OFICINA 4642244
Control Max Perú
ASESORIA Y CONSULTORIA EMPRESARIAL, INVESTIGACIONES INTERNAS Y POLIGRAFIA web : www.controlmaxperu.com Celular: RPC 989146960 RPM #948148161 Oficina : 6219557 Nextel 119*9999
miércoles, 8 de febrero de 2012
OFICINA 4642244
domingo, 22 de enero de 2012
sábado, 31 de julio de 2010
LOS SECUESTROS AL PASO
lunes, 5 de abril de 2010
PRE EMPLEO - INVESTIGACION BASICA
Nuestros empleados y trabajadores constituyen, quizás, el factor más importante dentro de toda empresa; por ello, la calidad de los servicios que prestan dependerá de la eficiencia de sus empleados y/o trabajadores. Contratar a una persona sin conocer su trayectoria personal y pasado laboral podría implicar riesgos que van desde el bajo rendimiento hasta hechos más graves como la participación en actos ilícitos que afectarían el normal desarrollo o productividad de la empresa.
Para Control Max, es muy importante conocer a las personas que ingresan a laborar en su empresa y tener la seguridad de que se ha contratado a la persona adecuada para la posición correcta. Ello dependerá de un proceso de selección adecuado que mida el perfil profesional del futuro trabajador y su idoneidad para el puesto.
Una investigación básica pre empleo permite verificar la información proporcionada por los candidatos en su solicitud de empleo, lo cual comprende: verificación de identidad, verificación de datos proporcionados: domicilio, antecedentes laborales y/o referencias laborales, estudios realizados, situación financiera y los antecedentes policiales que pudiera registrar.
Estratégicamente, recomendamos que este tipo de investigaciones también se efectúe de manera periódica para los empleados y/o trabajadores que se encuentran laborando en una empresa y antes de tomar decisiones para su nombramiento en cargos de mayor responsabilidad y confianza.
jueves, 11 de febrero de 2010
EL PISHING
Phishing
Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
Las recomendaciones para evitar este tipo de estafa son las siguientes:
Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
.Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.
El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.
A continuación se muestra un mensaje falso de un conocido banco de Argentina. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta.
Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien considere adecuado las sencillas formas de prevención citadas.
El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
•Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
•Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
•Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
•Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.
miércoles, 10 de junio de 2009
CONSEJOS PARA PREVENIR EL SECUESTRO
Por eso, al igual que con todos los potenciales peligros a los que se deba hacer frente, es necesario tomar varias medidas de prevención, aunque las mismas van mucho más allá de lo que marca el sentido común.
Por ejemplo, muchas personas cambiaron sus últimos modelos de automóviles por otros más austeros. Si bien esta es una buena fórmula para evitar los denominados secuestros “express” en donde los delincuentes eligen a sus víctimas al azar, no lo es para aquellos casos en los que los secuestradores realizan un trabajo de inteligencia. En ese caso, afirman los expertos, incluso aunque la persona se mueva en una bicicleta podrá ser raptado.
De la misma forma, la opción de un auto blindado podrá ser de mucha ayuda pero nunca totalmente útil, ya que si bien los blindajes llegan incluso a proteger contra el arma más potente, como la Magnun 44, los mismos no resisten un arma larga, como los fusibles FAL.
De hecho, muchos de los secuestradores actuales conforman verdaderos grupos de inteligencia, se equipan con la última tecnología, y hacen un preciso seguimiento de sus víctimas, para así planificar con todo detalle sus acciones.
Por esto mismo, ha surgido todo un verdadero negocio de la seguridad, en donde se ofrecen desde autos blindados hasta pólizas de seguro por secuestro (que pueden pagar el lucro cesante y el monto del rescate, junto con el trabajo de los expertos en negociación), pasando por empresas evaluadoras de riesgo.
Sucede que, para tomar las mejores medidas de seguridad, será necesario efectuar un trabajo de contra-inteligencia, con lo que varias empresas, conscientes de que ningún ciudadano medio es experto en seguridad, pero si lo puede ser el delincuente que intente raptarlo, han comenzado a encargarse de prestar un servicio especial anti-secuestros para los altos ejecutivos y sus familiares.
Estas empresas se encargan de hacer una profunda evaluación de riesgo de todo el grupo familiar, identificar los puntos débiles de la casa, lugares de trabajo e itinerario, y, si es necesario, recomendar una custodia.
Según estos especialistas, es muy importante, en primer lugar, hacerle caso a la intuición. Por eso, si alguien ha sentido que lo han estado persiguiendo u observando, deberá comenzar a cambiar sus horarios e itinerarios y a extremar las medidas de seguridad. Además, señalan, existen varios puntos que toda persona debería muy tener en cuenta:
Hablar con la familia para saber como deberían manejarse ante algún potencial secuestro.
Apoderar a abogados o miembros de la familia para que puedan actuar en nombre del secuestrado.
Guardar fotos y grabaciones actualizadas, junto con muestras caligráficas, de todos los miembros de la familia, para constatar la veracidad de las pruebas de vida.
Intentar no conducir ni transitar por calles poca transitadas o en zonas no demasiado vigiladas.
Instalar un localizador GPS en el automóvil, para que la policía pueda, mediante un satélite, conocer la ubicación del auto, lo cual será especialmente útil si la víctima ha sido introducida en el baúl.
Si ya se ha sido secuestrado, los especialistas aconsejan tener en mente los siguientes puntos:
Ser siempre sumiso con los secuestradores
Tratar de establecer con los raptores un vínculo personal
Pensar siempre en positivo, creyendo que pronto se estará libre, para no desesperarse
No tener en cuenta otra cosa que la supervivencia, tratando de no poner por delante el orgullo o el enojo