Skip to content
Menu
menu

Como Administrar Una Fusión

A nivel mundial, las fusiones y adquisiciones (M&A) suman aproximadamente 40,000 operaciones por año. Si bien algunas corporaciones absorben empresas de la misma forma en que Pac-Man caza fantasmas azules, la mayoría de las empresas no se dedican lo suficiente a operaciones M&A como para desarrollar expertos dentro de la empresa.  Los compradores ocasionales confían en asesores experimentados, abogados y especialistas que se dedican a integrar las unidades principales del negocio (el departamento contable, distribución, finanzas, servicios de soporte informático, marketing, servicios y la fuerza de ventas). Estos expertos se apoyan normalmente en planes ejecutivos de integración que están dirigidos a abordar entre unos cientos a unos miles de áreas de interés. 

Sin embargo, la historia revela que la mayoría de las empresas no invertirán fondos para contratar verdaderos expertos de integración en seguridad. En vez toda la responsabilidad recaerá en el profesional de seguridad de la empresa que deberá manejar una situación que requiere gran perspicacia comercial. 

Si ambas empresas tienen un programa de seguridad ya establecido, la primera decisión evidente es cómo integrarlas. No importa como suceda, generalmente un director tendrá la responsabilidad de liderar el departamento nuevo o ampliado. Una vez que se ha decidido esto, el nuevo director enfrenta el desafío de fusionar o integrar dos programas de seguridad similares pero distintos para crear un equipo de seguridad operativo.

Como es de prever, el líder de la seguridad se esforzará por cumplir sus obligaciones habituales, además de lograr una solución totalmente integrada, a saber, un producto que esté a la altura del resultado obtenido por las unidades que tienen asignado un asesor experimentado que puede concentrarse exclusivamente en la misión de integración. 

En un mundo perfecto, cuando las empresas se fusionan, cada parte del emprendimiento debería básicamente reflejar las mejores prácticas comerciales identificadas. Por ejemplo, ambas empresas debieran implementar la mejor contabilidad, instalaciones, soporte técnico, servicios de oficina y prácticas de venta. Sin embargo, muchas veces el mensaje del director: ‘usar la integración para mejorar los procesos’ se pierde en la traducción. En general vencen los egos y la resistencia al cambio y se pierden las verdaderas oportunidades de mejorar.

 Como líder de seguridad, no debe permitir que lo atraigan hacia estas trampas innecesarias. Deje su ego en el umbral y emplee la integración de la seguridad como una oportunidad de crear un programa completo y firme que verdaderamente refleje lo mejor de lo que ofrece cada empresa y, más importante aún, lo que necesita la nueva entidad comercial.​Choque Cultural

No importa cuán similares puedan parecer dos empresas desde afuera, internamente el proceso de integración de M&A produce un choque cultural en todos los sectores. El primer paso del proceso es comprender esta dinámica.

 Durante el período oficial de integración, y durante muchos meses después, se siente el golpe en la moral de la gente y la pérdida en la productividad. Quien haya pasado por un M&A sabe que los rumores corren como el agua. Durante el proceso de integración, los empleados en riesgo de perder su medio de vida se ponen ansiosos y emocionales y creerán cualquier rumor hasta que se demuestre que es falso. Dentro del grupo de seguridad, la demanda de seguridad del personal y protección de activos llegará al máximo al mismo tiempo en que el departamento absorbe sus propios cambios relacionados con M&A.

 El segundo paso del proceso es aprender que para enfocar el proyecto de integración es necesario cambiar la gorra con visera de la seguridad corporativa por el casco de seguridad de consultor. Los consultores establecen objetivos claros, líneas de tiempo y presupuestos y al mismo tiempo hacen el seguimiento de los empleados o terceras partes necesarias para lograr cumplir en tiempo y forma. No están programados para poner excusas y el fracaso no es una opción. Los consultores saben que nadie más se despierta pensando en el compromiso asumido o se preocupa por el resultado o la fecha límite. Tome esta actitud cuando integre el programa de seguridad e investigaciones. 

