Sei sulla pagina 1di 52

Leoncio Leal Arias

Fuente: http://es.wikipedia.org/wiki/Pir%C3%A1mide_de_Maslow
 La certeza o confianza acerca de algo
 La ausencia de riesgo
 Mínima probabilidad de suceda un hecho
que causa afectación
 Observar
 Detectar
 Evaluar
 Accionar
◦ Implementar medidas de seguridad
◦ Evadir la amenaza
◦ Confrontar la amenaza
Tiene la
capacidad
Amenaza de
afectarnos.

Facilita que se
Vulnerabilidad materialice la
afectación.

Probabilidad
de afectación
Riesgo y valor de la
afectación.
Variables
Seguridad controlables
bajo control.

Trabajo por Variables


hacer controlables
sin control.

variables no
Crisis controladas.
Políticas

Procedimientos

Manuales

Reglamentos
 Identifica y Evalúa tus propios riesgos
 Baja el perfil ante el criminal
 Aprende sobre detección de mentira y
micro-expresiones
 Cuida tu información, Personal y Comercial
 Internet y las redes sociales
 Si no te conoces a ti
mismo ni a tu enemigo,
siempre estarás en
riesgo.
 Evita convertirte en presa.
 Evita aparentar ser depredador delante de
verdaderos depredadores
 Ante verdaderos depredadores mimetízate y
favorece la atención de ellos sobre otra presa.
◦ Usa camuflaje para mimetizarte
◦ Cuida que tu seguridad no se vuelva contra ti
 El humano miente por razones biológicas.
 Escucha a tus empleados, dales la oportunidad de participar
en el desarrollo de tu empresa; si esta equivocado haz que se
haga consciente por si mismo.
◦ Este empleado molesto se podría convertir en un espía, en un
adversario y hasta arruinarte. Por otro lado podrías dejar pasar
una buena idea.

 Mantén tu información ordenada y asegurada.


◦ Es tu tesoro !!!
• Internet guarda su identidad digital
• Internet es una herramienta de uso comercial, pero
también es útil para seleccionar futuras victimas
 La información que tu publicas en línea es:  Tu presencia en la web podría ser descrita
1. Casi nada como:
2. Únicamente la más básica información 1. Algunas palabras de texto
3. Solo información profesional y de negocios 2. Opiniones y comentarios anónimos
4. Profesional y personal 3. Una corta biografía personal
5. Todo lo que pienso y hago en tiempo real 4. Mi biografía, fotos y video
 Publicas en línea diariamente 5. Biografía, fotos, video + opiniones y
comentarios
1. No
6. Yo publico fotos o video donde aparezco
2. Si, pero solo para personas que me desnudo (a) o con poca ropa
conocen
3. Si, solo a los registrados como amigos, los
conozca o no
4. Si, públicamente; pero no sobre mi vida
personal.  Calificación
5. Si, escribo públicamente incluyendo mi ◦ 4-7 Cuidado y protección
vida personal
◦ 8-11 Solo probando las aguas turbias
 Con que frecuencia publica en facebook ◦ 12-16 Desvergonzado adicto al internet
1. Nunca, no tengo página facebook
◦ 17-21 Dejando todo al descubierto
2. Menos de una vez al mes
3. Al menos una vez a la semana
4. Una vez al día
5. Muchas veces al día
Recomendaciones del “Manual
de Seguridad” de David Lee
http://www.manualdeseguridad.
com.mx
 Situación: Para un ladrón profesional,
penetrar en un hogar ajeno es más fácil de
lo que usted piensa.
 Problema: Mayor posibilidad en donde no
existen sistemas, medidas o políticas
internas y externas de seguridad.
 Solución: Establecer medidas de
seguridad.
◦ Es fundamental establecer, con sus familiares
directos, un código secreto, con el fin de poder
constatar su identidad en caso de ser víctimas
de secuestro o en caso de emergencia.
◦ Tenga a la mano, pero siempre en un lugar seguro,
una hoja con los datos de los habitantes de la
vivienda, que incluya: nombre; tipo de sangre;
número de teléfono celular así como de oficina o
escuela; marca, color y número de placa de
vehículo.
 EQUÍPESE
◦ Además de contar con su cartera, adquiera una fajilla
de seguridad para llevarla por dentro del pantalón o
colgada del cuello, debajo de la camisa.

