SlideShare una empresa de Scribd logo
1 de 11
La suplantación es una práctica cada vez más frecuente mediante la cual
delincuentes, valiéndose de datos personales de un tercero, realizan prácticas
fraudulentas tales como la adquisición de productos o servicios a nombre de ese
tercero suplantado que posteriormente resultan impagados. Los casos de
suplantación pueden tener implicaciones negativas para las víctimas que van
desde los retiros no solicitados de dinero en las cuentas bancarias hasta la
inclusión de reportes negativos en la historia crediticia con las consecuencias que
se derivan para el acceso al mercado de crédito.
Securing Your World
Franklin Rendon Sanchez
Coordinador de Operaciones
G4S Secure Solutions Colombia S.A
SUPLANTACIÓN
Suplantación de Proveedores Señales de Alerta
Suplantación de Clientes Señales de Alerta
Cómo Actuar en Casos de Suplantación de Identidad Recomendaciones
Responsabilidad Social G4S
Securing Your World
Securing Your World
Modalidad mediante la cual los delincuentes suplantan al proveedor y
adelantan las condiciones de pago de facturas pendientes por cancelar,
ocasionando que las víctimas consignen los saldos de sus deudas a las
cuentas de los criminales.
SUPLANTACIÓN DE PROVEEDORES
Regresar Menú
Securing Your World
• Correos electrónicos donde los proveedores solicitan pagos por adelantado.
• Vía e-mail su proveedor le informa que ha cambiado la cuenta bancaria donde usted
debe consignar el saldo de la deuda.
• Los proveedores notifican mediante correo electrónico el cambio de teléfonos y otros
datos de contacto.
• Las cuentas de correo electrónico del proveedor no cuentan con el dominio de la
empresa y suele emplear servicios gratuitos tales como @hotmail, @yahoo, @latinmail,
@gmail.
• El horario que emplea usualmente el proveedor para enviar correos electrónicos
cambia de manera repentina.
• Cuando se responde a la cuenta de correo electrónico del proveedor, éste rebota o
genera un error de envío.
• Los proveedores notifican una falla en su cuenta de correo empresarial o el correo que
tiene el dominio de la empresa por ejemplo @proveedor.com, motivo por el cual están
empleando temporalmente una cuenta alterna distinta.
• Los proveedores solicitan con premura algún de tipo de adelanto o pago económico, en
otros casos información.
SEÑALES DE ALERTA
Regresar Menú
Securing Your World
En esta modalidad los delincuentes, suplantan importantes empresas e
instituciones y a su nombre realizan pedidos de mercancía y productos
cuyo “pago” pactan a 15 ó 30 días.
SUPLANTACIÓN DE CLIENTES
Regresar Menú
Securing Your World
• En las solicitudes de pedido se utilizan cuentas de correo gratuito como Hotmail, Gmail,
Yahoo.
• Los contactos posteriores se hacen vía celular, en raras ocasiones utilizan abonados
fijos.
• Durante las negociaciones suelen utilizar varias líneas telefónicas y varios
intermediarios como el gerente de compras, pagador, almacenista, encargados
logísticos etc.
• Una vez se realiza la primera entrega bajo engaño suelen utilizar la figura del OTRO SI,
para solicitar más mercancía o productos.
• Los delincuentes hacen ofrecimientos de comisiones o dádivas al gerente de ventas
por agilizar el trámite de despacho.
• Los falsos clientes suelen ser personas del sexo contrario para adular o cortejar al
responsable de ventas de la empresa afectada.
• A última hora se cambian las condiciones de entrega ó se solicita transbordo de la
mercancía aduciendo problemas en la bodega originalmente pactada para la entrega
• Envían vehículos por la carga a la sede de despacho de la víctima, en ocasiones
conductores informales a quienes ofrecen un flete por encima del habitual.
SEÑALES DE ALERTA
Regresar Menú
Securing Your World
• Es posible que el infractor pueda haber actuado o usado fraudulentamente el
nombre y los datos del afectado poniendo a éste en situaciones legales muy
peligrosas; en esos casos es prioritario denunciar los hechos ante las
Autoridades (Policía Nacional) con el fin de que quede constancia de que la
identidad ha sido suplantada y no puedan atribuirle a él los hechos cometidos
por el infractor.
• Con el fin de evitar la vía judicial, es recomendable ponerse en contacto con
el administrador de la página web o red social para que elimine de forma
inmediata el perfil infractor o devuelva su control al verdadero titular. En
algunos casos, ponerse en contacto con el suplantador para terminar la
suplantación de una forma menos agresiva también puede acelerar el
proceso.
• En caso de que la vía judicial sea necesaria u oportuna, es recomendable
levantar acta de presencia notarial de los contenidos infractores antes de
solicitar su retirada.
CÓMO ACTUAR EN CASOS DE SUPLANTACIÓN DE IDENTIDAD
Regresar Menú
Securing Your World
• Sensibilice a sus clientes sobre las estafas que se pueden presentar. No
espere los incidentes para comunicarse con ellos.
• Explique estas modalidades de estafa y haga que sus clientes sepan que
usted nunca va a contactarlos por esos temas vía correo electrónico.
• Genere listas de contactos de los responsables de compras y ventas, de
clientes y proveedores, esto le permitirá verificar en forma inmediata.
• Tan pronto como detecte un intento de estafa, contacte con las personas en
su organización que estén acreditadas para tomar una decisión, si es que no
es usted.
• La decisión de actuar sobre la dirección de e-mail fraudulento debe tomarse
tan pronto como sea posible, en cuestión de minutos. Reúna evidencia.
• Prepare un mensaje en su página donde pueda publicar en cualquier
momento, una advertencia a sus clientes sobre un ataque de estafa en
curso. Prepare y pruebe un procedimiento de implementación claro.
RECOMENDACIONES
Regresar Menú
M a r q u e a l 1 2 3
IMPORTANTE:
DIFUNDA ESTOS CONSEJOS entre sus familiares, vecinos, amigos y compañeros de trabajo!
Securing Your World
Responsabilidad Social
G4S juega un papel importante en la sociedad, hacemos una diferencia ayudando a las personas mediante la operación en un ambiente
seguro donde pueden prosperar y crecer
Nuestro tamaño y escala significan que tocamos las vidas de millones de personas en todo el mundo y tenemos el deber y el deseo de garantizar que la
influencia que tenemos tiene un impacto positivo en las personas y comunidades en las que trabajamos.
Como uno de los mayores empleadores en el mundo, tenemos la responsabilidad de asegurar que nuestros empleados son atendidos y se les brindan
las oportunidades para desarrollarse y crecer como resultado de ser parte de G4S.
La integridad es uno de los valores centrales del grupo – ser un responsable socio de negocios, empleador, cliente y proveedor es una parte importante
de nuestra estrategia y forma una base fundamental sobre la que llevamos a cabo nuestro negocio.
Hemos hecho progresos significativos en la aplicación de nuestra estrategia de RSE y estamos comprometidos con nuestros objetivos de RSE a largo
plazo.
Manejamos nuestros negocios de tal forma que se proteja a las comunidades, el medio ambiente, nuestros empleados, clientes, proveedores y otras
partes interesadas y creamos asociaciones sostenibles a largo plazo, basada en la confianza y el respeto.
Securing Your World
Regresar Menú

