Este blog es un foro para compartir novedades en los conceptos, operativa, organización, aplicaciones, soluciones, equipamiento, modelos de operación y gestión, alternativas económicas para la implantación de soluciones, etc, en el campo de la seguridad privada y pública.

Entrada destacada

ENRIQUE CUEVA EN EL BET 2016 LIMA PERU

Buscar este blog

Vistas a la página totales

20 marzo 2011

Servicos de Seguridad : Atributosy Beneficios . Lenguaje de los Negocios


Es muy importante que, en el esfuerzo de emplear un lenguaje de negocio, empecemos tomando conocimiento que los dos componentes de un servicio son : Los Atributos y los beneficios del mismo.

Esta forma de expresarnos nos servirá no sólo para nuestras comunicaciones, sino también para nuestras reuniones y presentaciones.

Al definir los atributos de nuestros servicios estaremos sentando las bases para deducir cuáles son aquellos atributos que el Cliente o usuario valora más y asi poder enfocarnos en dichos atributos, aportando para el logro de su satisfacción.

Al analizar y establecer cuáles son los beneficios de cada atributo identificaremos las oportunidades de agregar valor cualitativa y cuantitativamente. Además nos ayudará en las propuestas de valor con estos sustentos.

Esta presentacion buscar explicar con algo de detalle estos componentes de los servicios.

Me gustaría nconocer sus comentarios.

LINK

18 marzo 2011

Las Top 10 tendencias sobre Seguridad TI para el 2011 - 11/9/2010 - Computer Weekly


Es conveniente revisar detenidamente estas tendencias de riesgos o zonas de potenciales riesgos para realizar un benchmark interno y crear un cuadro de situación comparaivo con relación a las condiciones de la seguridad TI de sus Empresas que sirva de sustento para la elaboración del plan de Seguridad TI


Top 10 IT security trends for 2011 - 11/9/2010 - Computer Weekly

Seguridad de VIPs : 6 consideraciones que deben tenerse en cuenta . CSO onLIne


Es conveniente revisar este detalle en el que podemos revisar aspectos básicos y específicos de este tipo de servicio. Evaluación de riesgos, análisis costo-beneficio y el trabajo de campo deben complementarse con las capacidades actuales de las tecnologías y las comunicaciones. La evolución de las amenazas y la necesidad de ser muy específico al distinguir a los guardaespaldas de los profesionales de protección personal como medidas de seguridad que se requieren asi como el entrenamiento periódico que deben realizar.

Por supuesto que el grado de exposición al riesgo, el perfil del Directivo y su nivel de vulnerabilidad debe ingresar en la ecuación de la evaluación. El alcance del servicio asi como el nivel del mismo deben ser el resultado de dichas evaluaciones. No debemos olvidar el soporte de HW, SW y procedimientos de atención de emergencias.

Debemos recordar que la protección de VIPs es un tema empresarial para dar cobertura de niveles de seguridad a los recursos humanos con mayores grados de exposición y debe formar parte del plan de protección de personas de la Empresa como resultado de la definición de las politicas y estrategias dispuestas para tal fin.


LINK

17 marzo 2011

Gestión de la información de Seguridad Física - PSIM -


Este nuevo contexto de gestión de los datos e información producida por los sistemas de seguridad física se encuentra sustentada en la integración, plataformas transversales, correlación de eventos y generación de reportes customizados para producir la información específica en el tiempo oportuno para apoyar la toma de decisiones y-o definir argumentos para presentar propuestas.


LINK LINK

16 marzo 2011

La tecnología obsoleta es cara. Cómo lo aprendía por el camino difícil. Artículo de Robert Plant


Todos los profesionales de seguridad nos enfrentamos a recortes presupuestales al igual que los colegas de otras áreas de las Empresas. Sin embargo, hay una idea repetitiva casi como un prejuicio de que si las tecnologías y los equipos aún funcionan, a pesar de que su tiempo de vida técnico y recomendado por el fabricante ya ha sido sobrepasado, hay que seguirlas empleando ya que son más baratas de ese modo.

Lo cierto es que no hay equipos que duren toda la vida ni tecnología que no evolucione y mantener y recuperar lo obsoleto cuesta cada día más. A veces parece que hay un mirada congelada referida a la instlación del equipamiento de seguridad : Si ya se invirtió con sustentos de argumentos técnicos y financieros, volver a invertir deja una sensación de aumentar el gasto nuevamente en lo mismo.

