martes, 30 de abril de 2013


COLONIA DE LEPROSOS”: LIDERAZGO DE GRUPOS CONFLICTIVOS

Colonia de LeprososEste nombre es el que general de brigada Frank Savage decide asignar al avión donde volarán los indeseables y faltos de motivación de la unidad de bombarderos 918 en el clásico Almas en la Hoguera”( “Twelve o’clock High”, 1949). Esta estupenda película narra el camino para convertirse en líder que recorre el general Savage tras relevar a un amigo como comandante de la 918, conocida como “la de la mala suerte” por sus malos resultados y alto número de pérdidas,  lo que en la película se revela como un problema de liderazgo.
Esta película se utiliza como apertura y elemento de reflexión en diversas formaciones sobre liderazgo, ya que aporta un número importante de lecciones (concretamente se basan habitualmente en el caso de la Harvard Business School 9-382-016 Rev. 11 de Diciembre de 1995). Para mí, una de las lecciones más interesantes es la que da el título a este post. En la película, el coronel Savage, tras reemplazar al líder anterior se entrevista con el oficial de vuelo de la escuadrilla, un piloto con una brillante carrera militar, de una familia con larga tradición y con años de experiencia, pero que no apoyó al anterior comandante, ni asumió las funciones de líder suplente, y que además no salía en apenas misiones. Tras decirle lo que piensa sobre él, lo destituye y lo pone al mando de un bombardero al que ordena pintar como nombre “Colonia de Leprosos”: él será el jefe de dicho bombardero, y en él irán todos aquellos soldados que se equivoquen muy a menudo, que se pongan demasiadas veces enfermos o simplemente no sean buenos soldados…
Esta táctica, que en principio puede resultar extraña o incluso equivocada de extremo a extremo (podríamos simplificarla como “meter a los malos en un mismo lugar”) utilizada con cuidado tiene unos beneficios sorprendentes (hace algunos años vi esta estrategia en acción y puedo atestiguar que da unos magníficos resultados).
Tiene ciertas similitudes con el método del charco (o de la piscina), en el que básicamente cuando llega un nuevo miembro al equipo se le arroja a la piscina sin flotador ni manguitos (piscina = problema o trabajo muy complicado), y tras chapotear desesperadamente un rato, hay algunos que se relajan y aprenden a nadar perfectamente y otros que deben ser salvados “in extremis”.
En este caso, se trata en mi opinión de dos cosas:
  • Dejar claro que el comportamiento de gente que no trabaje en equipo ni juegue para ganar no debe ser permitido, y que existe unas consecuencias para este tipo de gente. Este punto, que en principio tiene ciertas connotaciones negativas, tiene su importancia: hemos sido tan influidos por la filosofía win-win y similares que a veces no somos capaces de tomar las medidas disciplinarias que son necesarias. Es uno de los puntos negros del liderazgo, y sobre el que rara vez se habla, pero igual de importante es potenciar y motivar al miembro del grupo que destaca y se esfuerza como penalizar al miembro que no hace su trabajo, que no funciona en equipo o no quiere. Ojo, hablo de la gente que desmotiva a sus compañeros o incluso se aprovecha de ellos, no se trata de penalizar a alguien que tras arrojarlo al charco no ha podido aprender a nadar, o de gente que ante un trabajo puntual pueden haber tenido cualquier tipo de problema (falta de formación, herramientas o personal).
  • Lo más interesante, y que en mi opinión da las connotaciones positivas, ya que el punto anterior es crear una “correccional”, es el que esta táctica bien adoptada permite crear un grupo bien cohesionado y con estupendo rendimiento. La pieza clave para que funcione bien el concepto de la “Colonia de Leprosos” es que el líder de ese grupo (en la película el antiguo Oficial de vuelo) asuma el reto y se empecine en que el grupo de los supuestos “malos” destaque más que el resto. En la práctica esto se traduce en que que los miembros que “flojeaban” se sientan parte de un grupo (aunque sea el de “los malos”), trabajen en equipo y tengan un objetivo claro(demostrar al mando que pueden ser mucho mejores que el resto), exigiéndose al menos tanto como la gente del resto de escuadras.
Como digo, se trata de una táctica arriesgada y que tiene un componente de dependencia del líder muy importante, pero que si se aplica bien puede dar unos resultados magníficos, hasta el punto que personas que eran “conflictivas” se conviertan en personas “alineadas” y de alto rendimiento.
Además de lo este punto en concreto, se tratan algunas cuestiones muy relevantes y de total actualidad (¡60 años después!) sobre el liderazgo:
  • Es importante sentirse identificado con el personal que se lidera, y entender sus problemas como los de uno mismo, pero teniendo mucho cuidad en no caer en un proteccionismo excesivo… lo que lleva a bajar el nivel y permitir errores o descuidos que no deben suceder. En el caso de la película, el líder al que reemplaza Savage no toma ninguna acción cuando un error repetido de su navegante que él conocía hace que mueran varios hombres.
  • Una de las principales consecuencias de esa sobreprotección es que determinadas tareas más duras, complicadas o ingratas las asume el líder. Esta incapacidad para delegar en última instancia no hace más fuerte al grupo, sino más dependiente del líder y menos autónomo. Así mismo, el líder acumula un nivel de cansancio y estrés excesivos que hacen mella en su capacidad y en su criterio…. lo que no va en beneficio del grupo. Este es un punto importante, ya que estamos acostumbrados a delegar menos de lo necesario, lo que hace que asumamos en ocasiones tareas no propias, lo que resta tiempo e intensidad al auténtico trabajo que debemos hacer. En la película, tanto al predecesor como a Savage, que también cae en este error sufren colapsos que los incapacitan, y que a la postre hacen más daño que bien a la escuadrilla 918.
  • Todo esto no está reñido con la importancia de que el líder sepa proteger a su equipo y la misión del mismo, tanto de factores externos como en muchos casos dentro de la propia organización. Ante una misión asignada al equipo, existirán múltiples factores que podrían desestabilizarlo, o amenazas al equipo. Una de las principales tareas del líder es dejar que su gente pueda hacer bien su trabajo, y eso en muchos casos supone funcionar como escudo, lo que puede suponer en muchos casos la necesidad de poner el bien del equipo por delante del de uno mismo.
  • Por otro lado, es importante que el líder sea una persona coherente y capaz de ensuciarse las manos cuando hace falta. No se trata de una cuestión de asumir trabajo ajeno, ya que resulta de vital importancia poder delegar. Pero sí que se debe participar de vez en cuando, y en la medida de lo posible, en el “trabajo a pie de obra”. Por un lado, esto permite entender mejor los problemas “reales” que suceden en el mismo y sus condicionantes (que no se perciben desde las plantas “nobles”) y por otro lado apoyar al equipo en un momento complicado. Esto es completamente matizable, pero si un equipo comprometido se queda a trabajar una noche, su líder, deba ejecutar algo o no, debe estar allí, aunque sólo sea para llevar pizzas o encuadernar documentos.
  • A veces es importante, cuando estamos envueltos en el fragor de la batalla, alejarnos y tomar perspectiva sobre el asunto que nos ocupa. Es muy habitual que nos encontremos inmersos continuamente en una vorágine que no nos deja prácticamente tiempo para pensar, y mucho menos reflexionar…. y no olvidemos que uno de los papeles más importantes del líder es “conducir”… y para eso no sólo debe saber donde está, sino a donde se dirige y sobre todo cual es la mejor manera para llegar allí.
  • Es importante que el grupo sea consciente de por qué se hacen las cosas, y cuales son los condicionantes que llevan al líder o a la Organización a tomar una decisión. Como ya se comentó en el post “Apertura y transparencia en la Empresa 2.0”, si queremos que el equipo se implique en los objetivos debe entender la situación actual y los condicionantes para tomar cada decisión. Ojo, esto es diferente de que estén de acuerdo. Este sería el estado ideal, pero no es condición necesaria, ya que en cada Organización la decisión sobre estrategia y dirección no la puede tomar todo el mundo. En el caso de la película, se les ordena bombardear puestos enemigos a muy baja altitud, lo que entrañaba mayor riesgo… Los pilotos están en contra, pero finalmente se les explica el motivo (conseguir que las bombas penetren en el hormigón) y aunque no están completamente de acuerdo lo aceptan.
Liderar no es “mandar”, ni ser “jefe”. Se que muchas veces mis puntos de vista pueden resultarnaïve, pero no me preocupa, ya que se trataba de uno de mis objetivos al empezar este blog.
Al final, para mí el liderazgo trata de asumir la responsabilidad en la toma de decisiones y acciones, con todas las consecuencias, conseguir que el equipo crea en la misión y la haga suya,  y sobre todo servir al equipo en lo que necesite para alcanzar el objetivo, poniéndolo por delante de necesidades personales….  ¿que es para vosotros?

