SlideShare una empresa de Scribd logo
Seguridad Proactiva
Secretos de éxito del modelo de Seguridad Israelita
José Luis Badillo
Prevenciondefraudeyperdidas.com
Objetivo
Obtengas una visión amplia
de la aplicación de doctrina
de seguridad Israelita en
operaciones de Seguridad.
polygono.com
Taller
¿Qué aprenderé?
• Principios de la Doctrina de Seguridad Israelita
• Aplicación en las operaciones diarias
• Como planifican los delincuentes
• Uso de los Modus Operandi dentro de los
procedimientos operativos
prevenciondefraudeyperdidas.com
¿Porqué es importante?
?
Trabaja en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
Confidencialidad
y privacidad
Metodología
de Casos
Doctrina
Conjunto de ideas u opiniones religiosas,
filosóficas, políticas, etc., sustentadas por una
persona o grupo.
RAE
Metodología
técnica
Parte 1
Prevenciondefraudeyperdidas.com
Introducción
Modus
Operandi
Son posible formas en que tú o tu
organización puede ser atacada
Parte 2
Seguridad Proactiva
Prevenciondefraudeyperdidas.com
Proceso
Delincuente
Selección Inteligencia Vigilancia Planeación
EquipamientoEntrenamientoEjecuciónHuida
La constructora Myanmar debe instalar la tubería de cobre
para agua caliente en su nuevo edificio en construcción.
Históricamente durante la instalación de este tipo de
tubería se presentan pérdidas y robos internos por un 7,5%
del valor de la instalación.
CASO DE ESTUDIO
Tubería de cobre
• ¿Qué propondrías para solucionar el problema de la
constructora Myanmar?
• ¿Qué haces con aquellos que sean sorprendidos
robando?
Preguntas
Proceso
Delincuente
Selección Inteligencia Vigilancia Planeación
EquipamientoEntrenamientoEjecuciónHuida
Modus Operandi
Son las maneras en las que una persona o grupo
de personas atacarán.
Son posible formas en que tú o tu
organización puede ser atacada
¿Cómo determino los
Modus Operandi?
Marisela solicitó un crédito en la Cooperativa Betrug; luego de
cumplir con todos los requisitos el crédito fue aprobado.
El esposo de Marisela es policía y vive en otra ciudad. Se pactó el
próximo viernes para la firma del pagaré.
CASO DE ESTUDIO
Firma del Pagaré
• ¿Cómo lo logras?
Preguntas
Análisis
Red Team
Firmas de Documentos1
Documentos de Respaldo2
Verificaciones de Domicilio3
Verificación de datos4
….5
Contingencia
Operacional
Procedimientos
Seguridad Proactiva
Diseñar un sistema de seguridad desde
el punto de vista del adversario
«Pensar como el atacante»
Parte 3
Perfiles basados en el comportamiento
Prevenciondefraudeyperdidas.com
Comportamiento Normal
Si algo parece esta mal
Debo identificar el MO
¿Raro o sospechoso?
Comportamiento Inusual
Si algo parece esta mal
Debo identificar el MO
¿Raro o sospechoso?
Comportamiento Inusual
AAD
MODUS OPERANDI (M.O.)
COMPORTAMIENTO INUSUAL (C.I.)
SOSPECHOSO
RARO
FALSA ALARMA
AMENAZA
Comportamientos Inusuales
Inteligencia Equipamiento Ejecución
Preguntas
condición
subestándar o
procedimiento
extraordinario
Solo Copias Distractor
Parte 4
Implementación y Conclusiones
Prevenciondefraudeyperdidas.com
Competencia
Laboral
Implementación
Capacitación1
Entrenamiento2
Políticas y procedimientos3
Responsabilidades4
Identificar nuevos M.O.5
Incidentes
y eventos
Capacitación y entrenamientos
complementarios
Preguntas de seguridad1
Prevención de fraude2
Validación de firmas3
Lectura del lenguaje verbal y no verbal4
….5
Contacto
Email : info@prevenciondefraudeyperdidas.com
Web : www.prevenciondefraudeyperdidas.com
Aciones inmediatas
www.prevenciondefraudeyperdidas.com
Trabaja en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
GRACIAS

