Protección ejecutiva

La contravigilancia es un tipo de protección moderna
Iván Ivanovich

“El objetivo de la protección ejecutiva es principalmente salvar vidas”

Iván Ivanovich

Egresado de la Carrera de Filosofía, Universidad de Belgrado, Yugoslavia. Certificado como Instructor de Oficiales de Protección, IFPO y como Instructor de Protección a Ejecutivos, International Bodyguard and Security Services Association, IBSSA, USA.

Entrenado en técnicas de supervivencia urbana y protección ejecutiva en Yugoslavia, Macedonia e Italia. Durante la Guerra de los Balcanes, participa en la creación y dirección de uno de los primeros centros privados de Capacitación en Defensa y Protección.

Asesor  técnico en adiestramiento para la Fuerza de Protección de la Infantería de Marina de España, siendo el primer instructor civil que capacitó al Ejército Español en Protección Ejecutiva.

Miembro del Board de Directores de la International Protective Security Board, IPSB, la organización de especialistas de Protección Ejecutiva más relevante en el mundo. Fundador de EP Academy, una de las 9 mejores escuelas de Protección Ejecutiva a nivel global, de acuerdo con la prestigiada revista EP Wired.

Autor del libro best seller “Protección Ejecutiva en el siglo XXI, La Nueva Doctrina”.

Actualmente, se desempeña como Presidente de una importante organización de seguridad estratégica corporativa con presencia en América Latina y Estados Unidos.

La protección ejecutiva es probablemente la única profesión de la que dependen vidas humanas que se basa en creencias, costumbres y sesgos cognitivos, en vez de basarse en estudios científicos serios, estadísticas y análisis profundos.

En general, se concibe la Protección Ejecutiva como una o varias personas, dependiendo del caso, fuertemente armadas y adiestradas, rodeando a la persona protegida con el objetivo de disuadir y reaccionar ante cualquier emergencia.

Las películas de Hollywood han reforzado esta percepción. Los héroes que se lanzan a recibir la bala en lugar del protegido, disparando y matando al atacante en el mismo momento; varios "hombres en llamas" que, solos con sus armas y habilidades de combate, superan a numerosos agresores han dominado la mente del público, pero también la de los protectores y los protegidos.

Esto no es ninguna sorpresa, ya que este mismo concepto viene desde la época de las cavernas y todavía se puede observar en varias sociedades primitivas: una o varias personas, generalmente los guerreros más destacados, cuidando en la cercanía inmediata al líder de la tribu u otra persona favorecida dentro del grupo social.

Lo único que ha cambiado en estos milenios es que hemos sustituido las hachas de piedra por pistolas, los caballos por patrullas, pero el principio básico de la protección cercana, es decir, disuadir y responder ante una agresión, ha permanecido como el principal desde las sociedades primitivas.

Esto se confirma con la oferta de capacitación en protección ejecutiva, que está casi exclusivamente enfocada en técnicas de uso de armas de fuego, combate cuerpo a cuerpo y manejo especializado de vehículos, todo enfocado en reaccionar ante un ataque inminente. Son muy pocos los grupos que, dentro de su formación y operación, utilizan cualquier tipo de técnica enfocada en prevenir un ataque. A pesar de declararse generalmente preventivos, su formación y actuación es netamente disuasiva/reactiva.

Miles de protectores andan a diario por todo el mundo con sus lentes oscuros, armas y patrullas alrededor del ejecutivo, confiados en la efectividad de su formación. Durante décadas, el hecho de que no pasara nada solo reforzaba dicho concepto y con él el sesgo de confirmación, haciendo que los protectores y los protegidos sigan pensando que esto es efectivo. Dentro de este concepto, por supuesto, el arma de fuego es la herramienta más importante, indispensable para desempeñar este trabajo. Es algo tan obvio que no requiere ningún análisis adicional.

Pero ¿qué pasa si nos damos la tarea de investigar seriamente la efectividad de dicho modelo?

