Este blog es un foro para compartir novedades en los conceptos, operativa, organización, aplicaciones, soluciones, equipamiento, modelos de operación y gestión, alternativas económicas para la implantación de soluciones, etc, en el campo de la seguridad privada y pública.

Entrada destacada

ENRIQUE CUEVA EN EL BET 2016 LIMA PERU

Buscar este blog

Vistas a la página totales

13 agosto 2011

Seguridad, la Generacion de modelos de Negocio, la innovación disruptiva y los modelos de negocios basados es compartir y en la colaboración - Libros




















A continuación les comparto esta lista de libros, que se han publicado en los últimos 2 años, que muestran el impacto de las nuevas tecnologías combinada con la infraestructura existente y sus posibilidades, en los modelos de negocio.


Recomiendo sinceramente revisarlos ya que de seguro encontraremos muchas oportunidades para innovar nuestros modelos de servicios de seguridad y para descubrir nuevas propuestas de servicios que quizás nunca antes los hubiésemos imaginado y que sin embargo estuvieron siempre allí esperando por nosotros.


02 julio 2011

Seguridad, Redes sociales, y el Marketing - Slideshare - John Young


Las redes sociales continúan expandiendose y todo indica que asi continuarán. Hay algunos temas incluídos en este crecimiento que no son tan evidentes y que vale la pena revisar ya que podrían tener un impacto positivo en las necesidades de los servicios de seguridad.
Las redes sociales permiten la convergencia de deseos comunes, una especie de mallas de deseos compartidos, de comunicarse de las personas agrupadas en distintas comunidades por diferentes razones e intereses. En esa misma línea de análisis, una de estas razones podría ser el deseo común y muy humano de sentirse más seguros en los lugares que se frecuenta, incluyendo los ambientes de trabajo.
La expresión que menciona que la seguridad es tarea de todos, puede que por fin tenga una plataforma tecnológica que masifique y logre la simultaneidad para proponer programas aprovechando las oportunidades que brinda este nuevo comportamiento humano en las redes sociales.

Se podrían realizar desarrollos para Facebook (o cualquier otra red social), exclusivos para Empresas?; se podrían crear redes sociales intranet??; realmente vale la pena averiguarlo.
Sin embargo, tambien hay que tener presente que el principal valor que tienen las redes sociales, es decir su core bussines, es que son empresas cuyo negocio es la constante creación y gestión de información sobre preferencias, costumbres, gustos, deseos, habitos, opiniones,etc, (es decir la que crean los propios usuarios. Esta es la parte esencial del modelo de negocio de las empresas de redes sociales), que, como se puede comprender, es un gran valor en el mercado y es por ello que, como consecuencia de ese valor creado por los propios usuarios, el principal ingreso de estas empresas de redes sociales es la publicidad. Tambien hay que tener presente que esta información es empleada para crear, alrededor de cada usuario, y de forma invisible, una especie de filtros generados por los algoritmos que rigen las aplicaciones, facilidades y sw de estas redes. Es decir, que cuando hacemos clic, la información que nos llega ya se encuentra filtrada por estos algoritmos que conocen y tienen guardadas en sus bases de datos nuestras preferencias y nos muestran sólo aquello que han "deducido" que nos satisfacerá. Para comprobarlo sólo diganle a un amigo para que ingresen, cada uno en su PC, exactamente el mismo tema con el mismo nombre en el mismo buscador y verán que los resultados de búsqueda son distintos.

Pero, a pesar de que siempre debemos tener en cuenta estas características, lo que debemos hacer es convertir esta situación en una oportunidad para definir un formato que apoye la comunicación, difusión, el feedback y la innovación con un programa de seguridad interno de la Empresa, mediante el empleo de las redes sociales; emplear las redes sociales para generar una activa y eficiente red de contactos, que permita que todos los trabajadores perciban que aportan a la seguridad de su empresa y que también perciban una atmósfera segura en sus lugares de trabajo, lo que redundará en una mayor y mejor productividad.

Recuerden que una parte esencial de nuestro trabajo como responsables y profesionales de seguridad empresarial es la comunicación, la difusión constante y el desarrollo de una cultura de seguridad que se manifieste en conductas seguras de todos los stakeholders. Las redes sociales representan un nuevo medio, que se suma a los otros que ya tenemos a nuestro alcance, favorecidos por los accesos compartidos de las convergencias tecnológicas, y que a través de una correcta lectura de sus mediciones, pueden ayudarnos a tener medidas de seguridad más confiables, más rentables, más compartidas y más colaborativas, involucrando a todos los trabajadores en la protección de las Empresas, consiguiendo que la percepción de seguridad migre desde una obligación, hacia una convicción con participación, lo que colaborará con el crecimiento y refuerzo de actitudes y hábitos preventivos, elevando el nivel de seguridad a la vez que disuadiendo y reduciendo las intenciones de las amenazas y adversarios.


