miércoles, 8 de febrero de 2012


“Generalmente, el mayor riesgo para las empresas, es aquel que se encuentra dentro”


En la actualidad las empresas, al igual que las personas, se ven amenazadas por una serie de atentados que provienen de terceros o de su propio personal. Es frecuente escuchar que sus mismos empleados prestan servicios por su cuenta con los instrumentos, materiales y tiempo de la empresa, realizan instalaciones ilícitas, roban materiales de los almacenes, cobran dinero ilegalmente a los clientes o filtran información confidencial a personas no autorizadas para facilitar otros ilícitos y entre éstos los más graves como el secuestro, robo, hurto sistemático en la propia empresa, entre otros.



Conscientes de las condiciones de inseguridad que vivimos, CONTROL MAX POLIGRAFÍA le ofrece el servicio de: Investigación Poligráfica mediante la Detección Psicofisiológica de la Mentira.



Éste es un servicio especializado, altamente tecnológico y confiable, que le permitirá precautelar la seguridad de las personas, el know how, bienes y valores de su empresa. En ésta oportunidad nos permitimos presentar nuestro prestigioso servicio, seguros de brindarle los más actualizados conocimientos profesionales que permitan a Ud. y su empresa contar con los más elevados estándares de protección y seguridad.



En CONTROL MAX contamos con Poligrafistas profesionales certificados a nivel internacional, especializados en Gestión de Riesgo por Factor Humano, Evaluación Psicológica del Testimonio, Investigaciones internas y control del riesgo (control risk) en general.



Acreditamos vasta experiencia en investigación y somos socios estratégicos de empresas de reconocido prestigio, tanto en Programas de Prevención de Delitos – PPD, como en la Investigación de Personal para identificar conductas delictivas (autoría, complicidad y encubrimiento) relacionadas con beneficio ilícito, asociación con personas al margen de la ley (delincuentes), revelación de información para facilitar delitos (Infidentes - Infiltrados), planificación de ilícitos (Autores Intelectuales), entre otros. Nuestro trabajo adicionalmente ha permitido a nuestros clientes conocer las modalidades como se cometen los actos dolosos dentro de la empresa, en la ejecución de sus labores, lo cual se ha permitido el fortalecimiento de su Control Interno.




“El control en nuestras manos…”



VISITENOS:

 www.controlmaxperu.com

 info@controlmaxperu.com

 RPC 989146960

 RPM #948148161

 NEXTEL (98) 119*9999

 OFICINA 4642244

domingo, 22 de enero de 2012

“Generalmente, el mayor riesgo para las empresas, es aquel que se encuentra dentro”.

En la actualidad las empresas, al igual que las personas, se ven amenazadas por una serie de atentados que provienen de terceros o de su propio personal. Es frecuente escuchar que sus mismos empleados prestan servicios por su cuenta con los instrumentos, materiales y tiempo de la empresa, realizan instalaciones ilícitas, roban materiales de los almacenes, cobran dinero ilegalmente a los clientes o filtran información confidencial a personas no autorizadas para facilitar otros ilícitos y entre éstos los más graves como el secuestro, robo, hurto sistemático en la propia empresa, entre otros.

Conscientes de las condiciones de inseguridad que vivimos, CONTROL MAX POLIGRAFÍA le ofrece el servicio de: Investigación Poligráfica mediante la Detección Psicofisiológica de la Mentira.

Éste es un servicio especializado, altamente tecnológico y confiable, que le permitirá precautelar la seguridad de las personas, el know how, bienes y valores de su empresa. En ésta oportunidad nos permitimos presentar nuestro prestigioso servicio, seguros de brindarle los más actualizados conocimientos profesionales que permitan a Ud. y su empresa contar con los más elevados estándares de protección y seguridad.

En CONTROL MAX contamos con Poligrafistas profesionales certificados a nivel internacional, especializados en Gestión de Riesgo por Factor Humano, Evaluación Psicológica del Testimonio, Investigaciones internas y control del riesgo (control risk) en general.

