Sinopsis
Consejos y recomendaciones para aplicar la criminología Corporativa.
Episodios
-
Aplicaciones de la criminología en seguridad industrial | Leonardo Canett
06/07/2019 Duración: 17minPara una organización, contar con espacios y condiciones seguras de trabajo tiene un papel prioritario. Una buena prevención de riesgos significa vidas a salvo y que trabajadores, visitantes, clientes y cualquier otro ser humano estén en entornos seguros y controlados. Por ello debemos conocer, entender, proponer y respaldar las medidas de seguridad industrial.
-
¿Son los empleados responsables por la inseguridad?
02/06/2019 Duración: 10minLas personas somos el eslabón más débil de la cadena de seguridad, pero también el más fácil de identificar, proteger y modificar.
-
5 vías para la gestión de riesgos en seguridad
27/05/2019 Duración: 13minSon tantas cosas las que se deben administrar en un negocio: conseguir clientes, hacer compras, marketing, vender, invertir… Tantas cosas que la seguridad tiende a ser una preocupación secundaria y más si no cuentan con asesoría profesional. Es por ello, que en este capitulo te daré 5 vías para que puedas construir ideas de cómo gestionar los riesgos de seguridad.
-
¿Cómo vender más usando las cámaras de seguridad?
11/05/2019 Duración: 09minEn este capítulo hablaremos de como las cámaras de vigilancia de tu negocio son una poderosa herramienta para mejorar tus procesos de servicio al cliente, distribución de los espacios, ubicación de productos de alta merma, planificación de horarios, productividad y por supuesto, para incrementar ventas y reducir pérdidas.
-
Defensa en profundidad
21/04/2019 Duración: 12minDefensa en profundidad es un concepto muy utilizado en el mundo de la seguridad que va desde el resguardo físico de instalaciones y datos hasta la protección de personas. Como profesional de la seguridad en primer lugar debes identificar tu activo a proteger, una persona, mercancia, dinero, información, datos, instalaciones… como edificios, hospitales, aeropuertos, centros de distribución, etc. Una vez que identificas tu activo, haces un diseño de amenazas tomando en cuenta las capacidades de tu adversario y la evaluación de vulnerabilidades y ya que esto esta listo, como parte de tu plan de seguridad, sigue hacer una defensa en profundidad. Esto significa que para que un un adversario llegue a un objetivo valioso, debe poder vulnerar más de una medida de seguridad.
-
6D: Objetivos de una estrategia de protección física en instalaciones
30/03/2019 Duración: 16minUna de las funciones que sin temor a equivocarme es la más amplia, compleja y dinámica de un especialista de seguridad es el diseño de sistemas de protección física, proteger los recursos o bienes materiales, las instalaciones como edificios, oficinas, residencias, parques industriales, vehículos, fuentes de energía, almacenes, centros de distribución, embarcaderos, ciudades y hasta países como la seguridad utilizada en las fronteras. Y no solo se trata de evitar algún daño contra la estructura o el espacio material, sino que los mecanismos de protección física buscan disminuir las probabilidades que ocurran eventos que atenten contra el bienestar de las personas, que son el elemento más valioso de cualquier organización. Cuando hablamos de instalaciones en general, un plan de protección física puede consistir de una fuerza de guardias, obstáculos (como cercas y cerraduras de puertas), y componentes electrónicos (tales como sistemas de control de acceso, de detección de intrusión, y de circuito cerrado de t
-
Código Adam: protocolo para la búsqueda de niños extraviados
02/03/2019 Duración: 19minCode Adam es un programa de seguridad para menores desaparecidos en los Estados Unidos y Canadá, creado originalmente por las tiendas minoristas de Walmart en 1994. Este tipo de alerta recibe su nombre en memoria de Adam Walsh, el hijo de 6 años de edad de John Walsh, que fue secuestrado en una tienda departamental en los años 80 y cuya lamentable pérdida dejó como legado una cultura por el cuidado de los niños en los espacios públicos. Cuando sea necesario buscar a un niño, sólo avisa al empleado más cercano que no encuentras a tu hijo y entonces procederán con éste código que consiste a grandes rasgos en vocearlo, decir dónde puede ser reportado y de no aparecer en un tiempo relativo, cerrar las instalaciones para no permitir su salida.
