Objetivo del taller:
Obtengas una visión amplia de como las personas engañan, suplantan y estafan a través de la suplantación de identidad. Además obtendrás herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo.
Diseñar e implementar procesos en sus organizaciones de verificación de identidad.
informes: info@polygono.com
OBJETIVO:
Brindar a los participantes una visión amplia de como los empleados, administradores y socios: engañan, roban y estafan a las organizaciones. Además obtendrán herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
- Reconocer las maneras de operar y delinquir de empleados, administradores y socios a través de casos de Latinoamérica y el mundo
- Entender como y porqué se producen estos casos
- Diseñar e implementar procesos de prevención de robos y fraudes internos
Extracto del temario
Análisis de casos (Modus Operandi)
Proceso del delincuente
Aplicación de seguridad proactiva
Claves para la detección
Implementación de controles
Judialización de casos
Contabilización de robos y pérdidas
OBJETIVO:
Brindar a los participantes herramientas de verificación de firmas para el uso diario en las operaciones regulares de la institución; para que puedan verificar de forma rápida firmas falsas o puedan validar firmas legítimas
DESTINADO A:
Agentes de crédito y cobranza, supervisores, gerentes de área y verificadores de datos, departamento legal y personal operativo.
DURACIÓN:
Taller de 8 Horas
Este documento resume la experiencia del Proyecto Especial para la Seguridad Alimentaria (PESA) con los Sistemas Financieros Autogestionarios Locales (SIFAL), en particular las Cajas Rurales, en zonas con alta inseguridad alimentaria en Honduras. Las Cajas Rurales han permitido el acceso al crédito para la producción agropecuaria y otros fines, incrementando los ingresos y la seguridad alimentaria. El PESA ha apoyado a las Cajas Rurales a través de capacitación, capital semilla
Este documento describe cómo guardar y cargar selecciones en Photoshop utilizando canales alfa. Las selecciones se pueden guardar en un nuevo canal o en uno existente para su uso posterior. Las selecciones guardadas pueden cargarse de nuevo haciendo clic en el canal correspondiente en el panel Canales. Esto permite aislar áreas de una imagen y modificarlas por separado.
Este documento describe cómo guardar y cargar selecciones en Photoshop utilizando canales alfa. Las selecciones se pueden guardar en un nuevo canal o en uno existente para su uso posterior. Las selecciones guardadas pueden cargarse de nuevo haciendo clic en el canal correspondiente en el panel Canales. Esto permite aislar áreas de una imagen y modificarlas por separado.
El documento compara las partes externas e internas de un computador con las partes del cuerpo humano. Externamente, el chasis se compara con la piel, el monitor con la cara, el mouse con las manos y el teclado con las piernas. Internamente, el software se compara con la educación y experiencia, la tarjeta madre con el esqueleto, la unidad de almacenamiento con la memoria, el disco duro con el cerebro, la fuente de poder con la sangre, el antivirus con el hígado y los cables con el sistema circulatorio.
Este documento resume las características principales de los hipopótamos. Vive en grupos de aproximadamente 15 individuos en ríos y lagos de África. Pasa la mayor parte del tiempo en el agua para mantenerse fresco y se alimenta sumergiéndose para arrancar plantas del fondo. Produce una sustancia aceitosa roja que protege su piel del sol.
El documento explica cómo usar la herramienta de clonado en Photoshop. 1) Se selecciona un pincel y se clickea cerca de la parte a eliminar con la tecla Alt pulsada para establecer el punto de origen. 2) Se va clonando la imagen soltando ocasionalmente la herramienta para que siga copiando desde el punto de origen. 3) Una vez terminado, se ha eliminado la parte deseada de la imagen.
OBJETIVO:
Brindar a los participantes una visión amplia de como los empleados, administradores y socios: engañan, roban y estafan a las organizaciones. Además obtendrán herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
- Reconocer las maneras de operar y delinquir de empleados, administradores y socios a través de casos de Latinoamérica y el mundo
- Entender como y porqué se producen estos casos
- Diseñar e implementar procesos de prevención de robos y fraudes internos
Extracto del temario
Análisis de casos (Modus Operandi)
Proceso del delincuente
Aplicación de seguridad proactiva
Claves para la detección
Implementación de controles
Judialización de casos
Contabilización de robos y pérdidas
OBJETIVO:
Brindar a los participantes herramientas de verificación de firmas para el uso diario en las operaciones regulares de la institución; para que puedan verificar de forma rápida firmas falsas o puedan validar firmas legítimas
DESTINADO A:
Agentes de crédito y cobranza, supervisores, gerentes de área y verificadores de datos, departamento legal y personal operativo.
DURACIÓN:
Taller de 8 Horas
Este documento resume la experiencia del Proyecto Especial para la Seguridad Alimentaria (PESA) con los Sistemas Financieros Autogestionarios Locales (SIFAL), en particular las Cajas Rurales, en zonas con alta inseguridad alimentaria en Honduras. Las Cajas Rurales han permitido el acceso al crédito para la producción agropecuaria y otros fines, incrementando los ingresos y la seguridad alimentaria. El PESA ha apoyado a las Cajas Rurales a través de capacitación, capital semilla
Este documento describe cómo guardar y cargar selecciones en Photoshop utilizando canales alfa. Las selecciones se pueden guardar en un nuevo canal o en uno existente para su uso posterior. Las selecciones guardadas pueden cargarse de nuevo haciendo clic en el canal correspondiente en el panel Canales. Esto permite aislar áreas de una imagen y modificarlas por separado.
Este documento describe cómo guardar y cargar selecciones en Photoshop utilizando canales alfa. Las selecciones se pueden guardar en un nuevo canal o en uno existente para su uso posterior. Las selecciones guardadas pueden cargarse de nuevo haciendo clic en el canal correspondiente en el panel Canales. Esto permite aislar áreas de una imagen y modificarlas por separado.
El documento compara las partes externas e internas de un computador con las partes del cuerpo humano. Externamente, el chasis se compara con la piel, el monitor con la cara, el mouse con las manos y el teclado con las piernas. Internamente, el software se compara con la educación y experiencia, la tarjeta madre con el esqueleto, la unidad de almacenamiento con la memoria, el disco duro con el cerebro, la fuente de poder con la sangre, el antivirus con el hígado y los cables con el sistema circulatorio.
