Por ManMohan Sodhi (City University London) y Christopher Tang (UCLA)
Las cadenas de suministro han pasado a ser globales debido, en parte, a la subcontratación de terceros o tercerización a medida que las compañías aspiran a ser más “ágiles”, a llevar menos activos en sus libros y a disminuir la nómina. No obstante, como ya descubrieron Apple, Nike y otros, los beneficios vienen acompañados de riesgos. La crisis de la carne de caballo de Europa y las más de 1100 vidas perdidas en Rana Plaza, en Bangladesh, apuntan a los riesgos de la subcontratación de terceros en las industrias de alimentos y prendas de vestir. Pero recién acaba de surgir un riesgo de la subcontratación de terceros poco discutido: el riesgo de un informante de la organización proveedora como es el caso de las filtraciones de Edward Snowden sobre los programas de vigilancia de EE. UU. Y hay lecciones básicas de gestión de riesgos sobre las subcontrataciones de terceros que vale la pena reiterar.
En noviembre de 2013, un jurista alemán se reunió con Edward Snowden en Moscú para ayudar en las investigaciones de una supuesta vigilancia de EE. UU. al teléfono móvil de la canciller Angela Merkel. Anteriormente fue la noticia de la vigilancia a la presidenta brasileña Dilma Roussef, a quien se obligó a cancelar su visita a EE. UU. Otros gobiernos extranjeros, todos aliados, están indignados o, al menos, alegan estar indignados de que sus líderes hayan sido sometidos a vigilancia al piratear sus cuentas de correo electrónico y teléfonos móviles.
Para ofrecer un breve antecedente, después del ataque terrorista del 11/09, el gobierno de EE. UU., buscó ampliar rápidamente su programa de inteligencia. Como cualquier administrador de TI sabe, casi la única manera de conseguir un montón de manos calificadas es subcontratarlas a terceros, y el gobierno de EE. UU., también subcontrató a terceras compañías privadas varias actividades de vigilancia. Desde el 2001, aparentemente cientos de compañías privadas, entre ellas, Booz Allen, Lockheed Martin y Computer Sciences Corporations han recopilado información y han facilitado análisis a funcionarios del gobierno de EE. UU. Solo en el año 2012, estas compañías llevaron a cabo trabajos contratados para el gobierno de EE. UU. por un valor de USD 56 000 millones o el 70% de todo el presupuesto anual de inteligencia estadounidense (se deberá apuntar, no obstante que existen otros presupuestos de inteligencia que pudieran ser mayores o menores que el que fuera subcontratado). Hay aproximadamente 25 000 contratistas que participan en el programa de inteligencia y se ha dicho que, cerca de la mitad de ellos, están acreditados para manejar materiales muy secretos, es decir, tienen “acceso a información que pudiera ocasionar daños sumamente serios a la seguridad nacional si se divulgaran públicamente”.
Con tales cantidades gastadas en un período tan prolongado, cualquier compañía debería preguntarse si no sería mejor que el trabajo se hiciera internamente. Efectivamente, Nancy Pelosi, líder del partido demócrata, sugirió “Tal vez deberíamos traer algo de eso más a lo interno”. (Shorrock 2013). Súmele a esto el riesgo que se está materializando a través de las filtraciones de Snowden y se fortalecerán los argumentos a favor de hacer el trabajo internamente.
Aun así, nuestro comentario no trata de si es mejor o no la subcontratación de terceros, sino de manejar los riesgos de dicha subcontratación. Como investigadores de la cadena de suministro, nos desconcertó saber que (1) Snowden fue un contratista de Booz Allen Hamilton (una firma consultora de tecnología y estrategia) por menos de tres meses, no la NSA; (2) que Snowden recibió acreditación de nivel muy secreto como contratista a pesar de que su currículo adolecía de información precisa respecto a su formación académica y (3) que la comprobación de antecedentes de Snowden procedía de U.S. Investigation Services (una compañía privada surgida del gobierno federal en los años 1990), no la NSA. Estos tres hechos arrojan luz sobre los riesgos de la subcontratación de terceros en la cadena de suministro.