Al revisar los datos y los hechos, nos damos cuenta de que este sistema operativo es un rotundo fracaso. El análisis que realizamos de 137 casos de atentados contra prominentes figuras públicas durante un periodo de 124 años en más de 60 países ha demostrado que la principal herramienta, el emblema de la protección ejecutiva, el arma de fuego, fue decisiva para evitar que el ejecutivo fuera muerto o herido en solo el 3.68% de los casos, mientras que todas las demás medidas en conjunto: círculos de seguridad, patrullas, vehículos, combate cuerpo a cuerpo y demás técnicas de protección cercana tuvieron una efectividad menor del 10%. Cabe mencionar que en este análisis fueron tomados en cuenta solo los mejores grupos de protección de estos 60 países, incluidos el Servicio Secreto de Estados Unidos y equipos élite de protección de dignatarios de Israel, Inglaterra, Francia, Japón, entre otros.

Solamente en México, desde el 26 de agosto de 2022 hasta la fecha, fueron asesinados 22 ejecutivos y 38 de sus escoltas. En un solo ataque, fueron asesinados dos ejecutivos y diez escoltas armados con armas largas.

Las evidencias desarrolladas con rigor científico demuestran que el conjunto de medidas comúnmente usadas en protección ejecutiva no es suficiente para basar en él una profesión de la cual dependen vidas humanas. La efectividad del 14% de todas las medidas implementadas, de las cuales la emblemática arma de fuego solo alcanza el 3.68%, es muy poco para poder ofrecer niveles de riesgo aceptables a nuestros clientes.

Nuestro objetivo es principalmente salvar vidas, que es un objetivo importante también en la industria de la aviación. No creo que alguien en su sano juicio aceptaría viajar en un avión que tiene un 86% de probabilidades de estrellarse. El sistema “funciona” mientras no pasa nada, lo que refuerza el sesgo de confirmación, como un avión que se ve bonito mientras no tenga que despegar, pero si despega, casi seguro, se cae.

El ejemplo más notorio de lo aquí expuesto es el atentado contra Donald Trump en Butler, Pensilvania, en 2024.

El entonces candidato presidencial tenía dos equipos de francotiradores con armas largas en la mano, dos equipos de Reacción Rápida también armados con armas largas, un número indeterminado de agentes de protección cercana y de la policía local con armas cortas. Sin embargo, un joven inexperto, Thomas Matthew Crooks, de sólo 20 años, logró realizar hasta 8 disparos y herir al expresidente de EE. UU. en la cabeza antes de ser abatido por esta maquinaria de agentes altamente entrenados, armados y equipados. Es inconcebible que un joven sin entrenamiento ni experiencia militar, totalmente inexperto, logre derrotar al Servicio Secreto de Estados Unidos, el equipo de protección más preparado y mejor seleccionado del mundo.

No se trataba de un terrorista capacitado, de un ex soldado de Spetsnaz ruso o cualquier otro combatiente experimentado- solamente un joven con un rifle puso de rodillas a decenas de hombres y mujeres con armas cortas y largas, muchos de ellos portando estas armas en las manos en el momento de ataque. Y digo que los derrotó, ya que el candidato recibió una bala en la oreja y sobrevivió de milagro, pero el tiro decisivo ya fue hecho, lo que ocurrió después es poco relevante para este análisis. Aún así el joven inexperto logró hacer otros siete disparos antes de ser abatido.

¿Pero cómo es posible que algo así siquiera puede pensarse? ¡La desproporción es simplemente enorme! ¿Es el Servicio Secreto realmente tan malo? Realmente no, o sea hicieron lo mismo que los demás colegas suyos de los 60 países anteriormente mencionados en el dicho estudio.

El problema no son los agentes, el problema es el concepto operativo que se aplicó, el mismo concepto sesgado que se sigue aplicando en los servicios de protección alrededor del mundo. Lo puedo decir con certeza ya que el atentado en Butler es uno de los más documentados en la historia y es evidente que el Servicio Secreto fue totalmente orientado a la protección de cerca confiado en la superioridad de su poder de fuego -lo que resultó fatal.

