SlideShare una empresa de Scribd logo
1 de 43
Seguridad Proactiva
José Luis Badillo
jbadillo@polygono.com
Para Instituciones Educativas
Objetivo
Obtengas una visión amplia
de como armar un esquema
de protección basado en
seguridad proactiva dentro
de una institución educativa.
Además saber que medidas
debes tomar para mejorar la
seguridad de todas las
personas.
polygono.com
Introducción
Trabajo en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
Introducción
Prevenciondefraudeyperdidas.com
¿Qué proteger?
• Personas
• Bienes
• Información
• Reputación
Los estudiantes salen en 10 minutos. Se acerca el heladero donde
el portero y le dice que hay unos dos tipos muy raros a la vuelta
de la esquina.
CASO DE ESTUDIO
Sospechoso
• ¿Qué haces?
• ¿Permites la salida de los estudiantes?
Preguntas
Parte esquema de seguridad
• Guardianía
• Porteros
• Profesores
• Estudiantes
• Padres de familia
• Vendedores (de confianza)
• Choferes
• Policía.
SeguridadProactiva
Prevenciondefraudeyperdidas.com
Seguridad Proactiva
Pensar y prepararse de forma ANTICIPADA ante
posibles ataques
Es diferente a pasa algo y tomo medidas
Proceso
Delincuente
Selección Inteligencia Vigilancia Planeación
EquipamientoEntrenamientoEjecuciónHuida
Comportamiento Normal
• Guardianía
• Porteros
• Profesores
• Estudiantes
• Padres de familia
• Vendedores
• Choferes.
Comportamiento Inusual
• Guardianía
• Porteros
• Profesores
• Estudiantes
• Padres de familia
• Vendedores
• Choferes
Modus
Operandi
Son posible formas de ataque
MODUS OPERANDI (M.O.)
COMPORTAMIENTO INUSUAL (C.I.)
SOSPECHOSO
RARO
FALSA
ALARMA
AMENAZA
Si algo parece esta mal
Debo identificar el MO
Comportamientos
Sospechosos
Los estudiantes salen en 10 minutos. Se acerca el heladero donde
el portero y le dice que hay unos dos tipos muy raros a la vuelta
de la esquina.
CASO DE ESTUDIO
Sospechoso
• ¿Es Raro o Sospechoso?
• ¿Cuáles son los posibles Modus Operandi?
• ¿Quién reporta? ¿Cómo reporta?
• ¿Ahora que hago?
Preguntas
Sonar
el Silbato
• Guardianía
• Porteros
• Profesores
• Estudiantes
• Padres de familia
• Vendedores
• Choferes
Detectar y Alertar
ANTICIPADAMENTE
INTRUSOS
ATAQUES
Áreas deprotección
Prevenciondefraudeyperdidas.com
Exteriores
• Robos
• Asaltos
• Secuestros
• Violencia
• Sexuales
• Física
• Doméstica
• Seguimiento.
Interiores
• Robos
• Violencia
• Sexual
• Física
• Doméstica.
Agresores
M.O.
Nuevo
M.O.
Antiguo
Mediasy Acciones
Prevenciondefraudeyperdidas.com
Medidas de Protección
• Componente humano (Capacitación / Alerta)
• Zonificar y control de acceso
• CCTV (Interiores Exteriores)
• Buena relación con la policía (911)
• Actualizarse en los Modus Operandi
Agresión Sexual
• Cerrar el coto de caza
• Minimizar el contacto solos
• Control de zonas obscuras y poco transitadas
• Seguridad basada en el diseño del ambiente
• Puerta cerrada
• SOSPECHA = 911
VIPS
Prevenciondefraudeyperdidas.com
Guardaespaldas
• Equipo de seguridad (Vanidad/Necesidad)
• Servicio poco profesional / show
• Equipos armados (Doble peligro)
• Disimulado (Mi casa mis reglas)
• Antes / Después / Otra puerta
• Si uno está en peligro. No pongo en peligro a todos
Conclusiones
Prevenciondefraudeyperdidas.com
Conclusiones
• El componente mas importante de un equipo son las
personas
• Piensa y actúa anticipadamente
• Conoce los Modus Operandi
• Mejora tu proceso sobre tus experiencias y las
experiencias de otros
¿Quieres un taller?
• 20 Años de experiencia
• Somos un centro de capacitación no una compañía de
seguridad.
• Asesorarte y Guiarte en todo el proceso para mejorar tu
seguridad
• Charlas para todo tu personal & estudiantes
Trabaja en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
Facebook.com/polygonoced
Contacto
Email : info@polygono.com
Web : www.polygono.com

