Tiempo de lectura 9 minutos
Yuriana Coss - mar 17, 2022

Inteligencia de riesgos: ¿Cómo detectar y mitigar los riesgos en tu entorno empresarial?

¿Qué es realmente la Inteligencia Competitiva? Como probablemente te dirán muchos profesionales de la Inteligencia Competitiva, depende sobre todo de los objetivos de tu organización. En esta serie de varios blogs, exploramos los tipos y usos de la inteligencia competitiva. Nos basaremos en las experiencias de los clientes, que son líderes en industrias que van desde la seguridad, la banca y la fabricación.

 

Prepárate para la guía más completa sobre las aplicaciones prácticas de la inteligencia competitiva.
Nuestro primer tema, la Inteligencia de Riesgos, se centrará en cómo los líderes de varias industrias están utilizando la inteligencia competitiva para detectar y mitigar los riesgos. 

 

La definición de inteligencia de riesgos varía según el sector. Es el proceso de considerar todos los posibles riesgos que pueden afectar a tu organización, y crear preventivamente planes de contingencia, protocolos de respuesta y estrategias de comunicación.

 

Algunos de los riesgos que debe tener en cuenta son:

  • Económico
  • Social
  • Geopolítico
  • Jurídico
  • Ecológico
  • Tecnológico
  • Seguridad
  • Filtraciones de datos por parte de los empleados

 

Aunque los riesgos específicos pueden variar de un sector a otro, el propósito básico de utilizar la inteligencia competitiva para la gestión de riesgos es:

  • Obtener un conocimiento preciso de tu entorno y comprender dónde están tus vulnerabilidades.
  • Representar o definir claramente tus riesgos (este proceso también puede llamarse "mapeo de riesgos" y generalmente implica visualizar sus riesgos en un gráfico, un mapa o alguna otra representación visual. Vigilar de cerca los riesgos y los factores que podrían causar/convertirse en riesgos.
  • Hacer movimientos estratégicos para evitar el riesgo por completo, encontrando formas de prevenirlos, o aumentando su tiempo de respuesta y eficacia cuando un riesgo se hace realidad.

 

Planificar, planificar, planificar

La Inteligencia de Riesgos puede ser utilizada en diferentes industrias y propósitos, pero la conclusión es que una empresa debe utilizar el mismo formato básico al establecer un proyecto de inteligencia competitiva diseñado para encontrar y mitigar los riesgos.

 

  1. Haz una lluvia de ideas sobre todos los posibles riesgos que pueden afectarte a ti, a tu organización, a tus socios, a tu sector, a tu país, etc. Involucra al mayor número posible de empleados de otras unidades de negocio, ya que tienen un excelente conocimiento de tu entorno. Cuando identifiques los posibles riesgos, no descartes nada.
  2. Una vez que hayas identificado todos los riesgos posibles, determina cómo te afectarían.
  3. Crea planes para mitigar y responder a estos riesgos. Establece tus parámetros de supervisión para vigilarlos.

 

 

Elige temas amplios, pero específicos

Cuando se realiza un seguimiento con fines de inteligencia de riesgos, los parámetros de seguimiento/búsqueda serán considerablemente más amplios e increíblemente específicos. La inteligencia competitiva para el riesgo es diferente de otras aplicaciones de la inteligencia competitiva.

 

Si el control se realiza con fines de gestión de riesgos, habría que vigilar:

  • Noticias del sector
  • Nuevos reglamentos/cambios en las leyes
  • Noticias de los proveedores
  • Riesgos en los países en los que opera
  • Amenazas a la seguridad
  • Amenazas a la seguridad
  • Innovaciones
  • Cambios políticos
  • Escándalos/problemas éticos
  • Riesgos/desastres naturales
  • Riesgos económicos
  • Competidores
  • Cambios en la industria
  • Amenazas cibernéticas*.

 

*Mientras que puedas controlar las menciones de todas estas cosas, los ciberataques son un poco más difíciles de prevenir, a menos que alguien publique sus planes de ciberataque en un perfil público o en un foro abierto. Suponiendo que no tengas la capacidad de leer conversaciones privadas, tu mejor opción para prevenir los ciberataques, es encontrar sitios web que enumeran los tipos de virus o ciberataques más recientes, o seguir de cerca las noticias sobre otros ciberataques. Ten en cuenta cualquier información que puedas reunir de ataques anteriores para obtener información sobre cómo protegerte (esto, por supuesto, se aplica a múltiples tipos de amenazas, no sólo a las ciberamenazas).

Parece una tarea abrumadora. ¿Cómo se puede controlar toda esta información y que tenga sentido? ¿Y si se trata de una empresa manufacturera internacional con fábricas y proveedores en todo el mundo? ¿Cómo puedes controlar todos estos temas en todos los países en los que operas?

 

 

Organízate y utiliza la tecnología, porque no puedes hacerlo solo

Como ya se ha mencionado, el mapa de riesgos es una forma de representar visualmente los riesgos en función de su probabilidad de ocurrencia.

 

Cuando se lleva a cabo un proyecto de inteligencia de riesgos, es muy recomendable utilizar herramientas de visualización de datos que ayuden a hacer un seguimiento de toda la información. Si puedes vincular tu herramienta de supervisión con las herramientas de visualización de datos, podrás establecer un mapa virtual de gestión de riesgos, o una especie de "sala de guerra" de gestión de riesgos para ver cuándo una sección del mundo que supervisas está recibiendo mucha atención en los medios sociales o en las noticias. Imagina que tienes toda tu información importada automáticamente en un mapa de visualización de datos. Si ves que la ciudad en la que se encuentra tu fábrica se ilumina de repente, por ejemplo, podrías comprobar las menciones asociadas para identificar el riesgo que se está produciendo, y desplegar inmediatamente tus planes de mitigación de riesgos.  