viernes, 26 de abril de 2013




FUNCIONES DE UN SUPERVISOR DE SEGURIDAD
El supervisor es la espina dorsal de un buen servicio de seguridad, por lo que
la empresa que olvide ese detalle no sobrevivirá por mucho tiempo en un
mercado tan concurrido y cada vez más exigente.
En empresas especializadas en seguridad o en compañías que utilizan sus propios
guardias de seguridad, la actividad de supervisión tiene una incuestionable
importancia. Son los supervisores los principales responsables de la correcta y eficiente
ejecución de las tareas cotidianas de vigilancia y también de proteger a quienes
contratan los servicios de los profesionales bajo supervisión.
Si observamos las diferentes empresas de vigilancia, constataremos que la
denominación de "Supervisor" es utilizada de manera muy indistinta. Pero, ¿cuáles
son realmente las misiones que, obligatoriamente, debe desempeñar un
supervisor?.
El supervisor es el vínculo entre la gerencia de la empresa (en el caso de las
empresas de vigilancia hablamos de la gerencia operacional), que es el escalón
superior, y los equipos que se desempeñan en el nivel de ejecución de las
tareas La actividad de supervisión en el campo de la seguridad tiene que ver
directamente con la prestación de los servicios, la organización de la vigilancia en los
puestos, el establecimiento de normas, entrenamiento, adiestramiento y evaluación del
nivel de satisfacción del cliente con los servicios que ha recibido.
Las misiones de un supervisor no se deben confundir con las de un
"administrador" o "capataz".
El supervisor, obligatoriamente tiene que preocuparse por los resultados del trabajo, y
según los conceptos de calidad vigentes, debe esmerarse para que esos resultados
sean cada vez mejores.
Cuando se trata de la actividad de seguridad, los profesionales involucrados trabajan
en medio depresiones, incomprensiones, carencia de recursos, por lo tanto, para que
el servicio sea de calidad, el supervisor debe tratar de superar tales obstáculos.
El supervisor no sólo tiene que llevar a cabo un conjunto de misiones
("Resultados"), sino también preocuparse por la forma en que esas misiones
se desempeñan (Procesos. En la medida en que los subordinados logran reconocer el
esfuerzo en el trabajo cotidiano, se constata una sensible mejora del patrón de
desempeño del equipo de seguridad.
El supervisor de seguridad debe ser capaz de inspirarle a sus subordinados el
"amor al arte" por la tarea que realizan, haciéndoles entender que es
excepcionalmente importante. Se trata de un serio esfuerzo de carácter "educacional

en el que no sólo se debe enseñar las técnicas del servicio de vigilancia sino surgir en
los hombres - que muchas veces no le dan la debida importancia a la actividad
que desempeñan- valores y sentimientos de profesionalismo y búsqueda de la
perfección en lo que hacen. Sólo de esa manera podrán inspirar en todos los demás
funcionarios y en el público en general, el consecuente respeto por quienes arriesgan
su vida al desempeñar una actividad de alto riesgo.
El buen supervisor de seguridad debe:
Conocer perfectamente su actividad, buscando el perfeccionamiento constante y la
actualización técnica. Tener en mente que su actividad profesional exige una gama de
conocimientos que no se agotan, por lo que deber estar en constante aprendizaje.
Mantener a sus empleados bien informados, dentro de lo que permite el principio de
compartimentación de la información.
Verificar siempre si las directivas han sido bien comprendidas, ejecutadas y
fiscalizadas.
Inspirar el profesionalismo y el espíritu de equipo en su gente.
Asumir total responsabilidad por sus actos.
Convertirse en un verdadero ejemplo de aquello que espera de sus
empleados.
Actividades que debe desempeñar un buen supervisor de seguridad
Ejercer un control rígido sobre aquello que se encuentran bajo su supervisión directa.
Verificar las condiciones generales en los puestos de servicio.
Mantener un registro completo y actualizado de los puestos de servicio bajo
supervisión/fiscalización, donde aparezcan datos como: nombre y dirección del puesto,
teléfonos del puesto, nombres y teléfonos de los responsables con los que debe
comunicarse en caso de emergencia, nombres de los guardias del personal de
seguridad, así como también otro detalle que se considere oportuno.
Inspeccionar los servicios de seguridad prestados.
Establecer, cuando se necesite, los horarios de los efectivos del personal seguridad.
Desarrollar un análisis de los riesgos de seguridad en los puestos de servicio.
Determinar qué posición debe ocupar cada profesional e indicarle cómo debe actuar en
su trabajo cotidiano y en casos de emergencia. Elaborar procedimientos sobre cómo
actuar en casos específicos. División Seguridad Privada.


jueves, 25 de abril de 2013

QUE ES UN ESTUDIO DE SEGURIDAD


un estudio de Seguridad comprende procesos en los que se examinan factores favorables y adversos de un sistema, se identifican las amenazas, analizan y califican los riesgos y se admiten recomendaciones, teniendo en cuenta el costo beneficio de las inversiones.
Al referirnos al riesgo debemos aceptar que el riesgo siempre está presente en cualquier actividad y no se le puede eliminar, pero si lo podemos minimizar,                                                                             disminuyendo de esta forma la amenaza.

sábado, 14 de julio de 2012

edgardo Muñoz Deleon quiere recomendarte este debate en Grupos Emagister

edgardo te recomienda un debate en grupos.emagister.com

Por favor, no respondas este e-mail.

Hola edmude07671.72156094@blogger.com,

Me gustaría recomendarte el debate SUBFORMULARIOS CON IMAGENES en Grupos Emagister


Ver el debate haz click para ir al documento de edgardo


Grupos Emagister es una comunidad donde más de 4.608.000 personas comparten sus conocimientos.

Un saludo,
Edgardo Muñoz Deleon


Por favor, no respondas este e-mail directamente, si tienes cualquier duda o quieres decirnos algo puedes escribirnos a es-support-users@mail.emagister.com

viernes, 18 de noviembre de 2011

Que es Un Estudio de seguridad


un estudio de Seguridad comprende procesos en los que se examinan factores

favorables y adversos de un sistema, se identifican las amenazas, analizan y

califican los riesgos y se admiten recomendaciones, teniendo en cuenta el costo

/ beneficio de las inversiones.
Al referirnos al riesgo debemos aceptar que el riesgo siempre está presente en
cualquier actividad y no ser le puede eliminar, pero si lo podemos minimizar,

disminuyendo de esta forma la amenaza.

miércoles, 2 de noviembre de 2011

SIN SEGURIDAD TODO ES UNA INCERTIDUMBRE



 


Análisis de riesgo
Proceso por el cual se identifican las amenazas y
vulnerabilidades de una organización
Con el fin de generar controles que minimicen los
efectos de los riesgos.
Objetivo del análisis de riesgo
Tener la capacidad de:
Evaluar y manejar los riesgos de seguridad
Tomar las mejores decisiones en seguridad
Enfocar los esfuerzos en la protección de los
Beneficios del analisis de riesgo
Asegurar la continuidad operacional de la
organización
Saber manejar las amenazas y riesgos críticos
Mantener una estratégia de protección y de
reducción de riesgos
Justificar una mejora continua de la seguridad
Fisica