Más contenido relacionado

Similar a Seguridad Proactiva para Instituciones Educativas

Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...
Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...
Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...Irra7
 
¿Qué conocimiento deberían de tener los emprendedores?
¿Qué conocimiento deberían de tener los emprendedores?¿Qué conocimiento deberían de tener los emprendedores?
¿Qué conocimiento deberían de tener los emprendedores?Fernando de la Rosa Herrero
 
APRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIA
APRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIAAPRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIA
APRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIAJose Arturo de la Rosa Vidal
 
Seguridad limite
Seguridad limiteSeguridad limite
Seguridad limiteticnueveuno
 
2013 Politica de Pyganflor
2013 Politica de Pyganflor2013 Politica de Pyganflor
2013 Politica de PyganflorMiguel Salazar
 
La Seguridad es tarea de todos
La Seguridad es tarea de todosLa Seguridad es tarea de todos
La Seguridad es tarea de todosTVPerú
 
MEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.ppt
MEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.pptMEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.ppt
MEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.pptArturoAlexiCabello
 
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfrDesign Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfrjecuberos
 
DIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdf
DIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdfDIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdf
DIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdfThermasolTecnologaAl1
 
Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...
Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...
Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...FlorbrigidaLlacctahu
 

Similar a Seguridad Proactiva para Instituciones Educativas (20)

Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...
Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...
Galindo, isrraél leonardo. actividad no. 2. características del docente de ed...
 
Curso Activa tu Talento para Emprender
Curso Activa tu Talento para EmprenderCurso Activa tu Talento para Emprender
Curso Activa tu Talento para Emprender
 
Tips de ventas
Tips de ventasTips de ventas
Tips de ventas
 
¿Qué conocimiento deberían de tener los emprendedores?
¿Qué conocimiento deberían de tener los emprendedores?¿Qué conocimiento deberían de tener los emprendedores?
¿Qué conocimiento deberían de tener los emprendedores?
 
APRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIA
APRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIAAPRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIA
APRENDIENDO Y DESAPRENDIENDA EL EMPRENDIMIENTO EN LA EDUCACIÓN A DISTANCIA
 
Ideas que venden Claves de la comunicación persuasiva
Ideas que venden Claves de la comunicación persuasivaIdeas que venden Claves de la comunicación persuasiva
Ideas que venden Claves de la comunicación persuasiva
 
Foda personal
Foda personalFoda personal
Foda personal
 
Seguridad limite
Seguridad limiteSeguridad limite
Seguridad limite
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
2013 Politica de Pyganflor
2013 Politica de Pyganflor2013 Politica de Pyganflor
2013 Politica de Pyganflor
 
La Seguridad es tarea de todos
La Seguridad es tarea de todosLa Seguridad es tarea de todos
La Seguridad es tarea de todos
 
Tecnomedia - Emprender en la red social
Tecnomedia - Emprender en la red socialTecnomedia - Emprender en la red social
Tecnomedia - Emprender en la red social
 
Unican marca personal
Unican   marca personalUnican   marca personal
Unican marca personal
 
MEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.ppt
MEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.pptMEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.ppt
MEJORAMIENTO_CONDUCTUAL_EN_PREVENCIÓN_DE_RIESGOS_LABORALES_P.ppt
 
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfrDesign Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
 
Ludoprevencion
LudoprevencionLudoprevencion
Ludoprevencion
 
DIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdf
DIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdfDIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdf
DIA2_ETAPA CREACION_CREA Y EMPRENDE 2023 (1) (1).pdf
 
Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...
Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...
Seguridad y Salud en el Trabajo _ SST_Seguridad basada en el comportamiento 3...
 
Seminario formación empresarial
Seminario formación empresarialSeminario formación empresarial
Seminario formación empresarial
 
U1T2.pptx
U1T2.pptxU1T2.pptx
U1T2.pptx
 

Más de José Luis Badillo Pérez

metodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónmetodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónJosé Luis Badillo Pérez
 
Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017José Luis Badillo Pérez
 
Ábaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresÁbaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresJosé Luis Badillo Pérez
 
Enseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoEnseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoJosé Luis Badillo Pérez
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasJosé Luis Badillo Pérez
 
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosConstrucción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosJosé Luis Badillo Pérez
 

Más de José Luis Badillo Pérez (19)

metodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónmetodología del aula invertida para capacitación
metodología del aula invertida para capacitación
 
Presentaciones 15 minutos
Presentaciones 15 minutosPresentaciones 15 minutos
Presentaciones 15 minutos
 
