SlideShare una empresa de Scribd logo
La seguridad en el contexto laboral
En español, el término “seguridad” en el contexto laboral se refiere a dos conceptos: “safety” o
seguridad laboral, y “security”.
El primero, “safety”, está relacionado con normas como las ISO (en Argentina, IRAM), ANSI o
NFPA, que se refiere generalmente al ámbito industrial y es un conjunto de normativas,
reglamentos y estándares que garantizan la seguridad en el trabajo previniendo,
fundamentalmente, accidentes, que en la jerga técnica se denominan “incidentes” normativos.
En cuanto a “security”, se refiere a la gestión del riesgo vinculado con acciones vinculadas con
acciones de tipo delictivo o doloso por empleados (insiders) o personal ajeno a la empresa
(outsiders), producido con la intención de generar un beneficio a expensas de un daño a un
tercero o terceros, afectando activos (personas, bienes y/o información). Expresado en otros
términos, un contexto que comúnmente reconocemos como delictivo.
El entorno laboral es un entorno social donde los eventos de seguridad, vistos desde este ángulo,
son siempre complejos.
La complejidad está dada por los vínculos que se establecen entre los empleados, la presencia de
insiders (ver podcast “Capitulo 6 - El Insider, el delito interno y los fraudes”
http://ar.ivoox.com/es/24334866 ), outsiders, vínculos jefe-empleado y el constante manejo de
activos económicamente valiosos que posee una organización.
Por activos, me refiero a tres elementos clave: el personal y su integridad física y moral; los
activos físicos tanto materiales, insumos, productos terminados y elementos de infraestructura
como máquinas y herramientas; y, por último, a la información.
Este último activo es más amplio que los activos informáticos: una fórmula, una estrategia, un
proceso, un documento, un documento contable, un plan financiero, una acción de marketing
son información. Todos estos factores entran en juego cuando se habla de seguridad en el
ambiente o contexto laboral.
En este artículo no me voy a referir a la “violencia laboral”, la cual constituye todo un capítulo
de seguridad, sino a los riesgos de seguridad que deben contemplarse en un contexto laboral
para mitigar sus vulnerabilidades frente a insiders y outsiders.
Los tres componentes del riesgo son: amenazas, vulnerabilidades y consecuencias o impacto
sobre el negocio u organización. Los riesgos no solo amenazan los activos, tal como mencioné
antes, sino también la seguridad de los trabajadores, la moral de la fuerza laboral y la estabilidad
económica general. Consecuentemente, los empleados son una parte integral de la solución de
seguridad siendo los principales damnificados y el corazón o motor de toda empresa.
Las amenazas más comunes y fácilmente identificables son: peligros con respecto a los accesos
(ingresos/egresos/tránsito) a la empresa y dependencias de la empresa; riesgos criminales o
delictivos directos o indirectos, incluyendo el fraude; riesgos por violencia laboral –de
empleados, proveedores, contratistas, clientes- ; y riesgos sobre la información y ataques
cibernéticos.
Como podrá ver, cuando se habla de proteger los activos de un lugar de trabajo y se colocan
solamente cámaras o una alarma nocturna se está llevando a cabo una solución extremadamente
parcial. Pero pasemos a lo que debemos prestar atención ya mismo y sin perder un minuto!
Aseguramiento de los puntos de ingreso: limitando al mínimo los puntos de ingreso y de ingreso
a las dependencias, uso de cerraduras apropiadas, preferentemente electrónicas y en red con