Este documento resume las características principales de los hipopótamos. Vive en grupos de aproximadamente 15 individuos en ríos y lagos de África. Pasa la mayor parte del tiempo en el agua para mantenerse fresco y se alimenta sumergiéndose para arrancar plantas del fondo. Produce una sustancia aceitosa roja que protege su piel del sol.
El documento explica cómo usar la herramienta de clonado en Photoshop. 1) Se selecciona un pincel y se clickea cerca de la parte a eliminar con la tecla Alt pulsada para establecer el punto de origen. 2) Se va clonando la imagen soltando ocasionalmente la herramienta para que siga copiando desde el punto de origen. 3) Una vez terminado, se ha eliminado la parte deseada de la imagen.
El documento explica los tres pasos para administrar una cuenta de correo de Gmail a través de PerúEduca: 1) Seleccionar la opción Correo, 2) Hacer clic en Añade una cuenta de correo, 3) Completar la dirección de correo y contraseña de Gmail.
El documento habla sobre el software. Explica que el software incluye tres grandes tipos: software de sistemas, software de programación y software de aplicación. El software de sistemas permite administrar los recursos del hardware y controlar el sistema operativo. El software de programación son herramientas para desarrollar otros programas usando lenguajes de programación. Y el software de aplicación son programas que permiten realizar tareas específicas para el usuario final.
Este documento clasifica y explica diferentes tipos de valores. Identifica valores infrahumanos, humanos inframorales, instrumentales y terminales. Explica que los valores son convicciones humanas que guían la conducta. También discute las virtudes de prudencia, justicia, fortaleza y templanza, así como cómo la pérdida de valores puede causar una desviación o ruptura de las normas sociales.
La agencia de turismo planea contratar a un gerente, administrador, auxiliar contable, jefe de recursos humanos, asistente de recursos humanos, atención al cliente, secretaria y guardia de seguridad. El presupuesto incluye $2,325 para el alquiler de oficinas, escritorios, computadoras, publicidad, sillas, teléfonos y útiles de oficina. La empresa es una sociedad anónima.
El documento describe el sistema circulatorio y sus funciones principales de transportar oxígeno, nutrientes y desechos a y desde las células a través de la sangre. Explica que la sangre circula a través del corazón y los vasos sanguíneos, y contiene glóbulos rojos, que transportan oxígeno usando la proteína hemoglobina, y glóbulos blancos en la linfa. El sistema circulatorio distribuye la sangre oxigenada a los órganos a través de las arterias para nutrir el cuerpo.
Este documento ofrece consejos para lograr la felicidad. Define la felicidad como un estado mental de satisfacción y alegría que se produce al alcanzar metas deseadas. Luego, da 10 recetas para conseguir la felicidad, como escuchar la intuición más que la razón, aceptar el propio cuerpo y enseñar gratis lo que se sabe. Finalmente, incluye frases sobre la felicidad de figuras como Benjamín Franklin y cómo se logra más con pequeñas cosas diarias que con grandes golpes de suerte.
Para instalar una impresora HP conectada al PC, primero comprueba que está encendida y conectada. Luego, en el menú Inicio, selecciona Dispositivos e impresoras y agrega la impresora seleccionando Agregar una impresora local. Selecciona el fabricante HP y el modelo de la impresora, y el asistente instalará el controlador. Finalmente, imprime una página de prueba para verificar que la impresora funciona correctamente.
El documento describe Medo y Médanos, dos motores de software libre para generar encuestas en plataformas móviles y web. Médanos permite crear y ejecutar encuestas en dispositivos móviles, mientras que Medo es una plataforma complementaria para diseñar y ejecutar encuestas en línea. Ambos sistemas leen e interpretan plantillas de encuestas utilizando las mismas tecnologías para ejecutar encuestas en múltiples plataformas de forma flexible y dinámica.
Paul Gauguin dejó su trabajo y vida familiar en París en 1886 para buscar inspiración en culturas no occidentales y desarrollar un estilo de arte primitivo, mudándose a lugares como Gran Bretaña, Martinica, y Tahití, donde pasó los últimos años de su vida. Gauguin desarrolló el cloisonismo, caracterizado por formas simplificadas y colores planos separados por contornos negros, y su obra exploró temas mitológicos y existenciales a través de la escultura y la pintura.
Los métodos de búsqueda en Internet utilizan sistemas de palabras clave para adquirir conocimientos e información de miles de páginas web, facilitando el proceso de investigación a través de palabras clave que permiten búsquedas más oportunas y rápidas; el uso básico implica escribir una palabra relacionada en la casilla de texto, hacer clic en el botón de búsqueda y seleccionar los resultados para visitar las páginas web relevantes.
El primer documento proporciona instrucciones para completar una tabla periódica con el nombre, símbolo, densidad y punto de ebullición de varios elementos químicos. El segundo documento instruye representar compuestos químicos e indicar si son binarios, terciarios o cuaternarios. El tercer documento contiene preguntas sobre conceptos básicos de física como fuerzas, circuitos eléctricos, corriente eléctrica y densidad, además de problemas relacionados con el cálculo de densidad.
Este documento habla sobre los métodos de búsqueda de información en Internet, incluyendo índices temáticos, motores de búsqueda, metabuscadores y operadores booleanos. Explica que los métodos de búsqueda permiten recuperar información de bases de datos y cómo funcionan los principales tipos de buscadores web.
El documento propone que el Ayuntamiento de Alcorcón apruebe ayudas públicas para el pago del Impuesto de Bienes Inmuebles (IBI) para familias vulnerables. Se sugiere que sean beneficiarios aquellos hogares donde todos los miembros estén desempleados desde hace al menos 12 meses, así como hogares con ingresos mínimos o con algún miembro discapacitado. Se pide publicar las bases de estas ayudas para el año fiscal 2015 e incluir la financiación necesaria en el presupuesto municipal.
El documento habla sobre las prácticas sociales del lenguaje en la escuela. Menciona que habilidades como la escritura rápida y la lectura con propósitos se han fragmentado y convertido en objetivos escolares. También discute posibles actividades de lectura y escritura en secundaria como lecturas diarias de interés para los estudiantes y concursos de oratoria. Finalmente, resume los objetivos y enfoques del plan de estudios de español de 2006 en México.