Ahora bien, la falta de eficacia no es el único problema de la protección ejecutiva tradicional. Nuestras sociedades occidentales están transformándose cada vez más desde un concepto vertical, con jerarquías bien definidas y toda la parafernalia que los acompaña (escoltas incluidos), hacia una sociedad mucho más horizontal y, a través de las redes sociales, cada vez más participativa.

Esto ha llevado a que los dispositivos de seguridad muy vistosos, que antes representaban un símbolo de estatus para los ejecutivos, ahora se hayan convertido en un símbolo de mal gusto. Cada vez más, los ejecutivos, especialmente los corporativos, alrededor del mundo rechazan esta seguridad, a pesar de necesitarla, porque afecta su imagen y privacidad.

Incluso el reciente asesinato del CEO de UnitedHealthcare y la estrepitosa caída de las acciones de la empresa que lo acompañó, no han logrado convencer a la mayoría de los ejecutivos de que asuman esta protección tradicional. Y no los culpo, ya que muchos de ellos, siendo sumamente inteligentes y capaces, se dan cuenta de su poca efectividad y del gran impacto que genera en su imagen y privacidad.

Nos encontramos en un punto crítico para nuestra profesión, ya que la necesidad de protección es mayor que nunca, debido a los cada vez más frecuentes ataques a figuras públicas prominentes alrededor del mundo, así como a ejecutivos de grandes corporaciones. El asesinato de Brian Thompson, CEO de UnitedHealthcare, en Nueva York este año, mostró las catastróficas consecuencias de un atentado contra un CEO, reflejadas en una fuerte caída de aproximadamente 20% en las acciones de la empresa, dos semanas después del ataque, arrastrando también a otros factores en el mercado bursátil en general.

Por un lado, tenemos una gran necesidad de protección, pero por otro, las soluciones ofrecidas hasta ahora están lejos de proporcionar una seguridad adecuada, y este modelo está siendo cada vez más rechazado por los principales usuarios.

Es el momento de redefinir la Protección Ejecutiva y proponer la metodología suficientemente eficaz para reducir los riesgos de manera significativa, y a la vez proponer un sistema suficientemente discreto para satisfacer las necesidades que los ejecutivos modernos tienen de imagen y discreción.

La protección ejecutiva es un conjunto de medidas diseñadas para reducir la exposición del protegido a riesgos, desactivar ataques en sus diferentes fases de preparación, prevenir daños no intencionales, salvaguardar la imagen del ejecutivo y asegurar su comodidad y la protección de su información sensible, proveyendo un servicio discreto y eficaz.

Esta breve definición nos señala tanto la metodología de protección moderna, como sus principales objetivos.

Empecemos por la metodología. ¿Por qué el enfoque tradicional fue tan erróneo que permitió a que un niño solitario derrotara a probablemente el equipo de protección más capaz de la historia?

El problema de la protección tradicional es que se basa en el concepto de controlar el espacio en lugar de controlar el tiempo. Los protectores fuertemente armados toman el perímetro, un espacio que tratan de cubrir visualmente y esperan responder con fuego en el momento que un ataque se produzca. Como pudimos ver, este concepto resultó un rotundo fracaso. Y es así, por querer controlar el espacio, pero no el tiempo.

De ahí viene el axioma del absurdo de la Protección de Cerca, que es la base de la protección tradicional que pretende proteger al ejecutivo a distancia corta.

  1. La protección de cerca se ejecuta en un espacio limitado.
  2. Sin espacio, no existe tiempo disponible
  3. Al tiempo cero, el número de acciones a realizar es igual a cero


Aquí tenemos la explicación de por qué un niño logró derrotar al Servicio Secreto. Él se preparó durante 10 días previos para atacar mientras ellos no hicieron nada para prevenir el ataque. Al derrotarlos en el tiempo previo al ataque, al no detectar estas fases de preparación, en el momento del ataque no pudieron hacer nada, ya que simplemente no había tiempo. Estaban derrotados días antes.

