Sunteți pe pagina 1din 4

La Contrainteligencia

por: Alessandro Comai Cules son las diferencias con la seguridad?

emos visto que la inteligencia competitiva quiere establecer un programa coordinado de acciones con el objetivo de conseguir un mayor conocimiento del entorno sectorial y los competidores. Sin embargo, el segundo propsito del programa de inteligencia competitiva es definir un sistema de contrainteligencia para la empresa. Definimos con el termino de contrainteligencia aquellas actividades orientadas a proteger la propiedad intelectual en la que se sustenta la estabilidad competitiva de una organizacin y la prevencin de acciones hostiles por parte de posibles contendientes. El origen de la contrainteligencia surge fundamentalmente de la practica militar, vase por ejemplo el contraespionaje, y puede ser adaptado en diferentes campos como el comercial, gubernamental, etc. De hecho, acorde con Miller (2001) 1 , la empresa puede aplicar ciertas tcnicas de la inteligencia y consecuentemente de la contrainteligencia. Las actividades principales de la contrainteligencia pueden ser clasificadas en tres grupos (vase figura 1): 1. La Seguridad La seguridad estudia las contramedidas que una empresa debera adoptar para reducir totalmente sus propias vulnerabilidades y asimismo, el riesgo que la informacin pueda ser obtenida fcilmente por parte del potencial interesado (externo o interno de la empresa). Las acciones realizadas por la seguridad pueden ser agrupadas en cuatro clases y tratan acerca de:
PUZZLE - Ao 2, Edicin N 7 Septiembre-Octubre 2003

Figura 1- Los componentes de la Contrainteligencia

el personal, la infraestructura fsica de la empresa, el sistema tecnolgico y/o informtico las operaciones.

Estas cuatros reas de seguridad no son mutuamente exclusivas y pueden ser aplicadas a todas las organizaciones y a cualquier nivel. Por ejemplo, en las operaciones, habra que tener en cuenta que la informacin tendra que estar clasificada segn el grado del dao que la informacin, en mano de competidores u otros interesados, pudiese causar a
-5-

la organizacin. A este grado se llama sensibilidad 2. Contraespionaje y le pueden asignar, por ejemplo, tres 3 niveles: El contraespionaje se refiere a la actividad de deteccin y verificacin de los medios y las tcnicas que Altamente secreta (la que genera daos profun- los competidores u otras organizaciones emplean usualmente para la recuperacin de la informacin. dos) Conociendo las tcnicas de los rivales es posible Secreta que genera daos serios actuar al respecto intentando minimizar la efectivi Confidencial (que genera dao). dad de estas tcnicas. La clasificacin de la informacin tiene que ser ejecutada acorde con la sensibilidad sin incurrir en una sobre o baja estimacin de la misma aunque, un exceso en la clasificacin de la Informacin puede tambin causar dao en la empresa. Por ejemplo, Roses (2003)2 opina que hay directivos que se ponen a la defensiva y taponan la informacin. La seguridad corporativa propone un modelo para poder establecer cuales son las prioridades de seguridad y en cual de estas hay que poner ms nfasis. 3. Decepcin La decepcin se refiere a la comunicacin de falsas noticias o elaboracin de falsas pistas de manera que el competidor interprete las seales de forma incorrecta y que construye una imagen errnea acerca de los temas crticos vigilados por el competidor. Algunos autores definen los comunicados o acciones que finalmente no se cumplen con el nombre de blufs. En nuestro caso, un elemento clave para la empresa que utiliza esta actividad consiste en ocul-

Clculo del riesgo: una formula


En el libro de Ira Winkler Corporate Espionage: what it is, why it is happening in your company, what you must do about it3 se propone una formula de clculo estimativo del riesgo de que un interesado pueda apoderarse de un cierto tipo de informacin. La ecuacin para la evaluacin del riesgo emplea cuatro elementos claves y est descrita en figura 2 Amenaza: se refiere a las personas u organizaciones que estn interesadas en la informacin. Vulnerabilidad: se refiere a las debilidades o huecos de una empresa. Valor: se refiere al clculo econmico de la perdida que la empresa podra sufrir si esta informacin fuese a parar en manos de la competencia. Contrainteligencia: actividades actuales que permiten reducir las vulnerabilidades.

Figura 2 - Ecuacin del Riesgo

La formula permite asignar un grado de riesgo a la informacin. De esta manera, es posible definir todas las acciones de contrainteligencia a realizar y priorizarlas acorde con el nivel de riesgo asociado o el nivel que la empresa est dispuesta a correr. -----------------------------------------------------------3 Para mayor informacin acerca de la seguridad ver Winkler, I. (1997), Corporate Espionage: what it is, why it is happening in your company, what you must do about it. Prima Publishing.

PUZZLE - Ao 2, Edicin N 7 Septiembre-Octubre 2003

-6-

tar sus intereses reales y el mantenimiento de un nivel muy alto de proteccin. Es decir que bloquee sus canales de comunicacin reales para que no existan contradicciones en la actividad supuesta de la misma. Para poder evaluar si esta actividad de contrainteligencia ha tenido xito es posible plantearse cinco preguntas: 1. si los canales reales estn cerrados 2. si la informacin errnea se ha producido 3. si ha llegado a su destino 4. si el competidor ha interpretado correctamente acorde con el objetivo del mensaje y 5. si se ha producido la accin esperada. Estas tres actividades no son mutuamente exclusivas, pero son indispensables para la creacin de un sistema de contrainteligencia. De hecho, si estas actividades se realizan con un cierto xito, es posible que la contraparte se mantenga ciega. La decepcin adems puede tener un objetivo todava mas ambicioso y es intentar conducir a la competencia a otro camino. Por ejemplo, en un perodo de tiempo que requiera tomar decisiones rpidas, la decepcin podra jugar un papel clave en la estrategia corporativa resultando as enormemente eficaz. Est claro que un aspecto clave consiste en conocer todas las tcnicas de recuperacin de la informacin y tambin aquellas que la empresa considera ilegales y no ticas. Alessandro Comai
Licenciado en Ingeniera industrial

(BSc.Honor), MBA por la Universidad Pompeu Fabra (UPF) y doctorando en Ph.D Management Science por ESADE. Actualmente trabaja como consultor independiente (www.incontrointeligencia.com). Sus clientes son empresas privadas del sector industrial, pblico y centros de formacin. Ha impartidos diferentes cursos y seminarios sobre la Inteligencia Competitiva. Es miembro editorial del Journal of Competitive Intelligence and Management (JoCIM) y est asociado a SCIP.

------------------------------------------------------------

1 Miller, S. H. (2001), Special Report: Learning from the Government Intelligence Community. Competitive Intelligence Magazine. Vol. 4, No. 4, pp. 9-11 2 Artculo publicado en Expansin (edicin Madrid) April 14, 2003

PUZZLE - Ao 2, Edicin N 7 Septiembre-Octubre 2003

-7-

S-ar putea să vă placă și