Este documento trata sobre el bullying y sus efectos. Describe los síntomas comunes de un niño que sufre bullying como bajas calificaciones, no querer ir a la escuela, tristeza y baja autoestima. Explica que los niños que han sufrido bullying tendrán miedo de hablar con otros por temor a represalias y se sentirán avergonzados. También describe que los acosadores suelen ser conflictivos, carecen de afecto en el hogar y se desquitan con sus víctimas a través de golpes, burlas y aislam
Este documento describe diferentes métodos de búsqueda en Internet y operadores booleanos. Explica que existen varios tipos de motores de búsqueda como índices temáticos, motores de búsqueda y meta buscadores, cada uno con un enfoque diferente. También describe operadores booleanos como AND, NOT, XOR y OR que ayudan a realizar búsquedas más rápidas y efectivas limitando o expandiendo los resultados.
Frank fue contratado como pasante en la empresa donde trabajaba su padre para proponer ideas para aumentar la productividad. Querían reducir las horas de trabajo a 35 horas semanales para reducir los salarios y hacer frente a la crisis económica que atravesaba la empresa. Los sindicalistas y obreros se oponían porque esto solo beneficiaba a la empresa al reducir sus costos laborales. Frank realizó un cuestionario para conocer las opiniones de los empleados sobre el nuevo modelo laboral. La relación entre Frank y su padre no era buena debido a sus diferentes vision
Este documento trata sobre la lógica y gestión de conflictos. Menciona que la resolución de conflictos requiere tanto procesos y técnicas como una mentalidad adecuada. También discute que los conflictos son característicos de organizaciones complejas y procesos personales, y que los aspectos iniciales y finales de un conflicto son importantes para clasificarlo y distinguir entre tipos de conflicto y estilos de negociación.
Hotmail fue el primer servicio de correo electrónico gratuito basado en la web y ahora es propiedad de Microsoft. Gmail fue desarrollado internamente por Google antes de su lanzamiento. Yahoo salió a bolsa en 1996 y vendió acciones que generaron $34 millones.
1. La innovación es clave para la competitividad empresarial en el siglo XXI.
2. Cada persona debe reflexionar sobre cómo mejorar su trabajo y aportar más valor, así como considerar alternativas laborales.
3. Las empresas deben gestionar procesos de innovación para sacar el máximo provecho del talento interno y externo de los trabajadores.
Objetivo
Obtengas una visión amplia de como las personas estafan, engañan y roban a los empresarios, emprendedores, profesionales y sus organizaciones
Además obtendrás herramientas para establecer: controles, políticas y procedimientos para minimizar estos delitos.
¿Qué aprenderé?
Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo.
Diseñar e implementar procesos en sus organizaciones de verificación de identidad.
Informes: info@polygono.com
Prevención de Fraudes por Carlos RamírezAsociación
El documento presenta un resumen de un taller sobre prevención de fraudes dirigido a empresas. El taller será impartido por Carlos Ramírez el 4 de noviembre y abordará temas como las características comunes de los fraudes, los tipos de fraude más frecuentes como el fraude bancario y el fraude informático, así como estadísticas y casos sobre la incidencia de fraude en México y cómo prevenirlo. El objetivo es capacitar a las empresas para fortalecer sus controles internos y mecanismos de detección ante este problema.
El documento explica los tres pasos para administrar una cuenta de correo de Gmail a través de PerúEduca: 1) Seleccionar la opción Correo, 2) Hacer clic en Añade una cuenta de correo, 3) Completar la dirección de correo y contraseña de Gmail.
El documento habla sobre el software. Explica que el software incluye tres grandes tipos: software de sistemas, software de programación y software de aplicación. El software de sistemas permite administrar los recursos del hardware y controlar el sistema operativo. El software de programación son herramientas para desarrollar otros programas usando lenguajes de programación. Y el software de aplicación son programas que permiten realizar tareas específicas para el usuario final.
Este documento clasifica y explica diferentes tipos de valores. Identifica valores infrahumanos, humanos inframorales, instrumentales y terminales. Explica que los valores son convicciones humanas que guían la conducta. También discute las virtudes de prudencia, justicia, fortaleza y templanza, así como cómo la pérdida de valores puede causar una desviación o ruptura de las normas sociales.
La agencia de turismo planea contratar a un gerente, administrador, auxiliar contable, jefe de recursos humanos, asistente de recursos humanos, atención al cliente, secretaria y guardia de seguridad. El presupuesto incluye $2,325 para el alquiler de oficinas, escritorios, computadoras, publicidad, sillas, teléfonos y útiles de oficina. La empresa es una sociedad anónima.
El documento describe el sistema circulatorio y sus funciones principales de transportar oxígeno, nutrientes y desechos a y desde las células a través de la sangre. Explica que la sangre circula a través del corazón y los vasos sanguíneos, y contiene glóbulos rojos, que transportan oxígeno usando la proteína hemoglobina, y glóbulos blancos en la linfa. El sistema circulatorio distribuye la sangre oxigenada a los órganos a través de las arterias para nutrir el cuerpo.
Este documento ofrece consejos para lograr la felicidad. Define la felicidad como un estado mental de satisfacción y alegría que se produce al alcanzar metas deseadas. Luego, da 10 recetas para conseguir la felicidad, como escuchar la intuición más que la razón, aceptar el propio cuerpo y enseñar gratis lo que se sabe. Finalmente, incluye frases sobre la felicidad de figuras como Benjamín Franklin y cómo se logra más con pequeñas cosas diarias que con grandes golpes de suerte.
Para instalar una impresora HP conectada al PC, primero comprueba que está encendida y conectada. Luego, en el menú Inicio, selecciona Dispositivos e impresoras y agrega la impresora seleccionando Agregar una impresora local. Selecciona el fabricante HP y el modelo de la impresora, y el asistente instalará el controlador. Finalmente, imprime una página de prueba para verificar que la impresora funciona correctamente.
El documento describe Medo y Médanos, dos motores de software libre para generar encuestas en plataformas móviles y web. Médanos permite crear y ejecutar encuestas en dispositivos móviles, mientras que Medo es una plataforma complementaria para diseñar y ejecutar encuestas en línea. Ambos sistemas leen e interpretan plantillas de encuestas utilizando las mismas tecnologías para ejecutar encuestas en múltiples plataformas de forma flexible y dinámica.
Paul Gauguin dejó su trabajo y vida familiar en París en 1886 para buscar inspiración en culturas no occidentales y desarrollar un estilo de arte primitivo, mudándose a lugares como Gran Bretaña, Martinica, y Tahití, donde pasó los últimos años de su vida. Gauguin desarrolló el cloisonismo, caracterizado por formas simplificadas y colores planos separados por contornos negros, y su obra exploró temas mitológicos y existenciales a través de la escultura y la pintura.