Más contenido relacionado

Destacado

Resultados de las políticas públicas (1)
Resultados de las políticas públicas (1)Resultados de las políticas públicas (1)
Resultados de las políticas públicas (1)Gonzalo Negrete Montaño
 
Guia para escapar de un incendio
Guia para escapar de un incendioGuia para escapar de un incendio
Guia para escapar de un incendiomiguel911
 
Guía de seguridad personal navidad 2013
Guía de seguridad personal navidad 2013Guía de seguridad personal navidad 2013
Guía de seguridad personal navidad 2013miguel911
 
Plan estratégico de gestion de riesgos blue gardens
Plan estratégico de gestion de riesgos blue gardensPlan estratégico de gestion de riesgos blue gardens
Plan estratégico de gestion de riesgos blue gardensmiguel911
 
Grafos y evitar eventos repetitivos Inteligencia Artifical
Grafos y evitar eventos repetitivos Inteligencia ArtificalGrafos y evitar eventos repetitivos Inteligencia Artifical
Grafos y evitar eventos repetitivos Inteligencia ArtificalGonzalo Negrete Montaño
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica miguel911
 

Destacado (9)

Resultados de las políticas públicas (1)
Resultados de las políticas públicas (1)Resultados de las políticas públicas (1)
Resultados de las políticas públicas (1)
 
Guia para escapar de un incendio
Guia para escapar de un incendioGuia para escapar de un incendio
Guia para escapar de un incendio
 