domingo, 23 de octubre de 2011

FUNCIONES DE UN VIGILANTE DE SEGURIDAD PRIVADA

1.Hacerse presente en su puesto de trabajo, con antelación debida, a los efectos de imponerse de las novedades que haya en el servicio o recibir con relación al mismo, las instalaciones correspondientes. 2.Salvo causa debidamente justificada, no abandonar su puesto de vigilancia, aun cuando no haya sido relevado a la finalización de su respectivo turno de servicio, en cuyo caso, y a los efectos de que se adopten al temperamento debido, hará saber esa circunstancia al superior jerárquico que corresponda. 3.Poner especial cuidado a los bienes que se someten a su custodia, manteniéndose siempre bien atento a los efectos de evitar robos, hurtos o daños. 4.Usar la totalidad de las prendas que comprendan el uniforme, manteniéndolo limpio y en buen estado de presentación, con absoluta prohibición de usarlo fuera de su lugar de trabajo, debiendo devolverlo en las mismas condiciones a efectos de uso cuando cese su relación con la empresa. 5.Cuidar y mantener el buen estado de conservación y funcionamiento del arma que eventualmente se le confié, la cual en ningún caso ni circunstancia podrá retirarla del objetivo en que se halle prestando el servicio. 6.El vigilante no deberá consumir bebidas alcohólicas no sustancias controladas psicotrópicas durante el servicio, ni concurrir al mismo bajo efectos de haberlas ingerido. 7.Los supervisores en los distintos turnos deberán tomar las anotaciones necesarias con el objeto de que el personal se notifique de las órdenes consignadas que deberán ser complementadas durante la prestación del servicio. Las notificaciones se harán por escrito y el personal afectado a las mismas deberán firmar de conformidad. 8.Cuando el vigilante, por razones debidamente justificadas, tenga la necesidad de faltar a sus tareas habituales, se solicitara, el respectivo permiso con 48 horas de anticipación. Se exceptúa de lo precedente expresado, los casos de enfermedad de familiares a cargo, respecto a los cuales efectuara por si o por medio de un tercero, la pertinente comunicación a la empresa, como así en caso de fallecimientote algun miembro de su familia. 9.El vigilante es responsable ante el empleador, de los daños que eventualmente causare a los intereses de este, por dolo o culpa en el ejercicio de sus funciones. 10. El vigilante no tomara parte en los conflictos que se susciten en la empresa manteniéndose al margen de cualquier echo en contra de los interese de la empresa. ◦Siniestros, de cualquier índole ◦Accidentes ocurridos o inminentes de fuerza mayor ◦Atentados contra bienes físicos o personas ◦Exigencias excepcionales de la empresa de conformidad con la apreciación que se efectué sobre la base de la colaboración y solidaridad que en todo momento debe existir respecto a los fines perseguidos por el servicio, los excedentes de horas extras trabajadas se abonaran con los recargas que dispongan las normas vigentes. DEL TRATO CON LAS PERSONAS El vigilante evitará en todo momento discutir sus indicaciones, dado que en conocimiento de sus funciones, es totalmente responsable de sus actos y decisiones, teniendo para la toma de las mismas la prudencia suficiente y cordura necesaria, con la que logrará así también el reconocimiento y respeto debido a su trabajo. Ante la necesidad de su intervención por un hecho propio de su misión de control de personas y/o vehículos, o identificación de los mismos, actuará, en los casos en que deba hacer valer su condición de hombre de seguridad, sin pasiones que excedan sus atribuciones, evitando formarse juicios apresurados y parciales, razón por la cual se limitara a cumplir con las directivas que le fueren impartidas oportunamente al respecto; por tal motivo tenga siempre presente que usted es un hombre de seguridad y no un funcionario publico. DEL LIBRO DE SERVICIO El libro de servicio será llevado, en lo que a su confección y registro de información se refiere, por el vigilante encargado del turno, cuando lo haya por la magnitud del objetivo a cubrir, y en la última instancia por el vigilante que preste el servicio, sea el objetivo que fuere. El mismo se encontrara rubricado y foliado y allí se asentaran las novedades correspondientes a cada turno de vigilancia, siendo consideradas como tales: 1.Horario del tuno de vigilancia 2.Encargado del turno(si lo hubiera) personal a cargo , o simplemente el vigilante 3.Listado de los elementos provistos al apuesto de vigilancia (Ej.: botiquín de primeros Auxilios, linternas, armamento, y municiones etc.) 4.Notificación de las órdenes que se impartan con anterioridad a la toma del servicio. 5.Novedades ocurridas durante el horario de trabajo, en forma clara y precisa, sin omitir detalles o dato alguno, dejando constancia de numeraciones cuando correspondan a documentos de identidad de personas o de identificaciones de vehículos y/o mercancías 6.Recopilación de boletas control de accesos, planillas y de ingreso por las diferentes porterías que deberán estar plena mente diligenciadas por las diferentes recepcionista o persona a cargo. 7.Objetos y/o valores hallados en las rondas 8.Verificación de las puertas de cada una de las oficinas y cerrar aquellas que deban estar o permanecer cerradas 9.Objetos y/o valores que sean de motivo de secuestro en los puestos de salida indebida o sin autorización correspondiente, con mención descriptiva del objeto y/o valordatos personales y demás referencias de la persona a la cual se le efectuara secuestro, superior y demás personas a las que correspondiera comunicar la novedad la novedad y solicitarles a las directivas del procedimiento a seguir con el causante testigos del procedimiento de revisión, retención así mismo no olvidar sentar los distintos horarios en que fueron desarrollándose los hechos 10.Se asentaran con formula de recibo las entregas de objetos y/o valores, haciéndose constar nuevamente el detalle de los mismos, y datos identifica torios del receptor, quien firmara juntamente con el vigilante a cargo del puesto en su respectivo turno. Debe tenerse en cuenta que el libro de Servicio es un elemento probatorio en diversas y variadas circunstancias, ya sean de orden laboral, comercial y/o judicial siendo de suma utilidad para los casos de investigaciones que por ilícitos se pudieran cometer, radicando en todas estas causales su relevancia, rubricándoselo al cierre de cada turno de vigilancia por el personal saliente y el relevante, esto como constancia de haberse transmitido y tomado conocimiento, respectivamente de las novedades correspondientes. 11.Una vez completo el libro de servicio será entregado a su superior jefe de seguridad y vigilancia correspondiente quien arbitrara los medios para su inmediato reemplazo por otro nuevo, y procediendo al archivo del entregado por el término que corresponde, a cuyo vencimiento se le podrá destruir. En todos los casos se mantendrá la reserva absoluta de su contenido, salvo requisitoria a las autoridades de fiscalización y control de la empresa, o por autoridad judicial actuante, de allí la importancia de su correcta confección y conservación. DE LA RONDA La Ronda es el recorrido que realiza el vigilante dentro del perímetro y/o predio donde se ubica su objetivo, con el propósito de prevenir ilícitos o siniestros y/o detectarlos para actuar en conformidad. Al hacerlo el vigilante deberá poner su atención en la tarea, puesto que su ronda sistematizada podría dar lugar a ser sorprendido por delincuentes, o pasar por alto, por ejemplo un principio de incendio. El propósito principal de este sistema es la de prevención, reiterando que es el pilar básico fundamental de la Seguridad, ya que una vez ocurridos los hechos, poder revertirlos sin una adecuada previsión será difícilmente posible, o bien de lograrlo, los resultados no siempre serán óptimos. De nada sirve si el vigilante se encuentra adormilado, o ido en sus pensamientos por considerar su función una rutina. Éticamente hablando, seria inmoral su actitud, mientras que disciplinariamente estaría actuando con irresponsabilidad e ineficiencia. DE LA IDENTIFICACIÓN Y/O CONTROL DE LAS PERSONAS De acuerdo con las características y disposiciones que corresponden a cada tipo de servicio u objetivo, el vigilante podrá tener, dentro de sus funciones, la de identificar a las personas que van a ingresar al objetivo; ◦Visitantes: Tratándose de todas aquellas personas que no pertenecen al establecimiento, y que concurren por vez primera, o asiduamente, a entrevistarse con el responsable o integrante de un área determinada, por razones laborables, comerciales, personales u otras. ◦Clientes.-Proveedores-Cobradores: Tales como las denominaciones lo indican, se trataría de personas que concurren con un propósito determinado específicamente, y con la intención de concurrir a un área determinada de la empresa, y para la cual se encontraran habilitados para transitar únicamente previa autorización del funcionario que los atenderá. ◦Empleados: Los mismos, al momento de su ingreso, serán debidamente identificados, existiendo a tal fin diversos métodos, y con el propósito de evitar el ingreso de extraños, lo que no siempre lo harán con buenas intenciones, siendo uno muy común el de la presentación de la tarjeta de identificación extendida por la empresa. DE LA TARJETA DE IDENTIFICACIÓN De acuerdo con la categoría del motivo de su presencia podrá diferenciarse por código de colores que determine las áreas por donde el individuo podrá circular. DEL CONTROL DE VEHÍCULOS Básicamente, se podrá tener en cuenta, para su clasificación, cuatro categorías, a saber: ◦Vehículos de propiedad de la empresa ◦Vehículos Transportadores de mercancías ◦Vehículos particulares de los empleados de la empresa, y ◦Vehículos de visitantes en general La importancia para los vehículos para todos es la misma pero con ciertos controles específicos en los de carga tanto de la empresa como en aquellos que prestan el servicio de transporte de la misma, los cuales deberán llevar consigo la respectiva planilla de control donde estarán asentada toda la información de el vehículo desde su llegada a la planta como su salida al igual que el conteo mediante la respectiva discriminación de los elementos así como las canastillas que salen, para este tipo de procedimientos, también es necesaria una coordinación de criterios con el personal de despacho, previamente a la implantación del servicio, y , con el propósito fundamental de evitar inconvenientes posteriores. En este tipo de control, y principalmente en la salida de vehículos, los cuales, a diferencia del de las personas, deben realizarse sobre la totalidad de los vehículos cuantas veces sea necesario DEL VIGILANTE El hombre de Seguridad, habiendo tomado la vigilancia como profesión y medio habitual de vida, debe considerar que no es simplemente un individuo que vistiendo un uniforme representativo de la empresa se encuentra en un puesto u objetivo determinado observando y esperando el paso de las horas: el vigilante es mucho mas, dadas las responsabilidades que conlleva su sola presencia en un lugar determinado; su permanente estado de alerta y su capacitación le permitirán actuar preventivamente, ya que de eso se trata básicamente la seguridad así mismo se compromete a cumplir con lo establecido. ESTATUTO DE SEGURIDAD Y VIGILANCIA PRIVADA.: TITULO V PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACIÓN DE LOS SERVICIOS DE VIGILANCIA Y SEGURIDAD PRIVADA Art.73-Art.74 El presente manual de Instrucción y reglamento ha sido elaborado con el único propósito orientar, guiar, y educar utilizando una terminología sencilla y de fácil interpretación para el personal de seguridad para el desarrollo de sus actividades encaminadas al mejoramiento en la prestación del servicio de seguridad.

jueves, 11 de noviembre de 2010

FUNCIONES DE UN COORDINADOR DE SEGURIDAD

En el Artículo 9. del RD 1627 se desarrollan las Obligaciones del coordinador en materia de seguridad y de salud durante la ejecución de la obra.