Los métodos de búsqueda en Internet utilizan sistemas de palabras clave para adquirir conocimientos e información de miles de páginas web, facilitando el proceso de investigación a través de palabras clave que permiten búsquedas más oportunas y rápidas; el uso básico implica escribir una palabra relacionada en la casilla de texto, hacer clic en el botón de búsqueda y seleccionar los resultados para visitar las páginas web relevantes.
El primer documento proporciona instrucciones para completar una tabla periódica con el nombre, símbolo, densidad y punto de ebullición de varios elementos químicos. El segundo documento instruye representar compuestos químicos e indicar si son binarios, terciarios o cuaternarios. El tercer documento contiene preguntas sobre conceptos básicos de física como fuerzas, circuitos eléctricos, corriente eléctrica y densidad, además de problemas relacionados con el cálculo de densidad.
Este documento habla sobre los métodos de búsqueda de información en Internet, incluyendo índices temáticos, motores de búsqueda, metabuscadores y operadores booleanos. Explica que los métodos de búsqueda permiten recuperar información de bases de datos y cómo funcionan los principales tipos de buscadores web.
El documento propone que el Ayuntamiento de Alcorcón apruebe ayudas públicas para el pago del Impuesto de Bienes Inmuebles (IBI) para familias vulnerables. Se sugiere que sean beneficiarios aquellos hogares donde todos los miembros estén desempleados desde hace al menos 12 meses, así como hogares con ingresos mínimos o con algún miembro discapacitado. Se pide publicar las bases de estas ayudas para el año fiscal 2015 e incluir la financiación necesaria en el presupuesto municipal.
El documento habla sobre las prácticas sociales del lenguaje en la escuela. Menciona que habilidades como la escritura rápida y la lectura con propósitos se han fragmentado y convertido en objetivos escolares. También discute posibles actividades de lectura y escritura en secundaria como lecturas diarias de interés para los estudiantes y concursos de oratoria. Finalmente, resume los objetivos y enfoques del plan de estudios de español de 2006 en México.
Este documento trata sobre el bullying y sus efectos. Describe los síntomas comunes de un niño que sufre bullying como bajas calificaciones, no querer ir a la escuela, tristeza y baja autoestima. Explica que los niños que han sufrido bullying tendrán miedo de hablar con otros por temor a represalias y se sentirán avergonzados. También describe que los acosadores suelen ser conflictivos, carecen de afecto en el hogar y se desquitan con sus víctimas a través de golpes, burlas y aislam
Este documento describe diferentes métodos de búsqueda en Internet y operadores booleanos. Explica que existen varios tipos de motores de búsqueda como índices temáticos, motores de búsqueda y meta buscadores, cada uno con un enfoque diferente. También describe operadores booleanos como AND, NOT, XOR y OR que ayudan a realizar búsquedas más rápidas y efectivas limitando o expandiendo los resultados.
Frank fue contratado como pasante en la empresa donde trabajaba su padre para proponer ideas para aumentar la productividad. Querían reducir las horas de trabajo a 35 horas semanales para reducir los salarios y hacer frente a la crisis económica que atravesaba la empresa. Los sindicalistas y obreros se oponían porque esto solo beneficiaba a la empresa al reducir sus costos laborales. Frank realizó un cuestionario para conocer las opiniones de los empleados sobre el nuevo modelo laboral. La relación entre Frank y su padre no era buena debido a sus diferentes vision
Este documento trata sobre la lógica y gestión de conflictos. Menciona que la resolución de conflictos requiere tanto procesos y técnicas como una mentalidad adecuada. También discute que los conflictos son característicos de organizaciones complejas y procesos personales, y que los aspectos iniciales y finales de un conflicto son importantes para clasificarlo y distinguir entre tipos de conflicto y estilos de negociación.
Hotmail fue el primer servicio de correo electrónico gratuito basado en la web y ahora es propiedad de Microsoft. Gmail fue desarrollado internamente por Google antes de su lanzamiento. Yahoo salió a bolsa en 1996 y vendió acciones que generaron $34 millones.
1. La innovación es clave para la competitividad empresarial en el siglo XXI.
2. Cada persona debe reflexionar sobre cómo mejorar su trabajo y aportar más valor, así como considerar alternativas laborales.
3. Las empresas deben gestionar procesos de innovación para sacar el máximo provecho del talento interno y externo de los trabajadores.
Objetivo
Obtengas una visión amplia de como las personas estafan, engañan y roban a los empresarios, emprendedores, profesionales y sus organizaciones
Además obtendrás herramientas para establecer: controles, políticas y procedimientos para minimizar estos delitos.
¿Qué aprenderé?
Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo.
Diseñar e implementar procesos en sus organizaciones de verificación de identidad.
Informes: info@polygono.com
Prevención de Fraudes por Carlos RamírezAsociación
El documento presenta un resumen de un taller sobre prevención de fraudes dirigido a empresas. El taller será impartido por Carlos Ramírez el 4 de noviembre y abordará temas como las características comunes de los fraudes, los tipos de fraude más frecuentes como el fraude bancario y el fraude informático, así como estadísticas y casos sobre la incidencia de fraude en México y cómo prevenirlo. El objetivo es capacitar a las empresas para fortalecer sus controles internos y mecanismos de detección ante este problema.
OBJETIVO:
Brindar a los participantes una visión amplia de como los empleados, administradores y socios: engañan, roban y estafan a las organizaciones. Además obtendrán herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
- Reconocer las maneras de operar y delinquir de empleados, administradores y socios a través de casos de Latinoamérica y el mundo
- Entender como y porqué se producen estos casos
- Diseñar e implementar procesos de prevención de robos y fraudes internos
Extracto del temario
Análisis de casos (Modus Operandi)
Proceso del delincuente
Aplicación de seguridad proactiva
Claves para la detección
Implementación de controles
Judialización de casos
Contabilización de robos y pérdidas
Robo de identidad y consecuencias socialesGuadalupeprz
¿Qué es el robo de identidad por Internet?
¿Qué daños puede causar el robo de identidad?
Métodos utilizados para el Robo de Identidad.
Fraudes con mayor incidencia.
Medidas de seguridad para Prevención de robo de identidad por Internet.