Si está en un ambiente de seguridad en gran parte reactivo, la naturaleza proactiva de un proyecto exitoso de integración puede tomar por sorpresa a otros directivos, de modo que un consejo es pedir a un ejecutivo que envíe un e-mail interno a los directivos de todas las unidades indicando que usted estará a cargo de la integración de la seguridad y solicitando que respondan en tiempo y forma a las preguntas relacionadas con temas de seguridad.

 El tercer paso de este proceso es conocer el target. Los profesionales de la seguridad están preparados para hacer trabajo de inteligencia, de modo que este es el paso más fácil para la mayoría. Parte de la información que puede interesarle acerca de la empresa target incluye la historia de la empresa, la estructura corporativa, propietarios, relaciones estratégicas, información acerca de cualquier problema laboral de los últimos cinco años y toda información relevante relacionada con reglamentaciones y requisitos ambientales con respecto de las propiedades.

Tener un conocimiento de estas variables le permitirá alinear las prácticas de seguridad y mejorar su propio conocimiento de las mismas y al mismo tiempo identificar los procesos débiles que podrían ser tierra fértil para el fraude interno o para golpes externos.  Este conocimiento podrá también ayudarlo a identificar problemas de seguridad física como por ejemplo prácticas comerciales pasadas de moda y sistemas de seguridad por debajo de las normas de seguridad.

El paso final del proceso es identificar todas las áreas de seguridad e investigación que habrá que fusionar y formular un plan con fechas límite y un presupuesto. Aquí se incluyen una diversidad de responsabilidades de seguridad, como políticas y procedimientos, acceso a sistemas de control y manejo de la guardia de seguridad.Políticas y procedimientos

Las políticas y procedimientos de seguridad establecen la cultura de la seguridad. El primer paso de un proceso M&A es identificar y recolectar todos los documentos de políticas y procedimientos de la empresa objetivo . De manera ideal esta información se obtiene durante el período de diligencias debidas, pero muy frecuentemente la documentación no está disponible hasta después de la M&A.

Puede ser difícil revisar políticas redactadas en jerga técnica o legal de modo que mantenga el casco del consultor y dedíquese a responder las cuestiones clave: qué políticas tiene la empresa, cuándo y por qué las implementó, cuáles faltan, y cómo se informa a empleados y contratados acerca de las mismas.  Conocer las respuestas le ayudará a desarrollar un plan para presentar las nuevas políticas y procedimientos en toda la organización. 

Muchas empresas, especialmente las pequeñas o familiares, nunca llegan a codificar las políticas o procedimientos de protección y el influjo súbito de nuevos protocolos de seguridad puede ser un shock. Tomemos, por ejemplo, la reciente adquisición de una empresa global por parte de un fondo de inversión.  El problema principal que enfrentó el equipo de seguridad de dicho fondo de inversión fue asegurar que se ampliaran las políticas y procedimientos de seguridad existentes para cubrir el cumplimiento estricto de los requisitos reglamentarios y legales de los clientes y agencias de gobierno en todo el mundo.

La solución fue abordar una evaluación completa y un proyecto de plan maestro para justificar la huella expandida de la M&A. Surgieron varios temas, incluyendo las diferencias culturales, las leyes extranjeras, las preocupaciones de medio ambiente, los socios de las empresas en participación, la coordinación de la legislación extranjera, las barreras idiomáticas,  las relaciones de tercerización y las vulnerabilidades de la cadena de proveedores. 

Clave para este proceso fue identificar todas las áreas comerciales relevantes cubiertas por las políticas y procedimientos de seguridad y priorizar aquellas que presentaban el riesgo mayor para la huella, los empleados, la propiedad física y los bienes de la empresa. 

Este estilo de operaciones M&A permite que el equipo de seguridad se gane el respeto de los empleados sumados por este medio al presentar diplomáticamente la cultura y procedimientos de seguridad de manera amigable para el usuario. Los ejemplos de situaciones difíciles también permiten al equipo de seguridad explicar de qué manera las políticas y procedimientos bien redactados protegen a todos los empleados. 

En muchos proyectos de integración,  el proceso de aprobación está preparado para eficiencias. Aproveche esta pausa sin burocracia para preparar y lograr la aprobación de la cadena de mando de las políticas y procedimientos que han estado esperando entrar al juego.