Comenzamos esta serie recordatoria, debido a que en muchos casos, el Coordinador de seguridad se centra en tareas administrativas o burocráticas y pierde facilmente el norte de su misión en la obra.

El coordinador en materia de seguridad y salud durante la ejecución de la obra deberá desarrollar las siguientes funciones:

Coordinar la aplicación de los principios generales de prevención y de seguridad:
Al tomar las decisiones técnicas y de organización con el fin de planificar los distintos trabajos o fases de trabajo que vayan a desarrollarse simultánea o sucesivamente.
Al estimar la duración requerida para la ejecución de estos distintos trabajos o fases de trabajo.
Este apartado es la proyección de los contenidos del artículo 8, apartado 1 de este Real Decreto a la fase de ejecución.
Los principios generales de prevención y seguridad son los principios de la acción preventiva señalados en el artículo 15 de la LPRL que son:


Evitar los riesgos.
Evaluar los riesgos que no se puedan evitar.
Combatir los riesgos en su origen.
Adaptar el trabajo a la persona, en particular en lo que respecta a la concepción de puestos de trabajo, así como a la elección de los equipos y los métodos de trabajo y de producción, con miras, en particular, a atenuar el trabajo monótono y repetitivo y a reducir los efectos del mismo en la salud.
Tener en cuenta la evolución de la técnica.
Sustituir lo peligroso por lo que entrañe poco o ningún peligro.
Planificar la prevención, buscando un conjunto coherente que integre en ella la técnica, la organización del trabajo, las condiciones de trabajo, las relaciones sociales y la influencia de los factores ambientales en el trabajo.
Adoptar medidas que antepongan la protección colectiva a la individual.
Dar las debidas instrucciones a los trabajadores.

Al objeto de que el coordinador en materia de seguridad y de salud durante la ejecución de la obra pueda cumplir con la obligación de que sean aplicados estos principios deberá estar enterado con suficiente antelación de las decisiones técnicas y de organización que vayan a ser implantadas, para concertar medios y esfuerzos y conjugar los diferentes fines, propósitos, intenciones y objetivos de los contratistas, subcontratistas y trabajadores autónomos, sin perjuicio de las obligaciones en materia de coordinación que tienen los contratistas respecto a las empresas o trabajadores autónomos por ellos contratados, en virtud de lo dispuesto en el artículo 24 de la LPRL.

De este modo podrá estimar la duración de los trabajos previendo qué tareas serán simultáneas o sucesivas y cuáles van a ser ejecutadas por cada una de las empresas y trabajadores autónomos que participen en la obra.

En este sentido cabe recordar que el coordinador está integrado, a todos los efectos, en la dirección facultativa. Ello no significa que el mencionado coordinador durante la ejecución deba tomar las decisiones técnicas y de organización propias de la obra que son competencia de la dirección facultativa, sino que este coordinador, por estar integrado en aquélla, participa en esas decisiones comprobando que han sido tenidos en cuenta los referidos principios de la acción preventiva. Consecuentemente sus actuaciones se enmarcarán en la organización en la que se integra

viernes, 15 de octubre de 2010

La Norma BASC


organizaciones no operan en vacío; varias partes pueden tener un interés legítimo en la propuesta de las organizaciones para el control y seguridad. Estas son, entre otras: empleados, clientes / proveedores, comunidad, accionistas, contratistas, así como entidades oficiales.

Estos intereses deben ser reconocidos. La importancia de la Gestión en Control y Seguridad ha sido destacada en informes oficiales recientes y en buena cantidad de legislación sobre el tema.

La seguridad no depende del azar. Las organizaciones deben dar la misma o mayor importancia al logro de altos estándares de Gestión en Control y Seguridad, que dan a otros aspectos de sus actividades empresariales. Esto exige adoptar una propuesta estructurada para la identificación de los peligros y la evaluación y control de los riesgos relacionados con el las actividades de comercio internacional que realizan.

Esta norma está destinada a ayudar a las organizaciones en el desarrollo de una propuesta de Gestión en Control y Seguridad en el Comercio Internacional, que proteja a las empresas, a sus empleados y otras personas cuya seguridad puedan verse afectadas por sus actividades. Muchas de las características de una administración efectiva no se pueden distinguir de las practicas propuestas de administración de calidad y excelencia empresarial.

Estas directrices se basan en los principios generales de buena administración y están diseñadas para favorecer la integración de la Gestión en Control y Seguridad al sistema general de administración.



Para usar esta norma

Los elementos que cubre esta norma son todos esenciales para un sistema eficaz de Gestión de Control y Seguridad en el Comercio Internacional. Los factores humanos, incluyendo la cultura, políticas, etc., dentro de las organizaciones, pueden crear o destruir la eficacia de cualquier sistema de administración y se deben considerar cuidadosamente al implementar esta norma.

Siguiendo las etapas, las organizaciones podrán establecer procedimientos para determinar la política y objetivos de seguridad, al igual que procedimientos para su implementación y demostrar sus logros según criterios definidos.

Las organizaciones pequeñas deben darse cuenta de que, aunque los principios generales que se discuten se aplican a todas las organizaciones, deben ser selectivos en relación con los aspectos aplicables inmediatamente a ellas. Las organizaciones pequeñas deben garantizar que cumplen los requisitos legales, antes de buscar el mejoramiento continuo.



Alcance

Esta norma establece requisitos y da información sobre:

El desarrollo de sistemas de Gestión en Control y Seguridad en el Comercio Internacional; Los lazos con otras normas sobre sistemas de administración.

La norma esta diseñada para ser utilizada por organizaciones de todos los tamaños, independientemente de la naturaleza de sus actividades. Esta previsto que su aplicación sea proporcional a las circunstancias y necesidades de cada organización particular.





Estándares BASC

Programa de Seguridad
Un programa de seguridad representa una serie de medidas operacionales, implementadas para proteger una organización, sus activos, propiedades, empleados y clientes.

Consideraciones para preparar un programa de seguridad:
Los requerimientos de seguridad de la organización.
El potencial de la organización para cumplir los requisitos.
La vulnerabilidad de la organización a problemas de seguridad actuales y futuros.
Las alternativas disponibles para ser utilizadas por la organización, para cubrir las necesidades.



Aspectos importantes que se deben incluir en un Plan de Seguridad:

Definición clara de los métodos de seguridad.
Procedimientos escritos para notificación interna / externa.
Mecanismos para responsabilizar en casos de robo o hurto.
Manejo de documentos y archivos.
Procedimientos para chequeo y registro de iluminación y barreras perimétricas.
Procedimientos para cierre de instalaciones (puertas, portones, ventanas, etc.).
Sistemas de seguridad para registrar las entradas y salidas de personas y/o vehículos.
Procedimientos para el manejo de la carga.
Definición de políticas para el monitoreo externo.
Control y manejo de llaves con inventarios periódicos.
Políticas y procedimientos para la contratación de personal.
Políticas que se aplicarán en la verificación de antecedentes.
Procedimientos para obtener fotografías y huellas digitales de todos los empleados.
Asignación de responsabilidad para la seguridad contratada.

Para el mantenimiento del programa de seguridad es importante:

Actualizar el plan escrito de seguridad por lo menos una vez al año.
Actualizar los métodos de seguridad incluidos en el plan.
Evaluación de los servicios contratados.
Capacitación de personal.

jueves, 7 de octubre de 2010

ESTAFAS,EMPLEOS TRABAJO EN CASA Y FALSAS OPORTUNIDADES

¿Como funcionan y que son las estafas de trabajo en casa?