Consejos
Marco Jurídico en México
Este documento discute el robo de identidad, un crimen en crecimiento que afecta a cientos de miles de personas anualmente. Define el robo de identidad como el uso no autorizado de información personal como el nombre o número de seguro social para cometer fraude. Explica cómo las víctimas pueden sufrir daños financieros y emocionales, y ofrece consejos sobre cómo prevenir el robo de identidad y qué hacer si uno es víctima.
El documento habla sobre el robo de identidad en internet. Explica que el robo de identidad ocurre cuando alguien usa información personal como el nombre o número de seguro social de otra persona sin su permiso para cometer fraude. Luego da consejos para prevenir el robo de identidad como no llevar documentos con información personal en la cartera y asegurarse de destruir documentos con datos financieros antes de botarlos. Finalmente, explica lo que se debe hacer si alguien es víctima de robo de identidad, como contactar agencias de crédito
El documento habla sobre el robo de identidad y sus dimensiones a nivel mundial y en Argentina. Explica que el robo de identidad ocurre cuando un tercero obtiene crédito, abre cuentas o adquiere bienes y servicios usando los datos de otra persona sin su consentimiento. Afecta a clientes bancarios, entidades financieras, empresas de informes comerciales y a cualquier persona. Propone soluciones como leyes de protección de datos, responsabilidad civil y penal para quienes roban identidades y empresas que no protegen datos.
Este documento discute el robo de identidad, incluyendo cómo ocurre, cómo puede detectarse y defenderse. Explica que el robo de identidad involucra el robo de información personal para uso fraudulento, lo que puede dañar el crédito y reputación de una persona. Aconseja proteger la información, monitorear cuentas y alertar a las agencias de crédito si se sospecha robo de identidad.
Este documento describe los tipos y casos más comunes de fraude por internet. Explica que el phishing consiste en hacer que los usuarios compartan información personal a través de mensajes engañosos. Los tipos más comunes de fraude incluyen subastas falsas, robo de tarjetas de crédito y esquemas de inversión fraudulentos. El documento también ofrece consejos para evitar ser víctima de fraude y expresa la opinión de que estos crímenes continuarán extendiéndose debido al uso cada vez mayor de la tecnología.
El documento resume las principales modalidades de robo de identidad, incluyendo phishing, smishing, fraude en cajeros automáticos, y obtención de datos a través de keyloggers y screen scrapers. Explica que el robo de identidad ocurre cuando alguien usa información personal de otra persona sin autorización para cometer fraude. Además, ha aumentado significativamente con el uso masivo de Internet y los delitos ahora ocurren tanto en línea como a través de engaños telefónicos para robar datos.
Este documento trata sobre el robo de identidad, definido como cuando un criminal asume la identidad de otra persona para acceder a sus recursos y bienes. Explica que las víctimas pueden sufrir consecuencias graves como deudas adquiridas a su nombre. Además, recomienda precauciones como no compartir información personal en línea, usar contraseñas seguras y revisar extractos bancarios para prevenir este delito. Finalmente, indica que si alguien es víctima debe mantener la calma y seguir los pasos necesarios como contact
Robo de identidad y consecuencias sociales Guadalupeprz
¿Qué es el robo de identidad por internet?
¿Qué daños puede causar el robo de identidad?
Métodos utilizados para el Robo de Identidad.
Fraudes con mayor incidencia.
Medidas de seguridad para Prevención de robo de identidad por Internet.
Consejos
Marco Jurídico en México
La guía para prevenir robo de identidad .pdfZenfi MX
Herramientas para evitarlo y recomendaciones sobre qué hacer en caso de ser víctima.
El robo de identidad es un delito que ocurre cuando una persona ajena a ti obtiene y utiliza tus datos personales para cometer fraudes, hacer compras o realizar transacciones, obviamente, sin tu consentimiento.
Desafortunadamente, hablamos de un problema serio. Con base en información del Banco de México (Banxico), nuestro país ocupa el segundo y octavo lugar en robo de identidad en Latinoamérica y en el mundo, respectivamente.
Este documento trata sobre los fraudes por internet. Explica que el phishing consiste en hacer que los usuarios proporcionen información personal a través de mensajes engañosos. Describe varios tipos comunes de fraude, como estafas de subastas online y el abuso de tarjetas de crédito. Además, ofrece consejos para evitar ser víctima de fraude, como investigar las compañías antes de proporcionar información y no pagar por adelantado por promesas. La opinión personal es que los fraudes online se extenderán
Este documento describe el robo de identidad, incluyendo cómo ocurre, los daños que causa y cómo protegerse. Explica los pasos a seguir si alguien es víctima de robo de identidad, como poner una alerta de fraude, solicitar informes de crédito y crear un reporte de robo de identidad. También cubre las entidades que protegen contra el robo de identidad en México y la falta de legislación federal para sancionar este delito.
75 ANIVERSARIO DE LA
Federación Nacional de Contadores del Ecuador
Palabras de Jim Wesberry,
Contador Benemérito de las Américas
13 de noviembre de 2020
El documento describe varios tipos de fraude corporativo, incluyendo definiciones, análisis conceptuales de términos como corrupción y soborno, y condiciones que facilitan el fraude como presión, racionalización, oportunidad y capacidad. También analiza síntomas e indicadores de fraude, como banderas rojas relacionadas con la empresa y el personal, e inventarios de incentivos que pueden ayudar a identificar riesgos de fraude.
Este documento describe varios tipos de robo de información personal y financiera, incluyendo robo de tarjetas, phishing, robo de identidad y vishing. Ofrece consejos para prevenir cada tipo de robo, como asegurarse de firmar las tarjetas, verificar remitentes de correos electrónicos sospechosos y no compartir información personal en línea o por teléfono a menos que se haya iniciado la transacción. También resume el mayor robo de contraseñas de internet, en el que hackers rusos robaron 1,200 millones
Ciberdelincuencia: Suplantación de Identidadespablomylife
La ciberdelincuencia constituye uno de los ámbitos delictivos de más rápido crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades delictivas. Estas incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad, distribución de imágenes de agresiones sexuales contra menores, estafas relacionadas con las subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos tipos de estafas cometidas por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial).
Aprende a usar la metodología de aula invertida en tus procesos de capacitación.
Datos del instructor: José Luis Badillo Pérez / jbadillo@educatika.com
Aprende a crear un mensaje y diseñar una presentación para una capacitación o inducción de 15 minutos.