Lo mismo podríamos decir de todos los demás activos de una empresa pero no parece ser el caso. Es completamente válido que se puedan emplear los mismos sustentos y argumentos cuando se va a realizar una actualización tecnológica en Seguridad, especialmente, si los riesgos siguen vigentes y lo que vamos a realizar es una modernización del equipamiento en HW, SW y conectividad.

Tengamos presente que debemos orientar esta modernización aprovechando al máximo las capacidades de integración de los nuevos sistemas y tecnologías y la sinergia en la operación de los mismos para explicar los beneficios que se obtendrán en relación con la situación vigente y, por otro lado, debemos mirar también a los instrumentos financieros disponibles en el mercado como el leasing y el renting para tener un caso de negocio razonable.

Somos nosotros los que debemos realizar los esfuerzos para cambiar la percepción de los responsables de asignar los presupuestos. Debemos tener explicaciones y sustentos empresariales. Seguridad debe ser percibida como un aliado para el cumplimiento de los objetivos de la Empresa y, por que no, como una ventaja competitiva.


LINK

Por que fallan los profesionales de Seguridad y que podemos hacer al respecto?. Artículo de ASIS


Es importante revisar este contenido para identificar nuestras debilidades y carencias y enfocarnos en un plan para mejorarlas. Quizás ayude también a seleccionar el tipo de entrenamiento y competencias que nos falta desarrollar. Hay que considerarlo como una excelente oportunidad para mejorar.
Con este link descarguenlo de mi Google Docs como ODT y le amplian el tamaño de las letras.


LINK

15 marzo 2011

Biométrica automática de palma y venas : Prototipo sistema de control de acceso en puertas


La tecnología no sólo evoluciona sino que se complementa y se hace sinérgica; una especie de fusión de capacidades de las BDatos, la técnica, la cnectividad y su empleo. Con este tipo de sistema de control de accesos quedaría autenticada la persona en el mismo punto de control. Brinda más beneficios que los sistemas de tarjetas con banda magnético o con chip e incluso mayor confiabilidad que los sistemas biométricos de huella digital. Agrega valor a la tarea de control de accesos y es muy probable que contribuya con el incremento de productividad y con el apoyo de Seguridad a la gestión de personas.Quizás también se puedan lograr ahorros por el lado de la eliminación de la tarjeta de identidad. Estoy seguro que este tipo de sistema también podría ser inhibido desde el centro de control. También estoy seguro que no tendra problemas con la conectividad en la red para que pueda ser consultada por personas autorizada remotamente.


14 marzo 2011

Resilience y Liderazgo


En este documento hay muy buenos contenidos, para poner en práctica, cuando se desea evaluar a cada miembro del equipo de trabajo y sobre todo para identificar a aquellos que tienen potencial. Los criterios y gráficos que se emplean también son de mucha ayuda en esta tarea de gestionar el talento.


LINK

13 marzo 2011

Laptop Security | Security Management


Estudio de robos de laptops en EEUU: Interesante para poder comparar las razones de los robos y los lugares en dónde se reporta que ocurren los mismos. La estadística asombrosamente se parece mucho en todos los países. Puede ayudar a redefinir o actualizar las políticas vigentes para la protección de este tipo de activos portátiles y reitera la necesidad de proteger la información que portan.

También se agrega un link para que revisen un SW de bajo costo que podría ayudar a reducir estos robos.


Laptop Security Security Management

Laptop Tracking Security Management

Seguridad : Cómo efectivizar el mensaje . You Can Frame Security’s Image | Security Management


Unos de los grandes problemas po resolver siempre ha sido la efectividad del mnsaje de Seguridad en el interior de las Empresas. En este artículo de Security Management de ASIS hay una propuesta que vale la pena revisar y quizás sea la respuesta para conseguir conductas más seguras de los trbajadores.