controles de acceso electrónicos, control de todas las puertas –si es posible los mismos
empleados deben reportar cualquier eventualidad-, restringir todos los accesos a los techos,
subsuelos, sótanos depósitos y sistemas de control –en caso de refinerías o empresas
industriales-. Sumado a ello agregar sistemas de identificación como tarjetas plásticas, cuyo
costo es muy bajo en relación con los beneficios que otorgan con la fotografía de cada empleado
(así sea una empresa con 20 empleados….ninguna medida de seguridad es excesiva).
Controles de acceso: registrar los empleados, sus sistemas de acceso y áreas de circulación
aprobadas, control de asistencia biométricos preferentemente en red, planilla de vehículos y sus
matrículas, definición de áreas de “acceso restringido”.
No se preocupe si algunos empleados se quejan por exceso de precauciones (no se olvide que lo
que se busca es preservar sus activos!) y, como punto final, entrenar a su personal en estas
medidas incluyendo el lema “si ve algo….comuníquelo” o “si vio algo, diga algo”. El silencio
frente a lo anormal es lo que conlleva al delito.
Coloque a los visitantes identificaciones claras de su condición, facilitando los controles
internos de circulación.
Si hay personas dentro de la empresa los empleados deben observar: indumentaria,
identificaciones, si hacen muchas preguntas, si están perdidos y buscan a alguien, si están
deambulando por las instalaciones. Todo esto se debe reportar. Nadie puede afirmar las
intenciones de un desconocido, recuerde mi artículo sobre OPSEC. No dejar un extraño u
outsider sin supervisión más de 5 minutos (puede ser un insider de un subcontratista).
Con respecto al delito, robos y asaltos siempre, sin excepción, hay indicadores previos:
situaciones fuera de lo común, puertas mal cerradas, mucha gente en colas de espera,
alambradas cortadas, vidrios rotos en las puertas de acceso a oficina sin que nadie sepa qué
ocurrió, llaves perdidas de lugares clave. Algo importante a observar son los vehículos:
determinar qué vehículos pueden o no ingresar al predio, ¿qué vehículos están estacionados
fuera del predio? ¿a quién pertenecen? ¿son conocidos (proveedores, clientes, socios, familiares,
visitas planificadas?)
Pasando a acciones directas: el robo y “los reducidores”. Dos definiciones al respecto: robo es la
apropiación ilegal o no autorizada por la fuerza de bienes ajenos y “la reducción de bienes o
reducidores” es el acto de comercializar y traficar artículos robados y, por consiguiente también
son cómplices para quienes lo compran. Estos dos factores están presentes en casi todas las
empresas.
¿Cómo percatarse del robo y los reducidores? Los vehículos con elementos inadecuados o no
autorizados que carguen en sus baúles o cajas de transporte materiales no convencionales; las
personas que transportan elementos que no les corresponde, acopio de elementos fuera de lugar
o en cantidades no comunes y otras pistas de inteligencia.
En un próximo capítulo continuaré explicando los otros dos temas tan importantes como los que
mencioné: la violencia laboral, incluyendo amenazas, y los riesgos que acechan a todo tipo de
información.
Estimo que ya se ha dado cuenta que tanto videocámaras como alarmas resultan ser una
solución parcial a sus problemas de seguridad. El trabajo es integral u holístico: toda empresa
es un ecosistema dinámico y cambiante, debe, inexorablemente, ajustar al contexto
continuamente y ello demanda acciones de inteligencia. Por el bien de todos.