19 junio 2011

Seguridad y las tecnologías de sw de visualización : Carlo Ratti: Architecture that senses and responds | Video on TED.com


Este Video TED de Carlo Ratti nos entrega esta nueva tendencia que se viene imponiendo en las tecnologías de SW para la visualización de los datos en forma gráfica y online.
Con la premisa y objetivo de sensando y actuando Carlo Ratti nos lleva a un nuevo estadio de las posibilidades de la tomas de decisiones en el mercado.
Son innegables las enormes oportunidades para la gestión directa de varias áreas Comerciales de una Empresa, sin embargo también resultan innegables las posibilidades de emplear este tipo de tecnologías para mostrar, en tiempo real, los datos recogidos por otros tipos de sistemas, entre ellos, los producidos por los sensores de la seguridad física, combinados con las facilidades de los mapas digitalizados y del GPS, asi como los datos de seguidad ciudadana, las facilidades de los equipos portátiles, de la internet, etc
Desde este punto, resultan evidentes los pasos que se podrían dar para optimizar procesos y agregar valor generando, a la vez, ventajas competitivas y aportes de beneficios a los Clientes que protejemos.
Por otro lado, debemos considerar el crecimiento y masificación del empleo de las capacidades de la video conferencia como herramienta colaborativa, lo que facilitaría no sólo la aplicación en red de las funcionalidades, sino también la eliminación de las dificultades de la dispersión y ubicación de los responsables de dichas decisiones, en favor del time to market, además de los ahorros de gastos por desplazamientos.

Carlo Ratti: Architecture that senses and responds Video on TED.com

Seguridad : Oportunidades con la realidad aumentada


En estos dos videos de youtube se pueden apreciar las características de la tecnología de realidad aumentada.
Es importante ir evaluando las opciones para encontrar oportunidades de mejorar nuestros procesos y optimizarlos mediante la automatización y el empleo de la convergencia de tecnologías, para reducir tiempos de atención, incrementar la productividad, aportar valor a nuestros procesos y a los servicios que brindamos y para reforzar nuestros atributos y nuestras fortalezas, desarrollar ventajas competitivas y también para establecer continuas y eficientes barreras de entrada a la competencia.
Los invito a ingresar a youtube y conocer más aplicaciones de esta tecnología, que si bien, como en muchos casos, no fue desarrollada pensando en las necesidades de nuestros servicios, sin embargo es evidente el importante aporte que pueden brindarnos. Debemos innovar y encontrar caminos para gestionar, eficientemente, los riesgos de seguridad y el surgimiento de nuevas tecnologías y sus aplicaciones están generando un mundo de oportunidades en este sentido.
De igual forma, pueden notarse los atributos y cualidades de esta tecnología para nuestros procesos de simulaciones, testing, diseño, diagnóstico, en favor de la elaboración de propuestas de valor y en las fases de implementación de las soluciones seleccionadas.
















Seguridad y el valor agregado : Ipad/Tablets y sus posibilidades en vehículos para patrullajes internos


Estos videos de youtube muestran lo fácil que es montar un iPad/tablet en un segway y en una bicicleta, lo que puede facilitarnos no sólo un mayor alcance para los patrullajes de la vigilancia sino que además permitiría tener a la mano un acceso a las bases de datos que soportan las validaciones y autenticaciones, verificaciones y registros online que debe realizar el servicio. Tambien representa la convergencia de tecnologias que están disponibles hoy día en el mercado; si a todo esto agregamos que desde el iPad/tablet el vigilante podría tener un audífono para su enlace de comunicaciones inalámbricas unificadas y el acceso directo a las imágenes del CCTV del lugar,tendríamos un gran ejemplo de una innovación significativa en el proceso de inspecciones (tiempo de atención y reacción y alcance de espacio de recorrido), que de seguro podría reducir las necesidades de recursos de medidas humanas de seguridad o liberar estos recursos para su empleo en otras necesidades de seguridad y, de esta forma, agregar valor al resto de la cadena de seguridad del local y a los Clientes que protejemos.

Es conveniente recordar que podemos incluir este tipo de servicios en las especificaciones técnicas cuando nos encontremos elaborando requerimientos para conseguir proveedores en el mercado.
















12 junio 2011

Entrevista a mi hijo Kike : Proyecto y tesis de Título: Sistema de Arquitectura Magnética (SAM)




Nuevamente ruego su paciencia a mis lectores para que me permitan publicar la entrevista, publicada el día de hoy, Domingo 12 Junio, en el suplemento PROPUESTA, de la Universidad Ricardo Palma, difundido con el diario Perú 21.

Se trata de un esfuerzo realizado por la propia Universidad para difundir el contenido y tema de la Tesis de Título de Arquitecto obtenido por mi hijo el Sr Arquitecto Luis Enrique Cueva Collantes y su colega, compañero de Tesis y amigo el Sr Arquitecto Paolo Díaz.

La decisión de la Institución Universitaria ha estado motivada por lo novedoso del tema de la tesis y, sobre todo, por lo innovador de la propuesta, la misma que ha tenido un gran impacto en la misma Universidad y , por supuesto, en la Facultad de Arquitectura.

Kike, durante sus estudios, ganó una beca, al competir en un concurso internacional, para seguir la Maestría de Arquitectura en los EEUU y proximamente iniciará ese nuevo reto.

La Dirección del programa de Maestría en EEUU también conoce de estos avances y logros de Kike, asi como de los concursos en que ha participado con éxito tanto en el Perú como en otros países representando a la Universidad Ricrdo Palma.

Tienen un artículo publiado en una revista digital brasilera, dos entrevistas radiales y se recibieron con nota Excelente en la presentación pública de su tesis, a la que felizmente pude asistir.


