Criminología Dinámica | Seguridad Y Prevención En Empresas.

Informações:

Sinopsis

Consejos y recomendaciones para aplicar la criminología Corporativa.

Episodios

  • Aplicaciones de la criminología en seguridad industrial | Leonardo Canett

    06/07/2019 Duración: 17min

    Para una organización, contar con espacios y condiciones seguras de trabajo tiene un papel prioritario. Una buena prevención de riesgos significa vidas a salvo y que trabajadores, visitantes, clientes y cualquier otro ser humano estén en entornos seguros y controlados.   Por ello debemos conocer, entender, proponer y respaldar las medidas de seguridad industrial.

  • ¿Son los empleados responsables por la inseguridad?

    02/06/2019 Duración: 10min

    Las personas somos el eslabón más débil de la cadena de seguridad, pero también el más fácil de identificar,  proteger y modificar. 

  • 5 vías para la gestión de riesgos en seguridad

    27/05/2019 Duración: 13min

    Son tantas cosas las que se deben administrar en un negocio: conseguir clientes, hacer compras, marketing, vender, invertir… Tantas cosas que la seguridad tiende a ser una preocupación secundaria y más si no cuentan con asesoría profesional. Es por ello, que en este capitulo te daré 5 vías para que puedas construir ideas de cómo gestionar los riesgos de seguridad.

  • ¿Cómo vender más usando las cámaras de seguridad?

    11/05/2019 Duración: 09min

    En este capítulo hablaremos de como las cámaras de vigilancia de tu negocio son una poderosa herramienta para mejorar tus procesos de servicio al cliente, distribución de los espacios, ubicación de productos de alta merma, planificación de horarios, productividad y por supuesto,  para incrementar ventas y reducir pérdidas.

  • Defensa en profundidad

    21/04/2019 Duración: 12min

    Defensa en profundidad es un concepto muy utilizado en el mundo de la seguridad que va desde el resguardo físico de instalaciones y datos hasta la protección de personas. Como profesional de la seguridad  en primer lugar debes identificar tu activo a proteger, una persona, mercancia, dinero, información, datos, instalaciones… como edificios,  hospitales, aeropuertos, centros de distribución, etc. Una vez que identificas tu activo, haces un diseño de amenazas tomando en cuenta las capacidades de tu adversario y la evaluación de vulnerabilidades y ya que esto esta listo, como parte de tu plan de seguridad, sigue hacer una defensa en profundidad. Esto significa que para que un un adversario llegue a un objetivo valioso, debe poder vulnerar más de una medida de seguridad.

  • 6D: Objetivos de una estrategia de protección física en instalaciones

    30/03/2019 Duración: 16min

    Una de las funciones que sin temor a equivocarme es la más amplia, compleja y dinámica de un especialista de seguridad es el diseño de sistemas de protección física, proteger los recursos o bienes materiales, las instalaciones como edificios, oficinas, residencias, parques industriales, vehículos, fuentes de energía, almacenes, centros de distribución, embarcaderos, ciudades y hasta países como la seguridad utilizada en las fronteras. Y no solo se trata de evitar algún daño contra la estructura o el espacio material, sino que los mecanismos de protección física buscan  disminuir las probabilidades que ocurran eventos que atenten contra el bienestar de las personas, que son el elemento más valioso de cualquier organización. Cuando hablamos de instalaciones en general, un plan de protección física  puede consistir de una fuerza de guardias, obstáculos (como cercas y cerraduras de puertas), y componentes electrónicos (tales como sistemas de control de acceso, de detección de intrusión, y de circuito cerrado de t

  • Código Adam: protocolo para la búsqueda de niños extraviados

    02/03/2019 Duración: 19min

    Code Adam es un programa de seguridad para menores desaparecidos en los Estados Unidos y Canadá, creado originalmente por las tiendas minoristas de Walmart en 1994. Este tipo de alerta recibe su nombre en memoria de Adam Walsh, el hijo de 6 años de edad de John Walsh,  que fue secuestrado en una tienda departamental en los años 80 y cuya lamentable pérdida dejó como legado una cultura por el cuidado de los niños en los espacios públicos.  Cuando sea necesario buscar a un niño, sólo avisa al empleado más cercano que no encuentras a tu hijo y entonces procederán con éste código que consiste a grandes rasgos en vocearlo, decir dónde puede ser reportado y de no aparecer en un tiempo relativo, cerrar las instalaciones para no permitir su salida.