¿Quieres esta capacitación para tu empresa? Escríbenos info@educatika.com
Aprende a crear videos educativos con los recursos que tienes a la mano. 100% online. Te enseñaremos:
✔ Montar un estudio con smartphones
✔ Planear una clase online
✔ Manejarte ante la cámara
✔ Editar tus videos
✔ Alojar tus videos y tus opciones de aulas virtuales
¿Quieres este programa? info@educatika.com
en este curso te explicamos los fundamentos de la seguridad proactiva y como aplicarla en la seguridad de tu institución educativa.
Con la aplicación de estos principios podrás disminuir robos, asaltos, secuestros y ataques sexuales.
Mira el video del resumen del curso en: https://youtu.be/JNQ1Sl1CBTg
¿Quieres una conferencia o taller en tu institución? Contáctanos a info@polygono.com
El documento presenta la información de José Luis Badillo, director académico de Educatika. Badillo tiene experiencia en prevención de fraude, lavado de activos, seguridad física, gestión de proyectos y educación. Posee una maestría en marketing y estudios de postgrado en educación y negocios. También tiene certificaciones en coaching con PNL y en gestión productiva del tiempo. El taller se enfocará en enseñar el uso del ábaco japonés a nivel inicial cubriendo la representación numérica y diferentes niveles de ad
El participante obtendrá las herramientas que necesita para emprender: organizando, comercializando e impartiendo eventos exitosos de capacitación y convirtiéndose en una celebridad de la capacitación.
Objetivo del Programa
El participante obtendrá una visión amplia sobre qué es y cómo evitar la violencia y el acoso en el lugar de trabajo
¿Qué aprenderé?
Reconocer los incidentes de violencia y acoso en el lugar de trabajo.
Entender las responsabilidades de la gerencia, los supervisores, los empleados y contratistas.
Entender el procedimiento de reporte de incidentes y las acciones preventivas y correctivas.
Más informes de este programa en: info@polygono.com
Este documento presenta un taller sobre seguridad basada en el comportamiento impartido por José Luis Badillo de Polygono. El taller cubrirá teorías de comportamiento y cómo aplicarlas para mejorar la seguridad laboral, comportamiento y actitudes. Los participantes aprenderán sobre teorías de comportamiento, su aplicación en actividades diarias y cómo generar hábitos de seguridad.
En este taller el participante obtendrá herramientas prácticas que le permitan diseñar y ejecutar mejores capacitaciones y entrenamiento al interior de una organización
Secretos del éxito del modelo de la Seguridad Israelita
Este taller tiene como objetivo que obtengas una visión amplia de la aplicación de doctrina de seguridad Israelita en operaciones de Seguridad.
¿Qué aprenderé?
* Principios de la Doctrina de Seguridad Israelita
* Aplicación en las operaciones diarias
* Como planifican los delincuentes
* Uso de los Modus Operandi dentro de los procedimientos operativos
Este documento presenta 11 principios y herramientas para mejorar la gestión productiva del tiempo. Los principios incluyen hacer una tarea a la vez, organizar los espacios de trabajo, usar un presupuesto de tiempo, trabajar con objetivos y hábitos, y dedicar tiempo especial. Las herramientas presentadas son mente limpia, listas priorizadas, categorías, mapas de tiempo, INBOX, correo electrónico, documentos y nubes. El objetivo es ayudar a las personas a organizar su tiempo de manera más efectiva.
Este documento presenta un curso sobre la enseñanza y aprendizaje de destrezas. El objetivo del curso es proporcionar herramientas para diseñar y ejecutar mejores capacitaciones basadas en destrezas. Los participantes aprenderán a entender el proceso de aprendizaje de destrezas, incluyendo sus componentes, formas de aplicación y evaluación. También aprenderán a diseñar planes de capacitación específicos para trabajos que requieren destrezas. El curso incluye ejercicios prácticos como mal
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosJosé Luis Badillo Pérez
Tenemos un curso online disponible en: https://polygono.com/poligonos-de-tiro/
Si quieres apoyo con tu proyecto escríbenos a info@polygono.com
Quieres contactar con el instructor: jbadillo@polygono.com
El documento presenta los principios básicos de la negociación según el modelo de negociación de Harvard. Explica que este modelo busca que las partes negocien en base a sus intereses comunes en lugar de posiciones fijas, y generen opciones creativas que beneficien a ambas partes. El modelo propone cuatro premisas clave: 1) separar a las personas del problema, 2) distinguir los intereses de las posiciones, 3) generar opciones creativas, y 4) basar las decisiones en criterios objetivos.
Este documento presenta un programa de prevención y mejoramiento físico dirigido a empresas, que incluye rutinas de estiramiento, corrección de postura y relajación. El programa busca mantener el equilibrio físico e intelectual de los empleados mediante actividades dirigidas. También pretende crear conciencia sobre la salud, prevenir desórdenes psicofísicos y evitar la monotonía laboral.
El documento discute varios temas relacionados con los conflictos. Menciona que evitar o suprimir los conflictos puede tener consecuencias dañinas, y que es mejor encontrar formas de enfrentarlos de manera constructiva. También describe diferentes tipos de conflictos y estrategias para reducir, resolver o estimular los conflictos dependiendo de la situación.
Este documento discute varios temas relacionados con el pensamiento y las ideas, incluyendo las bases del pensamiento latinoamericano, la democracia, los principios éticos y epistemológicos, y la negociación. Aborda conceptos como la democracia, la aristocracia y la tiranía; la cultura judeocristiana; el relativismo y la familia. También explora cómo entender otras culturas y aplicar principios como la falibilidad y la discusión racional.
Este documento describe los conceptos clave del comercio electrónico, incluyendo las definiciones de e-commerce, e-business, clientes virtuales, regulaciones en Ecuador, firma electrónica, las expectativas de los clientes, el mercado turístico virtual, claves para el éxito del comercio electrónico y consejos para negociar por internet.
2. Elizabeth se acerca a una pequeña agencia del Banco «SSP» para
abrir una cuenta, presenta toda la documentación necesaria.
Realiza un depósito de U$D 400 en efectivo y solicita una tarjeta
de débito de cajero automático. El Banco tiene su propia red de
cajeros y mantiene un convenio con la mayor red de cajeros
automáticos del país.
Luego de un año se presenta la Fiscalía a solicitar información de la
cuenta por fraudes cometidos a través de la plataforma OLX.
CASO DE ESTUDIO
Apertura de Cuenta
• ¿Cómo logró abrir la cuenta?
• ¿Quién es responsable?