Es probable que se publique un libro con el contenido de la Tesis de Kike y su colega Paolo.

El proyecto les tomó casi 2 años por lo escaso de los antecedentes y por la necesidad de consultar a expertos de distintas especialidades. Sus profesores están muy contentos y lo apoyan continuamente. Actualmente Kike es profesor asistente de Talleres del programa de Arquitectura de la URP y también enseña diseño de arquitectura en 3D en la Universidad y en un instituto especializado.

Estas practicas de enseñanza le permiten acumular horas que requiere para que tambien pueda desempeñar el mismo trabajo, con alumnos de pregrado, mientras realiza sus estudios de Maestría en los EEUU.

Kike tiene un blog personal : http://www.arquitecturamagnetica.blogspot.com/, en el que pueden accesar a conocer un poco más de su proyecto innovador y de otros trabajos que ha realizado. O, si gustan, pueden accesar desde el link Arquitectura Magnética, de este mismo blog, en la lista de links de la parte izquierda.

A kike le encanta la informática, especialmente el diseño en 3D, y por supuesto la Arquitectura. Es un hombre sencillo que no gusta mucho de la formalidad (que casi como marca de fabrica lo tienen casi todos los artistas como los arquitectos). Su imaginación le da las ideas y su férrea convicción y decisión le dan las ganas y la voluntad para llevarlas adelante.

Como padre , como comprenderán, estoy muy satisfecho y muy orgulloso. Y como profesional me siento realizado, al haber logrado transmitir a mis hijos esa permanente motivación que es la curiosidad de preguntar por que tal cosa es asi? y por que no puede ser de otra forma?

Creo que la busqueda permanente de respuestas es una muestra clara de una actitud que no se conforma y que tiene al cambio como una conducta orientada al descubrimiento de nuevas aplicaciones y explicaciones de lo que nos rodea y que lleva a definir este tipo de propuestas innovadoras, que emplean las fuerzas naturales y que también protegen el medio ambiente (sostenibles).

Kike tendrá la oportunidad de centrarse en sus estudios, su familia y su trabajo y proyecto y me ha prometido que continuará manteniendo la comunicación con sus profesores, amigos, alumnos y su Universidad para mantenerlos informados de sus avances y de las novedades que vaya descubriendo en su especialidad.

Es un buen hombre que quiere mucho a su familia pero se adaptará y aprovechará al máximo esta oportunidad que se la ganó el mismo.

Sólo puedo agregar que todos los que formamos parte de familia hemos tenido un grato despertar este Domingo, con la noticia de que uno de nuestros hijos, sobrinos, nietos, hermanos, primos, etc, va avanzando con honestidad y humildad y le he vuelto a decir a Kike que su abuelo NEC lo sigue desde el cielo con mucha alegría y orgullo. Por parte de nosotros, de mi esposa Marisol y del suscrito, estos exitos también nos permiten cumplir con las promesas que le hicimos a nuestros padres, de esforzarnos y sacrificarnos para que nuestros hijos tengan un mejor comienzo del que tuvimos nosotros y una mejor oportunidad en el futuro.

Rogamos a Dios para que cuide de nuestro hijo Kike y a su familia y lo apoye siempre en cualquier decisión e idea que desee llevar adelante y le permita la salud y tranquilidad que se requiere para lograrlo. Como Padres siempre lo apoyaremos, en donde se encuentre y podrá contar con nosotros para siempre.


Felicitaciones Hijo, que sigan los exitos siempre y recuerda las palabras de tu Abuelo NEC: Vision para Ver, Fe para Creer y Coraje para Hacer y nunca te olvides de ayudar y apoyar a tu país y de devolverle, aunque sea un poco, de lo que te dió; el Perú puede que sea un país emergente hoy, pero tiene un futuro brillante y necesitará de todos sus hijos!!!!!



Te queremos muchísimo Hijo!!!!

Tus Padres Marisol y Kike que te adoran!!!!

30 mayo 2011

Seguridad : Convergencia de tecnologías y los modelos Mesh y de Consumo Colaborativo de gestión de negocios


Sinceramente recomiendo revisar estos tres videos TED sobre el modelo Mesh (redes/mallas) de negocio de la Empresa ZipCar, el impacto de la convergencia de tecnologías de información y comunicaciones, el consumo colaborativo y el modelo de negocio basado en compartir (sharing business).


El modelo puede ser más y mejor entendido al visualizar el video : The future of bussines is the Mesh (el futuro de los negocios es el Mesh-mallas/redes) de Lisa Gansky y el de Rachel Bossman sobre el consumo colaborativo. La idea central es compartir y colaborar. No había podido postear estos videos en el blog debido a que aún no tenían subtítulos en castellano.