Acreditamos vasta experiencia en investigación y somos socios estratégicos de empresas de reconocido prestigio, tanto en Programas de Prevención de Delitos – PPD, como en la Investigación de Personal para identificar conductas delictivas (autoría, complicidad y encubrimiento) relacionadas con beneficio ilícito, asociación con personas al margen de la ley (delincuentes), revelación de información para facilitar delitos (Infidentes - Infiltrados), planificación de ilícitos (Autores Intelectuales), entre otros. Nuestro trabajo adicionalmente ha permitido a nuestros clientes  conocer las modalidades como se cometen los actos dolosos dentro de la empresa, en la ejecución de sus labores, lo cual se ha permitido el fortalecimiento de su Control Interno.

“El control en nuestras manos…”

VISITENOS:
RPC          989146960
RPM         #948148161
NEXTEL  (98) 119*9999
          OFICINA  4642244

sábado, 31 de julio de 2010

LOS SECUESTROS AL PASO

Recientemente hemos visto y escuchado la noticia relacionada a un intento de secuestro en agravio de una madre y su menor hijo (09 meses), felizmente evitado por la intervención de un efectivo policial que prestaba servicio cerca al lugar de los hechos; en estos tiempos todos hemos oído el comentario surgido de una conversación familiar, que da cuenta de lo ocurrido a un conocido(a), al que secuestraron por algunas horas, despojaron de sus objetos de valor (joyas, billetera, laptop, tarjetas de crédito y/o débito e incluso fue víctima de amenazas contra su vida y libertad sexual. Lamentablemente, los peruanos hemos copiados modalidades delictivas de otras latitudes, al igual que las extorsiones a través del teléfono, el secuestro Express, los asesinatos o ajustes de cuentas, entre otras, formas de violencia urbana importadas desde México y Colombia, delitos que hacen la vida complicada a las autoridades policiales, quienes ven con dificultad la realización de efectivas operaciones policiales que permitan contrarrestar y/o neutralizar el accionar de estas bandas delictivas, bandas de delincuentes que se dan el lujo de seguir actuando precisamente en las mismas zonas y encontrando entre sus víctimas predilectas mujeres de 25 a 40 años aproximadamente, con características comunes, como son: conductoras de vehículos modernos, apariencia de empleada o funcionaria de empresa, entidad bancaria o financiera, con signos exteriores de riqueza o poder adquisitivo, saliendo de conocidos establecimientos comerciales, entre otras, que ubican a su víctima en potencial riesgo y a merced de los secuestradores al paso.

El secuestro al paso, es una modalidad delictiva que es una mixtura de secuestro y robo agravado, en esta forma de delito la víctima es privada de su libertad por pocas horas, generalmente no existe “Negociación” con familiares; en este caso la víctima es introducida violentamente a un vehículo por 3 a 4 delincuentes, es reducida, atemorizada con armas de fuego y el acto se ciñe prioritariamente a sustraer de su víctima objetos de valor, joyas y obtener todo el dinero posible de las tarjetas de crédito y/o debito; como generalmente ocurre las víctimas son mujeres, las que frecuentemente son amenazadas con ser violadas sexualmente e incluso con causarle lesiones en el rostro (cortes) con arma blanca, todo ello mientras el vehículo se encuentra en desplazamiento, circunstancias en las que solicitarán a su víctima, las claves de acceso de las tarjetas de crédito y/o débito y procederán a visitar cajeros automáticos de zonas periféricas o que no presenten medidas de seguridad policial o cámaras de video; los delincuentes podrían mantener a su víctima después de la media noche con la finalidad de seguir sustrayendo dinero debido a que, como es conocido, algunos bancos han efectuado una programación de retiro máximo por día, por ello es la espera hasta pasada la media noche y sustraer el dinero del día siguiente, antes de liberar a su víctima.