  • Evaluación poligráfica aplicada en consultoría de seguridad | David D. Wrooman

    21/02/2019 Duración: 23min

    Las empresas en Latinoamérica tienen tres problemas en común: NO tener un personal de confianza, NO alcanzar y/o superar tus ventas y la falta de calidad cuando las empresas aún NO se internacionalizan. A comparación con las empresas de primer mundo, que crecen y se internacionalizan casi de la noche a la mañana; en México, lo que he notado es que necesitamos confrontar la Estadística VS. La Estrategia, es decir; ¡Sí! aquí en Latinoamérica roban, pero … ¿Y ahora? ¿Cómo crecemos y salimos adelante?   En este capítulo David D. Wrooman, criminólogo especializado en consultoría estratégica de seguridad nos brinda algunos ejemplos de como la evaluación poligráfica es una herramienta para gestionar el riesgo empresarial.  Para conocer más sobre el trabajo de Daniel Wrooman visite www.6consultorias.com 

  • Pentesting en seguridad de instalaciones

    03/02/2019 Duración: 15min

    Pentesting, o test de penetración es la práctica utilizada en ciberseguridad para atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia instalaciones,  equipos o sistemas.  En este episodio se expone una recomendación para replicar la practica en instalaciones físicas.

  • Victimización empresarial: una asignatura pendiente

    27/01/2019 Duración: 18min

    Un tercio de las empresas en México fue víctima de algún delito en México durante 2017, de acuerdo con la Encuesta Nacional de Victimización de Empresas, presentada este miércoles por el Instituto Nacional de Estadística y Geografía (INEGI). La encuesta señala que 1.5 millones de empresas sufrieron algún delito, es decir, un 33.7%. Esta cifra es menor que el 35.5% de empresas que fueron víctimas de la delincuencia en 2015. Los delitos con mayor incidencia fueron el robo de mercancía, el robo hormiga y la extorsión, de acuerdo con una encuesta del INEGI.   Los delitos con mayor incidencia fueron el robo de mercancía, el robo hormiga y la extorsión, de acuerdo con la encuesta. Por sectores, los delitos con mayor incidencia son los actos de corrupción en el caso de la industria, mientras que el robo de mercancía afectó más al servicio y comercio.

  • El arte de hackear humanos

    28/12/2018 Duración: 25min

    Algunos definen a la Ingeniería social como el arte de obtener información mediante la manipulación y el engaño, para su posterior estudio, con el fin de obtener datos que nos sirvan para nuestro beneficio personal. La ingeniería social se suele aplicar al dominio de la informática y telemática, de tal forma que el phising, la estafa informática y el hacking de datos de primer orden son ataques de ingeniería social. Aunque a veces tratamos de encasillar a la ingeniería social solo como  técnicas de manipulación y estafa, de engaños y mentiras,  No significa que estas técnicas sean siempre negativas, bien utilizada la ingeniería social se  puede usar para manipular positivamente  a estudiantes con la finalidad de que aprendan mejor, o puede servir para probar la integridad de un comercio o de un usuario. o en nuestro caso como especialistas en seguridad, para mejorar los procesos de una empresa y reducir sus riesgos.

  • 10 verdades sobre la deshonestidad y el robo por empleados

    21/12/2018 Duración: 18min

    El robo por empleados es una de las principales causas que motivan la intervención de un especialista en seguridad. Steve Albrecht en un articulo publicado para la revista  The interna auditor , titulado “como las empresas pueden reducir el costo del fraude”   describe un proceso comun para la investigación de incidentes internos: Se descubre un incidente de robo o fraude.  Se identifican los recursos de investigación y se inicia una investigación.  Se toma una acción basada en los resultados de la investigación.  El incidente se resuelve apretando temporalmente los controles, reemplazando al empleado despedido, etc.  El problema radica en que una vez que el evento ha sido resuelto, la organización por lo general vuelve a caer en un estado de aceptación y cualquier control de procedimientos o procesos que implementó pierde su urgencia. En caso de producirse otro problema, la organización simplemente sigue el mismo modelo y cambia a la acción para resolver ese incidente.  En este capitulo te quiero compartir

  • Análisis PESTEL en planes de seguridad

    26/11/2018 Duración: 18min

    Realizar un plan de seguridad para una organización, requiere no solo de los conocimientos que puedas tener sobre control de accesos, tecnología, prevención o incidencias delicitivas.  Hay muchos factores que pueden afectar al plan de seguridad mejor diseñado, situaciones que si no estan contempladas condicionarán su funcionamiento, de ahí que el análisis del entorno sea la clave para conocer las tendencias futuras y definir con antelación la estrategia de seguridad que vas  a llevar.  Un instrumento de gran utilidad para cumplir con este objetivo es la matriz PEST o PESTEL, que permite realizar una investigación de todos los factores que pueden cambiar el rumbo de tu estrategia.  PESTEL recibe su nombre de las iniciales que lo componen. Se trata de los factores Políticos, Económicos, Sociales y Tecnológicos, Ecológicos y Legales.  