Convergencia de tecnologías y de redes/mallas (no sólo de información, también de transporte, de distribución, de desplazamientos, de viajes, etc). De lo que se trata es de compartir las oportunidades de eficiencias en el empleo de recursos, rutas, intereses de grupos, expectativas y necesidades comunes, etc. En otras palabras, el nicho de negocio está representado por la coincidencia de deseos. Otro aspecto importante es definir areas o zonas geográficas en dónde ocurren las concentraciones con esta dinámica y estudiar los hábitos, sensando requerimientos similares desde y hacia puntos definidos.
Un ejemplo muy claro de estos modelos es lo que ocurre cuando vamos al cine a ver una película y nos encontramos con otras personas con el mismo interés, es decir, hay una confluencia de individuos compartiendo las mismas expectativas y necesidades. El negocio del cine y su teatro son el punto mesh y , como sabemos, estos cine teatros son ubicados en distintos puntos de la ciudad para convertirse en otros puntos mesh. Del mismo modo podríamos hablar de las bibliotecas, las universidades, los colegios, los estadios, las Iglesias, etc



Ahora extrapolemos estos ejemplos con otras actividades : las personas que viven en una zona y que, todos los días, un 70% debe ir a sus lugares de trabajo ubicados en una misma zona general geográfica : ¿sería conveniente desarrollar la oportunidad de compartir redes/mallas de transporte con rutas y horarios exactos, con información online a través del internet móvil y casetas o paraderos con acceso a internet y que en la touch screen se acceda a pedido, via GPS, al desplazamiento de la movilidad y al tiempo que falta para llegar al paradero u obtener toda esta información con la capacidad bluetooth de su equipo celular al acercarse a los paraderos?


Mesh (redes/mallas) y convergencia de tecnologías ; beneficios de este caso : reducción de tiempos de espera, ahorros, incremento de productividad familiar, menor stress, mejor calidad de vida personal y familiar.


Ha llegado el momento de humanizar la gestión de las tecnologías y que el modelo Mesh (redes/mallas) y el colaborativo aporten a la evolución de las formas modernas de integración social y cívica de las actividades ciudadanas compartidas, colaborando a su vez con la protección del medio ambiente.


Sólo tenemos que enfocarnos en nuestro tipo de requerimientos de Seguridad, identificar dónde ocurren expectativas y se comparten necesidades comunes de muchas personas para poder encontrar soluciones Mesh (redes/mallas+tecnología y conductas colaborativas), que impulsen la generación de percepciones de seguridad positivas y que las mismas se mantengan consecuentes con la realidad. Hay grandes oportunidades para los procesos de Seguridad con estas capacidades y modelos que aprovechan las ventajas de las funcionalidades de la electrónica, sw y comunicaciones alineados con intereses y expectativas comunes de la ciudadanía.

Una pregunta relacionada con nuestra especialidad me parece válida : ¿cómo y cuánto podrían aportar las soluciones Mesh (redes/mallas) y la convergencia de tecnologías a los gaps y necesidades en la seguridad ciudadana y en la seguridad empresarial?

Se trata de la migración de una economía de alto consumo a una de consumo colaborativo por las oportunidades que brindan las tecnologías y la tendencias de las redes sociales. Se trata de una transición de la ampliación de créditos hacia una confianza que se logra con la reputación en las transacciones. De una publicidad masiva hacia una realidad comunitaria de conductas y necesidades. Del paradigma de la propiedad individual hacia una economía de accesos compartidos sustentados en la coincidencia de deseos. En otras palabras hacia el descubrimiento de mercados de nuevo tipo.


Robin Chase on Zipcar and her next big idea Video on TED.com

Lisa Gansky: The future of business is the "mesh" Video on TED.com


Rachel Botsman: The case for collaborative consumption Video on TED.com

28 mayo 2011

Seguridad y la convergencia de tecnologías


La posibilidad de contar con este tipo de tecnologías convergentes, con acceso a internet, a redes sociales y a BDatos, asi como la oportunidad de visualizar imagenes en HD e incluso visualizar varios accesos a la vez, el empleo de sensing-acting sw, sensitivity and visualization apps, las herramientas colaborativas, áccesos móviles, GPS, etc, serían de gran ayuda en centros de control, centros de operaciones, salas de reuniones de Comites de crisis, etc

Estas nuevas convergencias se sitúan dentro de los alcances de lo que podemos llamar Mesh solutions que sustentan las propuestas de las nuevas tendencias del Mesh bussines (como por ejemplo la firma ZipCar). Recomiendo ver el video TED sobre ZipCar en donde se puede apreciar el concepto detrás de este negocio, el mismo que no se hubiese podido llevar adelante y con bastante exito sin la convergencia de tecnologías y de redes.
La convergencia de tecnologías aporta significativamente a las propuestas de valor para reducir tiempos, reducir espacios, concentrar información para toma de decisiones, conocimiento en tiempo real, incrementar la productividad, ahorros, visualización remota, etc

LINK LINK LINK LINK LINK LINK LINK LINK LINK LINK



Les sugiero que vean más allá de los equipos y sw en estos links y se imaginen la posibilidad de establecer redes de tecnologías que convergen y soportan recursos y actividades para generar valor y oportunidades. Sinceramente creo que hay enormes oportunidades para los requerimientos de nuestra profesión. La convergencia de tecnologías junto con la convergencia de los nuevos modelos económicos y laborales brindan enormes posibilidades para reformular los procesos de seguridad. Me refiero a que nuestros procesos se estructuren en cadenas de valor más eficientes y rentables, con atributos modernos, novedosos, útiles y diferenciados, que no solamente agreguen valor, sino que también puedan crear valor transfiriendo beneficios tangibles, que contribuyan con los resultados y se encuentren alineados con los objetivos de los usuarios y de la Empresa que protegemos, mejorando los niveles de seguridad correspondientes.