Protegete contra las estafas de trabajo en casa

Estas son una reglas que debes tomar en cuenta y seguir para evitar ser victima de una estafa.

Informe usted


Trabajo en casa y falsas oportunidades, esto es cada día mas común miles y miles de personas buscan la oportunidad de trabajar en casa y constantemente podemos encontrar web que prometen una gran cantidad de ingresos incluso te garantizan que ganaras mucho dinero con ellas, este tipo de estafas no solo en el Internet se encuentran si no que también las puedes encontrar en periódicos, radio, calle entre otros medios de comunicación.


Las oportunidades de empleo que prometen grandes ingresos con poco trabajo generalmente te piden pagues una membresía, compres algún producto o material, la transferencia de dinero a otra persona o reclutar nuevas víctimas.


Las estafas de trabajo en casa y oportunidades falsas en ocaciones son algunas como esquemas piramidales, cartas en cadena, software de predicción de equipos Una oportunidad de negocios puede ser una estafa si le piden que usted efectúe un pago por adelantado y el producto es algo que no funciona o no es lo que espera, o la contratación de otras personas esto es ilegal ya que son esquemas piramidales.



¿Como funcionan y que son las estafas de trabajo en casa?



Estos funcionan por medio de correos spam o anuncios en clasificados, . La mayoría de estos anuncios no son las ofertas de trabajo real, ya que te piden un adelanto de dinero para que te den el empleo, en ocasiones si es son reales pero como lo hemos dicho siempre debemos analizar, ejemplo hay web que te venden algún software, un libro electrónico, listado de encuestas, esto es aceptable, pero hay ocasiones en que te piden un dinero que según para papeleo, tramites y mas..


Usted puede recibir un correo electrónico que ofrece un trabajo donde se utilice su cuenta bancaria para recibir y transmitir los pagos de una empresa extranjera. Estas promesa de ofertas de trabajo le dicen que usted recibirá un porcentaje de comisión por cada pago que se haga, en ocasiones los estafadores solo usan su cuenta para vaciarla.


Trabajo que podrían ofrecerle: ofrecer un 'trabajo' hacer algo como el relleno de sobres o promociones. Usted tendrá que pagar por un kit de iniciación o de algún otro producto, quizá tenga que comprar una máquina de coser o una máquina para hacer letreros para una compañía, o materiales para hacer artículos como delantales, zapatos para bebés o letreros de plástico. Sin embargo, después que haya comprado los materiales antes de poder empezar. Sin embargo, una vez pagado el dinero, usted puede recibir nada en absoluto, las compañías se rehúsan a pagar a muchos, argumentando que los materiales son de baja calidad, para ellos, nunca se producirás un trabajo que "cumpla con el estándar de calidad," dejando a los trabajadores con materiales y equipo bastante caros eso si sin ingreso alguno y lo que recibe usted podría ser sólo las instrucciones para invitar a otras personas a unirse al mismo régimen y los materiales comprados usted se queda con ellos y debe buscar sus propios clientes si es que no se quiere quedar con ellos.


Existen otras ofertas que les llaman centros de facturación (billing centers), los puedes encontrar en anuncios de periódicos, en la televisión, y en la red (Internet). Si usted responde, intentarán convencerlo con argumentos de venta que quizá sean parecidos a lo siguiente: "...existe ‘una crisis' en el sistema de atención médica, debida en parte a la tarea abrumadora de procesar el papeleo de facturas. Como solo un porcentaje pequeño de estas facturas son transmitidas electrónica mente, el mercado para centros de facturación se encuentraamplia mentete abierto, talvez le digan que muchos médicos, quienes procesan factura electrónica mentete, desean solicitar sus servicios de facturación y algunos le prometerán que usted puede ganar un ingreso muy alto trabajando por tiempo solo medio tiempo o tiempo completo, proporcionando servicios como facturación, contabilidad, procesamiento electrónico de reclamación de facturas de seguro y administración para médicos y dentistas. Es posible que también le aseguren que no se requiere experiencia, que ellos le proporcionarán muchos clientes deseosos de contratar sus servicios, motivandolo a que adquiera usted algún software o programa para realizar dicho trabajo.


Las personas que han sido estafadas por estas empresas fraudulentas han perdido grandes cantidades en dinero ya que estas empresas son muy parecidas a una empresas bien establecida te responderán enviándote materiales los cuales generalmente incluyen un folleto, una solicitud, con una muestra, un contrato (un acuerdo de licencia), un documento informativo, y en algunos casos, testimonios o cartas de recomendación, video casetes, y listas de referencias. Y para tu empezar a trabajar debes invertir de $1,500 a $3,000 dólares, te prometerán un programa o software, entrenamiento y apoyo técnico. Además la compañía te invitara a llamar a sus referencias, asegúrese de obtener una amplia selección de nombres. Si usted solamente consigue uno o dos de los nombres, es posible que estos sean gente contratada para dar un testimonio favorable. Lo mejor es entrevistar a la gente personalmente, de preferencia en el sitio donde opera el negocio, para reducir el riesgo de que este tipo de cómplice lo engañe y también para obtener una mejor idea sobre como opera el negocio.


La realidad que pocos adquieren este tipo de productos y si alguien lo adquiere es difícil que encuentre clientes y así que recuperar su inversión no creemos sea posible, si existen de facturacion son empresas grandes y bien establecidas ya que el mercado en este tio de actividad es muy exijente y los pocos usuarios buscan empresas bien reconocidos en este medio.


Usted recibe una oferta de trabajo que afirman que puede hacer un montón de dinero con poco esfuerzo por utilizar el ordenador en casa.

Usted recibe una oferta para un trabajo de inicio de trabajo que requiere que usted pague una cuota de inscripción o enviar a su domicilio para obtener más información.

Recibe información acerca de un trabajo que sólo requiere la transferencia de dinero a otra persona.


Protéjase de estafas con trabajo en casa y falsas oportunidades.


Una forma de investigar si la compañía o de trabajo real es para pedir referencias de otras personas que han hecho el trabajo así como verificar si la empresa tiene un reembolso de tu dinero si es que inviertes, hay empresas que te reembolsan tu dinero por ejemplo clickbank el cual es un intermediario de productos digitales


Tenga cuidado con los productos o sistemas que pretenden garantizar los ingresos o ganancias, asi como las ofertas de trabajo que requieren que usted pague una cuota por adelantado, investigue antes de hacerlo, usted debe estar seguro que la empresa es confiable.

El lavado de dinero es un delito penal no están de acuerdo para transferir dinero a otra persona, nunca envié dinero, o dar su tarjeta de crédito o detalles de la cuenta en línea a cualquier persona que no conoce y confía, otra recomendación, no abra correos electrónicos no solicitados spam.

Si en realidad es un trabajo legitimo le dará toda la información que usted pida, debe hacer las siguientes preguntas:



¿donde se encuentra ubicada sus oficinas o donde se encuentra registrado este negocio?,

¿Cuál es el costo total del producto para trabajo en casa, incluyendo material, y costo para hacerse miembro?

¿Qué actividad deberé desempeñar?

¿Quién me pagará?

¿Qué es lo que recibiré a cambio de mi dinero?

¿Me pagarán un salario sera comisión?

¿cuando recibiré mi primer pago



Antes de responder a un anuncio de trabajo, trate usted de averiguar si la empresa es de confianza y bien conocida. Si la oferta de trabajo consiste en transferir dinero a otra persona, pregúntese si realmente quieren participar en algo que es probable que sea lavado de dinero y es probable que se meta en problemas legales.



Usted debe verificar con su agencia local de comercio (cámara de comercio) para obtener información y ayudarle a decidir si la oferta es legítima. Siempre verifique si existen requisitos legales especiales, tales como las licencias, u otras restricciones sobre el trabajo de casa. Si el trabajo implica la realización de la oferta o la venta de un determinado tipo de producto o servicio, averiguar si realmente existe un mercado para él. También pregúntese si el importe de los honorarios o costos por adelantado de otros parece excesivo. Siempre pide una oferta por escrito. Si se trata de una oferta de trabajo legítimo, no habrá un problema con usted obtener asesoramiento antes de firmar un contrato.


Si cree que es una buena oportunidad, usted debe preguntarse ¿porqué? una empresa bien establecida usaría correos electrónicos spam para reclutar gente, analiza ¿Podría ser parte de una estafa?

Muy pocas empresas respetables ofrecen garantías de empleo o ingresos a través de mensajes de spam. Cualquier oferta de trabajo que recibe a través de un mensaje de spam es probable que sea una estafa. Para otros tipos de publicidad también debe ser muy cuidadoso, usted debe verificar en la cámara de comercio para ver si la oferta es legítima.