◦ Identificación metálica (medalla o pulsera), con su


nombre, tipo de sangre, alergias o padecimientos y
teléfonos para reporte de emergencia.

◦ Silbato. Adquiera un silbato profesional deportivo.

◦ Considere, de acuerdo con su nivel de riesgo y


circunstancias, la adquisición de artículos de seguridad
personal tales como alarma sonora, aerosol de defensa
y lámpara de llavero. Aprenda cómo y cuándo
utilizarlos.
◦ Es fundamental que busque información objetiva y
fidedigna del índice de delincuencia y los patrones
del crimen en los lugares de trabajo.

◦ Haga un análisis y cree políticas, manuales de


procedimientos y reglamentos.

◦ Un modelo de protección requiere del factor


humano y de las herramientas que aumenten la
detección de situaciones irregulares, las mitiguen o
contengan.
◦ Acostúmbrese a no llevar grandes cantidades de efectivo, abra
una cuenta en el banco y utilice cheques.

◦ Evite llevar con usted la chequera.

◦ Lleve un control estricto de cheques emitidos y periódicamente


concilie sus cuentas y verifique que los cheques en su poder,
estén completos.

◦ Al emitir cheques protéjalos, crúcelos con dos líneas transversales


paralelas o anotando en ellos la leyenda "No negociable" y
"Únicamente para abono en la cuenta del beneficiario".
◦ Firewall. Es un programa que sirve como muro, para
impedir que un intruso, denominado hacker, pueda
acceder a información sensible de su computadora y
hacerle daño al sistema o utilizar aquella información para
cometer un delito en su contra. Instálelo.
◦ Antivirus. Es un programa que ayuda a evitar que
otros programas malintencionados llamados virus,
penetren en su computadora, ejecuten acciones
perjudiciales y se reproduzcan enviándose
automáticamente a otros equipos. Instálelo y actualícelo.
◦ Resguarde perfectamente su credencial de elector
con fotografía del IFE.

◦ Antes de contratar o adquirir un bien o servicio,


solicite el contrato por escrito y revíselo
minuciosamente.
◦ Al realizar cualquier trámite ante servidores públicos, asegúrese de
que éstos estén efectivamente autorizados para realizar la tarea
correspondiente.

◦ No ofrezca dinero ni dádivas para modificar o agilizar los trámites,


ni para lograr una determinación favorable.

◦ No se intimide ante el mal servidor público que pretenda hacer


uso indebido de su autoridad o que se niegue indebidamente a
ejercer la que le compete
 EQUIPAMIENTO
◦ Identificador de llamadas.

◦ Contestadora de Teléfono.
 Asesoría
◦ Creamos un programa para encaminar a su seguridad
en la dirección correcta y supervisamos cada etapa de
implementación.
 Cursos básicos (4-16 hrs), Avanzados (40-120 hrs)
◦ Seguridad ejecutiva proactiva
◦ Seguridad para protegidos
◦ Anti secuestro
◦ Investigaciones
◦ Inteligencia
◦ Contra-inteligencia
◦ Simulaciones para comprobar su seguridad
Leoncio Leal Arias
Cel: 442 282 6549
Email:
leoncio.leal@prodigy.net.mx
¿ Estamos en riesgo ?
 Análisis de riesgos
◦ Nivel de consecuencia (NC)
◦ Nivel de deficiencia (ND)
◦ Nivel de exposición (NE)
◦ Nivel de probabilidad (NP)
◦ Nivel de riesgo (NR)
◦ Nivel de Intervención (NI)
◦ Riesgo aceptable (RA)
NR = NP x
NC
 mimetizarse
 minimizar sus vulnerabilidades
◦ alejarse del contexto donde la vulnerabilidad es
mas dañina
◦ alejarse de la amenaza o riesgo
◦ Implementar medidas de seguridad
 minimizar sus perdidas y sobreponerse
rápidamente
 Adquirir habilidades de defensa
 Accionar al menor coste posible

Potrebbero piacerti anche