You Can Frame Security’s Image Security Management

12 marzo 2011

La visión del futuro de Microsoft


Una mirada a lo que viene. En realidad muchas de estas funcionalidades ya las estamos disfrutando y quizás ya ni notamos el valor que agregan a nuestras vidas con la extensión de la conectividad y la capacidad para estar conectados y comunicados. Nos han reducido los tiempos y las distancias sin lugar a dudas y nos han incrementado significativamente el acceso a información. A nosotros como personas naturales, asi como a las personas jurídicas (Empresas). También generan enormes oportunidades para incorporarnos en el mercado como productores y consumidores y están definiendo la nueva sociedad electrónica.

Los invito a revisar estos videos y a pensar en las funcionalidades que muestran y cómo estas podrían aportar a la tarea de seguridad de gestionar los riesgos en las Empresas de forma eficiente y rentable. Hecho este ejercicio inicial comparen estas posibilidades con los casos de exito que puedan haber visto y revisado de la página TED.com. Les aseguro que el resultado los sorprenderá por que su imaginación hará el resto, enviándoles ideas para solución de problemas de riesgos desde un ángulo diferente al que hemos estado acostumbrados.

Espero con atención sus comentarios.


















Este es un video que da una visión de lo que podría ser el futuro de las comunicaciones. Internet podría desarrollarse hacia este tipo de visión.







Nuevas tendencias en capacitacion para Seguridad


Entre las nuevas exigencias del mercado y las nuevas herramientas tecnológicas, surgen también nuevas necesidades de perfiles que cuenten con conocimiento, entrenamiento, competencias y habilidades que son imprescindibles para poder adaptarse a las exigencias de los objetivos de las Empresas en un mercado competitivo, en constante cambio y Seguridad no es una excepción.

Entre estas necesidades tenemos las siguientes :
Gestión de Proyectos
Gestión de Calidad
Gestión de la Atención al Cliente
Gestión de Personas
Negociación
Gestión del Feed Back
Clima Laboral
Capacidades básicas de gestión
Desarrollo de nuevos productos y servicios
Innovación y Creatividad
Evaluación de Procesos
Diseño de Procesos
Tecnicas para Escuchar al Cliente
Habilidades organizativas
Consultoría de Seguridad
Empleo del nivel avanzado del excel
Nuevas tecnologías y sus aplicaciones
Búsquedas eficientes por Internet
Elaboraciones de planes de negocio (Busines Case)
Desarrollo de especificaciones técnicas
Gestión y supervisión de Contratistas
Administraón de contratos con terceros
Costeo de servicios
Etc

Para poder enfrentar con éxito estos modelos de nuevo tipo y asegurar una actitud positiva para una contínua adaptación al cambio debemos reestructurar los perfiles y las mallas curriculares así como tener buenas capacidades para entrevistar postulantes. Sobre todo debemos saber redactar los perfiles para cada tipo de puesto y gestionar eficientemente los presupuestos de capacitación asignados. Habrán cursos transversales y otros para grupos y puestos específicos.

Recordemos que muchas soluciones tecnológicas se van comoditizando y otras incrementan su interconexión, interactividad y portabilidad. Asimismo, tengamos presente que los instrumentos financieros del mercado también evolucionan y se adaptan para ofertar mecanismos distintos que debemos exigir para que el mercado nos presente dichas posibilidades como por ejemplo el renting y el leasing para equipamiemto de seguridad en edificios; las eficiencias y sinergias también debemos lograrlas en estos aspectos críticos de los proyectos que proponemos. En los esfuerzos de adaptación no podemos dejar de lado la tercerización de actividades y de servicios asi como la automatización total o parcial de procesos.

Esta situación también exige el conococimiento suficiente y detallado para elaborar las especificaciones técnicas que consideren la inclusión de estas distintas posibilidades y-o combinaciones de las mismas, teniendo en cuenta la protección de los intereses de las Empresas que servimos.
Exige también que sepamos gestionar y maniobrar adecuadamente en los modelos diferenciados de contrataciones de personas y alinearlos oportunamente con el tipo de puesto y perfiles asi como con lo objetivos y proyectos, teniendo en cuenta la rentabilidad y valor agregado de la gestión como condición central del cumplimiento de la función y no como algo adicional o complementario.