Estas organizaciones delictivas operan precisamente al término de los horarios de oficina entre las 18:00 hrs. y las 22:00 hrs. siendo las zonas predilectas y de mayor frecuencia de secuestros las siguientes:

Inmediaciones del Centro financiero de San Isidro
Av. Corpac – Av. Paseo de la República - San Isidro
Av. Aramburu – Av. Paseo de la República - Surquillo
Av. 28 de Julio – Av. Paseo de la República - Miraflores
Av. Larco – Miraflores
Av. Arequipa / Av. José Pardo – Miraflores
Av. Ricardo Palma – Av. Paseo de la República - Miraflores
Av. Javier Prado / Av. Aviación – San Borja
Av. Javier Prado / Av. Guardia Civil – San Borja
Av. Javier Prado / Universidad de Lima – Surco
Av. Javier Prado / CC Jockey Plaza – Surco
Ingreso al túnel llamado “Pentagonito” – San Borja
Av. El Derby y Panamericana Sur - Surco
Av. Encalada - Surco
Av. Canadá / Av. Paseo de la República – La Victoria
Av. Emancipación / Jr. De la Unión – Cercado de Lima
Av. Nicolás de Pierola / Plaza San Martín – Cercado de Lima
Av. Universitaria – Comas
Av. Universitaria / Centro Comercial Plaza San Miguel
Av. La Marina / Av. Universitaria – San Miguel

Lugares que son frecuentados por vehículos particulares con características similares a los taxis de transporte público preferentemente station wagon color blanco con placas adulteradas o falsas y que se encuentran acompañados por otro vehículo que los escolta en formas discreta y que sirve como contención, apoyo al secuestro e incluso para facilitar la fuga o dar información falsa a las autoridades en caso de una intervención.

MODALIDADES

En los secuestros al paso se han identificado tres modalidades:

MODALIDAD TAXISTA: En este caso, el delincuente actúa como un inofensivo taxista, espera a sus víctimas a la salida de entidades financieras y/o centros comerciales preferentemente, una vez que su víctima se encuentra dentro del vehículo, este disminuirá la marcha hasta que se aproxima otro auto, es abordado por otros 2 a 3 delincuentes y cambiarán de rumbo y darán inicio a los requerimientos, antes mencionados; en algunas circunstancias el seudo taxista podría actuar solo pero estará provisto de un arma y actuará con mucha violencia contra su víctima, empleando improperios e incluso golpes directos, a fin de evitar cualquier reacción.

MODALIDAD COLECTIVO: Esta modalidad, requiere de la presencia de 3 a 4 delincuentes quienes fungen de pasajeros ocasionales, en la mayoría de casos, las víctimas son encajonadas o llevados al asiento posterior una vez que el auto se encuentra en marcha; se dice encajonado cuando la víctima es invitada a subir al asiento posterior por uno de los delincuentes quien le dice: “Suba que voy a bajar en el próximo paradero…”, una vez dentro la víctima es reducida y darán inicio a los requerimientos ya conocidos; en caso que la víctima ocupe el asiento delantero (copiloto), esta será reducida y tomada por el cuello y llevada hacía atrás donde lo espera el resto de la banda quienes se encargaran de neutralizar sus movimientos e inician el robo, tarjeteo y solicitud de claves para sustraer dinero de las tarjetas de crédito o debito que pudiera tener la víctima.

MODALIDAD RAQUETEROS: Esta es la modalidad que más se asemeja a un secuestro típico, debido a que, es realizada por una banda de delincuentes debidamente armada y dispuesta a enfrentarse con la policía, estos delincuentes revisten mayor peligrosidad y podrían convertir el secuestro al paso en un SECUESTRO TIPICO, dependiendo de la “Calidad” de la víctima; es decir, estos delincuentes al descubrir de quien se trata la víctima podrían decidir llevarla a un lugar de cautiverio e iniciar el proceso de “Negociación”, esto dependerá de lo que hayan podido captar o conocer durante el desplazamiento con el secuestrado; por ejemplo, en su poder le encuentran una tarjeta personal a su nombre que lo identifica Gerente o Director de una reconocida empresa, ó hijo(a) de un personaje de la televisión, ó empresario reconocido, etc.. Estas organizaciones delictivas actúan por las zonas, antes mencionadas, generalmente acompañados de otros vehículo y con la participación de 6 a 8 delincuentes en promedio, estos delincuentes pueden divisar a su víctima en un paradero de taxi y proceder con el “Levante” o al igual que, en los secuestros típicos, cerrar bruscamente el vehículo de su víctima, romper los vidrios del vehículo si encuentran seguros, extraerla y en vilo subirla al auto de los delincuentes y proseguir primero con la sustracción de sus bienes, interrogatorio respecto a su persona, ocupación y finalmente las claves de acceso a las cuentas bancarias que pueda poseer en cada tarjeta hallada; generalmente no se llevan el vehículo de su víctima, ante el temor que este pueda tener un sistema de localización satelital (GPS).