Prueba de montecarlo
Prueba de montecarloPrueba de montecarlo
Prueba de montecarlo
 
Guía de seguridad personal navidad 2013
Guía de seguridad personal navidad 2013Guía de seguridad personal navidad 2013
Guía de seguridad personal navidad 2013
 
Plan estratégico de gestion de riesgos blue gardens
Plan estratégico de gestion de riesgos blue gardensPlan estratégico de gestion de riesgos blue gardens
Plan estratégico de gestion de riesgos blue gardens
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Grafos y evitar eventos repetitivos Inteligencia Artifical
Grafos y evitar eventos repetitivos Inteligencia ArtificalGrafos y evitar eventos repetitivos Inteligencia Artifical
Grafos y evitar eventos repetitivos Inteligencia Artifical
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 

Similar a Guía de seguridad suplantación

Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosControl Interno
 
Official proposal for inter rapidisimo
Official proposal for inter rapidisimoOfficial proposal for inter rapidisimo
Official proposal for inter rapidisimoEdwardo de la Torre
 
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude  bancosHerramientas y alertas tecnologicas para prevenir y evitar el fraude  bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancosHender Ocando
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificadoFroilan Navarro Loa
 
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeTratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeIsela Medina
 
Control interno en un programa de fraude
Control interno en un programa de fraudeControl interno en un programa de fraude
Control interno en un programa de fraudeControl Interno
 
Proteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos ComoProteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos ComoCade Soluciones
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasJosé Luis Badillo Pérez
 
10 Myth Pres Espanol
10 Myth Pres   Espanol10 Myth Pres   Espanol
10 Myth Pres Espanollarryc77
 
Problemas del comercio electronico
Problemas del comercio electronicoProblemas del comercio electronico
Problemas del comercio electronicoLady Velez
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfDaniel947236
 
Presentación Lee Araujo - eCommerce Day Bogotá 2014
Presentación Lee Araujo - eCommerce Day Bogotá 2014Presentación Lee Araujo - eCommerce Day Bogotá 2014
Presentación Lee Araujo - eCommerce Day Bogotá 2014eCommerce Institute
 

Similar a Guía de seguridad suplantación (20)

Causas y consecuencias del personal deshonesto en las empresas mexicanas.
Causas y consecuencias del personal deshonesto en las  empresas mexicanas.Causas y consecuencias del personal deshonesto en las  empresas mexicanas.
Causas y consecuencias del personal deshonesto en las empresas mexicanas.
 
Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negocios
 
Money gram
Money gramMoney gram
Money gram
 
Official proposal for inter rapidisimo
Official proposal for inter rapidisimoOfficial proposal for inter rapidisimo
Official proposal for inter rapidisimo
 
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude  bancosHerramientas y alertas tecnologicas para prevenir y evitar el fraude  bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
 
Auditoria (1)
Auditoria (1)Auditoria (1)
Auditoria (1)
 
El fraude en la actividad bancaria
El fraude en la actividad bancariaEl fraude en la actividad bancaria
El fraude en la actividad bancaria
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificado
 
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeTratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
 
Control interno en un programa de fraude
Control interno en un programa de fraudeControl interno en un programa de fraude
Control interno en un programa de fraude
 
Proteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos ComoProteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos Como
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Activ 1 mod 3 riesgos
Activ 1   mod 3   riesgosActiv 1   mod 3   riesgos
Activ 1 mod 3 riesgos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidas
 
10 Myth Pres Espanol
10 Myth Pres   Espanol10 Myth Pres   Espanol
10 Myth Pres Espanol
 
Investigación reyna
Investigación reynaInvestigación reyna
Investigación reyna
 
Problemas del comercio electronico
Problemas del comercio electronicoProblemas del comercio electronico
Problemas del comercio electronico
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdf
 
Presentación Lee Araujo - eCommerce Day Bogotá 2014
Presentación Lee Araujo - eCommerce Day Bogotá 2014Presentación Lee Araujo - eCommerce Day Bogotá 2014
Presentación Lee Araujo - eCommerce Day Bogotá 2014
 

Más de miguel911

Previniendo riesgos al ir al restaurante
Previniendo riesgos al ir al restaurantePreviniendo riesgos al ir al restaurante
Previniendo riesgos al ir al restaurantemiguel911
 
Prevención contra conspiraciones internas
Prevención contra conspiraciones internasPrevención contra conspiraciones internas
Prevención contra conspiraciones internasmiguel911
 
