LA PROTECCIÓN DE LA INFORMACIÓN

LA PROTECCIÓN DE LA INFORMACIÓN (EL ESCOLTA COMO FIEL CUSTODIO).

 

Más allá de pretender realizar un artículo técnico, este texto pretende ser de carácter eminentemente informativo sobre lo que considero un punto vital llevado a cabo durante un servicio de Protección a Personas.
Cuando hablamos de Protección de Personas, podemos definir a la información como un conjunto de datos organizados, que procesados, constituyen un mensaje que cambia el estado de conocimiento acerca del sujeto o nuestro Protegido.
Sin dudas que para una amenaza la recolección de información de su blanco es de vital importancia para poder desarrollar sus fines, pero la pregunta es ¿Qué tan preparado está un Escolta en salvaguardar, minimizar, reducir y negar información de nuestro protegido?

Las tareas que debe de realizar un Escolta en este tema son múltiples, siendo de vital importancia una buena preparación técnica/operativa y un bagaje de conocimientos importante que van desde los elementos tecnológicos hasta las técnicas de detección de amenazas a través de lo que denominamos la Detección de Vigilancia, sin olvidar los buenos procedimientos de la diseminación de la Información.

Hablando puntualmente de la Vigilancia, la Contra Vigilancia y la Detección de éstas, términos muy utilizados en la Protección, son innumerables las medidas que podemos adoptar para proteger (y el sin número de verbos descriptos anteriormente) la información de nuestro Protegido, todo dependerá de encontrar las mejores soluciones que se ajusten al problema, las circunstancias, el objetivo buscado, el capital disponible y el esfuerzo que estemos dispuesto a hacer para solucionar nuestras vulnerabilidades.
Estos tres términos que van de la mano, y no escapan a las actividades que un Escolta profesional que realiza prácticamente a diario o debería, conllevan la necesidad de un bagaje de conocimientos que todos los que realizamos esta profesión deberíamos saber.

Sobre la Vigilancia, prácticamente está todo dicho, mantener un nivel de apresto adecuado a las circunstancias, saber que observar a través de una buena lectura corporal llevado al contexto del lugar, y como analizar esos datos obtenidos son una herramienta fundamental para lo que denominamos Detección de Vigilancia Hostil, cuando nos referimos a la vigilancia física que la amenaza realiza sobre nuestro protegido. La recopilación de información sobre personas de interés (PDI o su sigla en inglés POI) y el análisis de esa información en prácticamente segundos resulta en que el Operador o Escolta en Protección se convierta en una persona con capacidades analíticas, capaz de adelantarse a situaciones potencialmente hostiles.
Pero todos sabemos que cuando la amenaza ataca ya estamos en una situación sumamente desventajosa, ya que ellos eligen el momento, lugar y medios más favorables para su acción.

En éste momento me viene a la mente el caso del ataque a Pinochet en la Cuesta del Cajón del Maipo, precedido por una vigilancia hostil que duró años con la finalidad de establecer el donde, cuando y como para el ataque.
Cuando nos referimos a la detección de Vigilancia por medios electrónicos, es imprescindible que el Escolta esté a la vanguardia de todos los avances que se realizan en éste campo.
Para ello se hace necesario conocer los procedimientos que se realizan para tal fin, conocidos como “Barrido Electrónico”.

Muchas veces no tendremos los medios electrónicos para realizar tal limpieza, pero se hace necesario conocer de procedimientos generales, qué inspeccionar y cómo, dónde y cuándo realizarlo.
Hoy en día existen en el mercado varias empresas que se dedican a efectuar estas limpiezas con las cuales podemos contar en caso de necesitarlas.
Pero un tema no menos importantes es que el Operador en Protección necesariamente debe de tener procedimientos de búsqueda y localización de éstos artefactos por más de no contar con los medios, ya que debemos tomar las medidas preventivas pertinentes, sabiendo donde, cuando y como buscar estos artefactos, el ingenio en esta cuestión no tiene límites.

Aquí se hace imprescindible la mención de dos conceptos importantes la Disuasión de Vigilancia y las Operaciones de Contra Vigilancia.
Un tema muy vasto es el de la Contra Vigilancia, que la aplicamos cuando se ha detectado la presencia de Vigilancia Hostil ya sea física o electrónica, que involucra un proceso de investigación, recopilación de información y análisis, etc, a través de Operaciones debidamente encubiertas y que muchos Operadores desconocen cómo realizarla.

No vamos a ahondar en cuestiones legales porque no es el fin pero debemos tenerlas presentes.
Por supuesto que todo esto irá de la mano del tipo de Operación de Protección que realicemos y el marco de la misma, con un estudio profundo de las amenazas.
Pero no nos vallamos por las ramas, porque sobre estos temas hay mucho para decir y cada uno requiere de una preparación consiente, profunda y acorde a la tarea que realicemos.
En cuanto a la protección de la información física me atrevería a realizarles las siguientes preguntas:
¿Cuántos de Ustedes controlan o establecen protocolos sobre el control de la Agenda del Protegido? O sea ¿Quién debería recibirla? ¿Cuál es la forma correcta de diseminación?
¿Quién tiene acceso a la misma? ¿Cuál es el grado de confiabilidad de las personas que la reciben?, éstas son algunas preguntas que deberíamos plantearnos para poder establecer si es correcta la diseminación de esa información.

Ni siquiera encaramos el problema de la seguridad informática porque podríamos hablar mucho, pero lo importante es establecer buenos procedimientos, los cuales podamos controlar, para una correcta protección de la información.
En fin es un tema extenso y que necesita de una capacitación y estudio constante, pero recuerden que con herramientas simples podemos tener buenos resultados, tales como:

• Variar los itinerarios y horarios de las actividades rutinarias y agendadas.
• Establecer puntos de Detección de vigilancia en las rutas por donde se realizaran los movimientos.
• Correcto y profundo estudio de las rutas utilizadas para la realización de los movimientos.
• Buenos procedimientos en la diseminación de la información.
• Capacidad de adaptar los Planes a las diferentes circunstancias.
• Buenos procedimientos de Avanzada.
• Análisis y evaluación correcta de las amenazas reales y potenciales.
• Correcta organización de medios disponibles, tanto humanos como tecnológicos.

Pero esto no trata solo de herramientas simples, porque va mucho más allá cuando la vida está en juego, no hay nada 100% seguro cuando de protección y seguridad hablamos, por eso requiere que el Operador en Protección sea una persona analítica, flexible, que nos obligue siempre a estar 2 pasos adelante porque ya 1 no alcanza…..
Marcelo Acuña
Instructor Táctico Operacional en Protección de Personas.

Add Comment