Es bien sabido que es sumamente difícil ganar dinero dese casa, antes de tomar le decisión de trabajar en casa y tenga que pagar una membresía, piense bien y analize las cosas, si existen algunas web que son confiables o al menos seguras, en nuestra sección de sitios seguros tenemos empresas que son seguras, al menos estas empresas te reembolsan tu dinero en caso de que usted no este conforme con el producto o el metodo para trabajo en casa.



ESTAS SON UNAS REGLAS LAS CUALES DEBES SEGUIR PARA EVITAR LAS ESTAFAS.


Regla numero uno, no hay una formula para hacerse rico rápidamente trabajando en casa, los únicos que ganan dinero son los estafadores.


Use su sentido común, si la oferta parece muy buena puede ser una estafa.


Es necesario obtener asesoramiento independiente si una oferta implica el dinero significativo, el tiempo o el compromiso.


En caso de que tu no estés de acuerdo con una oferta, expresaselo a la persona que te lo ofrece.


Nunca envies dinero o dar la tarjeta de crédito o detalles de la cuenta en línea a cualquier persona que no conoce y confía.


Revise su cuenta bancaria y de tarjetas de crédito cuando lo reciba. Si usted ve una transacción que usted no puede explicar, informar de ello a su banco o cooperativa de crédito.


Mantenga sus tarjetas de crédito y cajeros automáticos de seguridad. No comparta su número de identidad personal con nadie. No mantener ningún tipo de copia por escrito de su PIN a la tarjeta.


No deje que nadie lo presione a tomar decisiones sobre el dinero o las inversiones: siempre obtener asesoramiento financiero independiente.


Lea todos los términos y condiciones de cualquier oferta con mucho cuidado: las reivindicaciones de las ofertas gratuitas o muy baratas suelen tener costos ocultos.


Asegúrese de saber cómo detener cualquier servicio de suscripción que desea firmar.


Debes tener mucho cuidado con las ofertas de medicamentos, suplementos y otros tratamientos: buscar siempre el consejo de un profesional de la salud.


Recuerde que no hay píldoras mágicas o de opciones seguras para la pérdida rápida de peso.


Tenga cuidado con los productos o sistemas que pretenden garantizar los ingresos o ganancias.


Si alguien te ofrece un servicio de inversión o financiera, pídale su numero de Servicios de inversiones y solicite información a la cámara de comercio de su localidad.


Tenga cuidado con las inversiones que promete un alto rendimiento con poco o ningún riesgo.


Tenga cuidado con las ofertas de trabajo que requieren que usted pague una cuota por adelantado.


Sólo dar a conocer sus datos personales y de información cuando es absolutamente necesario y cuando usted haya iniciado el contacto y la confianza de la otra parte.


Destruir información personal, no sólo tírelo. Usted debe cortar, quemar o triturar las cuentas viejas, las declaraciones o cartas para los estafadores no pueden obtener sus datos personales de ellos más tarde.


El tratamiento de sus datos personales como lo haría el tratamiento de dinero: no les deja tirados a los demás a tomar.


Solicite informes regularmente a su departamento de crédito para asegurarse de que nadie está usando su nombre para pedir dinero prestado o incurrir en deudas.


Nunca envíe dinero a cualquier persona que no está totalmente seguro.


No envíe dinero o pagar ninguna cuota para reclamar un premio o premios de lotería.


El lavado de dinero es un delito penal, usted no debe estra de acuerdo en tramsferir dinero a otra persona.


No pase por cadenas de cartas o participar en esquemas piramidales: perderá su dinero y podría perder a sus amigos.


Si alguien llega a tu puerta, ofreciéndole una oportunidad, pida ver su identificación. Usted no tiene la obligación de dejarlos entrar a su casa.


Recuerde que los miembros de la familia y amigos pueden intentar involucrarlo en una estafa sin darse cuenta de que es una estafa, usted debe buscar asesoramiento independiente de abogados o asesores financieros.


Si recibe una llamada telefónica de la nada, siempre pregunte por el nombre de la persona que está hablando y quién representan.


No le dé a su personal, tarjeta de crédito o detalles de la cuenta en línea a través del teléfono a menos que usted hizo la llamada y el número de teléfono proviene de una fuente de confianza.


Es recomendable no responder a mensajes de texto o las llamadas perdidas que provienen de números a los que no reconocen.


No abra correos electrónicos sospechosos o no solicitados ¨spam¨ bórrelos.


No haga clic en ningún enlace en un mensaje de spam, o abrir cualquier archivo adjunto a ellos.


Nunca llame a un número de teléfono que usted ve en un mensaje de spam.


Nunca responda a un mensaje de spam o SMS, incluso para darse de baja.


Hable con su proveedor de servicios de Internet sobre el filtro de spam o, alternativamente, de filtrado de spam de compra de software.


Si desea acceder a un sitio web cuenta de Internet, un enlace marcador o escriba la dirección en solitario, nunca debes seguir un enlace en un correo electrónico.


Instale el software que protege su computadora contra virus y programas no deseados y asegurarse de que se mantenga al día.


Tenga cuidado con los sitios web gratuitos y descargas como la música, sitios para adultos, juegos y películas, e pueden instalar programas dañinos sin que usted lo sepa.


Compruebe la dirección del sitio web con cuidado. Los estafadores suelen crear sitios web falsos con direcciones muy similares.


Nunca introduzca su personal, tarjeta de crédito o información de cuenta en línea en un sitio web que no está seguro de su autenticidad.


Nunca envíe su personal, tarjeta de crédito o detalles de la cuenta en línea por correo electrónico.


Trate de evitar el uso de computadoras públicas (en las bibliotecas o cafés Internet) para hacer su banca por Internet.


No utilize el software en su equipo que completa automáticamente formularios en línea. Esto puede dar a los estafadores de Internet el acceso fácil a datos personales y tarjeta de crédito


Elija contraseñas que sería difícil para cualquier otra persona que adivinar.


Nunca dé o aclarar cualquier información sobre su negocio a menos que sepa lo que la información se utilizará para.


Nunca acceda a cualquier propuesta de negocio en el teléfono: siempre piden una oferta por escrito.


Trate de evitar que un gran número de personas autorizadas para realizar pedidos o pagar las facturas.


Compruebe siempre que los bienes o servicios fueron pedidos y entregados antes de pagar una factura.


Asegúrese de que la facturación de negocio que es el que normalmente se utiliza.


Informe usted de este tipo de estafas.


Si usted ha recibido una oferta de trabajo desde casa que usted piensa que puede ser una estafa, o si han respondido a un anuncio de trabajo que ahora y se da cuenta que puede ser una estafa informe a contáctenos para nosotros colocar estos datos el el área de sitios inseguros recuerde que esto puede ser amonimo así mismo informe a sus amigos y familiares.

sábado, 2 de octubre de 2010

COMO ESTAFAN LOS DELINCUENTES EN LA WEB

Imagen: Tenga cuidado con las redes sociales, sea precavido con la información que suministra, estos sitios son vulnerables a los ataques de los ciber-delincuentes. Los falsos sitios web de bancos también son una amenaza creciente.


Cali, Septiembre 28. La estafa a través de correos electrónicos o enlaces falsos se han intensificado en los últimos meses. El 24% de los colombianos ha perdido dinero de sus bancos. Cómo prevenirse.

Los usuarios que utilizan Internet con frecuencia son más vulnerables a las distintas modalidades de estafa que proliferan en la Web. Los correos falsos –o phishing- es una de las técnicas más utilizadas por los delincuentes informáticos, por medio de la cual captan de manera ilegal datos personales y contraseñas de los usuarios, a través de correos electrónicos o redes sociales (Facebook o Tweeter) que redirección a páginas Web falsas que imitan la imagen de alguna entidad.


Según Anti Phishing Working Group, en octubre 2009 había 46.522 páginas Web fraudulentas en la web.

En qué consiste

El phishing es una técnica en la que los consumidores son engañados. No es sorprendente que muchas personas caigan. Cada vez es más común que los delincuentes informáticos sean más cuidadosos. Los errores de ortografía o redacción ya son menos frecuentes y las páginas falsas son prácticamente idénticas a las originales.

Una encuesta realizada por la unidad de seguridad de EMC a principios de este año, reveló que el 31% de las personas en América Latina ha sido víctima de phishing. En Colombia, esta cifra fue de 24%. Los consumidores que más sufren con esta actividad delictiva son los del sistema financiero. Así que ojo con los correos electrónicos que recibe de su banco; es probable que éstos sean falsos. Los bancos nunca le pedirán contraseñas o información personal a través de un correo electrónico.