Más contenido relacionado

Similar a Seguridad Corporativa: La seguridad en el contexto laboral

Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Juan Moratto
 
Manualde Seguridad Industrial
Manualde Seguridad IndustrialManualde Seguridad Industrial
Manualde Seguridad Industrial
vimifosrh
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ygaiboruniandesr
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Juan Moratto
 
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
Negro Reif
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridad
JESUS IVAN ROMAN MONTIEL
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Conversia - Gestión de brechas de seguridad en RGPD
Conversia - Gestión de brechas de seguridad en RGPDConversia - Gestión de brechas de seguridad en RGPD
Conversia - Gestión de brechas de seguridad en RGPD
Conversia
 
NORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptx
NORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptxNORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptx
NORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptx
RamiroFernandez53
 
Se
SeSe
Se
CECY50
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
albertticona1
 
Capacitacion de RO 2023.pptx
Capacitacion de RO 2023.pptxCapacitacion de RO 2023.pptx
Capacitacion de RO 2023.pptx
jpgv84
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
SEGURIDAD patrimonial manejo y controles
SEGURIDAD patrimonial manejo y controlesSEGURIDAD patrimonial manejo y controles
SEGURIDAD patrimonial manejo y controles
santiaguillojor
 
Seguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridadSeguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridad
Juan Moratto
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
Karlita G Martín
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
Jdgc2304
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
MichelleClap
 

Similar a Seguridad Corporativa: La seguridad en el contexto laboral (20)

Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
 
Manualde Seguridad Industrial
Manualde Seguridad IndustrialManualde Seguridad Industrial
Manualde Seguridad Industrial
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
 
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridad
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Conversia - Gestión de brechas de seguridad en RGPD
Conversia - Gestión de brechas de seguridad en RGPDConversia - Gestión de brechas de seguridad en RGPD
Conversia - Gestión de brechas de seguridad en RGPD
 
NORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptx
NORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptxNORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptx
NORMAS Y PROCEDIMIENTOS DE SEGURIDAD.pptx
 
Se
SeSe
Se
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
 
Capacitacion de RO 2023.pptx
Capacitacion de RO 2023.pptxCapacitacion de RO 2023.pptx
Capacitacion de RO 2023.pptx
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 
SEGURIDAD patrimonial manejo y controles
SEGURIDAD patrimonial manejo y controlesSEGURIDAD patrimonial manejo y controles
SEGURIDAD patrimonial manejo y controles
 
Seguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridadSeguridad Empresarial: Sin honestidad no hay seguridad
Seguridad Empresarial: Sin honestidad no hay seguridad
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Gestión del riesgo conceptos básicos
Gestión del riesgo   conceptos básicosGestión del riesgo   conceptos básicos
Gestión del riesgo conceptos básicos
 

Más de Juan Moratto

REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
Juan Moratto
 
Los Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva VisiónLos Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva Visión
Juan Moratto
 
Pandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification MediaPandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification Media
Juan Moratto
 
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación HumanaPandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Juan Moratto
 
Seguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuiciónSeguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuición
Juan Moratto
 
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo EspecializadoTASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
Juan Moratto
 
La seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planificaLa seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planifica
Juan Moratto
 
¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?
Juan Moratto
 
Profesionalismo en seguridad
Profesionalismo en seguridadProfesionalismo en seguridad
Profesionalismo en seguridad
Juan Moratto
 
Seguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & GasSeguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & Gas
Juan Moratto
 
Plan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesPlan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentes
Juan Moratto
 
El bullying-Un delito en alza
El bullying-Un delito en alzaEl bullying-Un delito en alza
El bullying-Un delito en alza
Juan Moratto
 
¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?
Juan Moratto
 
Seguridad Empresarial: Seguridad y calidad de vida
Seguridad Empresarial: Seguridad y calidad de vidaSeguridad Empresarial: Seguridad y calidad de vida
Seguridad Empresarial: Seguridad y calidad de vida
Juan Moratto
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Juan Moratto
 
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilanciaSeguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
Juan Moratto
 
Seguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridadSeguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridad
Juan Moratto
 
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidianaSeguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Juan Moratto
 
Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?
Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?
Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?
Juan Moratto
 
Cepyme Marketing de Software - Juan Moratto
Cepyme Marketing de Software - Juan MorattoCepyme Marketing de Software - Juan Moratto
Cepyme Marketing de Software - Juan Moratto
Juan Moratto
 

Más de Juan Moratto (20)

REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
 
Los Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva VisiónLos Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva Visión
 
Pandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification MediaPandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification Media
 
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación HumanaPandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
 
Seguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuiciónSeguridad en el siglo XXI- Adiós a la escuela de la intuición
Seguridad en el siglo XXI- Adiós a la escuela de la intuición
 
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo EspecializadoTASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
 
La seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planificaLa seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planifica
 
¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?
 