¿QUE HACER?

Es difícil pensar: ¿Que hacer? en esos momentos… o quizás diga Ud. nadie piensa como actuar con el tremendo shock sufrido…, pero hay algo que sí debemos recordar y es precisamente lo más importante en este caso: MANTENER LA CALMA, ¿para que? Dirá Ud., Si mantenemos la calma lograremos lo siguiente:

Evitar que el delincuente sea agresivo.
Evitar agresiones físicas innecesarias
Evitar que el delincuente emplee armas
Ayudar finalmente a que el delincuente se calme

En este estado podremos recordar mejor rostros, voces, lugares o rutas por donde nos conducen, tipo de vehículo al que nos subieron, cualquier dato importante que pueda ayudar en el futuro.


RECOMENDACIONES PARA EVITAR UN
SECUESTRO AL PASO

• Cuando salga de su centro laboral, no lo haga en forma rutinaria y casi siempre a la misma hora.
• No aborde taxis, cuando se encuentran estacionados o en aparente espera de pasajeros.
• No aborde taxis con lunas oscurecidas o polarizadas.
• Aborde vehículos taxis o colectivos que aparecen en forma circunstancial.
• No exponga joyas, billeteras tarjetas de crédito u otros signos exteriores de poder adquisitivo.
• A la salida de centros comerciales camine en sentido contrario al tránsito observe los vehículos y opte por detener un taxi en forma imprevista.
• A la salida de bancos preferentemente busque compañía de alguien que tome nota de las placas del vehículo que aborda.
• Si conduce vehículo mantenga una distancia prudencial al vehículo delantero, de forma tal que pueda realizar una maniobra evasiva ante un intento de secuestro.
• Durante su permanencia en el vehículo mantenga las lunas levantadas y seguro en las puertas.
• Si se percata de la proximidad sospechosa y/o seguimiento de un vehículo, busque evadirlo inmediatamente y acuda a una estación de servicios, centro comercial, bodega, pida ayuda.
• Cuando los delincuentes se encuentran al alcance y/o tan cerca como para reducirlo(a), mejor mantenga la calma y no ofrezca resistencia, esto evitará violencia contra Ud. e incluso el uso de armas.



RECOMENDACIONES CUANDO YA SE CONSUMO EL SECUESTRO

• Recuerde, debe mantener la calma
• Si es vendado trate de orientarse por el sentido del oído, individualice a los delincuentes por la voz, trate de escuchar nombres, apelativos, calles etc.
• Cuando sea interrogado, nunca hable demás, colabore, pero sea cauteloso(a), deje que le pregunten y responda puntualmente, desvíe cualquier información de sus familiares, sobre todo si conoce que tienen poder adquisitivo.
• Nunca ofrezca dinero en esos momentos para obtener su libertad, mucho menos hable de cifras que podrían pagar por su liberación, siempre “Tire por los suelos” las pretensiones económicas de los secuestradores.
• Si le preguntan por los teléfonos de su agenda celular nunca menciones los que corresponden a sus familiares directos (Padres), podrían intentar “Negociar” su liberación y de ser un secuestro al paso, pasar a ser un secuestro típico y podría ser llevado a un lugar de cautiverio.
• Si es sacado de su vehículo y le preguntan por este, desvíe su intención mencionando que no está pagado y que es un crédito vehicular o que es prestado, “no tiene dinero para pagarse uno”, los delincuentes nunca regresarán para verificarlo.
• Invítelos siempre a terminar el secuestro y que se lleven lo que han logrado, desanímelos respecto a su situación económica y mencionando, cada que puede, que están cometiendo un error.
• Debe saber Ud. que si le hacen tantas preguntas cuando es secuestrado, le sustraen sus pertenencias y no lo trasladan a un lugar de cautiverio, es porque se trata de un hecho circunstancial y no existe un seguimiento previo, consecuentemente estos delincuentes serían secuestradores al paso.