Bancolombia señala que hay dos modalidad muy usadas por los delincuentes. Una es cuando el cliente recibe un mensaje que supuestamente generó una entidad financiera, que incluye un vínculo y una vez le dé clic, se abre una página que lo lleva a un sitio que suplanta al de la entidad. Allí se solicita ingresar o actualizar información, como número de identificación y claves.

La otra modalidad es a través de mensajes en los que se informa a los clientes que su clave ha sido bloqueada debido a los reiterados intentos incorrectos por acceder a su cuenta desde Internet. La manera para desbloquearla es ingresando al enlace suministrado. Así, los delincuentes capturan las contraseñas, quienes hacen fraudes con esta información.


La recomendación principal es ingresar al sitio Web de su banco digitando la dirección directamente en el navegador. Nunca lo haga a través de vínculos que reciba por correo electrónico. Bancolombia aclara que al ingresar a su página transacción, el sistema pide únicamente la clave principal. La segunda clave se solicita sólo para operaciones que implican movimiento de dinero, así que nunca se la van a pedir al inicio.

No solo es el phishing

Las modalidades para hacer fraude por Internet cada vez son más. El ‘troyano bancario’ por ejemplo, es un programa malicioso que se instala en los computadores para capturar datos personales y financieros. Otra modalidad es el rastreo, en el que los delincuentes siguen los hábitos de navegación de los usuarios para extraer la información personal.

Tenga cuidado, los programas o archivos descargados de fuentes poco confiables como software gratuito, fotos, videos y juegos pueden contener programas ocultos que se instalan en su computador para capturar la información que usted ingresa, incluyendo datos de sus tarjetas, para luego enviarlas a delincuente, señala Bancolombia.

Por su parte, es importante que instale y mantenga actualizadas las herramientas de seguridad de su computador (antivirus, antispyware, etc) y no ingrese a la página Web de su banco desde un computador desconocido.

Tenga también cuidado con las redes sociales, sea precavido con la información que suministra, ésta puede ser utilizada por terceros para engañarlo.

Las modalidades de hurto más comunes





Cuidado con sus transacciones financieras. Tome precauciones en materia de seguridad para que no sea víctima de fleteo, clonación de tarjetas, fraude por Internet o suplantación. Encuentre a continuación todo lo que usted debe saber para evitar la pérdida de su dinero.



Los usuarios de la banca en el país deben aumentar sus precauciones para no perder su dinero. Cada vez son más las modalidad de hurto que están utilizando los delincuentes, como son el fleteo, la suplantación o la clonación de tarjetas. Encuentre aquí cuáles son las modalidades de hurto más comunes y las recomendaciones hechas por el BBVA y las autoridades.

`Fleteo´ o seguimiento

Es una modalidad delictiva que es operada por bandas de personas que actúan en el interior de las entidades bancarias, detectando a los clientes que realizan retiros por altas sumas de dinero en efectivo, para posteriormente seguirlos hasta una zona solitaria o residencia siendo allí cuando atracan a su víctima.

¿Cómo evitar ser víctima de Fleteo?

• Nunca divulgue sus movimientos financieros.

•Evite retirar y consignar altas sumas de dinero en efectivo. Las entidades financieras en Colombia le ofrecen opciones de transferencias y pagos electrónicos sin necesidad de desplazarse hasta la sucursal, recuerde que estas transacciones pueden ser realizadas a través de los cajeros automáticos, call center, Internet y banca móvil. Si definitivamente es necesario el retiro de efectivo, solicite el apoyo de la Policía Nacional.

•Cambie frecuentemente la ruta de su entidad financiera a su residencia y lugar de trabajo.

•Si ve a alguien o algo sospechoso al interior de las sucursales bancarias, por favor avise al guarda de seguridad y personal administrativo.

•Si detecta que personas sospechosas le siguen al salir del banco, solicite el servicio de acompañamiento que ofrece la Policía Nacional en cada ciudad.

Suplantación de empleados

Sucede cuando una persona observa los movimientos de los clientes al interior de una sucursal, eligiendo a uno de ellos, se le acerca y se identifica como empleado de la entidad, incluso puede portar una supuesta escarapela ó carné personal para reforzar su historia; le ofrece agilizar el depósito y le solicita el dinero. Posteriormente, hace que el cliente lo espere en el hall, desapareciendo en una distracción de la persona, con el dinero recibido.

¿Cómo evitar ser víctima de suplantación de empleados en sucursales bancarias?

• Recuerde que en las diferentes entidades financieras establecidas en Colombia sólo recibe dinero en efectivo y cheques en las áreas de cajas de las sucursales.

• Ninguna persona del banco se encuentra autorizada para servir de intermediario entre usted y el funcionario de caja.

• En caso que una persona se identifique como funcionario bancario y le ofrezca agilizar su depósito o pago en efectivo, no le entregue su dinero, comuníquelo a la gerencia de la sucursal.

• Luego de retirar dinero en caja, no atienda el llamado de terceros a fin de verificar si dentro del dinero retirado por usted existen billetes falsos.

Suplantación de personal

Con su información, los delincuentes realizan aperturas de productos en entidades financieras y establecimientos de comercio, suplantando de esta forma al verdadero titular.

¿Cómo evitar ser víctima de la suplantación personal?

• Como técnica de auto-protección, verifique periódicamente sus estados financieros. Manténgase al tanto de su historial de crédito.

• Guarde en lugares seguros sus documentos personales. No deje información valiosa sobre su escritorio o desprotegida en su computador.



Clonación de tarjetas

Ocurre cuando los delincuentes instalan dispositivos en cajeros automáticos o datáfonos de los establecimientos, con el fin de copiar la información contenida en la banda magnética de las tarjetas y sus respectivas claves al ser digitadas.

¿Cómo evitar ser víctima de clonación de tarjetas?

• Antes de utilizar un cajero automático, verifique siempre que no se encuentre ningún objeto o material extraño adherido. En caso de encontrar algo sospechoso, no realice la transacción y repórtelo de inmediato al banco a través del call center y a las autoridades.

• Al realizar una transacción de compra en un establecimiento, nunca pierda de vista su tarjeta, verifique que sea deslizada una sola vez y cuando se la devuelvan verifique que sea la suya.

• No acepte colaboración de extraños.

• Digite su clave evitando que otras personas puedan verla. Protéjala con sus manos y cuerpo.

• No escriba su clave en ninguna parte, memorícela y cámbiela por lo menos una vez al mes.

• Bloquee inmediatamente su tarjeta en caso de robo, pérdida o retención en cajeros automáticos

domingo, 25 de julio de 2010

POLITICAS DE SEGURIDAD

"Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber invertido más... Más vale dedicar recursos a la seguridad que convertirse en una estadística." Ver Documentación sobre Políticas de Seguridad Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. "Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares". La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás. Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.

De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

Está lejos de mi intención (y del alcance del presente) proponer un documento estableciendo lo que debe hacer un usuario o una organización para lograr la mayor Seguridad Informática posible. Sí está dentro de mis objetivos proponer los lineamientos generales que se deben seguir para lograr (si así se pretendiese) un documento con estas características.

El presente es el resultado de la investigación, pero sobre todo de mi experiencia viendo como muchos documentos son ignorados por contener planes y políticas difíciles de lograr, o peor aún, de entender.

Esto adquiere mayor importancia aún cuando el tema abordado por estas políticas es la Seguridad Informática. Extensos manuales explicando como debe protegerse una computadora o una red con un simple Firewall, un programa antivirus o un monitor de sucesos. Falacias altamente remuneradas que ofrecen la mayor "Protección" = "Aceite de Serpiente" del mundo.

He intentado dejar en claro que la Seguridad Informática no tiene una solución definitiva aquí y ahora, sino que es y será (a mi entender) el resultado de la innovación tecnológica, a la par del avance tecnológico, por parte de aquellos que son los responsables de nuestros sistemas.

En palabras de Julio C. Ardita: "Una política de seguridad funciona muy bien en EE.UU. pero cuando estos manuales se trajeron a América Latina fue un fiasco... Armar una política de procedimientos de seguridad en una empresa está costando entre 150-350 mil dólares y el resultado es ninguno... Es un manual que llevado a la implementación nunca se realiza... Es muy difícil armar algo global, por lo que siempre se trabaja en un plan de seguridad real: las políticas y procedimientos por un lado y la parte física por otra." (1)

Para continuar, hará falta definir algunos conceptos aplicados en la definición de una PSI:



Decisión:elección de un curso de acción determinado entre varios posibles.

Plan:conjunto de decisiones que definen cursos de acción futuros y los medios para conseguirlos. Consiste en diseñar un futuro deseado y la búsqueda del modo de conseguirlo.