¿Cuáles serán las lecciones que las compañías recibirán de esta competencia “básica” sobre los riesgos de la subcontratación de terceros? Por otro lado, quizá el gobierno de EE. UU. pueda aprender de las compañías privadas que desarrollaron los procesos para manejar el riesgo relacionado con la subcontratación de terceros y la contratación de fabricantes en general (por ejemplo, adulteración de productos, trabajo de menores, infracciones de las leyes de protección ambiental) (Sodhi y Tang 2012).
Con un cuantioso aumento en el presupuesto, las dificultades para encontrar rápidamente personal calificado y la filosofía predominante del Secretario de Defensa del período del 2001 al 2006, el Sr. Donald Rumsfeld, el gobierno de EE. UU. optó por la subcontratación de terceros. ¿Cómo sería el enfoque al manejo del riesgo de la subcontratación de terceros? Hay tres pasos de gestión de riesgos que se aplican igualmente a la subcontratación de terceros:
- Identificar y evaluar los riesgos. Además de la preocupación sobre el riesgo de un informante o de alguien que comprometa información clasificada, existen riesgos potenciales al seleccionar a los contratistas sobre la base de “relaciones”. Por ejemplo, Booz Allen tenía una fuerte relación con la NSA a través de, por ejemplo, el Sr. Michael McConnell (ex director de la NSA, ex director de National Intelligence y actual vicepresidente de Booz Allen). Posiblemente se perciba que Booz Allen tuvo una indebida ventaja para ganar los contratos. No obstante, esto no es inusual en consultoría: los directivos de alto cargo son a veces ex consultores y atraen a sus antiguos colegas a la consultoría. Esto no es malo – las relaciones significan mayor confianza, lo que engendra mejor desempeño – pero también pueden influenciar la selección. Y, cuando la suerte está echada, abiertos a las acusaciones de jugar la carta de triunfo de “conveniencia” de cualquier partido.
- Mitigar los riesgos. Está claro que hay riesgos inherentes cuando el gobierno de EE. UU. delega a contratistas la realización de sus operaciones encubiertas, especialmente en la medida en que el acopio de inteligencia es dudosamente una “competencia básica”. A fin de reducir los riesgos potenciales de filtración de información, deben existir mecanismos no solo para monitorear el desempeño de dichos contratistas como lo haría la mayoría de las compañías, sino para asegurar que el acceso a la información esté limitado para que los daños resultantes de cualquier filtración sean también limitados.
- Responder a los riesgos. Las compañías normalmente elaboran por adelantado planes de contingencias de modo que puedan desplegarlos rápidamente en caso de ocurrir un evento dañino. Al menos por los informes de prensa, parece claro que la Casa Blanca o el gobierno de EE. UU. en general no tenían ningún plan de contingencia, incluso mucho después de que empezara a surgir la filtración. Hasta ahora la frase es que estos países dependen de EE. UU. en cuanto a inteligencia y que, a la larga, ellos y sus líderes transigirán. Pero si esta es la única respuesta, también hay un riesgo y regresamos al paso 1 anterior.
Pensando en ello, la tercerización en la cadena de suministro puede ser como comer pez globo (Fugu) Sashimi: si lo cortas como es debido, resulta delicioso. Efectivamente, la tercerización ha sido muy rentable para compañías occidentales como Apple – en cambio, sus fabricantes contratados han estado atorados con activos y márgenes muy estrechos (Sodhi y Tang 2013). Pero hay un riesgo: el pez puede ser letal si no se corta como es debido, por lo que es conveniente manejar el riesgo asegurando la llegada rápida al hospital de ser necesario.
Referencias:
Applebaum, B. y E. Lipton. “Leaker’s employer is paid to maintain government secrets,” New York Times, June 9, 2013.
Shorrock, T. “Put the spies back under one roof,” New York Times, June 17, 2013.
Sodhi, M. y C.S. Tang. Managing Supply Chain Risk. Springer, 2012.
Sodhi, M. y C.S. Tang. Strategies and tactics of chinese contract manufacturers and western OEMs (2001-2011), IJPE, 2013 (forthcoming).
Recent Comments