Si la idea de integrar la protección física y las políticas y procedimientos de investigación parece insuperable, recuerde el papel crítico que juega como arquero de seguridad. La clave es asegurarse que su empresa tiene toda la documentación necesaria para que los activos y los empleados estén a salvo.

Como mínimo, aproveche la oportunidad  para leer cuidadosamente las políticas y procedimientos de la manera en que un editor lo haría para mejorar el relato, de modo que todos los empleados puedan comprender mejor lo que hace la seguridad y por qué lo hace. Si no ha completado la revisión de las políticas y procedimientos de seguridad en más de tres años, se sorprenderá de cómo una lectura fresca puede identificar áreas para evolucionar y mejorar. Control de acceso

Considerando que la empresa después de la M&A requerirá una solución de control de acceso, el objetivo es crear uno que refleje las necesidades reales y de futuro cercano de la empresa. Como la mayoría de las tecnologías populares, las mejoras se hacen con tanta frecuencia que hasta el líder de seguridad más cuidadoso siente a menudo que el sistema existente es inadecuado si se lo compara con los sistemas que llegan en línea.

No se deje atrapar por el énfasis del vendedor y confunda deseos con necesidades. El sistema adecuado de control de acceso es efectivo con respecto al costo, confiable y expandible; cumple con sus necesidades reales; y es de uso amigable para el equipo de seguridad, el personal de sistemas y todos los usuarios finales.

Además, los vendedores del hardware, software y contrato de servicios deben tener una buena reputación y capacidad demostrada para responder dentro de los plazos esperables. Se deben identificar estas necesidades esenciales durante el proceso de adquisición y se deben establecer en los términos y condiciones del contrato final de servicio.

En la mayoría de los escenarios M&A, la empresa compradora simplemente mejora el sistema que tiene para incorporar la nueva empresa dentro de este paquete. Podemos citar por ejemplo la compra de una empresa con base en Toronto por parte de una corporación con base en Nueva York. Ambas tenían control de acceso pero estaban usando sistemas diferentes.

La empresa de Nueva York tenía un sistema de marca líder totalmente integrado, pero la empresa de Toronto tenía un sistema básico sin marca conocida. La evaluación de diligencias previas de auditoría identificó las diversas áreas que necesitaban mejorar, incluyendo características de alerta, protocolos de identificación y las políticas relevantes tales como la obligación de usar tarjetas de identificación en todo momento y ciertos procedimientos fáciles para declarar identificaciones perdidas o robadas y solicitar los reemplazos.

Un análisis más profundo también demostró que la empresa de Toronto había estado a la venta por mucho tiempo y tenía problemas de liderazgo y flujo de caja. Estas realidades se reflejaban en demoras en el mantenimiento y cortes importantes en el presupuesto de seguridad. 

Como resultado del informe, la empresa de Nueva York decidió gastar U$S 300.000 para incluir a la empresa de Toronto en línea con las prácticas de seguridad que tenía, en vez de reemplazar todo el sistema de control de acceso para ambas empresas a un costo de entre U$S 750.000 a U$S 1.2 millones.

Durante la integración, se opera con menos burocracia y, por lo tanto, puede ser que sea la única oportunidad en su carrera de presentar un caso de negocios que ponga una plataforma de control de acceso que la empresa pueda usar hasta la siguiente generación. La principal presunción en el caso de negocios es que cuando se agregan más puntos de acceso y más usuarios en más locaciones, sus necesidades de hardware, software y servicios aumentarán, no disminuirán.

Además, se deben revisar y evaluar las áreas de control de acceso para establecer las necesidades de mejora incluyendo las características de auditoría e informes, los requisitos de autenticación para cumplir con todos los requisitos regulatorios correspondientes, las soluciones biométricas, la integración de CCTV, manejo de la identificación de acceso, soluciones móviles, acceso remoto al sistema, seguimiento de quienes usan la identificación y manejo de los visitantes.