Estrategia:conjunto de decisiones que se toman para determinar políticas, metas y programas.

Política: definiciones establecidas por la dirección, que determina criterios generales a adoptar en distintas funciones y actividades donde se conocen las alternativas ante circunstancias repetidas.

Meta: objetivo cuantificado a valores predeterminados.

Procedimiento: Definición detallada de pasos a ejecutar para desarrollar una actividad determinada.

Norma: forma en que realiza un procedimiento o proceso.

Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo que se utilizan para coordinar y controlar operaciones.

Proyección: predicción del comportamiento futuro, basándose en el pasado sin el agregado de apreciaciones subjetivas.

Pronostico: predicción del comportamiento futuro, con el agregado de hechos concretos y conocidos que se prevé influirán en los acontecimientos futuros.

Control: capacidad de ejercer o dirigir una influencia sobre una situación dada o hecho. Es una acción tomada para hacer un hecho conforme a un plan. (2)

Riesgo:proximidad o posibilidad de un daño, peligro. Cada uno de los imprevistos, hechos desafortunados, etc., que puede tener un efecto adverso. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.



Ahora, "una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema." (3)

La RFC 1244 define Política de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán." (4)

La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, "(...) una política de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas." (5) y debe:

•Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave.
•Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz.
•Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
•Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.
Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.

No debe tratarse de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello.

lunes, 12 de julio de 2010

SEGURIDAD EN CENTROS COMERCIALES

En las últimas décadas, los Centros Comerciales se han transformado en lugares donde los visitantes pueden encontrar recreación, esparcimiento, comodidad, precios, productos y servicios; así como también seguridad. Sin embargo, dado el creciente auge de criminalidad en Colombia se convierten en espacios difíciles de controlar y un dolor de cabeza para quienes tienen la responsabilidad de la seguridad y protección de los locales comerciales y visitantes en general; en mayor grado cuando cifras de Datanalisis revelan que el número total de visitantes a estos centros en el país, asciende aproximadamente a 19 millones de personas, equivalentes casi al 50% de la población urbana. Pero estas edificaciones también constituyen un polo de atracción para los delincuentes, en virtud de la diversa actividad económica y comercial que se lleva cabo en su interior; sometiendo a la seguridad a los máximos niveles de exigencia. A continuación adjuntamos una presentación llevada a cabo por el autor del post, relacionada con la “Seguridad y Protección en Centros Comerciales

domingo, 6 de junio de 2010

SEGURIDAD EN LAS ENTIDADES BANCARIAS

Los bancos y entidades financieras son instituciones cuyas operaciones y buenos usos tienen repercusión a nivel del individuo y a nivel nacional e internacional. El garantizar la seguridad de trabajadores, clientes, transacciones y fondos debe ser el objetivo principal de toda institución financiera. La seguridad bancaria es, sin duda, uno de los mayores activos de estas entidades.

El avance de las nuevas tecnologías ha provocado el aumento de las amenazas que afectan a los bancos.

Las amenazas tradicionales como robos a mano armada, asaltos durante el traslado de fondos, fraudes o blanqueo de dinero prosiguen.



El creciente uso de Internet para llevar a cabo operaciones financieras ha propiciado el desarrollo de nuevas formas de delito que ni siquiera requieren la presencia física de los delincuentes en el país. Los fraudes electrónicos, la usurpación de identidad o el robo de datos confidenciales de clientes son ejemplo de ello.

Hoy en día las amenazas más importantes para las entidades financieras son los fraudes de grandes dimensiones, las intrusiones a la red de ordenadores del banco con el fin de realizar acciones ilegales y los robos de cajas fuertes mediante sofisticados medios de intrusión.

El común denominador de todos estos delitos es la labor previa de recolección de información exhaustiva, la planificación y la profesionalidad de los asaltantes y/o delincuentes. En algunas ocasiones existe colaboración de los trabajadores del banco, colaboración que puede ser intencionada o no.

Para hacer frente a estas amenazas no es suficiente con contar los más avanzados medios tecnológicos para la seguridad bancaria física y lógica. Se requieren también controles adecuados y medios de supervisión efectivos que sean revisados y renovados periódicamente.

El factor humano es especialmente relevante en el ámbito de la seguridad bancaria. Por ello, es necesario evaluar su integridad y su fidelidad a la organización no sólo en el momento de su selección, sino también a lo largo de toda su relación laboral con la institución, independientemente de la categoría de su cargo y de su antigüedad.

UN POCO SOBRE PROTECCION DE DATOS


Estas afirmaciones implican una óptima dotación de recursos materiales y humanos organizados y coordinados con los mismos objetivos: El mantenimiento de la actividad empresarial y el cumplimiento de las leyes sobre la seguridad de datos de carácter personal y entornos de negocio informatizados.

El camino de la seguridad informática debe estar situado entre dos puntos totalmente opuestos que son la paranoia y el abandono, con una premisa básica, el costo de aquello que pretendemos defender nunca puede ser inferior al costo de las medidas de salvaguarda que implantemos para conseguir dicha protección.

Evidentemente para situarnos en este punto ideal necesitaremos de un análisis y gestión de riesgos (realizado a la medida de la empresa) y una vez obtenida esta información, la definición de una acertada política de seguridad documentada en el manual de políticas de seguridad.

Este es uno de los puntos de encuentro entre las normas de seguridad informática y la Ley Orgánica de Protección de Datos, ya que la creación de un documento de seguridad es una de las obligaciones de la LOPD siendo la única diferencia el objeto a proteger: En la LOPD los datos de carácter personal. En las normas de seguridad todos aquellos datos que sean confidenciales para la empresa.

A la pregunta de que debe realizar primero la empresa si la consultoría de seguridad con el objetivo de proteger la empresa o la consultoría de LOPD para cumplir la ley la respuesta es sencilla, una consultoría de LOPD bien planteada es decir realizada por consultores jurídicos y consultores técnicos en seguridad (no confundir con técnicos informáticos) es un buen inicio hacia la consultoría de seguridad. ¿Sabes que uno de los requisitos para obtener la ISO 71502 es disponer de la auditoría de la LOPD realizada? y ¿Qué dentro de la normas de seguridad se encuentran como medidas de salvaguarda los contratos de confidencialidad de los empleados, los de acceso de proveedores etc....?.

Lo que esta claro es que legalizarse en LOPD, pero sin implicarse en el proceso ó tomárselo como algo más que "un mero trámite normativo" no sirve de nada, ni aporta nada a la empresa.

Un papel fundamental es el del "Responsable de Seguridad", coordinador y gestor de toda la seguridad de la empresa. Este puesto requiere de tiempo para realizar su labor, así como de un apoyo y refuerzo permanetes, y es el catalizador interno del proceso, aunque la responsabilidad última siempre es de la empresa. Una vez dotada la empresa de políticas adecuadas y basándose en el análisis de riesgos debe decidir que medidas debe implementar y en que plazo hacerlo.

Todo el proceso debe implicar directamente a los usuarios que mediante jornadas de sensibilización y cursos de formación deben ser conscientes de la importancia de su papel en todo el proceso. Merece la pena recordar que una de las obligaciones legales de la empresa es facilitar la lectura del manual de seguridad a los usuarios, en la parte que les corresponda, quedando así claramente definidas las funciones y obligaciones del personal.

Tras la implantación de las medidas de salvaguarda, la empresa deberá crear un plan de contingencias para la continuidad del negocio, contemplando los escenarios de riesgo que se hayan analizado durante la consultoría.

El desarrollo de la consultoría de seguridad ha creado un sistema auditable. Por tanto el final natural del primer ciclo es la auditoría de todo el sistema que servirá de retroalimentación para los siguientes ciclos, donde las medidas de salvaguarda se asumen como activos de la empresa y se vuelven a analizar nuevas vulnerabilidades, estudiando a conciencia las nuevas amenazas y trasladándolas al análisis y gestión de riesgos.

Como se puede ver la seguridad es un proceso continuo donde la empresa puede alcanzar metas a corto, medio y largo plazo. Mi consejo es que: por un lado, la empresa debe cumplir las obligaciones legales (LOPD, LSSICE) encuadrándolas en un entorno más amplio y no sólo por la sanción que implica el "no cumplimiento" de las mismas; en segundo lugar, todas las acciones y recursos que la empresa ejecute, deben encontrarse en el plan de seguridad de la empresa, debidamente coordinadas y sopesadas bajo el prisma de "precio de activo a protege mayor a medida de salvaguarda a aplicar"; por último, alcanzar a medio plazo la certificación del sistema de gestión de la seguridad (UNE ISO 71502:2004) puede aportar un valor añadido hacia los clientes y la competencia, mayor o menor dependiendo de la criticidad y confidencialidad de los datos que maneje su empresa.