguerra, ciberespionaje y amenazas persistentes avanzadas.

Cada vez de forma más frecuente, está proliferando el uso de tecnologías altamente especializadas con el propósito de atacar objetivos estratégicos. En el ámbito geopolítico, esta tendencia se manifiesta en espionaje entre países (varios han sido publicados en los medios, como Angela Merkel y Obama). En el ámbito privado, los objetivos incluyen organizaciones industriales y corporaciones empresariales de distinta índole. Las tecnologías, altamente especializadas, que se generan para estos propósitos, tarde o temprano llegan a manos de las organizaciones criminales, pero también del dominio público. Por otra parte, prolifera el uso de amenazas persistentes avanzadas (APTs), ataques que no son masivos, que se planifican con mucho tiempo y tienen objetivos muy específicos y dejan señales muy débiles y en algunos casos difíciles de detectar.

7. Lo desconocido.

Aquello de lo que ni siquiera somos conscientes todavía. Muchas empresas ya no discuten si serán atacadas o si romperán sus defensas actuales, sino de cómo detectar y contener a tiempo un ataque cuando éste se produzca, y que, caso de que éste tenga éxito, su información esté lo suficientemente distribuida, fragmentada y protegida con diferentes niveles de seguridad, como para dificultar al atacante el acceso y retardar la recomposición de la información. La anticipación mediante la inteligencia será crucial.

---

Seguridad Corporativa


Autor:  Gonzalo Salas Reinoso
En el cambiante entorno empresarial de hoy, sólo hay un par de cosas ciertas. Una de ellas es que la función principal de los directivos es tomar decisiones.
 La otra es que dichas decisiones raras veces se toman contando con todos los elementos de juicio. La mayoría de las veces, las decisiones deben tomarse sólo con unos cuantos elementos conocidos. Y es en este territorio dominado por la incertidumbre donde hoy en día se hacen negocios.
 Algunos exitosos, otros no tanto, pero todos cual más o cual menos, ha pasado por la toma de decisiones en condiciones de incertidumbre.
Y en Seguridad Corporativa, el procedimiento es más o menos similar. También se toman decisiones basadas en información escasa, fragmentada o lo que es peor, errada. Dado que la información es el principal insumo con que los gerentes de seguridad o los consultores cuentan para tomar decisiones operacionales, es de vital importancia que ésta sea lo más completa posible, en lo posible desprovista de errores y que sea relevante, de forma tal de facilitar el proceso de toma de decisiones. 
En algún otro artículo me referiré a lo que un consultor que se precie de tal debe hacer para obtener información que reúna estas características.
Una de las primeras tareas en las que se adentra el consultor en seguridad corporativa es el análisis del riesgo inherente a la empresa que está bajo análisis. No resulta nada nuevo decir que una correcta interpretación e identificación de los riesgos que incumben a la empresa es el sustrato sobre el cual se sustentará todo el trabajo posterior, y la toma de decisiones subsiguiente, con los costos económicos que ello supone.
 De ahí que sea fundamental que antes de empezar a identificar riesgos se evalúe si la información con que se cuenta para hacerlo es adecuada, suficiente, oportuna, veraz y principalmente objetiva (susceptible de medir).
Entonces, analizar los riesgos y las decisiones que se tomarán es el proceso de considerar detenidamente dichos inconvenientes relacionados con la información.
Supongamos que un equipo de consultores ha desarrollado una matriz de riesgo para el delito de robo que ha señalado que cierta empresa tiene una alta probabilidad de ser objeto de robos y las consecuencias de éstos son muy graves.
 La información para construir esta matriz se obtuvo de sucesivas reuniones que los consultores sostuvieron con distintos actores relevantes de la empresa. Esto por que no existe registro de eventos anteriores.
Una vez obtenido este resultado, los consultores se abocan al diseño de la solución que para este caso consiste en que la empresa deberá hacer inversiones para la reposición del antiguo sistema anti intrusión por uno nuevo, de mejores prestaciones.
Si presentáramos esta solución al directivo responsable de la empresa, la primera pregunta que nos haría es ¿cómo supiste entonces que la empresa tiene una alta probabilidad de ser objeto de un robo? Habría incertidumbre, razonable por lo demás, respecto de la inversión y lo más importante, respecto de los resultados que se obtendrían. ¿Vale la pena realizar esta inversión basado en los datos presentados? Juzgue Ud. mismo.
Cada vez que deba tomarse una decisión en ambiente de incertidumbre, hay 5 factores que deben ser tomados en cuenta:
a) Las alternativas existentes. ¿Cuáles son las alternativas a la decisión?
b) Cualquier hecho basado en la incertidumbre. Si no sabemos si un hecho puede producirse, deberá pensarse que sí puede producirse.
c) Los beneficios que se obtienen en cada par de hechos y alternativas posibles.
d) Las probabilidades que los hechos ocurran.
e) Un criterio de decisión, es decir un método para decidir entre distintas alternativas.
Ahora bien, si suponemos que la empresa cuenta con un registro de la información histórica de eventos delictuales cometidos al interior de sus instalaciones, nuestros consultores podrían tener una base sólida de comienzo.
 Podrían determinar, entre otras cosas, cuales son los hechos que han afectado a la empresa, cuándo y cuánto han representado en términos de pérdidas económicas para la empresa. Esta información podrá ser contrastada con entrevistas u otros métodos.
Luego de tener esta información y habiéndola procesada adecuadamente, se puede elaborar las soluciones más convenientes al problema que aqueja a la empresa. Sin embargo, debe tenerse especial cuidado en como se presentara la solución al dueño de la empresa o directivo. A mi juicio una presentación correcta debe contener al menos lo siguiente:
a) El problema que se ha identificado, debidamente valorado con la información obtenida.
b) Una matriz de clasificación de las distintas alternativas de inversión, si es que se requiere invertir en equipamiento u otros elementos.
c) Una evaluación económica comparativa de las alternativas a fin de presentar aquella que tenga las mejores prestaciones y signifique una menor inversión.

d) Una proyección de los resultados que se espera obtener, que contenga asimismo una valorización económica de los costos que ha dejado de perder la empresa como consecuencia de los eventos 
---