Como se realizan los atracos a vehiculos. evite uno
Como se realizan los atracos a vehiculos. evite unoComo se realizan los atracos a vehiculos. evite uno
Como se realizan los atracos a vehiculos. evite unomiguel911
 
Seguridad al tomar un taxi
Seguridad al tomar un taxiSeguridad al tomar un taxi
Seguridad al tomar un taximiguel911
 
Recomendaciones para disfrutar halloween con seguridad 2013
Recomendaciones para disfrutar halloween con seguridad 2013Recomendaciones para disfrutar halloween con seguridad 2013
Recomendaciones para disfrutar halloween con seguridad 2013miguel911
 
Que es la infeccion por el virus pandémico ah1 n109
Que es la infeccion por el virus pandémico ah1 n109Que es la infeccion por el virus pandémico ah1 n109
Que es la infeccion por el virus pandémico ah1 n109miguel911
 
Psicologia de la emergencia
Psicologia de la emergenciaPsicologia de la emergencia
Psicologia de la emergenciamiguel911
 
Medidas contra el secuestro
Medidas contra el secuestroMedidas contra el secuestro
Medidas contra el secuestromiguel911
 
Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.
Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.
Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.miguel911
 
Guia tactica para incursion guerrillera asonada disturbios civiles
Guia tactica para incursion guerrillera asonada disturbios civilesGuia tactica para incursion guerrillera asonada disturbios civiles
Guia tactica para incursion guerrillera asonada disturbios civilesmiguel911
 
Guia simulacro nacional de evacuacion
Guia simulacro nacional de evacuacionGuia simulacro nacional de evacuacion
Guia simulacro nacional de evacuacionmiguel911
 
Guía plan de emergencias familiar
Guía plan de emergencias familiarGuía plan de emergencias familiar
Guía plan de emergencias familiarmiguel911
 
Guía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocioGuía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negociomiguel911
 
Guía de seguridad festival internacional altavoz 2013
Guía de seguridad festival internacional altavoz 2013Guía de seguridad festival internacional altavoz 2013
Guía de seguridad festival internacional altavoz 2013miguel911
 
Guía de seguridad escolar
Guía de seguridad escolarGuía de seguridad escolar
Guía de seguridad escolarmiguel911
 
Feria de flores 2013
Feria de flores 2013Feria de flores 2013
Feria de flores 2013miguel911
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias miguel911
 
Cuál es la postura correcta frente al ordenador
Cuál es la postura correcta frente al ordenadorCuál es la postura correcta frente al ordenador
Cuál es la postura correcta frente al ordenadormiguel911
 
Consejos para evitar que no nos roben
Consejos para evitar que no nos robenConsejos para evitar que no nos roben
Consejos para evitar que no nos robenmiguel911
 
Cap. modulo gestión del riesgos
Cap. modulo gestión del riesgosCap. modulo gestión del riesgos
Cap. modulo gestión del riesgosmiguel911
 

Más de miguel911 (20)

Previniendo riesgos al ir al restaurante
Previniendo riesgos al ir al restaurantePreviniendo riesgos al ir al restaurante
Previniendo riesgos al ir al restaurante
 
Prevención contra conspiraciones internas
Prevención contra conspiraciones internasPrevención contra conspiraciones internas
Prevención contra conspiraciones internas
 
Como se realizan los atracos a vehiculos. evite uno
Como se realizan los atracos a vehiculos. evite unoComo se realizan los atracos a vehiculos. evite uno
Como se realizan los atracos a vehiculos. evite uno
 
Seguridad al tomar un taxi
Seguridad al tomar un taxiSeguridad al tomar un taxi
Seguridad al tomar un taxi
 
Recomendaciones para disfrutar halloween con seguridad 2013
Recomendaciones para disfrutar halloween con seguridad 2013Recomendaciones para disfrutar halloween con seguridad 2013
Recomendaciones para disfrutar halloween con seguridad 2013
 
Que es la infeccion por el virus pandémico ah1 n109
Que es la infeccion por el virus pandémico ah1 n109Que es la infeccion por el virus pandémico ah1 n109
Que es la infeccion por el virus pandémico ah1 n109
 
Psicologia de la emergencia
Psicologia de la emergenciaPsicologia de la emergencia
Psicologia de la emergencia
 
Medidas contra el secuestro
Medidas contra el secuestroMedidas contra el secuestro
Medidas contra el secuestro
 
Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.
Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.
Las 7 más esenciales medidas de seguridad en el hogar a prueba de niños.
 