Productor de contenidos para elearning
Productor de contenidos para elearningProductor de contenidos para elearning
Productor de contenidos para elearning
 
Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017
 
Ábaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresÁbaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de Monitores
 
Emprende con eventos de capacitación
Emprende con eventos de capacitaciónEmprende con eventos de capacitación
Emprende con eventos de capacitación
 
Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo
 
Enseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoEnseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el Trabajo
 
Taller de Verificación de firmas
Taller de Verificación de firmasTaller de Verificación de firmas
Taller de Verificación de firmas
 
Gestion productiva del tiempo
Gestion productiva del tiempo  Gestion productiva del tiempo
Gestion productiva del tiempo
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidas
 
Verificación de identidad
Verificación de identidad Verificación de identidad
Verificación de identidad
 
Enseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el TrabajoEnseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el Trabajo
 
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosConstrucción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
 
Principios de negociación
Principios de negociaciónPrincipios de negociación
Principios de negociación
 
Pausa activa y pasiva
Pausa activa y pasivaPausa activa y pasiva
Pausa activa y pasiva
 
Manejo y resolucion de conflictos
Manejo y resolucion de conflictosManejo y resolucion de conflictos
Manejo y resolucion de conflictos
 
El mundo de las ideas
El mundo de las ideasEl mundo de las ideas
El mundo de las ideas
 
E commerce - Ecuador
E commerce - EcuadorE commerce - Ecuador
E commerce - Ecuador
 

Último

Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 

Último (20)

Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 

Seguridad Proactiva para Instituciones Educativas

Notas del editor

  1. La reputación afecta a nuestro buen nombre Secuesto Asalto Balacera
  2. Eres un exagerado No hay pruebas Hay que tener cuidado
  3. La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten, Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”. En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial. ¿Quiénes se perjudican con el fraude? Los inversionistas y los socios que no ven un mejor retorno de su inversión Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales Los clientes que ven aumentados los precios y disminuidos los servicios complementarios; El estado que percibe menos impuestos al disminuir la utilidad.
  4. Pensar como el atacante Anticiparse Usar la experiencia del otro Saber que existen varios momentos y atacarlos todos Planear al contrario La mayoría de los sistemas de seguridad son rectivos pasivos, trabajan sobre la experiencia y las estadística.
  5. Proceso normal. Puede tomar 20 segundos o varios años. Primer ejemplo. Roba un vehículo Segundo ejemplo. Shoplifter (ladrón de tienda) prueba las seguridades. Se acerca demasiado a la alarma. Ejemplo un niño corre y sale de la tienda. La seguridad proactiva se puede aplicar en cualquiera de las 8 fases pero damos preferencia a las primera. Se acuerdan de los tubos de cobre
  6. Que es anormal … No sabríamos como describirlo .. Todo lo que no es normal Padre de familia en la puerta ¿Que es anormal?
  7. Que es anormal … No sabríamos como describirlo .. Todo lo que no es normal Padre de familia en la puerta ¿Que es anormal?
  8. Comportamiento inusual
  9. PARA QUE – DIFERENTE DE COMO Como ve van a atacar. Formas de ataque. Ejemplo del encantador de perros. Que hace En clase: formas de ataque que se les ocurra? En su área en particular La metida Coqueto Ultimo momento del día No encuentro los documentos No para de hablar Ojo no ha sido atacará ni será atacada. Podría ser atacada Pensamiento divergente
  10. Esos comportamientos los ato a un m.o. ¡Todo comportamiento inusual debe ser investigado? Si Si un empleado sale tarde todos los días? Es inusual?? Que estoy viendo. Cuales son los posibles M.O.? Ejem una persona que toma helado. Simplemente es raro … Si es en el momento documentar puede ser una amenaza. Vamos a determinar como saber si algo raro es sospechoso mas adelante
  11. Apoyo. Códigos (profe educación física) Seguridad propia
  12. Eres un exagerado No hay pruebas Hay que tener cuidado
  13. Una señora se acerca a un niño Conversa con el Parece que ella le pregunta por algo o por alguien por que el señala hacia dentro del colegio Luego ella le toma del brazo y le dice algo al oído y se alejan Raro o sospechoso?? Quien alerta?
  14. Una señora se acerca a un niño Conversa con el Parece que ella le pregunta por algo o por alguien por que el señala hacia dentro del colegio Luego ella le toma del brazo y le dice algo al oído y se alejan Raro o sospechoso?? Quien alerta?
  15. Cuando tienes sospechas de fraude muchas veces ordenas una auditoría contable. El fraude casi siempre está correctamente registrado en tus libros; es decir, si pagaste por un servicio innecesario; seguramente hay una factura y un informe. Se cumplieron “contablemente” todos los procesos por tanto no llamaría la atención esta transacción. Sin embargo una auditoría forense irá más allá de una contable y tendrá en alerta a los investigadores ante posibles casos de fraude. Una autoría contable puede decir que todo está bien, aunque te estén robando a manos llenas. nción de fraude vs auditoría
  16. Cuando tienes sospechas de fraude muchas veces ordenas una auditoría contable. El fraude casi siempre está correctamente registrado en tus libros; es decir, si pagaste por un servicio innecesario; seguramente hay una factura y un informe. Se cumplieron “contablemente” todos los procesos por tanto no llamaría la atención esta transacción. Sin embargo una auditoría forense irá más allá de una contable y tendrá en alerta a los investigadores ante posibles casos de fraude. Una autoría contable puede decir que todo está bien, aunque te estén robando a manos llenas. nción de fraude vs auditoría
  17. La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten, Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”. En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial. ¿Quiénes se perjudican con el fraude? Los inversionistas y los socios que no ven un mejor retorno de su inversión Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales Los clientes que ven aumentados los precios y disminuidos los servicios complementarios; El estado que percibe menos impuestos al disminuir la utilidad.
  18. Seguridad de las personas
  19. Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar) Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran. A los suplantadores los agrupamos en ocho categorías. La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio. La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica. La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona. La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios. Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización. La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores. La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers. El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad. Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría. Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad. Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
  20. Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar) Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran. A los suplantadores los agrupamos en ocho categorías. La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio. La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica. La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona. La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios. Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización. La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores. La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers. El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad. Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría. Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad. Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
  21. Profes Proveedores Trabajadores ocasiones Organismos de control
  22. OJOS BIEN ABIERTOS
  23. Robo de laptos Como logran llegar Nadie se da cuenta? O alguien ve algo raro Por que no alertan Cierro el acceso // solo entran con carnet Entonces roban carnets y entran Úbicación del personal de seguridad que no pueda escapar 1. Rbo e cafetería Robo en pasillos Solo entran con cedula Igual entran Mayores robos son el la cafetería… cuido mas y desaparece
  24. Los modus operandi rotan
  25. Venta de drogas
  26. La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten, Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”. En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial. ¿Quiénes se perjudican con el fraude? Los inversionistas y los socios que no ven un mejor retorno de su inversión Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales Los clientes que ven aumentados los precios y disminuidos los servicios complementarios; El estado que percibe menos impuestos al disminuir la utilidad.