Control Max Perú SAC.
www.controlmaxperu.com
controlmaxperu@gmail.com
464-2244
994682800
(98) 113*8824

lunes, 5 de abril de 2010

PRE EMPLEO - INVESTIGACION BASICA


Investigación Básica Pre Empleo
Nuestros empleados y trabajadores constituyen, quizás, el factor más importante dentro de toda empresa; por ello, la calidad de los servicios que prestan dependerá de la eficiencia de sus empleados y/o trabajadores. Contratar a una persona sin conocer su trayectoria personal y pasado laboral podría implicar riesgos que van desde el bajo rendimiento hasta hechos más graves como la participación en actos ilícitos que afectarían el normal desarrollo o productividad de la empresa.
Para Control Max, es muy importante conocer a las personas que ingresan a laborar en su empresa y tener la seguridad de que se ha contratado a la persona adecuada para la posición correcta. Ello dependerá de un proceso de selección adecuado que mida el perfil profesional del futuro trabajador y su idoneidad para el puesto.
Una investigación básica pre empleo permite verificar la información proporcionada por los candidatos en su solicitud de empleo, lo cual comprende: verificación de identidad, verificación de datos proporcionados: domicilio, antecedentes laborales y/o referencias laborales, estudios realizados, situación financiera y los antecedentes policiales que pudiera registrar.
Estratégicamente, recomendamos que este tipo de investigaciones también se efectúe de manera periódica para los empleados y/o trabajadores que se encuentran laborando en una empresa y antes de tomar decisiones para su nombramiento en cargos de mayor responsabilidad y confianza.

jueves, 11 de febrero de 2010

EL PISHING


Phishing

Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Las recomendaciones para evitar este tipo de estafa son las siguientes:

Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.

Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.

Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).

Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.

.Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.

Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).


No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.

Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.

El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.

Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.

También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

A continuación se muestra un mensaje falso de un conocido banco de Argentina. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta.

Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien considere adecuado las sencillas formas de prevención citadas.

El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

•Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
•Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
•Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
•Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.

miércoles, 10 de junio de 2009

CONSEJOS PARA PREVENIR EL SECUESTRO

Es difícil aceptarlo, pero fácil entenderlo: secuestrar a una persona suele ser una tarea bastante sencilla. De hecho, basta con portar un arma, seguir al blanco deseado, ubicar un lugar solitario, y apuntársela, como para tener el control de esta persona.
Por eso, al igual que con todos los potenciales peligros a los que se deba hacer frente, es necesario tomar varias medidas de prevención, aunque las mismas van mucho más allá de lo que marca el sentido común.

Por ejemplo, muchas personas cambiaron sus últimos modelos de automóviles por otros más austeros. Si bien esta es una buena fórmula para evitar los denominados secuestros “express” en donde los delincuentes eligen a sus víctimas al azar, no lo es para aquellos casos en los que los secuestradores realizan un trabajo de inteligencia. En ese caso, afirman los expertos, incluso aunque la persona se mueva en una bicicleta podrá ser raptado.

De la misma forma, la opción de un auto blindado podrá ser de mucha ayuda pero nunca totalmente útil, ya que si bien los blindajes llegan incluso a proteger contra el arma más potente, como la Magnun 44, los mismos no resisten un arma larga, como los fusibles FAL.

De hecho, muchos de los secuestradores actuales conforman verdaderos grupos de inteligencia, se equipan con la última tecnología, y hacen un preciso seguimiento de sus víctimas, para así planificar con todo detalle sus acciones.

Por esto mismo, ha surgido todo un verdadero negocio de la seguridad, en donde se ofrecen desde autos blindados hasta pólizas de seguro por secuestro (que pueden pagar el lucro cesante y el monto del rescate, junto con el trabajo de los expertos en negociación), pasando por empresas evaluadoras de riesgo.