  • Estrategias de bajo costo para la seguridad de pequeñas y medianas empresas

    29/10/2018 Duración: 23min

    Como propietario de un negocio, no siempre resulta sencillo invertir en seguridad.  La tecnología asociada a la prevención es muy costosa. Desde un sistema de cámaras, arcos detectores de etiquetas inteligentes o software para el control de transacciones en cajas registradoras. Todo representa un costo que simplemente no encaja con el presupuesto de una PyME (pequeña y mediana empresa).  ¿Cómo prevenir sin afectar la rentabilidad? En esta entrada te comparto  estrategias económicas y sin necesidad de una gran inversión en tecnología que puedes implementar de inmediato. ​

  • Diagramas de secuencia de adversario en la protección de activos

    21/10/2018 Duración: 14min

    Diagrama de secuencia de adversario (ASD)  El diagrama de secuencia de adversario (ASD) es una representación gráfica de todas las medidas de seguridad, detección y demora con las que se cuenta para proteger un activo en un sitio especifico. En un layout, mapa, esquema  o software se definen todas las rutas posibles que un adversario puede seguir para llegar a un objetivo. El análisis de rutas sirve para diagnosticar el desempeño de las medidas de seguridad, encontrar vulnerabilidades y  actualizar la protección de activos. En este capítulo del podcast Criminología Dinámica te expongo la importancia de elaborar un diagrama de secuencia de adversario (ASD)  en un plan de seguridad y prevención.     En este episodio se hizo mención de: Tres pasos básicos en la creación de un diagrama de secuencia de adversario Describir la instalación por áreas.   Definir capas de protección   Registrar la efectividad de la detección  El sentido lógico del especialista en seguridad  Medidas para impedir, demorar y detectar al

  • Metodología CARVER para identificar riesgos y vulnerabilidades

    14/10/2018 Duración: 17min

    CARVER es un método de análisis cualitativo desarrollado como una herramienta de focalización. Es un acrónimo que significa Criticidad, Accesibilidad, Recuperabilidad, Vulnerabilidad, Efecto y Reconocimiento. Como estrategia militar  servía para operativos de ataque, defensa e inteligencia contra todo tipo de amenazas. A cada letra se le asignaba un valor y con la sumatoria final se podría seleccionar objetivos calculando el riesgo, el valor, la facilidad para acceder o neutralizar un activo. CARVER No solo era para atacar sino para defender, ya que al hacer el analisis inverso, se identificaban los objetivos vulnerables a los ataques  y con ello podían incrementar la seguridad. Un articulo publicado en 2007 por la Food and Drug Administration, expone que este método después de ser desclasificado en  2003 es utilizado no solo en situaciones militares sino en los negocios, protección de activos, cuidado del ambiente,  industria de alimentos, energía nuclear y combustibles, entre otros. En este capítulo del pod

  • Pensamiento inverso aplicado a la seguridad [Criminología Corporativa]

    08/10/2018 Duración: 17min

    Un especialista en seguridad utiliza muchas herramientas para resolver casos de manera diferente y una de ellas es el pensamiento inverso o también llamado pensamiento incorrecto. Que consiste en centrarse intencionalmente en la peor idea posible, exactamente lo contrario de la solución lógica. Esto ayuda a abrir mejores líneas de comunicación en toda la organización y también ayuda a los equipos a resolver todo tipo de desafíos desde una perspectiva nueva.

  • Análisis de comportamientos sospechosos, BDA

    21/09/2018 Duración: 18min

    En este capitulo analizaremos una técnica utilizada por los especialistas en seguridad llamada “detección  de  comportamientos  sospechosos”  o BDA por sus siglas en inglés, una técnica muy utilizada en los aeropuertos, por oficiales en cruces fronterizos y edificios de gobierno en los Estados Unidos. Esta técnica consiste  en observar/entrevistar,  analizar  y seleccionar  a aquellas  personas  que  den  muestras de actitudes consideradas anómalas mediante aspectos de su comportamiento, su lenguaje corporal y su discurso.  

  • Análisis e Investigación de Pandillas por Guillermo Hidalgo Montes

    04/09/2018 Duración: 16min

    ¿Qué tienen que ver las pandillas con la seguridad corporativa? Guillermo Alberto Hidalgo Montes, especialista en tema seguridad internacional y de analisis e investigación de pandillas nos comparte un análisis histórico de este fenómeno hasta el impacto actual. 

  • Control de artículos de alta merma: Hormigas, arañas y criminología Corporativa

    18/08/2018 Duración: 17min

    En este episodio conocerás una estrategia para mejorar los indicadores de rentabilidad en tu negocio reduciendo la merma.   si tienes productos atractivos, valiosos, de moda, fáciles de vender o usar y de ser robados dan una buena ganancia por un mínimo esfuerzo y ademas están accesibles… se los van a comer las hormigas. Lo que debes hacer es priorizar aquellos que son de más alta merma, también llamados productos de mayor incidencia de robo  o hot products. Te expongo un caso de éxito donde lo primero fue identificar la causa rail del problema y desarrollar una solución  no solo dentro de la empresa, sino desde la producción y cadena de suministro.

página 3 de 5