Preguntas
3. Objetivo
Obtengas una visión amplia
de como las personas
engañan, suplantan y
estafan a través de la
suplantación de identidad.
Además obtendrás
herramientas para
establecer controles,
políticas y procedimientos
en sus organizaciones para
minimizar estos delitos.
polygono.com
Taller
¿Qué aprenderé?
• Reconocer las maneras de operar de los
suplantadores a través de casos del Ecuador y el
mundo.
• Diseñar e implementar procesos en sus
organizaciones de verificación de identidad.
prevenciondefraudeyperdidas.com
4. Trabaja en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
10. Jorge se acerca a la Cooperativa Betrug para solicitar un crédito de
U$D8K, reúne toda la documentación y se presenta con su
cónyuge para la firma de los pagarés; se da el desembolso.
Pasados 6 meses, no se logra cobrar ninguna de las cuotas.
Ante la insistencia de departamento legal Jorge pide una copia de
los pagarés y acusa a la oficial de cuenta de «falsificar» la firma de
su esposa; adicionalmente pide un examen grafológico y presenta
un certificado de movimientos migratorios que indica que su
cónyuge se encuentra fuera del país
CASO DE ESTUDIO
Pagaré Irregular
• ¿Qué pasó?
• ¿Cómo evitamos que esto pase en nuestro
organización?
Preguntas
12. Este fue un vuelo internacional de pasajeros, que desaparecido el
día 8 de marzo del 2014; un avión Boeing 777-200 que llevaba 227
pasajeros y una tripulación de 12 personas. Su operación de
búsqueda y rescate ha sido considerada la más larga de la historia;
y "una de las operaciones de investigación y búsqueda más difíciles
y costosas de la historia de la aviación".
CASO DE ESTUDIO
MH370
• ¿Qué falló?
• ¿Hubo negligencia?
Preguntas
13.
14. Suplantación de Identidad
• Robo y estafa
• Acceso a bienes o servicios
• Trabajo / estudio
• Inteligencia
• Contrabando
• Sabotaje
• Narcotráfico
• Terrorismo
26. La constructora Myanmar debe instalar la tubería de cobre
para agua caliente en su nuevo edificio en construcción.
Históricamente durante la instalación de este tipo de
tubería se presentan pérdidas y robos internos por un 7,5%
del valor de la instalación.
CASO DE ESTUDIO
Tubería de cobre
• ¿Qué propondrías para solucionar el problema de la
constructora Myanmar?
• ¿Qué haces con aquellos que sean sorprendidos
robando?
Preguntas
28. El origen del fraude nigeriano se
remonta a la segunda mitad del
siglo XVI, cuando era conocido en
Europa como el "timo del
prisionero español", en alusión al
supuesto caballero británico,
cautivo de Felipe II, para el que
se solicitaba, mediante carta
personal y dramática, un
donativo para su liberación, a
cambio de generosa recompensa
por parte de la familia del lord
entre rejas. Su variante ibérica
era la del noble español preso en
Tunez.
30. Modus
Operandi
Son las maneras en las que una
persona o grupo de personas atacarán.
Son posible formas en que tú o tu
organización puede ser atacada
33. Marisela solicitó un crédito en la Cooperativa Betrug; luego de
cumplir con todos los requisitos el crédito fue aprobado.
El esposo de Marisela es policía y vive en otra ciudad. Se pactó el
próximo viernes para la firma del pagaré.
CASO DE ESTUDIO
Firma del Pagaré
• ¿Cómo lo logras?
Preguntas
35. MO fraude en crédito
Inteligencia Documental Firma
Preguntas de
verificación
Cercanía
…
Solo Copias
Afirmador
Excusa
…
Distracción
Agresor
Cambio cónyuge
Extraviado
Tardío
Acompañado
(Pull)
Pre firmado
PostCrédito
Cambiazo
Invalidador
…
Lavado de Activos
57. Conclusiones
#1 Le Cuesta mucho encontrar
diferencias.
#2 Es muy bueno encontrando
similitudes, aunque estas no
existan.
#3 Debe entrenarse para encontrar
cosas «fuera de lo común».
67. Casos
Tipos de ID Falsas
Absoluta1
Legítima2
Parcial3
Suplantación4
Emisión Irregular5
68.
69. Conclusiones
#1 Le Cuesta mucho encontrar
diferencias.
#2 Es muy bueno encontrando
similitudes, aunque estas no
existan.
#3 Debe entrenarse para encontrar
cosas «fuera de lo común».
79. Partes del Rostro
PLANO SUPERIOR
1. Ceja: Cola / Vértice
2. Pómulo
3. Arco Ciliar
4. Tabique nasal
5. Aleta nasal
6. Entrecejo
7. Puente nasal
8. Oreja: pina, trago
9. Canto interno / externo
10. Párpado
11. Borde inferior del párpado
80. PLANO INFERIOR
1. Lóbulo de la oreja
2. Arco de cupido
3. Mentón
4. Hueco de Mentón
5. Labio Superior / Inferior
6. Comisura
7. Fosas Nasales
8. Ala nasal
9. Filtro
10. Folículos de barba
Partes del Rostro
81.
82.
83. • El rostro y orejas del usuario deben estar 100% descubiertos.
• El cabello no debe cubrir las orejas ni la totalidad de la frente.
• Tampoco podrán usar sombreros o cintillos que cubran el rostro.
• Los ojos deben estar abiertos moderadamente.
• La foto deberá mostrar el extremo izquierdo y derecho del rostro
evitando que el cabello cubra esa área.
• El uso de gafas, lentes o lentes de contacto no está permitido pues
podría reflejar el flash de la cámara o cubrir ojos y cejas del usuario.
• El ciudadano no podrá lucir accesorios como piercings, diademas,
aretes o maquillaje en los hombres u otro tipo de accesorios que
pudiera ocasionar un efecto de reflejo en la imagen.
• Los aretes en las mujeres no podrán exceder el 20% del tamaño de la
oreja.
84. Requisito de las Fotos
Ojos y orejas descubiertos (no lentes)1
Pelo recogido sin adornos2
Foto simétrica frente3
Sin joyería4
Mínimo maquillaje5
95. Rasgos No Excluyentes
Variaciones en el eje de las «X»1
Puntos2
Cambios por edad / enfermedad3
Cimas inconsistentes4
Falta de presión5
96. Grafología
Técnica que estudia las
características psicológicas de las
personas a través de la forma y los
rasgos de su escritura.