El espejimo de la Seguridad : Bruce Schneier: The security mirage | Video on TED.com


En este video TED de Bruce Schneier, realmente enriquecedor, se presentan por primera vez (al menos para mí), con toda claridad los aspectos fundamentales que soportan el concepto básico de la Seguridad.

Se revisa y se enfatiza el elemento más simple que es también el menos empleado cuando evaluamos riesgos o cuando proponemos soluciones para gestionarlos.

Esta especie de partícula básica, de punto inicial, sobre el que gira nuestra profesión pasa desapercibido y generalmente no es tomado en cuenta por los especialistas de Seguridad.



Es el input y el output de nuestro proceso. Es la razón de ser de nuestros esfuerzos.

Por supuesto que esta visión no elimina ni anula las evaluaciones sobre la probabilidad, vulnerabilidad ni las consecuencias que los riesgos tienen sobre los activos que protegemos. Lo que pasa es que estas tareas especializadas forman parte del conjunto de causas que deben producir el efecto de percepciones más seguras (no son la seguridad en si misma); deben lograr que las personas naturales y jurídicas se "sientan" más seguras.

Bruce Schneier pone el dedo en la llaga y nos dice que la seguridad no son los muros, ni alambradas, ni los sistemas, ni la vigilancia humana, ni los controles de acceso, ni el CCTV ; nuestra misión, objetivos, propósito, finalidad y aportes son exclusivamente las percepciones que somos capaces de generar sobre la Seguridad.

La Seguridad es un intangible y las medidas de seguridad son los elementos, canales, métodos, herramientas que empleamos para generar una mayor y mejor percepción de la Seguridad. Es decir, la seguridad sucede y ocurre al interior de las mentes de las personas. Las personas naturales y/o jurídicas se sienten más o menos seguras. La percepción que tienen de la Seguridad en su ambiente de trabajo, en su domicilio, en las calles, en sus actividades les internaliza en las mentes un sentimiento de seguridad.


La Seguridad por lo tanto es un hecho psicológico.


La importancia de este hecho es fundamental para nuestra profesión ya que forma los cimientos sobre los que debemos construir políticas, estrategias, planes, normas, procedimientos, guias, etc y , obviamente, influye decisivamente en la selección y combinación de las contramedidas para gestionar los riesgos.

Estamos en el negocio de la generación de percepciones. De la generación de sensaciones y sentimientos. Todas las medidas que empleamos para gestionar los riesgos son sólo herramientas que producen percepciones. No son, nunca han sido, ni serán la Seguridad propiamente dicha.

Nuestro negocio es la influencia psicológica que produce percepciones de mayor o mejor Seguridad.

Es la clave para la elaboración de los distintos programas para enfrentar los distintos riesgos producidos por las amenazas.


El exito es poder equiparar las percepciones con la realidad. La realidad es cambiante, es decir, los riesgos son dinámicos y más aún en estos tiempos. Nuestra tarea es buscar constantemente que las percepciones estén alineadas con esa realidad cambiante. Schneier cree y lo dice, que quizás ha llegado el momento tecnológico en que será muy difícil equiparar o alinear percepciones con realidad por la velocidad de cambio que tiene la realidad hoy en día. Pero esa es nuestra tarea y, como puede deducirse es permanente.



No pueden existir servicios de Seguridad que no internalicen este objetivo en su modelo de gestión y en sus modelos operativos. No tendrían sentido ni propósito.


Este enfoque lleva de inmediato a repensar los modelos actuales y quizás a reconstruir de cero nuestros procesos para lograr la convergencia de lo físico con lo lógico, con lo tecnológico, con lo económico, pero en un entorno holístico que se nutra y produzca percepciones, sensaciones y sentimientos ya que en ellos es donde radica esencialmente la Seguridad, es decir, nuestra función, nuestro trabajo, nuestra responsabilidad.


Sugiero que vean este video por favor y revisen esta visión que es la célula madre de nuestra profesión.

Bruce Schneier: The security mirage Video on TED.com

05 abril 2011

Cómo usar el portátil en casa y el celular en una movilidad y en movimiento. Vodafone


Buenos consejos para evitar los dolores producidos por las poco saludables posiciones que muchas veces empleamos o para evitar los malos hábitos qpueden causarnos accidentes. Sin palabras pero con mucha elocuencia en las imágenes logran trasmitir las ideas principales. Si cumplimos con estas recomendaciones estaremos practicando buenos hábitos cuidando nuestra salud y logrando que nuestra familia tambien cuide la suya.

20 marzo 2011

Servicos de Seguridad : Atributosy Beneficios . Lenguaje de los Negocios


Es muy importante que, en el esfuerzo de emplear un lenguaje de negocio, empecemos tomando conocimiento que los dos componentes de un servicio son : Los Atributos y los beneficios del mismo.

Esta forma de expresarnos nos servirá no sólo para nuestras comunicaciones, sino también para nuestras reuniones y presentaciones.

Al definir los atributos de nuestros servicios estaremos sentando las bases para deducir cuáles son aquellos atributos que el Cliente o usuario valora más y asi poder enfocarnos en dichos atributos, aportando para el logro de su satisfacción.

Al analizar y establecer cuáles son los beneficios de cada atributo identificaremos las oportunidades de agregar valor cualitativa y cuantitativamente. Además nos ayudará en las propuestas de valor con estos sustentos.