Todo ataque tiene diferentes fases de preparación. Ningún atacante aparece de la nada, por arte de magia. Todos siguen un proceso de preparación que invariablemente conlleva muchas señales previas, que con una metodología adecuada pueden ser identificadas y desactivadas mucho antes de que ocurran, lejos del ejecutivo, tanto en tiempo como en espacio.

Podemos decir que todo ataque lleva esencialmente tres fases de preparación. Claro que esto no necesariamente incluye todas las fases, sin embargo, nos enfocaremos en estas tres:

Fase I - Inteligencia hostil: Para realizar un ataque efectivo, los delincuentes deben primero recolectar información crítica sobre el objetivo, analizarla y obtener el conocimiento necesario para proceder con las siguientes fases de la planificación.

Fase II - Vigilancia hostil: Los agresores deben seguir a la víctima por un tiempo prolongado para definir sus patrones de comportamiento y los lugares más convenientes para ejecutar el ataque. Esta fase puede durar meses y es la más crítica para los delincuentes. A la vez, es la más fácil para nosotros de frustrar oportunamente si sabemos cómo proceder. Hablaremos de esto más adelante.

Fase III - Despliegue: Minutos o incluso horas antes del ataque, los agresores deben ubicarse en los lugares específicos cerca del lugar del ataque. Definir estos puntos e intervenirlos oportunamente es clave para detener los ataques antes de que ocurran.

La distinción entre la seguridad tradicional y la moderna reside en su énfasis: la primera se centra en el control del espacio, mientras que la segunda prioriza el control del tiempo.

Para que una estrategia de protección sea realmente efectiva, debe neutralizar las fases de preparación del ataque, dificultar dicha preparación y desactivarla meses, horas o minutos antes de que ocurra.

Esta es la base de la protección ejecutiva moderna, que aplica los tres anillos de protección, pero no en el espacio, como la protección ejecutiva tradicional, sino en el tiempo.

Este enfoque se estructura a través de los tres Anillos del Tiempo:

Anillo de Tiempo Corto Logística Protectora
La logística es fundamental para disminuir la vulnerabilidad. Al planificar meticulosamente cada movimiento del protegido y gestionar los recursos humanos y materiales, se limitan los vectores de ataque a la vez que se extienden. Esto obliga al atacante a retractarse o cometer errores críticos en el último instante, otorgando una ventaja crucial a los equipos de seguridad. Por esto lo llamamos el Anillo de Tiempo Corto, ya que nos permite actuar poco antes de que un ataque se produzca.

El Anillo de Tiempo Medio Alerta Temprana
La Alerta Temprana se enfoca en una fase particular de preparación del ataque conocida como el despliegue. Minutos, o en ocasiones, hasta horas antes de un ataque, los delincuentes deben posicionarse en puntos estratégicos. La Alerta Temprana identifica estos lugares y los interviene con anticipación, desactivando el ataque minutos antes de que ocurra.

En el primer atentado contra Donald Trump en julio de 2024, el agresor fue visto posicionándose en puntos estratégicos mucho antes del ataque. Sin embargo, los agentes del Servicio Secreto no vigilaron estos puntos oportunamente, perdiendo así la oportunidad de frustrar el ataque en su fase temprana.

Sin embargo, en el segundo atentado, solo dos meses después, los agentes aprendieron la lección. Identificaron estos puntos estratégicos y los intervinieron con anticipación, varios minutos antes de que el protegido estuviera en la mira del agresor. De esta manera, lograron desactivar el ataque lejos de Trump, tanto en tiempo como en espacio, sin que esto representara ningún peligro para el republicano.

Aquí pudimos comprobar como un solo agente de Alerta Temprana, trabajando a través de tiempo anticipado, logró hacer algo que decenas de agentes fuertemente armados no pudieron hacer en el atentado en Butler. Esto demuestra que las técnicas de protección anticipada son mucho más efectivas, discretas y más baratas que el enfoque tradicional.