Profesionalismo en seguridad
Profesionalismo en seguridadProfesionalismo en seguridad
Profesionalismo en seguridad
 
Seguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & GasSeguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & Gas
 
Plan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesPlan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentes
 
El bullying-Un delito en alza
El bullying-Un delito en alzaEl bullying-Un delito en alza
El bullying-Un delito en alza
 
¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?
 
Seguridad Empresarial: Seguridad y calidad de vida
Seguridad Empresarial: Seguridad y calidad de vidaSeguridad Empresarial: Seguridad y calidad de vida
Seguridad Empresarial: Seguridad y calidad de vida
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
 
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilanciaSeguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
 
Seguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridadSeguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridad
 
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidianaSeguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
 
Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?
Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?
Seguridad Empresarial: ¿Quién monitorea las cámaras de vigilancia?
 
Cepyme Marketing de Software - Juan Moratto
Cepyme Marketing de Software - Juan MorattoCepyme Marketing de Software - Juan Moratto
Cepyme Marketing de Software - Juan Moratto
 

Último

El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 

Último (20)

El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 

Seguridad Corporativa: La seguridad en el contexto laboral

  • 1. La seguridad en el contexto laboral En español, el término “seguridad” en el contexto laboral se refiere a dos conceptos: “safety” o seguridad laboral, y “security”. El primero, “safety”, está relacionado con normas como las ISO (en Argentina, IRAM), ANSI o NFPA, que se refiere generalmente al ámbito industrial y es un conjunto de normativas, reglamentos y estándares que garantizan la seguridad en el trabajo previniendo, fundamentalmente, accidentes, que en la jerga técnica se denominan “incidentes” normativos. En cuanto a “security”, se refiere a la gestión del riesgo vinculado con acciones vinculadas con acciones de tipo delictivo o doloso por empleados (insiders) o personal ajeno a la empresa (outsiders), producido con la intención de generar un beneficio a expensas de un daño a un tercero o terceros, afectando activos (personas, bienes y/o información). Expresado en otros términos, un contexto que comúnmente reconocemos como delictivo. El entorno laboral es un entorno social donde los eventos de seguridad, vistos desde este ángulo, son siempre complejos. La complejidad está dada por los vínculos que se establecen entre los empleados, la presencia de insiders (ver podcast “Capitulo 6 - El Insider, el delito interno y los fraudes” http://ar.ivoox.com/es/24334866 ), outsiders, vínculos jefe-empleado y el constante manejo de activos económicamente valiosos que posee una organización. Por activos, me refiero a tres elementos clave: el personal y su integridad física y moral; los activos físicos tanto materiales, insumos, productos terminados y elementos de infraestructura como máquinas y herramientas; y, por último, a la información. Este último activo es más amplio que los activos informáticos: una fórmula, una estrategia, un proceso, un documento, un documento contable, un plan financiero, una acción de marketing son información. Todos estos factores entran en juego cuando se habla de seguridad en el ambiente o contexto laboral.
  • 2. En este artículo no me voy a referir a la “violencia laboral”, la cual constituye todo un capítulo de seguridad, sino a los riesgos de seguridad que deben contemplarse en un contexto laboral para mitigar sus vulnerabilidades frente a insiders y outsiders. Los tres componentes del riesgo son: amenazas, vulnerabilidades y consecuencias o impacto sobre el negocio u organización. Los riesgos no solo amenazan los activos, tal como mencioné antes, sino también la seguridad de los trabajadores, la moral de la fuerza laboral y la estabilidad económica general. Consecuentemente, los empleados son una parte integral de la solución de seguridad siendo los principales damnificados y el corazón