Medidas de Seguridad - Presentación con Prezi


En esta presentación Prezi he querido ordenar una serie de medidas de seguridad y sus consideraciones como una especie de información disponible y ordenada de estos temas y como pueden ver todavía puede ser mejorada con la inclusión de nuevas medidas y con la incorporación de cuadros y esquemas que ayuden a un mejor entendimiento. Les ruego comentarme su opinión para las mejoras.

http://prezi.com/2ks2jn-tpwd_/medios-de-seguridad/

Soluciones de bajo costo : Retos para Seguridad . R.A. Mashelkar: Diseños innovadores para productos de muy bajo coste | Video on TED.com


En este video de TED.com, a pesar que el contenido del mismo se orienta a soluciones para la base de la pirámide social y son de un alcance loable, sin embargo, es también un ejemplo de lo que significa la necesidad de esforzarse para encontrar soluciones de bajo costo, en entornos de presupuestos reducidos.

La creatividad e innovación son necesarias para dejar de lado modelos y diseños tradicionales e intentar pensar criticamente y de forma desalineada, para conseguir el objetivo de reducir riesgos aplicando este tipo de conceptos que se acercan más a lo empresarial que a lo comercial o repetitivo. Se acercan más a las soluciones rentables e integradoras que generan sinergias y valor agregado.

Conseguir más con menos y para más instalaciones. Esa es la exigencia hoy día para Seguridad Empresarial y creo que continuará siéndolo. Me gustaría conocer la opinión de Uds al respecto.


R.A. Mashelkar: Diseños innovadores para productos de muy bajo coste Video on TED.com

Seguridad, el concepto de compartir y las soluciones de redes de mallas o mesh networks. Una mirada orientadora a TED,com


Nadie duda que hoy más que nunca es obligatoriamente necesario diferenciar los servicios en el mercado si se quiere competir con éxito.

Esta página web de videos gratitutos (entre 15 a 20 minutos), http://www.ted.com/ (ideas que vale la pena difundirlas), ofrece una amplia mirada a soluciones exitosas en todos los campos en diferentes partes del mundo, que demuestran que es posible innovar, crear, generar valor agregado, formular propuestas de valor, incrementar la productividad, reducir los tiempos de atención, ahorrar, emplear al máximo las capacidades de las tecnologías, a la vez que se reducen los costos de operar, se mantiene y mejora la calidad, se satisfacen las necesidades de los Clientes, se les fideliza, se realiza un empleo más eficiente de los recursos, se protege el medio ambiente, etc.
En este video se puede apreciar a la creadora de ZipCar, un negocio que es un ejemplo de una visión moderna del concepto "compartir" que nos acompaña desde siempre como humanidad y que lo practicamos todos los días cuando vamos al cine, al estadio, a la universidad, a la biblioteca, etc.
La tendencia del futuro de los negocios es el "mesh business" cuya principal herramienta para operar son las "mesh networks" o redes de mallas, eso es el ZipCar. En el fondo representan la oportunidad de compartir satisfacción de necesidades en un entorno de sinergias y eficiencias.
Es un poco el concepto de obtener más con menos y para más gente.
La pregunta de fondo para los profesionales de seguridad es cuáles son las oportunidades que podemos aprovechar en este modelo de negocio para extrapolarla hacia las soluciones y propuestas de valor en los esfuerzos de reducciones de riesgos de seguridad.
Qué es lo que podemos aportar empleando estos conceptos modernos para alcanzar los objetivos de seguridad y colaborar de forma alineada con los objetivos de las Empresas que protegemos y cómo podemos incluir este tipo de prácticas y enfoques en nuestros pogramas de capacitación y en la definición de los nuevos perfiles del personal de seguridad empresarial.
También he incluído el link a TED.com en los links de interés del blog. Les ruego que ingresen a esta web, les aseguro que sólo encontrarán satisfacciones y lo más probable es que también encuentren ideas o motivaciones para enfocar desde angulos distintos las propuestas de soluciones sobre riesgos de seguridad.
Les sugiero explorar, durante la visualización de este video o cualquier otro de TED.com, las oportunidades y posibilidades que podemos revalorar analizando los atributos y beneficios de los servicios y productos de seguridad, frente a los mensajes de rentabilidad, eficiencia y de las visiones diferentes de lo tradicional en nuestro campo de especialidad.
Por mi parte les comento que cada día trato de observar uno de estos videos, especialmente en el campo de los negocios (business en search) e innovación (innovation en search). Con un clic en translations (de la parte superior de la página), podrán acceder a los videos con subtitulos en castellano seleccionando spanish.