Más contenido relacionado

Destacado

Tendencias SBC 02 al 08 Septiembre
Tendencias SBC 02 al 08 SeptiembreTendencias SBC 02 al 08 Septiembre
Tendencias SBC 02 al 08 Septiembre
SBC_TECHINT
 
Mapfre
MapfreMapfre
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
ALBERTOAQUILES1964
 
Programa de adiestramiento Seguridad, higiene y ambiente
Programa de adiestramiento Seguridad, higiene y ambientePrograma de adiestramiento Seguridad, higiene y ambiente
Programa de adiestramiento Seguridad, higiene y ambiente
bremaroca
 
Presentación Proyecto SBC
Presentación Proyecto SBCPresentación Proyecto SBC
Presentación Proyecto SBC
Escuela Latinoamericana
 
Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014
aritactoluca
 
Seguridad basada en el comportamiento o conducta sbc
Seguridad basada en el comportamiento o conducta sbc Seguridad basada en el comportamiento o conducta sbc
Seguridad basada en el comportamiento o conducta sbc
Asociación Peruana de Prevencionistas de Riesgos
 
Charla seguridad basada en el comportamiento
Charla seguridad basada en el comportamientoCharla seguridad basada en el comportamiento
Charla seguridad basada en el comportamiento
Yanet Caldas
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamiento
mabelrivasrodriguez
 

Destacado (9)

Tendencias SBC 02 al 08 Septiembre
Tendencias SBC 02 al 08 SeptiembreTendencias SBC 02 al 08 Septiembre
Tendencias SBC 02 al 08 Septiembre
 
Mapfre
MapfreMapfre
Mapfre
 
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
 
Programa de adiestramiento Seguridad, higiene y ambiente
Programa de adiestramiento Seguridad, higiene y ambientePrograma de adiestramiento Seguridad, higiene y ambiente
Programa de adiestramiento Seguridad, higiene y ambiente
 
Presentación Proyecto SBC
Presentación Proyecto SBCPresentación Proyecto SBC
Presentación Proyecto SBC
 
Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014
 
Seguridad basada en el comportamiento o conducta sbc
Seguridad basada en el comportamiento o conducta sbc Seguridad basada en el comportamiento o conducta sbc
Seguridad basada en el comportamiento o conducta sbc
 
Charla seguridad basada en el comportamiento
Charla seguridad basada en el comportamientoCharla seguridad basada en el comportamiento
Charla seguridad basada en el comportamiento
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamiento
 

Similar a Seguridad proactiva

Prevencion de robos y fraudes interno
Prevencion de robos y fraudes internoPrevencion de robos y fraudes interno
Prevencion de robos y fraudes interno
José Luis Badillo Pérez
 
Taller de Verificación de firmas
Taller de Verificación de firmasTaller de Verificación de firmas
Taller de Verificación de firmas
José Luis Badillo Pérez
 
Seguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones EducativasSeguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones Educativas
José Luis Badillo Pérez
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidas
José Luis Badillo Pérez
 
Gestión del riesgo de fraude
Gestión del riesgo de fraudeGestión del riesgo de fraude
Gestión del riesgo de fraude
Juan Armando Zepeda
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017
José Luis Badillo Pérez
 
Pensamiento critico
Pensamiento criticoPensamiento critico
Pensamiento critico
Ivonne Bordas
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Juan Moratto
 
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
We Are Marketing
 
Fraude empresarial conseptos
Fraude empresarial   conseptosFraude empresarial   conseptos
Fraude empresarial conseptos
Wally Yesid Mindineros
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Área de Innovación Universidad Internacional de Andalucía
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
Jaime Restrepo
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
EdgardoFabianMuozDel1
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Lore Cruz Sanchez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Lore Cruz Sanchez
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 

Similar a Seguridad proactiva (20)

Prevencion de robos y fraudes interno
Prevencion de robos y fraudes internoPrevencion de robos y fraudes interno
Prevencion de robos y fraudes interno
 
Taller de Verificación de firmas
Taller de Verificación de firmasTaller de Verificación de firmas
Taller de Verificación de firmas
 
Seguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones EducativasSeguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones Educativas
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidas
 
Gestión del riesgo de fraude
Gestión del riesgo de fraudeGestión del riesgo de fraude
Gestión del riesgo de fraude
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017
 