o motor de toda empresa. Las amenazas más comunes y fácilmente identificables son: peligros con respecto a los accesos (ingresos/egresos/tránsito) a la empresa y dependencias de la empresa; riesgos criminales o delictivos directos o indirectos, incluyendo el fraude; riesgos por violencia laboral –de empleados, proveedores, contratistas, clientes- ; y riesgos sobre la información y ataques cibernéticos. Como podrá ver, cuando se habla de proteger los activos de un lugar de trabajo y se colocan solamente cámaras o una alarma nocturna se está llevando a cabo una solución extremadamente parcial. Pero pasemos a lo que debemos prestar atención ya mismo y sin perder un minuto! Aseguramiento de los puntos de ingreso: limitando al mínimo los puntos de ingreso y de ingreso a las dependencias, uso de cerraduras apropiadas, preferentemente electrónicas y en red con controles de acceso electrónicos, control de todas las puertas –si es posible los mismos empleados deben reportar cualquier eventualidad-, restringir todos los accesos a los techos, subsuelos, sótanos depósitos y sistemas de control –en caso de refinerías o empresas industriales-. Sumado a ello agregar sistemas de identificación como tarjetas plásticas, cuyo costo es muy bajo en relación con los beneficios que otorgan con la fotografía de cada empleado (así sea una empresa con 20 empleados….ninguna medida de seguridad es excesiva). Controles de acceso: registrar los empleados, sus sistemas de acceso y áreas de circulación aprobadas, control de asistencia biométricos preferentemente en red, planilla de vehículos y sus matrículas, definición de áreas de “acceso restringido”.
  • 3. No se preocupe si algunos empleados se quejan por exceso de precauciones (no se olvide que lo que se busca es preservar sus activos!) y, como punto final, entrenar a su personal en estas medidas incluyendo el lema “si ve algo….comuníquelo” o “si vio algo, diga algo”. El silencio frente a lo anormal es lo que conlleva al delito. Coloque a los visitantes identificaciones claras de su condición, facilitando los controles internos de circulación. Si hay personas dentro de la empresa los empleados deben observar: indumentaria, identificaciones, si hacen muchas preguntas, si están perdidos y buscan a alguien, si están deambulando por las instalaciones. Todo esto se debe reportar. Nadie puede afirmar las intenciones de un desconocido, recuerde mi artículo sobre OPSEC. No dejar un extraño u outsider sin supervisión más de 5 minutos (puede ser un insider de un subcontratista).
  • 4. Con respecto al delito, robos y asaltos siempre, sin excepción, hay indicadores previos: situaciones fuera de lo común, puertas mal cerradas, mucha gente en colas de espera, alambradas cortadas, vidrios rotos en las puertas de acceso a oficina sin que nadie sepa qué ocurrió, llaves perdidas de lugares clave. Algo importante a observar son los vehículos: determinar qué vehículos pueden o no ingresar al predio, ¿qué vehículos están estacionados fuera del predio? ¿a quién pertenecen? ¿son conocidos (proveedores, clientes, socios, familiares, visitas planificadas?) Pasando a acciones directas: el robo y “los reducidores”. Dos definiciones al respecto: robo es la apropiación ilegal o no autorizada por la fuerza de bienes ajenos y “la reducción de bienes o reducidores” es el acto de comercializar y traficar artículos robados y, por consiguiente también son cómplices para quienes lo compran. Estos dos factores están presentes en casi todas las empresas. ¿Cómo percatarse del robo y los reducidores? Los vehículos con elementos inadecuados o no autorizados que carguen en sus baúles o cajas de transporte materiales no convencionales; las personas que transportan elementos que no les corresponde, acopio de elementos fuera de lugar o en cantidades no comunes y otras pistas de inteligencia. En un próximo capítulo continuaré explicando los otros dos temas tan importantes como los que mencioné: la violencia laboral, incluyendo amenazas, y los riesgos que acechan a todo tipo de información.
  • 5. Estimo que ya se ha dado cuenta que tanto videocámaras como alarmas resultan ser una solución parcial a sus problemas de seguridad. El trabajo es integral u holístico: toda empresa es un ecosistema dinámico y cambiante, debe, inexorablemente, ajustar al contexto continuamente y ello demanda acciones de inteligencia. Por el bien de todos.