Sucede que, para tomar las mejores medidas de seguridad, será necesario efectuar un trabajo de contra-inteligencia, con lo que varias empresas, conscientes de que ningún ciudadano medio es experto en seguridad, pero si lo puede ser el delincuente que intente raptarlo, han comenzado a encargarse de prestar un servicio especial anti-secuestros para los altos ejecutivos y sus familiares.

Estas empresas se encargan de hacer una profunda evaluación de riesgo de todo el grupo familiar, identificar los puntos débiles de la casa, lugares de trabajo e itinerario, y, si es necesario, recomendar una custodia.

Según estos especialistas, es muy importante, en primer lugar, hacerle caso a la intuición. Por eso, si alguien ha sentido que lo han estado persiguiendo u observando, deberá comenzar a cambiar sus horarios e itinerarios y a extremar las medidas de seguridad. Además, señalan, existen varios puntos que toda persona debería muy tener en cuenta:

Hablar con la familia para saber como deberían manejarse ante algún potencial secuestro.
Apoderar a abogados o miembros de la familia para que puedan actuar en nombre del secuestrado.
Guardar fotos y grabaciones actualizadas, junto con muestras caligráficas, de todos los miembros de la familia, para constatar la veracidad de las pruebas de vida.
Intentar no conducir ni transitar por calles poca transitadas o en zonas no demasiado vigiladas.
Instalar un localizador GPS en el automóvil, para que la policía pueda, mediante un satélite, conocer la ubicación del auto, lo cual será especialmente útil si la víctima ha sido introducida en el baúl.
Si ya se ha sido secuestrado, los especialistas aconsejan tener en mente los siguientes puntos:

Ser siempre sumiso con los secuestradores
Tratar de establecer con los raptores un vínculo personal
Pensar siempre en positivo, creyendo que pronto se estará libre, para no desesperarse
No tener en cuenta otra cosa que la supervivencia, tratando de no poner por delante el orgullo o el enojo

sábado, 2 de mayo de 2009

ESTAFAS POR TELEFONO




NUEVA MODALIDAD DE ESTAFA A TRAVES DEL TELEFONO




Todo empieza con una llamada de un número desconocido…, una vez activada la llamada, le dan el nombre de un familiar cercano, una vez que captan su atención le hacen conocer que dicho familiar está detenido en la Comisaría, generalmente distante del lugar donde reside; siempre el motivo de la detención es por homicidio culposos o por habérsele encontrado algún tipo de droga o por estar involucrado en un atropello al conducir en estado etílico (fines de semana), estas personas inescrupulosas vienen cometiendo a diario el delito contra el patrimonio, y Ud. podría ser víctima, para lo cual debe prestar mucha atención.La referida modalidad consiste en una trama en la cual el delincuente, eligiendo al azahar un número telefónico que incide en los distritos de Miraflores, San Isidro, La Molina, etc., al cual le han investigado respecto a su entorno familiar, y con esta información se comunican con la potencial victima mencionándole que su familiar o pariente está detenido en una Comisaría por haber cometido un supuesto delito y que requiere “ayuda”, e incluso le hacen escuchar la voz sollozante del supuesto pariente… esto lo impresionará y creerá aún mas…A continuación, le indica que el Comisario un seudo Mayor de apellido ·”Agüero” o “Huarcaya”, o cualquier otro apellido, le va solucionar su problema, pero que deben efectuar una serie de recargas virtuales por variados montos a diversos números de celulares. El falso Comisario habla con la victima y corrobora la versión.El agraviado, atemorizado o manipulado por la necesidad de ayudar a su pariente, cae en la ESTAFA y efectúa las recargas. Luego, al comunicarse con el familiar supuestamente detenido y aclarar la situación se da cuenta que ha sido timado.Se recomienda a la colectividad que si recibe ese tipo de llamadas, en ningún momento mencione el nombre de algún familiar, ni proporcione dato alguno; pregunte la procedencia de la llamada y cuelgue de inmediato, para luego corroborar la veracidad de la comunicación en la Comisaría o Dependencia Policial invocada.