Esta presentacion buscar explicar con algo de detalle estos componentes de los servicios.

Me gustaría nconocer sus comentarios.

LINK

18 marzo 2011

Las Top 10 tendencias sobre Seguridad TI para el 2011 - 11/9/2010 - Computer Weekly


Es conveniente revisar detenidamente estas tendencias de riesgos o zonas de potenciales riesgos para realizar un benchmark interno y crear un cuadro de situación comparaivo con relación a las condiciones de la seguridad TI de sus Empresas que sirva de sustento para la elaboración del plan de Seguridad TI


Top 10 IT security trends for 2011 - 11/9/2010 - Computer Weekly

Seguridad de VIPs : 6 consideraciones que deben tenerse en cuenta . CSO onLIne


Es conveniente revisar este detalle en el que podemos revisar aspectos básicos y específicos de este tipo de servicio. Evaluación de riesgos, análisis costo-beneficio y el trabajo de campo deben complementarse con las capacidades actuales de las tecnologías y las comunicaciones. La evolución de las amenazas y la necesidad de ser muy específico al distinguir a los guardaespaldas de los profesionales de protección personal como medidas de seguridad que se requieren asi como el entrenamiento periódico que deben realizar.

Por supuesto que el grado de exposición al riesgo, el perfil del Directivo y su nivel de vulnerabilidad debe ingresar en la ecuación de la evaluación. El alcance del servicio asi como el nivel del mismo deben ser el resultado de dichas evaluaciones. No debemos olvidar el soporte de HW, SW y procedimientos de atención de emergencias.

Debemos recordar que la protección de VIPs es un tema empresarial para dar cobertura de niveles de seguridad a los recursos humanos con mayores grados de exposición y debe formar parte del plan de protección de personas de la Empresa como resultado de la definición de las politicas y estrategias dispuestas para tal fin.


LINK

17 marzo 2011

Gestión de la información de Seguridad Física - PSIM -


Este nuevo contexto de gestión de los datos e información producida por los sistemas de seguridad física se encuentra sustentada en la integración, plataformas transversales, correlación de eventos y generación de reportes customizados para producir la información específica en el tiempo oportuno para apoyar la toma de decisiones y-o definir argumentos para presentar propuestas.


LINK LINK

16 marzo 2011

La tecnología obsoleta es cara. Cómo lo aprendía por el camino difícil. Artículo de Robert Plant


Todos los profesionales de seguridad nos enfrentamos a recortes presupuestales al igual que los colegas de otras áreas de las Empresas. Sin embargo, hay una idea repetitiva casi como un prejuicio de que si las tecnologías y los equipos aún funcionan, a pesar de que su tiempo de vida técnico y recomendado por el fabricante ya ha sido sobrepasado, hay que seguirlas empleando ya que son más baratas de ese modo.

Lo cierto es que no hay equipos que duren toda la vida ni tecnología que no evolucione y mantener y recuperar lo obsoleto cuesta cada día más. A veces parece que hay un mirada congelada referida a la instlación del equipamiento de seguridad : Si ya se invirtió con sustentos de argumentos técnicos y financieros, volver a invertir deja una sensación de aumentar el gasto nuevamente en lo mismo.

Lo mismo podríamos decir de todos los demás activos de una empresa pero no parece ser el caso. Es completamente válido que se puedan emplear los mismos sustentos y argumentos cuando se va a realizar una actualización tecnológica en Seguridad, especialmente, si los riesgos siguen vigentes y lo que vamos a realizar es una modernización del equipamiento en HW, SW y conectividad.

Tengamos presente que debemos orientar esta modernización aprovechando al máximo las capacidades de integración de los nuevos sistemas y tecnologías y la sinergia en la operación de los mismos para explicar los beneficios que se obtendrán en relación con la situación vigente y, por otro lado, debemos mirar también a los instrumentos financieros disponibles en el mercado como el leasing y el renting para tener un caso de negocio razonable.

Somos nosotros los que debemos realizar los esfuerzos para cambiar la percepción de los responsables de asignar los presupuestos. Debemos tener explicaciones y sustentos empresariales. Seguridad debe ser percibida como un aliado para el cumplimiento de los objetivos de la Empresa y, por que no, como una ventaja competitiva.


LINK

Por que fallan los profesionales de Seguridad y que podemos hacer al respecto?. Artículo de ASIS


Es importante revisar este contenido para identificar nuestras debilidades y carencias y enfocarnos en un plan para mejorarlas. Quizás ayude también a seleccionar el tipo de entrenamiento y competencias que nos falta desarrollar. Hay que considerarlo como una excelente oportunidad para mejorar.
Con este link descarguenlo de mi Google Docs como ODT y le amplian el tamaño de las letras.


LINK

15 marzo 2011

Biométrica automática de palma y venas : Prototipo sistema de control de acceso en puertas


La tecnología no sólo evoluciona sino que se complementa y se hace sinérgica; una especie de fusión de capacidades de las BDatos, la técnica, la cnectividad y su empleo. Con este tipo de sistema de control de accesos quedaría autenticada la persona en el mismo punto de control. Brinda más beneficios que los sistemas de tarjetas con banda magnético o con chip e incluso mayor confiabilidad que los sistemas biométricos de huella digital. Agrega valor a la tarea de control de accesos y es muy probable que contribuya con el incremento de productividad y con el apoyo de Seguridad a la gestión de personas.Quizás también se puedan lograr ahorros por el lado de la eliminación de la tarjeta de identidad. Estoy seguro que este tipo de sistema también podría ser inhibido desde el centro de control. También estoy seguro que no tendra problemas con la conectividad en la red para que pueda ser consultada por personas autorizada remotamente.


