sábado, 31 de julio de 2010

LOS SECUESTROS AL PASO

Recientemente hemos visto y escuchado la noticia relacionada a un intento de secuestro en agravio de una madre y su menor hijo (09 meses), felizmente evitado por la intervención de un efectivo policial que prestaba servicio cerca al lugar de los hechos; en estos tiempos todos hemos oído el comentario surgido de una conversación familiar, que da cuenta de lo ocurrido a un conocido(a), al que secuestraron por algunas horas, despojaron de sus objetos de valor (joyas, billetera, laptop, tarjetas de crédito y/o débito e incluso fue víctima de amenazas contra su vida y libertad sexual. Lamentablemente, los peruanos hemos copiados modalidades delictivas de otras latitudes, al igual que las extorsiones a través del teléfono, el secuestro Express, los asesinatos o ajustes de cuentas, entre otras, formas de violencia urbana importadas desde México y Colombia, delitos que hacen la vida complicada a las autoridades policiales, quienes ven con dificultad la realización de efectivas operaciones policiales que permitan contrarrestar y/o neutralizar el accionar de estas bandas delictivas, bandas de delincuentes que se dan el lujo de seguir actuando precisamente en las mismas zonas y encontrando entre sus víctimas predilectas mujeres de 25 a 40 años aproximadamente, con características comunes, como son: conductoras de vehículos modernos, apariencia de empleada o funcionaria de empresa, entidad bancaria o financiera, con signos exteriores de riqueza o poder adquisitivo, saliendo de conocidos establecimientos comerciales, entre otras, que ubican a su víctima en potencial riesgo y a merced de los secuestradores al paso.

El secuestro al paso, es una modalidad delictiva que es una mixtura de secuestro y robo agravado, en esta forma de delito la víctima es privada de su libertad por pocas horas, generalmente no existe “Negociación” con familiares; en este caso la víctima es introducida violentamente a un vehículo por 3 a 4 delincuentes, es reducida, atemorizada con armas de fuego y el acto se ciñe prioritariamente a sustraer de su víctima objetos de valor, joyas y obtener todo el dinero posible de las tarjetas de crédito y/o debito; como generalmente ocurre las víctimas son mujeres, las que frecuentemente son amenazadas con ser violadas sexualmente e incluso con causarle lesiones en el rostro (cortes) con arma blanca, todo ello mientras el vehículo se encuentra en desplazamiento, circunstancias en las que solicitarán a su víctima, las claves de acceso de las tarjetas de crédito y/o débito y procederán a visitar cajeros automáticos de zonas periféricas o que no presenten medidas de seguridad policial o cámaras de video; los delincuentes podrían mantener a su víctima después de la media noche con la finalidad de seguir sustrayendo dinero debido a que, como es conocido, algunos bancos han efectuado una programación de retiro máximo por día, por ello es la espera hasta pasada la media noche y sustraer el dinero del día siguiente, antes de liberar a su víctima.

Estas organizaciones delictivas operan precisamente al término de los horarios de oficina entre las 18:00 hrs. y las 22:00 hrs. siendo las zonas predilectas y de mayor frecuencia de secuestros las siguientes:

Inmediaciones del Centro financiero de San Isidro
Av. Corpac – Av. Paseo de la República - San Isidro
Av. Aramburu – Av. Paseo de la República - Surquillo
Av. 28 de Julio – Av. Paseo de la República - Miraflores
Av. Larco – Miraflores
Av. Arequipa / Av. José Pardo – Miraflores
Av. Ricardo Palma – Av. Paseo de la República - Miraflores
Av. Javier Prado / Av. Aviación – San Borja
Av. Javier Prado / Av. Guardia Civil – San Borja
Av. Javier Prado / Universidad de Lima – Surco
Av. Javier Prado / CC Jockey Plaza – Surco
Ingreso al túnel llamado “Pentagonito” – San Borja
Av. El Derby y Panamericana Sur - Surco
Av. Encalada - Surco
Av. Canadá / Av. Paseo de la República – La Victoria
Av. Emancipación / Jr. De la Unión – Cercado de Lima
Av. Nicolás de Pierola / Plaza San Martín – Cercado de Lima
Av. Universitaria – Comas
Av. Universitaria / Centro Comercial Plaza San Miguel
Av. La Marina / Av. Universitaria – San Miguel