-
Evaluación poligráfica aplicada en consultoría de seguridad | David D. Wrooman
21/02/2019 Duración: 23minLas empresas en Latinoamérica tienen tres problemas en común: NO tener un personal de confianza, NO alcanzar y/o superar tus ventas y la falta de calidad cuando las empresas aún NO se internacionalizan. A comparación con las empresas de primer mundo, que crecen y se internacionalizan casi de la noche a la mañana; en México, lo que he notado es que necesitamos confrontar la Estadística VS. La Estrategia, es decir; ¡Sí! aquí en Latinoamérica roban, pero … ¿Y ahora? ¿Cómo crecemos y salimos adelante? En este capítulo David D. Wrooman, criminólogo especializado en consultoría estratégica de seguridad nos brinda algunos ejemplos de como la evaluación poligráfica es una herramienta para gestionar el riesgo empresarial. Para conocer más sobre el trabajo de Daniel Wrooman visite www.6consultorias.com
-
Pentesting en seguridad de instalaciones
03/02/2019 Duración: 15minPentesting, o test de penetración es la práctica utilizada en ciberseguridad para atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia instalaciones, equipos o sistemas. En este episodio se expone una recomendación para replicar la practica en instalaciones físicas.
-
Victimización empresarial: una asignatura pendiente
27/01/2019 Duración: 18minUn tercio de las empresas en México fue víctima de algún delito en México durante 2017, de acuerdo con la Encuesta Nacional de Victimización de Empresas, presentada este miércoles por el Instituto Nacional de Estadística y Geografía (INEGI). La encuesta señala que 1.5 millones de empresas sufrieron algún delito, es decir, un 33.7%. Esta cifra es menor que el 35.5% de empresas que fueron víctimas de la delincuencia en 2015. Los delitos con mayor incidencia fueron el robo de mercancía, el robo hormiga y la extorsión, de acuerdo con una encuesta del INEGI. Los delitos con mayor incidencia fueron el robo de mercancía, el robo hormiga y la extorsión, de acuerdo con la encuesta. Por sectores, los delitos con mayor incidencia son los actos de corrupción en el caso de la industria, mientras que el robo de mercancía afectó más al servicio y comercio.
-
El arte de hackear humanos
28/12/2018 Duración: 25minAlgunos definen a la Ingeniería social como el arte de obtener información mediante la manipulación y el engaño, para su posterior estudio, con el fin de obtener datos que nos sirvan para nuestro beneficio personal. La ingeniería social se suele aplicar al dominio de la informática y telemática, de tal forma que el phising, la estafa informática y el hacking de datos de primer orden son ataques de ingeniería social. Aunque a veces tratamos de encasillar a la ingeniería social solo como técnicas de manipulación y estafa, de engaños y mentiras, No significa que estas técnicas sean siempre negativas, bien utilizada la ingeniería social se puede usar para manipular positivamente a estudiantes con la finalidad de que aprendan mejor, o puede servir para probar la integridad de un comercio o de un usuario. o en nuestro caso como especialistas en seguridad, para mejorar los procesos de una empresa y reducir sus riesgos.
-
10 verdades sobre la deshonestidad y el robo por empleados
21/12/2018 Duración: 18minEl robo por empleados es una de las principales causas que motivan la intervención de un especialista en seguridad. Steve Albrecht en un articulo publicado para la revista The interna auditor , titulado “como las empresas pueden reducir el costo del fraude” describe un proceso comun para la investigación de incidentes internos: Se descubre un incidente de robo o fraude. Se identifican los recursos de investigación y se inicia una investigación. Se toma una acción basada en los resultados de la investigación. El incidente se resuelve apretando temporalmente los controles, reemplazando al empleado despedido, etc. El problema radica en que una vez que el evento ha sido resuelto, la organización por lo general vuelve a caer en un estado de aceptación y cualquier control de procedimientos o procesos que implementó pierde su urgencia. En caso de producirse otro problema, la organización simplemente sigue el mismo modelo y cambia a la acción para resolver ese incidente. En este capitulo te quiero compartir
-
Análisis PESTEL en planes de seguridad
26/11/2018 Duración: 18minRealizar un plan de seguridad para una organización, requiere no solo de los conocimientos que puedas tener sobre control de accesos, tecnología, prevención o incidencias delicitivas. Hay muchos factores que pueden afectar al plan de seguridad mejor diseñado, situaciones que si no estan contempladas condicionarán su funcionamiento, de ahí que el análisis del entorno sea la clave para conocer las tendencias futuras y definir con antelación la estrategia de seguridad que vas a llevar. Un instrumento de gran utilidad para cumplir con este objetivo es la matriz PEST o PESTEL, que permite realizar una investigación de todos los factores que pueden cambiar el rumbo de tu estrategia. PESTEL recibe su nombre de las iniciales que lo componen. Se trata de los factores Políticos, Económicos, Sociales y Tecnológicos, Ecológicos y Legales.