Por su característica de detener un ataque con minutos u horas de anticipación lo llamamos el Anillo de Tiempo Medio.

El Anillo de Tiempo Largo la Contra Vigilancia
Los delincuentes, especialmente los bien preparados, necesitan tiempo —días o incluso meses— para seguir a su objetivo, estudiar sus rutinas y definir sus puntos vulnerables. Incluso el adolescente inexperto Thomas Matthew Croocks, quien atentó contra Trump, vigiló la zona del mitin político durante diez días antes del ataque, incluso llego a utilizar un dron con este fin en repetidas ocasiones, sin ser detectado. La Contravigilancia, a través de operaciones especializadas, permite detectar estas actividades y desactivar los ataques con antelación, días o meses antes de que se materialicen. Por esto la llamamos el Anillo de Tiempo Largo.

Vamos a detenernos un poco más para explicar esta importante medida.

La contravigilancia es, sin duda, uno de los métodos más efectivos y menos empleados en la protección ejecutiva. A pesar de ser una técnica ampliamente conocida desde hace mucho tiempo, su potencial es prácticamente desaprovechado en las operaciones de protección ejecutiva.

Los recientes y lamentables atentados en la Ciudad de México respaldan este punto de vista. En ataques como el ocurrido en la casa de Norberto Rivera en 2018; el atentado contra el secretario de Seguridad Ciudadana, Omar García Harfuch, en 2020; el empresario restaurantero Eduardo Beaven en 2021, y Gabriela Sanches y Ciro Gómez Leyva en 2022; las investigaciones posteriores evidenciaron que las víctimas habían sido objeto de vigilancia hostil por parte de criminales durante meses previos a la agresión, sin ser detectadas a tiempo.

Se sabe que un ataque a un ejecutivo dura sólo unos instantes, pero la preparación para dicho ataque implica un proceso prolongado de observación y seguimiento al objetivo por parte de los delincuentes, que puede durar meses. La contravigilancia permite detectar y frustrar el ataque en esta fase temprana de observación, evitando así exponer al protegido a riesgos e incertidumbres asociados con la reacción.

La efectividad de la contravigilancia es ampliamente reconocida, incluso por los propios delincuentes. Olivera Ćirković, quien fuera miembro de la famosa banda internacional de los Pink Panthers, sostiene que nunca se sintió disuadida por agentes armados. Sin embargo, si durante la vigilancia previa a una víctima alguien se acercaba y tomaba nota de la matrícula de su vehículo, o la identificaba y preguntaba qué estaba haciendo allí, ella abandonaba inmediatamente a esa víctima.

Según sus propias palabras, la fase más crítica de un ataque, desde su perspectiva como delincuente, no era el momento de la agresión en sí, ya que, para entonces, la víctima había sido estudiada exhaustivamente, encontrándose distraída y en su punto de máxima vulnerabilidad. Por otro lado, los agresores atacaban con el factor sorpresa, ocultando su identidad con pasamontañas, usando vehículos robados y contando con otras ventajas en su favor.

Por esta razón, Olivera señala que el aspecto más crítico para ella no era la agresión final, sino el proceso prolongado en el que observaba y analizaba a la víctima. Durante este tiempo, no podía usar un disfraz, ya que llamaría la atención, y los vehículos que empleaba debían ser legales, lo que los hacía identificables. Su mayor temor era ser observada e identificada por alguien desconocido, a quien no pudiera ver ni saber de su existencia. De hecho, fue así como finalmente terminó siendo arrestada. En consecuencia, queda claro que los delincuentes de alto perfil temen mucho más a la contravigilancia que a las armas.

Si hubiera existido un sistema estructurado de contravigilancia en los casos previamente mencionados, los expertos en esta técnica habrían identificado la presencia de los criminales de la misma manera en que se hizo posteriormente, e incluso de manera más sencilla, ya que contarían con equipos en el campo. De esta forma, se habría neutralizado el ataque meses antes de su ejecución, evitando así pérdidas humanas.

