Vulnerabilidades en el Suministro

La mayor interconectividad abre la puerta a los ciber-ataques que pueden paralizar y destruir a una organización,  pero también las amenazas vienen de la forma en que administremos las relaciones con nuestros socios de negocio bajo modelos preventivos con apoyo de tecnologías.

En cada relación que la empresa establece con un socio del negocio, se generan una serie de riesgos que deben ser atendidos de forma oportuna.

Los doctores Nicholas Christakis y James Fowler, describieron un fenómeno llamado “tres grado de influencia”, que básicamente menciona que todo lo que hacemos afecta a otros dentro de nuestra red de relaciones. Este mismo fenómeno, ocurre con las organizaciones dentro de su cadena de suministro.

De forma natural, la gestión de riesgo se centra en aspectos operativos, busca identificar, reducir y eliminar cualquier evento natural o geopolítico que pone en peligro el alcance de los objetivos de la organización. Sin embargo, es necesario también poner atención a otros tipos de riesgo, el financiero, el de cumplimiento regulatorio y el de la reputación de la empresa, ya que pueden ser igual de peligrosos que los convencionales.

La gestión de los riesgos con terceros, se complica ya que son una gran cantidad y generalmente con una gran dispersión geográfica,  lo que genera grandes cantidades de información en tiempo real y sujetos a múltiples regulaciones que cambian permanentemente.

Entre los meses de junio del 2015 y 2016, más de 25,000 empresas se declararon en quiebra dentro de Estados Unidos  la firma financiera S&P estima que durante 2015, 112 Corporaciones globales se declararon en quiebra, si multiplicamos este número por todos los socios de negocios que trabajaban con estas organizaciones y proyectemos su impacto financiero, el resultado es enorme.

Recordemos que muchas organizaciones medianas y pequeñas, aún operan bajo modelos  “familiares”, en donde las finanzas de los negocios y las personales se mezclan por lo cual la exposición al riesgo es mucho mayor que cuando se trabaja con empresas institucionales.

Las empresas, deben crear sistemas formales de monitoreo que les permitan anticipar problemas con sus socios de negocio, en algunos casos, las señales provendrán del propio desempeño del proveedor o tal vez de algunos comentarios realizados por su personal.

Se estima que durante año 2015,  se realizaron alrededor del mundo al menos unas 50,000 actualizaciones a regulaciones que tienen que ver con aspectos financieros, de corrupción, de derechos humanos o restricciones a la utilización de ciertos materiales, es por esto que se estima que para los siguientes cinco años, los cambios regulatorios será segunda fuente más relevante de riesgos para las empresas. Una encuesta realizada por Thomas Reuters en el 2016, indicó que el 71% de las organizaciones están un crecimiento en el costo de personal dedicado a la supervisión de cumplimiento a regulaciones al requerirse cada vez personal más especializado.

Finalmente, recordemos que para el consumidor no existe diferencia entre socios, proveedores, franquiciantes, representantes, distribuidores o cualquier modelo de negocio que sean parte de nuestra cadena para llevar soluciones al mercado, una falla de cualquiera de estos, en aspectos de seguridad, calidad, con derechos humanos, serán relacionado directamente con la marca de prestigio más relevante.

Es necesario, monitorear el desempeño de los socios de negocios para mitigar cualquier interrupción que pueda afectar al cliente, reduzca la reputación de la organización y en un caso extremo, dañe a  vidas humanas.

Para mejorar la gestión de esto, la empresa puede realizar las siguientes 6 acciones:

  1. Analiza la organización e identificar tratos con terceros que deban ser evaluados y monitoreados con mayor frecuencia y cercanía
  2. Analizar el comportamiento de la industria e identificar las áreas que en este momento representan un mayor riesgo.
  3. Segmentar la base de socios de negocio por características que permitan atender el riesgo de formar agregada, utilizando los mismos indicadores y procedimientos.
  4. Utilizar fuentes de datos robustas actualizadas y precisas, que permitan medir adecuadamente los niveles de riesgo.
  5. Realizar un monitoreo al menos cada seis meses para identificar cambios relevantes.
  6. Introducir el tema de riesgo en las decisiones cotidianas y soportar el proceso con herramientas tecnológicas.

Otro riesgo que crece rápidamente dentro de las cadenas de suministro es el tema de la Ciber-vulnerabilidad, asociada con el acelerado desarrollo de lo que conocemos como la “Industria 4.0”. Un estudio realizado por Deloitte, identificó que la tercera parte de una muestra de empresas manufactureras, admitieron no haber realizado evaluación del riesgo sobre este tema.

Entre los eventos de riesgo propios de las ciber-amenazas, tenemos las campañas maliciosas de marketing, invasión de la privacidad de datos o la afectación a servicios utilizando botnets, que son un conjunto o una red de robots informáticos o bots, que se ejecutan de manera autónoma y automática,  y mediante los cuales el artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Conforme las empresas tengan más equipos conectados a la red, con el Internet de las cosas, será necesario tener mayor seguridad y tecnologías que protejan la información y la operación. Aprender de las industrias que llevan la vanguardia en estos temas de tecnología conectada, será esencial para reducir la exposición a los riesgos.

Una alternativa viable para mejorar la seguridad en el flujo de bienes e información, puede ser el uso extendido de tecnologías similares al blockchain, que aunque se encuentran en una fase de introducción, serán un tema relevante en el futuro cercano.

 

Para mayor información de estos temas revisar Third Party Risk: Too Close for Comfort, publicado por  Lexis Nexis, también “New Deloitte Study Identifies Cyber Vulnerabilities in Manufacturing Supply Chains” y finalmente Cuidando la reputación de la marca.

Discuss this:

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.