en este curso te explicamos los fundamentos de la seguridad proactiva y como aplicarla en la seguridad de tu institución educativa.
Con la aplicación de estos principios podrás disminuir robos, asaltos, secuestros y ataques sexuales.
Mira el video del resumen del curso en: https://youtu.be/JNQ1Sl1CBTg
¿Quieres una conferencia o taller en tu institución? Contáctanos a info@polygono.com
2. Objetivo
Obtengas una visión amplia
de como armar un esquema
de protección basado en
seguridad proactiva dentro
de una institución educativa.
Además saber que medidas
debes tomar para mejorar la
seguridad de todas las
personas.
polygono.com
Introducción
3. Trabajo en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
6. Los estudiantes salen en 10 minutos. Se acerca el heladero donde
el portero y le dice que hay unos dos tipos muy raros a la vuelta
de la esquina.
CASO DE ESTUDIO
Sospechoso
• ¿Qué haces?
• ¿Permites la salida de los estudiantes?
Preguntas
7. Parte esquema de seguridad
• Guardianía
• Porteros
• Profesores
• Estudiantes
• Padres de familia
• Vendedores (de confianza)
• Choferes
• Policía.
18. Los estudiantes salen en 10 minutos. Se acerca el heladero donde
el portero y le dice que hay unos dos tipos muy raros a la vuelta
de la esquina.
CASO DE ESTUDIO
Sospechoso
• ¿Es Raro o Sospechoso?
• ¿Cuáles son los posibles Modus Operandi?
• ¿Quién reporta? ¿Cómo reporta?
• ¿Ahora que hago?
Preguntas
33. Medidas de Protección
• Componente humano (Capacitación / Alerta)
• Zonificar y control de acceso
• CCTV (Interiores Exteriores)
• Buena relación con la policía (911)
• Actualizarse en los Modus Operandi
34.
35. Agresión Sexual
• Cerrar el coto de caza
• Minimizar el contacto solos
• Control de zonas obscuras y poco transitadas
• Seguridad basada en el diseño del ambiente
• Puerta cerrada
• SOSPECHA = 911
37. Guardaespaldas
• Equipo de seguridad (Vanidad/Necesidad)
• Servicio poco profesional / show
• Equipos armados (Doble peligro)
• Disimulado (Mi casa mis reglas)
• Antes / Después / Otra puerta
• Si uno está en peligro. No pongo en peligro a todos
39. Conclusiones
• El componente mas importante de un equipo son las
personas
• Piensa y actúa anticipadamente
• Conoce los Modus Operandi
• Mejora tu proceso sobre tus experiencias y las
experiencias de otros
40. ¿Quieres un taller?
• 20 Años de experiencia
• Somos un centro de capacitación no una compañía de
seguridad.
• Asesorarte y Guiarte en todo el proceso para mejorar tu
seguridad
• Charlas para todo tu personal & estudiantes
41. Trabaja en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
La reputación afecta a nuestro buen nombre
Secuesto
Asalto
Balacera
Eres un exagerado
No hay pruebas
Hay que tener cuidado
La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten,
Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”.
En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial.
¿Quiénes se perjudican con el fraude?
Los inversionistas y los socios que no ven un mejor retorno de su inversión
Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales
Los clientes que ven aumentados los precios y disminuidos los servicios complementarios;
El estado que percibe menos impuestos al disminuir la utilidad.
Pensar como el atacante
Anticiparse
Usar la experiencia del otro
Saber que existen varios momentos y atacarlos todos
Planear al contrario
La mayoría de los sistemas de seguridad son rectivos pasivos, trabajan sobre la experiencia y las estadística.
Proceso normal. Puede tomar 20 segundos o varios años.
Primer ejemplo. Roba un vehículo
Segundo ejemplo. Shoplifter (ladrón de tienda) prueba las seguridades. Se acerca demasiado a la alarma. Ejemplo un niño corre y sale de la tienda.
La seguridad proactiva se puede aplicar en cualquiera de las 8 fases pero damos preferencia a las primera. Se acuerdan de los tubos de cobre
Que es anormal … No sabríamos como describirlo .. Todo lo que no es normal
Padre de familia en la puerta
¿Que es anormal?
Que es anormal … No sabríamos como describirlo .. Todo lo que no es normal
Padre de familia en la puerta
¿Que es anormal?
Comportamiento inusual
PARA QUE – DIFERENTE DE COMO
Como ve van a atacar. Formas de ataque.
Ejemplo del encantador de perros. Que hace
En clase: formas de ataque que se les ocurra? En su área en particular
La metida
Coqueto
Ultimo momento del día
No encuentro los documentos
No para de hablar
Ojo no ha sido atacará ni será atacada. Podría ser atacada
Pensamiento divergente
Esos comportamientos los ato a un m.o.
¡Todo comportamiento inusual debe ser investigado? Si
Si un empleado sale tarde todos los días? Es inusual?? Que estoy viendo. Cuales son los posibles M.O.?
Ejem una persona que toma helado. Simplemente es raro … Si es en el momento documentar puede ser una amenaza.
Vamos a determinar como saber si algo raro es sospechoso mas adelante
Apoyo.