En el caso de la contravigilancia, nos permite observar que ésta se ejecuta con equipos especializados en estrecha coordinación con el personal cercano al ejecutivo (chofer etc.) y es altamente efectiva en desactivar ataques de manera anticipada. Recordemos que si solamente se hubiera implementado la contravigilancia, previo al evento en Butler, hubiera sido muy fácil detectar al joven atacante volando un dron y recorriendo frecuentemente el área.

Ahora bien, resulta muy claro que este concepto de protección a través de la línea de tiempo (Time Line EP) no solo es mucho más eficaz sino mucho más discreto, mucho menos invasivo a la privacidad y por ende mucho más aceptable para los ejecutivos modernos ya que no implica que el cliente sea rodeado por los agentes de protección con pistolas trajes negros y lentes obscuros que de por sí se han mostrado ineficaces.

Es importante señalar que, antes de implementar cualquier dispositivo de protección ejecutiva, es indispensable realizar un estudio de seguridad detallado para definir qué es exactamente lo que requiere cada operación. No hay recetas de cocina ni operativos por defecto. Aquí quiero describir un posible escenario hipotético que, sin embargo, se presenta y aplica con los ejecutivos de manera similar cada vez con más frecuencia:

El ejecutivo tiene un chofer entrenado y debidamente comunicado con el resto del equipo. El agente de Alerta Temprana se puede mover en vehículo o en moto y no está cerca del ejecutivo, ya que se desplaza con anticipación a todos los puntos críticos para detectar riesgos específicos, como lo hicieron los agentes que frustraron el ataque en Palm Beach. De ser necesario, este mismo agente puede cubrir las costuras de seguridad como “agente sombra” y sorprender a los agresores. Al mismo tiempo, el equipo de contravigilancia, junto con el chofer, realizan sus actividades de detección de vigilancia hostil. Todas estas actividades ocurren lejos del ejecutivo en tiempo y espacio, resultando mucho más eficaces, económicas, no afectando la imagen del protegido y manteniendo su privacidad sin interferir en sus actividades diarias.

Por supuesto, esto es solo un ejemplo; en cada caso se requiere un estudio que defina si el ejecutivo necesita algo más. Sin embargo, este esquema operativo es cada vez más frecuente y popular entre los ejecutivos modernos.

Con este enfoque se cubren los principales objetivos de la protección ejecutiva:

- Evitar daños intencionales
- Evitar daños no intencionales
- Proteger la imagen del ejecutivo
- Evitar situaciones incómodas
- Asegurar la comodidad relacionada con la seguridad
- Proteger la información sensible
- Operar sin provocar problemas jurídicos al ejecutivo y a su empresa

Para llevar a cabo este tipo de esquemas, los agentes de protección, más allá de ser fornidos y diestros en armas y combate, deben tener cualidades para saber cómo evitar el combate. El perfil moderno se mueve desde un expolicía o militar, a un oficial de inteligencia de campo, con habilidades para recolectar inteligencia, detectar vigilancia, y tener habilidades de comunicación y persuasión, ya que su trabajo constante está enfocado en comunicarse y generar "reportes" con el ejecutivo y su entorno, y con esto lograr su colaboración a favor de la ejecución de las medidas necesarias para la protección del cliente.

En este momento, es sumamente importante señalar que el profesional moderno debe estar familiarizado con las nuevas tecnologías y amenazas que acechan a los ejecutivos.

El uso de drones en el ámbito de la protección ejecutiva resulta muy útil para la vigilancia de áreas extensas y también para detectar la vigilancia hostil, siempre y cuando las condiciones legales y normativas en cada país e institución lo permitan.

El fin de la guerra en Ucrania diseminará por todo el mundo una gran cantidad de personas con experiencia en combate con drones que se posicionarán, sin duda, en ambos lados de la legalidad.