Técnica que estudia las
características psicológicas de las
personas a través de la forma y los
rasgos de su escritura.
111. Técnicas de falsificación de firmas
• Copia comparativa (aumento)
• Superficie traslúcida (aumento & grafometría)
• Imposición de firma y repaso (aumento, tacto, negatoscopio)
• Papel Carbón y repaso (aumento, tacto y negatoscopio)
• Agregados de tinta y repasos (infrarrojo y aumento)
– Scaneo con escalas
Técnicas de falsificación de documentos
121. Este es un caso emblemático en el área de seguridad, conocido
con el caso de Anne Marie Murphy o el Asunto Hindawi (1986).
Impulsó el desarrollo de técnicas de preguntas sencillas para
detectar sospechosos.
• ¿Qué aprendimos?
• ¿Cómo usamos este aprendizaje en nuestra
organización?
Preguntas
CASO DE ESTUDIO
Anne Marie Murphy
126. Raúl Gonzáles; ingresa a una empresa de vigilancia y transporte de
valores, trabaja durante dos años; durante un asalto, es herido en
la pierna y es trasladado al hospital de la seguridad social, los
familiares lo sacan a la fuerza aduciendo que lo van a trasladar a
una clínica privada, para una mejor atención.
Desaparece Raúl Gonzales. La policía cree que es cómplice del
asalto y lo busca.
CASO DE ESTUDIO
Raúl y Juan Carlos
• ¿Qué fallo?
• ¿Cómo se pudo evitar?
• ¿Quién es el responsable?
Preguntas:
130. Sebastián entra con mucha confianza a su segunda entrevista de
trabajo. Le recibe amablemente Amalia que con una sonrisa
malvada le dice :
– Hemos revisado tu carpeta y documentos; nos interesas
para el trabajo; sin embargo ….. hemos llevado una
investigación adicional …… y hay varios temas que quisiera
hablar contigo -
Sebastián se pone pálido
CASO DE ESTUDIO
Entrevista de Trabajo
• ¿Qué harías?
• ¿Qué preguntas le plantearías?
Preguntas
131. Para ser efectivo con las preguntas de
seguridad debes ENTENDER COMO SE
PREPARA TU ADVERSARIO a la
posibilidad de ser interrogado
HISTORIA DE COBERTURA
132. Objetivo
Preguntas de
Seguridad
Evaluar una amenaza
Proveer servicios de seguridad proactivos
Detectar indicadores de sospecha
Resolver una situación rápida y
eficientemente
Penetrar la historia de cobertura y
encontrar la razón de la mentira
Crear una contingencia operativa
154. Elizabeth se acerca a una pequeña agencia del Banco «SSP» para
abrir una cuenta, presenta toda la documentación necesaria.
Realiza un depósito de U$D 400 en efectivo y solicita una tarjeta
de débito de cajero automático. El Banco tiene su propia red de
cajeros y mantiene un convenio con la mayor red de cajeros
automáticos del país.
Luego de un año se presenta la Fiscalía a solicitar información de la
cuenta por fraudes cometidos a través de la plataforma OLX.
CASO DE ESTUDIO
Apertura de Cuenta
• ¿Cómo logró abrir la cuenta?
• ¿Quién es responsable?
Preguntas
155. Jorge se acerca a la Cooperativa Betrug para solicitar un crédito de
U$D8K, reúne toda la documentación y se presenta con su
cónyuge para la firma de los pagarés; se da el desembolso.
Pasados 6 meses, no se logra cobrar ninguna de las cuotas.
Ante la insistencia de departamento legal Jorge pide una copia de
los pagarés y acusa a la oficial de cuenta de «falsificar» la firma de
su esposa; adicionalmente pide un examen grafológico y presenta
un certificado de movimientos migratorios que indica que su
cónyuge se encuentra fuera del país
CASO DE ESTUDIO
Pagaré Irregular
• ¿Qué pasó?
• ¿Cómo evitamos que esto pase en nuestro
organización?
Preguntas
156. Marisela solicitó un crédito en la Coop Betrug; luego de cumplir
con todos los requisitos el crédito fue aprobado.
El esposo de Marisela es policía y vive en otra ciudad. Se pactó el
próximo viernes para la firma del pagaré.
CASO DE ESTUDIO
Firma del Pagaré
• ¿Cómo lo logras?
Preguntas
157. Raúl Gonzáles; ingresa a una empresa de vigilancia y transporte de
valores, trabaja durante dos años; durante un asalto, es herido en
la pierna y es trasladado al hospital de la seguridad social, los
familiares lo sacan a la fuerza aduciendo que lo van a trasladar a
una clínica privada, para una mejor atención.
Desaparece Raúl Gonzales. La policía cree que es cómplice del
asalto y lo busca.
CASO DE ESTUDIO
Raúl y Juan Carlos
• ¿Qué fallo?
• ¿Cómo se pudo evitar?
• ¿Quién es el responsable?
Preguntas:
158. Sebastián entra con mucha confianza a su segunda entrevista de
trabajo. Le recibe amablemente Amalia que con una sonrisa
malvada le dice :
– Hemos revisado tu carpeta y documentos; nos interesas
para el trabajo; sin embargo ….. hemos llevado una
investigación adicional …… y hay varios temas que quisiera
hablar contigo -
Sebastián se pone pálido
CASO DE ESTUDIO
Entrevista de Trabajo
• ¿Qué harías?
• ¿Qué preguntas le plantearías?
Preguntas
165. Capacitación y entrenamientos
complementarios
Entrenamiento en preguntas de seguridad1
Prevención de fraude y robos internos2
Verificación de Identidad y firmas OPERATIVO / ONLINE3
Seguridad Proactiva4
Lectura del lenguaje verbal y no verbal5
166. La Universidad del Éxito debe tomar los exámenes de ingreso a
sus aspirantes. En el pasado se han incidentes de suplantación de
identidad y quieren evitar el aparecimiento de nuevos casos.
El requisito es que todos los aspirante lleven su documento
nacional de identificación.
EVALUACION FINAL
Examen de Ingreso
• ¿Describe los posibles MO?
• ¿Cómo atacarías el problema a través de las
preguntas de seguridad?
Preguntas
170. Se robarón no aparecen
EVALUACION FINAL
Robo de Equipo
• ¿Describe los posibles MO?
• ¿Cómo atacarías el problema a través de las
preguntas de seguridad?
Preguntas