Códigos (profe educación física)
Seguridad propia
Eres un exagerado
No hay pruebas
Hay que tener cuidado
Una señora se acerca a un niño
Conversa con el
Parece que ella le pregunta por algo o por alguien por que el señala hacia dentro del colegio
Luego ella le toma del brazo y le dice algo al oído y se alejan
Raro o sospechoso??
Quien alerta?
Una señora se acerca a un niño
Conversa con el
Parece que ella le pregunta por algo o por alguien por que el señala hacia dentro del colegio
Luego ella le toma del brazo y le dice algo al oído y se alejan
Raro o sospechoso??
Quien alerta?
Cuando tienes sospechas de fraude muchas veces ordenas una auditoría contable. El fraude casi siempre está correctamente registrado en tus libros; es decir, si pagaste por un servicio innecesario; seguramente hay una factura y un informe. Se cumplieron “contablemente” todos los procesos por tanto no llamaría la atención esta transacción.
Sin embargo una auditoría forense irá más allá de una contable y tendrá en alerta a los investigadores ante posibles casos de fraude.
Una autoría contable puede decir que todo está bien, aunque te estén robando a manos llenas.
nción de fraude vs auditoría
Cuando tienes sospechas de fraude muchas veces ordenas una auditoría contable. El fraude casi siempre está correctamente registrado en tus libros; es decir, si pagaste por un servicio innecesario; seguramente hay una factura y un informe. Se cumplieron “contablemente” todos los procesos por tanto no llamaría la atención esta transacción.
Sin embargo una auditoría forense irá más allá de una contable y tendrá en alerta a los investigadores ante posibles casos de fraude.
Una autoría contable puede decir que todo está bien, aunque te estén robando a manos llenas.
nción de fraude vs auditoría
La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten,
Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”.
En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial.
¿Quiénes se perjudican con el fraude?
Los inversionistas y los socios que no ven un mejor retorno de su inversión
Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales
Los clientes que ven aumentados los precios y disminuidos los servicios complementarios;
El estado que percibe menos impuestos al disminuir la utilidad.
Seguridad de las personas
Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar)
Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran.
A los suplantadores los agrupamos en ocho categorías.
La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio.
La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica.
La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona.
La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios.
Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización.
La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores.
La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers.
El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad
Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad.
Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría.
Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad.
Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar)
Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran.
A los suplantadores los agrupamos en ocho categorías.
La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio.
La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica.
La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona.
La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios.
Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización.
La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores.
La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers.
El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad
Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad.
Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría.
Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad.
Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
Profes
Proveedores
Trabajadores ocasiones
Organismos de control
OJOS BIEN ABIERTOS
Robo de laptos
Como logran llegar
Nadie se da cuenta? O alguien ve algo raro
Por que no alertan
Cierro el acceso // solo entran con carnet
Entonces roban carnets y entran
Úbicación del personal de seguridad que no pueda escapar
1. Rbo e cafetería
Robo en pasillos
Solo entran con cedula
Igual entran
Mayores robos son el la cafetería… cuido mas y desaparece
Los modus operandi rotan
Venta de drogas
La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten,
Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”.
En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial.
¿Quiénes se perjudican con el fraude?
Los inversionistas y los socios que no ven un mejor retorno de su inversión
Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales
Los clientes que ven aumentados los precios y disminuidos los servicios complementarios;
El estado que percibe menos impuestos al disminuir la utilidad.
Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar)
Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran.
A los suplantadores los agrupamos en ocho categorías.
La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio.
La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica.
La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona.
La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios.
Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización.
La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores.
La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers.
El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad
Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad.
Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría.
Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad.
Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
Robo de laptos
Como logran llegar
Nadie se da cuenta? O alguien ve algo raro
Por que no alertan
Cierro el acceso // solo entran con carnet
Entonces roban carnets y entran
Úbicación del personal de seguridad que no pueda escapar
1. Rbo e cafetería
Robo en pasillos
Solo entran con cedula
Igual entran
Mayores robos son el la cafetería… cuido mas y desaparece
Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar)
Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran.
A los suplantadores los agrupamos en ocho categorías.
La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio.
La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica.
La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona.
La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios.
Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización.
La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores.
La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers.
El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad
Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad.
Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría.
Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad.
Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten,
Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”.
En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial.
¿Quiénes se perjudican con el fraude?
Los inversionistas y los socios que no ven un mejor retorno de su inversión
Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales
Los clientes que ven aumentados los precios y disminuidos los servicios complementarios;
El estado que percibe menos impuestos al disminuir la utilidad.
Cierran la vía
No permiten el paso
Son un blanco f{acil
La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten,
Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”.
En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial.
¿Quiénes se perjudican con el fraude?
Los inversionistas y los socios que no ven un mejor retorno de su inversión
Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales
Los clientes que ven aumentados los precios y disminuidos los servicios complementarios;
El estado que percibe menos impuestos al disminuir la utilidad.
Cierran la vía
No permiten el paso
Son un blanco f{acil
Cierran la vía
No permiten el paso
Son un blanco f{acil
Necesidades de capacitación
Necesodadesde enterenamiento
Querequieres implementar en tu dept