Por esta razón, los especialistas en protección ejecutiva deben estar debidamente informados sobre las tendencias y sistemas que les permitan evaluar la amenaza de drones en cada caso y preparar las contramedidas adecuadas para cada circunstancia en particular, consultando a los especialistas en la materia.

He mencionado anteriormente que el nuevo perfil de un agente de protección debe estar enfocado en sus capacidades de comunicación y persuasión, su capacidad de generar influencia en el protegido y su entorno. Esto es clave para combatir algunas amenazas emergentes, como el ciberacoso y la vigilancia digital, ya que en su mayoría provienen de una falta de conciencia y ciertos aspectos técnicos en los que puede incurrir el protegido al moverse a través del ciberespacio.

Sabemos que la parte más importante al iniciar cualquier servicio de protección ejecutiva, después de un estudio inicial, es la presentación y la conversación que el protector y/o la empresa encargada mantengan con el usuario.

En este espacio se definen todas las amenazas más probables detectadas durante el estudio y se establece un acuerdo de colaboración entre el protector y el cliente para el funcionamiento adecuado de la operación. En este contexto, el propio cliente recibe la información necesaria sobre qué le corresponde hacer para que él o ella misma no eleven sus propios riesgos, tanto en el ambiente físico, como en el virtual. A esto lo llamamos la administración de la “autoamenaza”.

Es en este momento que es importante definir los procesos de contratación y también de aceptación de los servicios de protección ejecutiva.

El gran problema inicia desde la solicitud de servicio. Como dijimos al principio, aparentemente la protección ejecutiva es algo obvio, sin mayor ciencia y conocido por todos: son uno o varios agentes armados con un carro escolta que van a estar acompañando al protegido por todos lados y reaccionan si algo pasa. Como vimos en nuestra explicación, nada más lejos de la verdad. Sin embargo, los usuarios de servicios asumen que saben lo que es la protección ejecutiva y, en su ignorancia, solicitan a las empresas de seguridad un grupo de personas armadas con o sin vehículo.

Debido a que la gran mayoría de las empresas de seguridad no están especializadas en la protección ejecutiva y adolecen de la misma ignorancia que el propio usuario, llegan a proporcionar un servicio tipo: “al cliente lo que pida”, lo que eventualmente lleva a todo tipo de problemas anteriormente mencionados.

Si a esto le agregamos que a veces se contratan empresas sin permiso de operación, sin permiso de portación de armas de fuego, que emplean a exmilitares con permiso de portación personal, pero que no están capacitados ni facultados para prestar el servicio, el caos es total.

Para evitar esto, lo primero que debe hacer el solicitante es buscar una empresa de renombre y con alta especialización en protección ejecutiva. El hecho de que se trate de una gran empresa de guardias no garantiza que estén especializados en protección ejecutiva y, en muchas ocasiones, es todo lo contrario.

Al identificar su prestigio en el ramo, el solicitante debe asegurarse de que poseen todos los permisos necesarios para operar en determinada zona.

Una vez hecho esto, la empresa especializada debe realizar un estudio de seguridad del ejecutivo y presentar la propuesta técnica y operativa. El solicitante no debe imponer el esquema de protección ni el proveedor aceptarlo, a menos que haya realizado el estudio de riesgo.

Una vez realizado el estudio, el proveedor debe exponer su propuesta operativa y económica bien fundamentada. Al ser aceptada, el siguiente paso es mantener una conversación con el usuario final, de la cual hemos hablado anteriormente, y formalizar el acuerdo de colaboración con el ejecutivo. Para mantener niveles óptimos de servicio, es importante programar reuniones de retroalimentación de ambas partes.

Tener bien definido un sistema operativo que sea discreto y eficaz, en combinación con un buen perfil de los protectores, un adiestramiento adecuado, un centro de control eficiente, un sistema de inteligencia óptimo y una buena comunicación con el protegido, es la clave para el éxito de la protección ejecutiva moderna.

Manual de Seguridad - Emblema

COMPARTE EN TUS REDES

>> Regresar a Colaboradores