14 marzo 2011

Resilience y Liderazgo


En este documento hay muy buenos contenidos, para poner en práctica, cuando se desea evaluar a cada miembro del equipo de trabajo y sobre todo para identificar a aquellos que tienen potencial. Los criterios y gráficos que se emplean también son de mucha ayuda en esta tarea de gestionar el talento.


LINK

13 marzo 2011

Laptop Security | Security Management


Estudio de robos de laptops en EEUU: Interesante para poder comparar las razones de los robos y los lugares en dónde se reporta que ocurren los mismos. La estadística asombrosamente se parece mucho en todos los países. Puede ayudar a redefinir o actualizar las políticas vigentes para la protección de este tipo de activos portátiles y reitera la necesidad de proteger la información que portan.

También se agrega un link para que revisen un SW de bajo costo que podría ayudar a reducir estos robos.


Laptop Security Security Management

Laptop Tracking Security Management

Seguridad : Cómo efectivizar el mensaje . You Can Frame Security’s Image | Security Management


Unos de los grandes problemas po resolver siempre ha sido la efectividad del mnsaje de Seguridad en el interior de las Empresas. En este artículo de Security Management de ASIS hay una propuesta que vale la pena revisar y quizás sea la respuesta para conseguir conductas más seguras de los trbajadores.


You Can Frame Security’s Image Security Management

12 marzo 2011

La visión del futuro de Microsoft


Una mirada a lo que viene. En realidad muchas de estas funcionalidades ya las estamos disfrutando y quizás ya ni notamos el valor que agregan a nuestras vidas con la extensión de la conectividad y la capacidad para estar conectados y comunicados. Nos han reducido los tiempos y las distancias sin lugar a dudas y nos han incrementado significativamente el acceso a información. A nosotros como personas naturales, asi como a las personas jurídicas (Empresas). También generan enormes oportunidades para incorporarnos en el mercado como productores y consumidores y están definiendo la nueva sociedad electrónica.

Los invito a revisar estos videos y a pensar en las funcionalidades que muestran y cómo estas podrían aportar a la tarea de seguridad de gestionar los riesgos en las Empresas de forma eficiente y rentable. Hecho este ejercicio inicial comparen estas posibilidades con los casos de exito que puedan haber visto y revisado de la página TED.com. Les aseguro que el resultado los sorprenderá por que su imaginación hará el resto, enviándoles ideas para solución de problemas de riesgos desde un ángulo diferente al que hemos estado acostumbrados.

Espero con atención sus comentarios.


















Este es un video que da una visión de lo que podría ser el futuro de las comunicaciones. Internet podría desarrollarse hacia este tipo de visión.







Nuevas tendencias en capacitacion para Seguridad


Entre las nuevas exigencias del mercado y las nuevas herramientas tecnológicas, surgen también nuevas necesidades de perfiles que cuenten con conocimiento, entrenamiento, competencias y habilidades que son imprescindibles para poder adaptarse a las exigencias de los objetivos de las Empresas en un mercado competitivo, en constante cambio y Seguridad no es una excepción.

Entre estas necesidades tenemos las siguientes :
Gestión de Proyectos
Gestión de Calidad
Gestión de la Atención al Cliente
Gestión de Personas
Negociación
Gestión del Feed Back
Clima Laboral
Capacidades básicas de gestión
Desarrollo de nuevos productos y servicios
Innovación y Creatividad
Evaluación de Procesos
Diseño de Procesos
Tecnicas para Escuchar al Cliente
Habilidades organizativas
Consultoría de Seguridad
Empleo del nivel avanzado del excel
Nuevas tecnologías y sus aplicaciones
Búsquedas eficientes por Internet
Elaboraciones de planes de negocio (Busines Case)
Desarrollo de especificaciones técnicas
Gestión y supervisión de Contratistas
Administraón de contratos con terceros
Costeo de servicios
Etc

Para poder enfrentar con éxito estos modelos de nuevo tipo y asegurar una actitud positiva para una contínua adaptación al cambio debemos reestructurar los perfiles y las mallas curriculares así como tener buenas capacidades para entrevistar postulantes. Sobre todo debemos saber redactar los perfiles para cada tipo de puesto y gestionar eficientemente los presupuestos de capacitación asignados. Habrán cursos transversales y otros para grupos y puestos específicos.

Recordemos que muchas soluciones tecnológicas se van comoditizando y otras incrementan su interconexión, interactividad y portabilidad. Asimismo, tengamos presente que los instrumentos financieros del mercado también evolucionan y se adaptan para ofertar mecanismos distintos que debemos exigir para que el mercado nos presente dichas posibilidades como por ejemplo el renting y el leasing para equipamiemto de seguridad en edificios; las eficiencias y sinergias también debemos lograrlas en estos aspectos críticos de los proyectos que proponemos. En los esfuerzos de adaptación no podemos dejar de lado la tercerización de actividades y de servicios asi como la automatización total o parcial de procesos.