Recuerde que su sistema debe poder ampliarse y mejorarse para cumplir con las necesidades futuras. Por ejemplo, si y cuando tecnologías tales como el reconocimiento facial y los controles de los antecedentes criminales en tiempo real demuestran ser relevantes y económicos, la seguridad debe estar lista para poder implementarlos. Grupo de guardias

La nueva huella de la empresa después de M&A requerirá la revisión de quienes integran el grupo de guardia y un plan revisado para manejar dicha fuerza. Cuando uno fusiona o compra otra empresa, puede descubrir que uno ganó presencia física en otra parte del mundo, en otra ciudad en su propio país, en un espacio alquilado manejado por terceros, o en un ambiente sindicalizado.  Según el tipo de empresas que se fusionan, se podría producir un mayor riesgo legal o regulatorio. 

Por ejemplo, las áreas específicas de preocupación que pueden tener requisitos más estrictos para la evaluación incluyen el proceso de incorporación de nuevo personal, control de drogas, licencias, capacitación, sueldos, condiciones de trabajo, problemas de agenda y de nuevos puestos.

Debido a que el departamento de recursos humanos y legales basado en una sola ubicación  geográfica no comprenderá la dinámica del campo de seguridad en otra ubicación, el director de seguridad debe buscar el asesoramiento de empresas que contratan guardias en estas nuevas áreas geográficas. Sin embargo, asegúrese de tratar con por lo menos tres firmas con buena reputación para evitar malas decisiones basadas en la información errónea de una sola fuente. 

La información también se puede lograr a través de un trabajo de redes con otros profesionales de la seguridad a través de asociaciones de profesionales o de los medios sociales. Pida a estos contactos que le proporcionen información relevante acerca del área y controle después el material según el código administrativo, las costumbres, leyes, reglamentaciones, estatutos, y si corresponde, los requisitos del sindicato local.

La última pieza del rompecabezas es la revisión de su departamento legal, que es de esperar funcione si usted les presenta un plan conciso con las citas adecuadas. Por ejemplo, una empresa fabricante en Charlotte, Carolina del Norte, compró una empresa de distribución en Memphis, Tennessee. El distribuidor alquilaba todas las ubicaciones de distribución y ensamblado a una misma inmobiliaria que tenía un contrato con una empresa que manejaba personal de seguridad para la seguridad exterior. La empresa de distribución se apoyaba en el grupo inmobiliario para que cubrieran treinta puestos en turnos de 24 horas. 

Como parte del proceso de diligencia previa, el director de seguridad de la empresa fabricante revisó los contratos, precios, órdenes e impuestos. El director de seguridad entrevistó después al responsable del personal de seguridad, se reunió con el equipo de seguridad existente, analizó los competidores con buena reputación y aplicó el proceso RFP para tener una mejor comprensión de las opciones y necesidades específicas del lugar.

Durante este proceso el fabricante detalló todas las opciones, mantener el statu quo, establecer una nueva relación con la empresa de seguridad, introducir un grupo de seguridad del propietario o crear un híbrido. En última instancia, dadas las variaciones de funciones que se pedirían a los guardias de seguridad, (servicio de conserjería, patrulla no armada, primera respuesta con capacitación en CPR o respuesta armada), el fabricante eligió la solución híbrida.

El fabricante contrató un supervisor full time y un supervisor por turno  que trabajaban directamente para la empresa; renegoció el contrato con la empresa de seguridad existente para mejorar la calidad de los encargados de la seguridad en términos de capacitación, experiencia, permisos y capacidad como primeros en responder; y modificó las órdenes para que se alinearan con las prácticas del fabricante.

La empresa también formó un equipo de gerenciamiento del propietario para tener supervisión en el lugar. 

Al usar una empresa para tomar el equipo de seguridad hicieron la solución efectiva con respecto al costo y extensible durante el año de acuerdo a la demanda de la empresa.

El camino más fácil en una M&A es simplemente introducir los programas de seguridad existentes junto con las políticas y procedimientos en la nueva empresa. Si bien esto hace que la vida sea más fácil a corto plazo, mejorar la seguridad e identificar el talento ayuda a su empresa en el largo plazo.

Thomas R. Stutler, Esq., CPP, es gerente de seguridad e investigaciones de Raymond James Financial, Inc. Es vicepresidente del Consejo Internacional de Investigaciones de ASIS  y presidente del Capítulo Memphis de ASIS.

arrow_upward