Pensamiento critico
Pensamiento criticoPensamiento critico
Pensamiento critico
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
 
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
 
Fraude empresarial conseptos
Fraude empresarial   conseptosFraude empresarial   conseptos
Fraude empresarial conseptos
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 

Más de José Luis Badillo Pérez

metodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónmetodología del aula invertida para capacitación
metodología del aula invertida para capacitación
José Luis Badillo Pérez
 
Presentaciones 15 minutos
Presentaciones 15 minutosPresentaciones 15 minutos
Presentaciones 15 minutos
José Luis Badillo Pérez
 
Productor de contenidos para elearning
Productor de contenidos para elearningProductor de contenidos para elearning
Productor de contenidos para elearning
José Luis Badillo Pérez
 
Ábaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresÁbaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de Monitores
José Luis Badillo Pérez
 
Emprende con eventos de capacitación
Emprende con eventos de capacitaciónEmprende con eventos de capacitación
Emprende con eventos de capacitación
José Luis Badillo Pérez
 
Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo
José Luis Badillo Pérez
 
Enseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoEnseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el Trabajo
José Luis Badillo Pérez
 
Gestion productiva del tiempo
Gestion productiva del tiempo  Gestion productiva del tiempo
Gestion productiva del tiempo
José Luis Badillo Pérez
 
Verificación de identidad
Verificación de identidad Verificación de identidad
Verificación de identidad
José Luis Badillo Pérez
 
Enseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el TrabajoEnseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el Trabajo
José Luis Badillo Pérez
 
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosConstrucción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
José Luis Badillo Pérez
 
Principios de negociación
Principios de negociaciónPrincipios de negociación
Principios de negociación
José Luis Badillo Pérez
 
Pausa activa y pasiva
Pausa activa y pasivaPausa activa y pasiva
Pausa activa y pasiva
José Luis Badillo Pérez
 
Manejo y resolucion de conflictos
Manejo y resolucion de conflictosManejo y resolucion de conflictos
Manejo y resolucion de conflictos
José Luis Badillo Pérez
 
El mundo de las ideas
El mundo de las ideasEl mundo de las ideas
El mundo de las ideas
José Luis Badillo Pérez
 
E commerce - Ecuador
E commerce - EcuadorE commerce - Ecuador
E commerce - Ecuador
José Luis Badillo Pérez
 

Más de José Luis Badillo Pérez (16)

metodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónmetodología del aula invertida para capacitación
metodología del aula invertida para capacitación
 
Presentaciones 15 minutos
Presentaciones 15 minutosPresentaciones 15 minutos
Presentaciones 15 minutos
 
Productor de contenidos para elearning
Productor de contenidos para elearningProductor de contenidos para elearning
Productor de contenidos para elearning
 
Ábaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresÁbaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de Monitores
 
Emprende con eventos de capacitación
Emprende con eventos de capacitaciónEmprende con eventos de capacitación
Emprende con eventos de capacitación
 
Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo
 
Enseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoEnseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el Trabajo
 
Gestion productiva del tiempo
Gestion productiva del tiempo  Gestion productiva del tiempo
Gestion productiva del tiempo
 
Verificación de identidad
Verificación de identidad Verificación de identidad
Verificación de identidad
 
Enseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el TrabajoEnseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el Trabajo
 
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosConstrucción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
 
Principios de negociación
Principios de negociaciónPrincipios de negociación
Principios de negociación
 
Pausa activa y pasiva
Pausa activa y pasivaPausa activa y pasiva
Pausa activa y pasiva
 
Manejo y resolucion de conflictos
Manejo y resolucion de conflictosManejo y resolucion de conflictos
Manejo y resolucion de conflictos
 
El mundo de las ideas
El mundo de las ideasEl mundo de las ideas
El mundo de las ideas
 
E commerce - Ecuador
E commerce - EcuadorE commerce - Ecuador
E commerce - Ecuador
 

Último

ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
Padit Atachagua
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
fabianlomparteomg
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
JulianCorrea38
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
lrequejonn
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
Oxford Group
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
MarinaGutierrez35
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
amelyquispecaxi2006
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
IsaacUsca
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
Think-e Comentarios México
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
juancorona45
 

Último (20)

ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
 

Seguridad proactiva