Guia tactica para incursion guerrillera asonada disturbios civiles
Guia tactica para incursion guerrillera asonada disturbios civilesGuia tactica para incursion guerrillera asonada disturbios civiles
Guia tactica para incursion guerrillera asonada disturbios civiles
 
Guia simulacro nacional de evacuacion
Guia simulacro nacional de evacuacionGuia simulacro nacional de evacuacion
Guia simulacro nacional de evacuacion
 
Guía plan de emergencias familiar
Guía plan de emergencias familiarGuía plan de emergencias familiar
Guía plan de emergencias familiar
 
Guía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocioGuía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocio
 
Guía de seguridad festival internacional altavoz 2013
Guía de seguridad festival internacional altavoz 2013Guía de seguridad festival internacional altavoz 2013
Guía de seguridad festival internacional altavoz 2013
 
Guía de seguridad escolar
Guía de seguridad escolarGuía de seguridad escolar
Guía de seguridad escolar
 
Feria de flores 2013
Feria de flores 2013Feria de flores 2013
Feria de flores 2013
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias
 
Cuál es la postura correcta frente al ordenador
Cuál es la postura correcta frente al ordenadorCuál es la postura correcta frente al ordenador
Cuál es la postura correcta frente al ordenador
 
Consejos para evitar que no nos roben
Consejos para evitar que no nos robenConsejos para evitar que no nos roben
Consejos para evitar que no nos roben
 
Cap. modulo gestión del riesgos
Cap. modulo gestión del riesgosCap. modulo gestión del riesgos
Cap. modulo gestión del riesgos
 