Esta situación también exige el conococimiento suficiente y detallado para elaborar las especificaciones técnicas que consideren la inclusión de estas distintas posibilidades y-o combinaciones de las mismas, teniendo en cuenta la protección de los intereses de las Empresas que servimos.
Exige también que sepamos gestionar y maniobrar adecuadamente en los modelos diferenciados de contrataciones de personas y alinearlos oportunamente con el tipo de puesto y perfiles asi como con lo objetivos y proyectos, teniendo en cuenta la rentabilidad y valor agregado de la gestión como condición central del cumplimiento de la función y no como algo adicional o complementario.

Medidas de Seguridad - Presentación con Prezi


En esta presentación Prezi he querido ordenar una serie de medidas de seguridad y sus consideraciones como una especie de información disponible y ordenada de estos temas y como pueden ver todavía puede ser mejorada con la inclusión de nuevas medidas y con la incorporación de cuadros y esquemas que ayuden a un mejor entendimiento. Les ruego comentarme su opinión para las mejoras.

http://prezi.com/2ks2jn-tpwd_/medios-de-seguridad/

Soluciones de bajo costo : Retos para Seguridad . R.A. Mashelkar: Diseños innovadores para productos de muy bajo coste | Video on TED.com


En este video de TED.com, a pesar que el contenido del mismo se orienta a soluciones para la base de la pirámide social y son de un alcance loable, sin embargo, es también un ejemplo de lo que significa la necesidad de esforzarse para encontrar soluciones de bajo costo, en entornos de presupuestos reducidos.

La creatividad e innovación son necesarias para dejar de lado modelos y diseños tradicionales e intentar pensar criticamente y de forma desalineada, para conseguir el objetivo de reducir riesgos aplicando este tipo de conceptos que se acercan más a lo empresarial que a lo comercial o repetitivo. Se acercan más a las soluciones rentables e integradoras que generan sinergias y valor agregado.

Conseguir más con menos y para más instalaciones. Esa es la exigencia hoy día para Seguridad Empresarial y creo que continuará siéndolo. Me gustaría conocer la opinión de Uds al respecto.


R.A. Mashelkar: Diseños innovadores para productos de muy bajo coste Video on TED.com

Seguridad, el concepto de compartir y las soluciones de redes de mallas o mesh networks. Una mirada orientadora a TED,com


Nadie duda que hoy más que nunca es obligatoriamente necesario diferenciar los servicios en el mercado si se quiere competir con éxito.

Esta página web de videos gratitutos (entre 15 a 20 minutos), http://www.ted.com/ (ideas que vale la pena difundirlas), ofrece una amplia mirada a soluciones exitosas en todos los campos en diferentes partes del mundo, que demuestran que es posible innovar, crear, generar valor agregado, formular propuestas de valor, incrementar la productividad, reducir los tiempos de atención, ahorrar, emplear al máximo las capacidades de las tecnologías, a la vez que se reducen los costos de operar, se mantiene y mejora la calidad, se satisfacen las necesidades de los Clientes, se les fideliza, se realiza un empleo más eficiente de los recursos, se protege el medio ambiente, etc.
En este video se puede apreciar a la creadora de ZipCar, un negocio que es un ejemplo de una visión moderna del concepto "compartir" que nos acompaña desde siempre como humanidad y que lo practicamos todos los días cuando vamos al cine, al estadio, a la universidad, a la biblioteca, etc.
La tendencia del futuro de los negocios es el "mesh business" cuya principal herramienta para operar son las "mesh networks" o redes de mallas, eso es el ZipCar. En el fondo representan la oportunidad de compartir satisfacción de necesidades en un entorno de sinergias y eficiencias.
Es un poco el concepto de obtener más con menos y para más gente.
La pregunta de fondo para los profesionales de seguridad es cuáles son las oportunidades que podemos aprovechar en este modelo de negocio para extrapolarla hacia las soluciones y propuestas de valor en los esfuerzos de reducciones de riesgos de seguridad.
Qué es lo que podemos aportar empleando estos conceptos modernos para alcanzar los objetivos de seguridad y colaborar de forma alineada con los objetivos de las Empresas que protegemos y cómo podemos incluir este tipo de prácticas y enfoques en nuestros pogramas de capacitación y en la definición de los nuevos perfiles del personal de seguridad empresarial.
También he incluído el link a TED.com en los links de interés del blog. Les ruego que ingresen a esta web, les aseguro que sólo encontrarán satisfacciones y lo más probable es que también encuentren ideas o motivaciones para enfocar desde angulos distintos las propuestas de soluciones sobre riesgos de seguridad.
Les sugiero explorar, durante la visualización de este video o cualquier otro de TED.com, las oportunidades y posibilidades que podemos revalorar analizando los atributos y beneficios de los servicios y productos de seguridad, frente a los mensajes de rentabilidad, eficiencia y de las visiones diferentes de lo tradicional en nuestro campo de especialidad.
Por mi parte les comento que cada día trato de observar uno de estos videos, especialmente en el campo de los negocios (business en search) e innovación (innovation en search). Con un clic en translations (de la parte superior de la página), podrán acceder a los videos con subtitulos en castellano seleccionando spanish.