 

 

Entregar la información rápidamente

Se recomienda encarecidamente reservar un tiempo considerable antes de poner en marcha el proyecto para enumerar todos los posibles riesgos y determinar las respuestas a todos estos eventos.

 

La dirección y las principales partes interesadas deberán estar muy implicadas en este proceso. Por ejemplo, tu departamento de comunicación tendrá que establecer de antemano las respuestas a un accidente de un empleado, a la violación de una nueva normativa o a un problema de reputación, de modo que puedas responder rápidamente si se producen esos incidentes.

 

En cuanto a los envíos, las alertas de noticias inmediatas son probablemente las más eficaces. Si ves que un riesgo teórico está a punto de convertirse en un riesgo real, no tendrás tiempo de esperar una semana y crear un boletín.  Los empleados, la dirección y los principales interesados necesitarán saberlo inmediatamente. Establece alertas para cada hora o para palabras clave especiales, y asegúrate de que los actores clave reciban estas alertas para que puedan actuar rápidamente.

 

 

Inteligencia de riesgos en acción

Tomemos el ejemplo de una empresa de ocio situada en las afueras de una ciudad con millones de visitantes al año.


Ahora veamos los riesgos que la empresa vigilaría:

  • Huelgas del transporte público: Representan un riesgo muy importante, ya que paralizan el tráfico y pueden disuadir a los clientes potenciales de visitar el parque.
  • Evolución del precio de las patatas: Puede parecer sorprendente, pero una parte de la facturación del parque depende de sus instalaciones de alimentación. Si el precio de las patatas sube, las ventas de comida pueden desplomarse, lo que repercutiría en las finanzas del parque.
  • Cambios en el entorno empresarial:  Imaginemos que un competidor indirecto (por ejemplo, un centro acuático y de bienestar) abre cerca del parque. El parque debe evaluar el impacto de este cambio para valorar la naturaleza del riesgo, los efectos potenciales e identificar una estrategia a adoptar. ¿Debe el parque bajar los precios de sus entradas, proponer nuevos servicios para contrarrestar a este competidor indirecto o proponer una asociación para limitar los impactos de su actividad en el negocio? Estos son los tipos de retos de los que se encarga Risk Intelligence.
  • Riesgo patronal: dada la naturaleza del negocio, esta empresa es más sensible que otras a los accidentes laborales. Por lo tanto, debes vigilar a fondo y con regularidad la legislación laboral para asegurarte de que pones todo en marcha para prevenir estos accidentes.

Llegar más lejos: La red invisible

¿Debes vigilar la "red invisible" como parte de tu estrategia de inteligencia de riesgos? ¿Merece la pena?


Antes de responder a esta pregunta, veamos primero la definición de la web invisible, que está compuesta por la web oscura y la web profunda. ¿Sabías que la web invisible constituye el 96% de toda la web mundial, mientras que la web accesible para todos representa sólo el 4% del contenido? ¡Imagina la cantidad de información disponible!
"Deep Web" se refiere simplemente a las áreas de Internet que no están indexadas por los motores de búsqueda como Google y Bing. Es muy difícil acceder a ella sin conocer la URL exacta. La deep web alberga una cierta cantidad de información que incluye: 

  • Bases de datos de usuarios
  • Intranets corporativas
  • Sitios web protegidos por un proceso de autenticación
  • Información académica
  • Registros médicos
  • Datos bancarios
  • Sitios que utilizan exclusivamente tecnologías incomprendidas de robots de indexación

 

Por el contrario, la Dark Web se refiere a un subcomponente de la Deep Web. Acceder a ella requiere el uso de navegadores cifrados específicos -como Tor o I2P- que ocultan la identidad y la ubicación del usuario. En ella se pueden encontrar sitios de tráfico de drogas, armas de fuego, transferencia de órganos, comunicaciones privadas, pornografía infantil, compra de malware, etc.

 

No todos los profesionales de la inteligencia de riesgos encontrarán útil vigilar la web invisible. Este ámbito aporta perspectivas interesantes para las organizaciones que deseen vigilar los siguientes temas:

  • Comercio ilegal
  • Tráfico de datos personales, bancarios y sanitarios
  • Ciberseguridad
  • Demandas políticas, activistas
  • Denunciantes
  • Redes terroristas
    Un ejemplo reciente se produjo antes de la implantación de Europay MasterCard Visa (EMV) en Estados Unidos, cuando la información de la Deep & Dark Web permitió a un equipo de analistas descubrir un complot para explotar la implantación de EMV. Mientras vigilaban ciertas comunidades clandestinas, los analistas descubrieron que un grupo de actores de amenazas había desarrollado un software de grabación de chips EMV, así como las técnicas de fabricación necesarias para fabricar tarjetas de crédito con chip que supuestamente eran capaces de eludir incluso los controles antifraude más robustos. Al conocer estos hallazgos, las instituciones de servicios financieros pudieron ajustar su estrategia de implantación del EMV y sus medidas de seguridad para evitar que la amenaza se hiciera realidad. 
    Fuente: IT Security Guru

 

En resumen

Cuanto más adoptes una organización una postura de anticipación, combinando una base de conocimientos precisa y perfectamente actualizada de su entorno y sus vulnerabilidades, más podrás protegerte contra los riesgos y construir protocolos de respuestas adaptados.

 

New call-to-action