Guía de seguridad suplantación

  • 1. La suplantación es una práctica cada vez más frecuente mediante la cual delincuentes, valiéndose de datos personales de un tercero, realizan prácticas fraudulentas tales como la adquisición de productos o servicios a nombre de ese tercero suplantado que posteriormente resultan impagados. Los casos de suplantación pueden tener implicaciones negativas para las víctimas que van desde los retiros no solicitados de dinero en las cuentas bancarias hasta la inclusión de reportes negativos en la historia crediticia con las consecuencias que se derivan para el acceso al mercado de crédito. Securing Your World Franklin Rendon Sanchez Coordinador de Operaciones G4S Secure Solutions Colombia S.A
  • 2.
  • 3. SUPLANTACIÓN Suplantación de Proveedores Señales de Alerta Suplantación de Clientes Señales de Alerta Cómo Actuar en Casos de Suplantación de Identidad Recomendaciones Responsabilidad Social G4S Securing Your World
  • 4. Securing Your World Modalidad mediante la cual los delincuentes suplantan al proveedor y adelantan las condiciones de pago de facturas pendientes por cancelar, ocasionando que las víctimas consignen los saldos de sus deudas a las cuentas de los criminales. SUPLANTACIÓN DE PROVEEDORES Regresar Menú
  • 5. Securing Your World • Correos electrónicos donde los proveedores solicitan pagos por adelantado. • Vía e-mail su proveedor le informa que ha cambiado la cuenta bancaria donde usted debe consignar el saldo de la deuda. • Los proveedores notifican mediante correo electrónico el cambio de teléfonos y otros datos de contacto. • Las cuentas de correo electrónico del proveedor no cuentan con el dominio de la empresa y suele emplear servicios gratuitos tales como @hotmail, @yahoo, @latinmail, @gmail. • El horario que emplea usualmente el proveedor para enviar correos electrónicos cambia de manera repentina. • Cuando se responde a la cuenta de correo electrónico del proveedor, éste rebota o genera un error de envío. • Los proveedores notifican una falla en su cuenta de correo empresarial o el correo que tiene el dominio de la empresa por ejemplo @proveedor.com, motivo por el cual están empleando temporalmente una cuenta alterna distinta. • Los proveedores solicitan con premura algún de tipo de adelanto o pago económico, en otros casos información. SEÑALES DE ALERTA Regresar Menú
  • 6. Securing Your World En esta modalidad los delincuentes, suplantan importantes empresas e instituciones y a su nombre realizan pedidos de mercancía y productos cuyo “pago” pactan a 15 ó 30 días. SUPLANTACIÓN DE CLIENTES Regresar Menú
  • 7. Securing Your World • En las solicitudes de pedido se utilizan cuentas de correo gratuito como Hotmail, Gmail, Yahoo. • Los contactos posteriores se hacen vía celular, en raras ocasiones utilizan abonados fijos. • Durante las negociaciones suelen utilizar varias líneas telefónicas y varios intermediarios como el gerente de compras, pagador, almacenista, encargados logísticos etc. • Una vez se realiza la primera entrega bajo engaño suelen utilizar la figura del OTRO SI, para solicitar más mercancía o productos. • Los delincuentes hacen ofrecimientos de comisiones o dádivas al gerente de ventas por agilizar el trámite de despacho. • Los falsos clientes suelen ser personas del sexo contrario para adular o cortejar al responsable de ventas de la empresa afectada. • A última hora se cambian las condiciones de entrega ó se solicita transbordo de la mercancía aduciendo problemas en la bodega originalmente pactada para la entrega • Envían vehículos por la carga a la sede de despacho de la víctima, en ocasiones conductores informales a quienes ofrecen un flete por encima del habitual. SEÑALES DE ALERTA Regresar Menú
  • 8. Securing Your World • Es posible que el infractor pueda haber actuado o usado fraudulentamente el nombre y los datos del afectado poniendo a éste en situaciones legales muy peligrosas; en esos casos es prioritario denunciar los hechos ante las Autoridades (Policía Nacional) con el fin de que quede constancia de que la identidad ha sido suplantada y no puedan atribuirle a él los hechos cometidos por el infractor. • Con el fin de evitar la vía judicial, es recomendable ponerse en contacto con el administrador de la página web o red social para que elimine de forma inmediata el perfil infractor o devuelva su control al verdadero titular. En algunos casos, ponerse en contacto con el suplantador para terminar la suplantación de una forma menos agresiva también puede acelerar el proceso. • En caso de que la vía judicial sea necesaria u oportuna, es recomendable levantar acta de presencia notarial de los contenidos infractores antes de solicitar su retirada. CÓMO ACTUAR EN CASOS DE SUPLANTACIÓN DE IDENTIDAD Regresar Menú
  • 9. Securing Your World • Sensibilice a sus clientes sobre las estafas que se pueden presentar. No espere los incidentes para comunicarse con ellos. • Explique estas modalidades de estafa y haga que sus clientes sepan que usted nunca va a contactarlos por esos temas vía correo electrónico. • Genere listas de contactos de los responsables de compras y ventas, de clientes y proveedores, esto le permitirá verificar en forma inmediata. • Tan pronto como detecte un intento de estafa, contacte con las personas en su organización que estén acreditadas para tomar una decisión, si es que no es usted. • La decisión de actuar sobre la dirección de e-mail fraudulento debe tomarse tan pronto como sea posible, en cuestión de minutos. Reúna evidencia. • Prepare un mensaje en su página donde pueda publicar en cualquier momento, una advertencia a sus clientes sobre un ataque de estafa en curso. Prepare y pruebe un procedimiento de implementación claro. RECOMENDACIONES Regresar Menú
  • 10. M a r q u e a l 1 2 3 IMPORTANTE: DIFUNDA ESTOS CONSEJOS entre sus familiares, vecinos, amigos y compañeros de trabajo! Securing Your World
  • 11. Responsabilidad Social G4S juega un papel importante en la sociedad, hacemos una diferencia ayudando a las personas mediante la operación en un ambiente seguro donde pueden prosperar y crecer Nuestro tamaño y escala significan que tocamos las vidas de millones de personas en todo el mundo y tenemos el deber y el deseo de garantizar que la influencia que tenemos tiene un impacto positivo en las personas y comunidades en las que trabajamos. Como uno de los mayores empleadores en el mundo, tenemos la responsabilidad de asegurar que nuestros empleados son atendidos y se les brindan las oportunidades para desarrollarse y crecer como resultado de ser parte de G4S. La integridad es uno de los valores centrales del grupo – ser un responsable socio de negocios, empleador, cliente y proveedor es una parte importante de nuestra estrategia y forma una base fundamental sobre la que llevamos a cabo nuestro negocio. Hemos hecho progresos significativos en la aplicación de nuestra estrategia de RSE y estamos comprometidos con nuestros objetivos de RSE a largo plazo. Manejamos nuestros negocios de tal forma que se proteja a las comunidades, el medio ambiente, nuestros empleados, clientes, proveedores y otras partes interesadas y creamos asociaciones sostenibles a largo plazo, basada en la confianza y el respeto. Securing Your World Regresar Menú