-
Estrategias de bajo costo para la seguridad de pequeñas y medianas empresas
29/10/2018 Duración: 23minComo propietario de un negocio, no siempre resulta sencillo invertir en seguridad. La tecnología asociada a la prevención es muy costosa. Desde un sistema de cámaras, arcos detectores de etiquetas inteligentes o software para el control de transacciones en cajas registradoras. Todo representa un costo que simplemente no encaja con el presupuesto de una PyME (pequeña y mediana empresa). ¿Cómo prevenir sin afectar la rentabilidad? En esta entrada te comparto estrategias económicas y sin necesidad de una gran inversión en tecnología que puedes implementar de inmediato.
-
Diagramas de secuencia de adversario en la protección de activos
21/10/2018 Duración: 14minDiagrama de secuencia de adversario (ASD) El diagrama de secuencia de adversario (ASD) es una representación gráfica de todas las medidas de seguridad, detección y demora con las que se cuenta para proteger un activo en un sitio especifico. En un layout, mapa, esquema o software se definen todas las rutas posibles que un adversario puede seguir para llegar a un objetivo. El análisis de rutas sirve para diagnosticar el desempeño de las medidas de seguridad, encontrar vulnerabilidades y actualizar la protección de activos. En este capítulo del podcast Criminología Dinámica te expongo la importancia de elaborar un diagrama de secuencia de adversario (ASD) en un plan de seguridad y prevención. En este episodio se hizo mención de: Tres pasos básicos en la creación de un diagrama de secuencia de adversario Describir la instalación por áreas. Definir capas de protección Registrar la efectividad de la detección El sentido lógico del especialista en seguridad Medidas para impedir, demorar y detectar al
-
Metodología CARVER para identificar riesgos y vulnerabilidades
14/10/2018 Duración: 17minCARVER es un método de análisis cualitativo desarrollado como una herramienta de focalización. Es un acrónimo que significa Criticidad, Accesibilidad, Recuperabilidad, Vulnerabilidad, Efecto y Reconocimiento. Como estrategia militar servía para operativos de ataque, defensa e inteligencia contra todo tipo de amenazas. A cada letra se le asignaba un valor y con la sumatoria final se podría seleccionar objetivos calculando el riesgo, el valor, la facilidad para acceder o neutralizar un activo. CARVER No solo era para atacar sino para defender, ya que al hacer el analisis inverso, se identificaban los objetivos vulnerables a los ataques y con ello podían incrementar la seguridad. Un articulo publicado en 2007 por la Food and Drug Administration, expone que este método después de ser desclasificado en 2003 es utilizado no solo en situaciones militares sino en los negocios, protección de activos, cuidado del ambiente, industria de alimentos, energía nuclear y combustibles, entre otros. En este capítulo del pod
-
Pensamiento inverso aplicado a la seguridad [Criminología Corporativa]
08/10/2018 Duración: 17minUn especialista en seguridad utiliza muchas herramientas para resolver casos de manera diferente y una de ellas es el pensamiento inverso o también llamado pensamiento incorrecto. Que consiste en centrarse intencionalmente en la peor idea posible, exactamente lo contrario de la solución lógica. Esto ayuda a abrir mejores líneas de comunicación en toda la organización y también ayuda a los equipos a resolver todo tipo de desafíos desde una perspectiva nueva.
-
Análisis de comportamientos sospechosos, BDA
21/09/2018 Duración: 18minEn este capitulo analizaremos una técnica utilizada por los especialistas en seguridad llamada “detección de comportamientos sospechosos” o BDA por sus siglas en inglés, una técnica muy utilizada en los aeropuertos, por oficiales en cruces fronterizos y edificios de gobierno en los Estados Unidos. Esta técnica consiste en observar/entrevistar, analizar y seleccionar a aquellas personas que den muestras de actitudes consideradas anómalas mediante aspectos de su comportamiento, su lenguaje corporal y su discurso.
-
Análisis e Investigación de Pandillas por Guillermo Hidalgo Montes
04/09/2018 Duración: 16min¿Qué tienen que ver las pandillas con la seguridad corporativa? Guillermo Alberto Hidalgo Montes, especialista en tema seguridad internacional y de analisis e investigación de pandillas nos comparte un análisis histórico de este fenómeno hasta el impacto actual.
-
Control de artículos de alta merma: Hormigas, arañas y criminología Corporativa
18/08/2018 Duración: 17minEn este episodio conocerás una estrategia para mejorar los indicadores de rentabilidad en tu negocio reduciendo la merma. si tienes productos atractivos, valiosos, de moda, fáciles de vender o usar y de ser robados dan una buena ganancia por un mínimo esfuerzo y ademas están accesibles… se los van a comer las hormigas. Lo que debes hacer es priorizar aquellos que son de más alta merma, también llamados productos de mayor incidencia de robo o hot products. Te expongo un caso de éxito donde lo primero fue identificar la causa rail del problema y desarrollar una solución no solo dentro de la empresa, sino desde la producción y cadena de suministro.