  27. Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar) Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran. A los suplantadores los agrupamos en ocho categorías. La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio. La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica. La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona. La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios. Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización. La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores. La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers. El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad. Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría. Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad. Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
  28. Robo de laptos Como logran llegar Nadie se da cuenta? O alguien ve algo raro Por que no alertan Cierro el acceso // solo entran con carnet Entonces roban carnets y entran Úbicación del personal de seguridad que no pueda escapar 1. Rbo e cafetería Robo en pasillos Solo entran con cedula Igual entran Mayores robos son el la cafetería… cuido mas y desaparece
  29. Explicación simple – luego la lista PREPARAR LA LISTA (antes de comenzar) Se produce suplantación de identidad, cuando una persona no es quien dice ser, o es quien dice ser, pero algunas de las características de su identidad son falsas. ¿Por que una persona quería suplantar toda una identidad o una parte de ella en tu organización? Para el video y haz una lista de todas aquellas personas o casos que se te ocurran. A los suplantadores los agrupamos en ocho categorías. La primera y más común es el robo estafa; en donde una persona busca, por el lado del robo: sustraerse equipo, material, insumos o bienes que están en tu organización; o hacer una estafa; una estafa es un delito consistente en provocar un perjuicio patrimonial a alguien, mediante el engaño y con ánimo de lucro. Es el caso de cuando alguien quiere entregarte un cheque falso o una tarjeta de crédito robada a cambio de mercadería, o hacerte creer que vas a hacer un gran negocio o has ganado un premio. La segunda categoría es el acceso a bienes y/o servicios; puede darse el caso que alguien busque suplantar a un garante o a un cónyuge en la obtención de un crédito, o en el momento de la firma de un documento; otro caso que se incluye en esta categoría se produce cuando un suplantador busca acceder a servicios prepagados de salud para obtener atención médica. La tercera es la categoría del trabajo estudio; Donde una persona puede buscar suplantar su identidad o una parte de ella para acceder a un trabajo o adjudicarse: títulos, experiencia o competencias que no las tiene. Por el lado del estudio puede darse el caso de suplantadores en exámenes; donde la persona que se presenta y la que aplican; NO son la misma persona. La cuarta son los suplantadores por información. intus (“entre”) y legere (“escoger”).Estas personas buscan DATOS; lo que comúnmente se denomina labores de inteligencia. Cual es el objetivo de esta recopilación de información?; puede ser que un competidor busque enterarse de prácticas, O procesos que se llevan a cabo o bases de datos de clientes o proveedores; o rutas, logística , inclusive listas de precios. Los delincuentes penetran las organizaciones, para obtener detalle de los movimientos de valores y mercancías en las que pueden tener interés. Existe información que es útil para asaltos o robos de mercadería; tanto durante su transporte como en las mismas instalaciones de la organización. La quinta categoría son los suplantadores con fines de narcotráfico o contrabando; ellos buscan penetrar tu organización para colocar o retirar carga ilícita. Tanto para el envío de mercadería, que no solo se limitan a las drogas, como para como para la recepción de mercadería, especialmente precursores, pero también puede ser mercadería restringida o con altos impuestos como equipos electrónicos, productos falsificados, medicinas o licores. La última categoría; es la compuesta por aquellos suplantadores con fines de sabotaje o terrorismo; aparentemente poco común, sin embargo, el sabotaje comercial se ha vuelto un dolor de cabeza de muchas organizaciones; hay personas que buscan dañar mercadería física o químicamente para desprestigiar la imagen de una marca o un producto. Se inlcuyen aquí los sembradores de virus y keyloggers. El terrorismo es poco probable y según el tipo de organización a la que pertenezcamos, debemos analizarlo siempre como una posibilidad Mejora tu lista y ORDÉNALA según esta clasificación. Incluye todas las personas que podrían querer suplantar una identidad en tu organización y explica las razones del porqué y para qué una persona suplantaría toda, o una parte de su identidad. Por ejemplo; si eres una exportadora de rosas; una persona del área de empaque, podría ser un saboteador que labora para la competencia y su trabajo es introducir un químico, que hace que las rosas se pudran fácilmente. Como cada organización es diferente, debes preparar una lista que se ajuste a tus necesidades; si una categoría no se aplica no la incluyes, aunque en todos los casos en los que hemos trabajado hemos encontrado al menos un caso para cada categoría. Esta lista se denomina dentro de los esquemas de seguridad proactiva, los “modus operandi”, y nos vamos a referir en el futuro como la lista de posibles M.O.; aquí están contenidas las posibles formas en que tu organización podría ser atacada, mediante la suplantación de identidad. Esta lista nos va a permitir organizar una respuesta y controles anticipados que gestionen este riesgo. Es muy importante que la prepares antes de avanzar en este curso online
  30. La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten, Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”. En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial. ¿Quiénes se perjudican con el fraude? Los inversionistas y los socios que no ven un mejor retorno de su inversión Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales Los clientes que ven aumentados los precios y disminuidos los servicios complementarios; El estado que percibe menos impuestos al disminuir la utilidad.
  31. Cierran la vía No permiten el paso Son un blanco f{acil
  32. La primera parte de este curso hablaremos sobre el fraude y quienes lo comenten, Cabanelas en su diccionario jurídico dice que el fraude es “en un sentido general, engaño, abuso de confianza, acto contrario a la verdad o a la rectitud”. Diferencia a la estafa definiéndola claramente como un “delito en que se consigue lucro valiéndose del engaño, la ignorancia o el abuso de confianza”. En este manual nos ocuparemos del fraude que afecta a las organizaciones. La estafa y su consecuencia jurídica le Corresponden a los abogados y al sistema judicial. ¿Quiénes se perjudican con el fraude? Los inversionistas y los socios que no ven un mejor retorno de su inversión Los empleados que ven afectada su porción de las utilidades, el crecimiento de la organización, los ascensos y las posibles mejoras salariales Los clientes que ven aumentados los precios y disminuidos los servicios complementarios; El estado que percibe menos impuestos al disminuir la utilidad.
  33. Cierran la vía No permiten el paso Son un blanco f{acil
  34. Cierran la vía No permiten el paso Son un blanco f{acil
  35. Necesidades de capacitación Necesodadesde enterenamiento Querequieres implementar en tu dept