Lugares que son frecuentados por vehículos particulares con características similares a los taxis de transporte público preferentemente station wagon color blanco con placas adulteradas o falsas y que se encuentran acompañados por otro vehículo que los escolta en formas discreta y que sirve como contención, apoyo al secuestro e incluso para facilitar la fuga o dar información falsa a las autoridades en caso de una intervención.

MODALIDADES

En los secuestros al paso se han identificado tres modalidades:

MODALIDAD TAXISTA: En este caso, el delincuente actúa como un inofensivo taxista, espera a sus víctimas a la salida de entidades financieras y/o centros comerciales preferentemente, una vez que su víctima se encuentra dentro del vehículo, este disminuirá la marcha hasta que se aproxima otro auto, es abordado por otros 2 a 3 delincuentes y cambiarán de rumbo y darán inicio a los requerimientos, antes mencionados; en algunas circunstancias el seudo taxista podría actuar solo pero estará provisto de un arma y actuará con mucha violencia contra su víctima, empleando improperios e incluso golpes directos, a fin de evitar cualquier reacción.

MODALIDAD COLECTIVO: Esta modalidad, requiere de la presencia de 3 a 4 delincuentes quienes fungen de pasajeros ocasionales, en la mayoría de casos, las víctimas son encajonadas o llevados al asiento posterior una vez que el auto se encuentra en marcha; se dice encajonado cuando la víctima es invitada a subir al asiento posterior por uno de los delincuentes quien le dice: “Suba que voy a bajar en el próximo paradero…”, una vez dentro la víctima es reducida y darán inicio a los requerimientos ya conocidos; en caso que la víctima ocupe el asiento delantero (copiloto), esta será reducida y tomada por el cuello y llevada hacía atrás donde lo espera el resto de la banda quienes se encargaran de neutralizar sus movimientos e inician el robo, tarjeteo y solicitud de claves para sustraer dinero de las tarjetas de crédito o debito que pudiera tener la víctima.

MODALIDAD RAQUETEROS: Esta es la modalidad que más se asemeja a un secuestro típico, debido a que, es realizada por una banda de delincuentes debidamente armada y dispuesta a enfrentarse con la policía, estos delincuentes revisten mayor peligrosidad y podrían convertir el secuestro al paso en un SECUESTRO TIPICO, dependiendo de la “Calidad” de la víctima; es decir, estos delincuentes al descubrir de quien se trata la víctima podrían decidir llevarla a un lugar de cautiverio e iniciar el proceso de “Negociación”, esto dependerá de lo que hayan podido captar o conocer durante el desplazamiento con el secuestrado; por ejemplo, en su poder le encuentran una tarjeta personal a su nombre que lo identifica Gerente o Director de una reconocida empresa, ó hijo(a) de un personaje de la televisión, ó empresario reconocido, etc.. Estas organizaciones delictivas actúan por las zonas, antes mencionadas, generalmente acompañados de otros vehículo y con la participación de 6 a 8 delincuentes en promedio, estos delincuentes pueden divisar a su víctima en un paradero de taxi y proceder con el “Levante” o al igual que, en los secuestros típicos, cerrar bruscamente el vehículo de su víctima, romper los vidrios del vehículo si encuentran seguros, extraerla y en vilo subirla al auto de los delincuentes y proseguir primero con la sustracción de sus bienes, interrogatorio respecto a su persona, ocupación y finalmente las claves de acceso a las cuentas bancarias que pueda poseer en cada tarjeta hallada; generalmente no se llevan el vehículo de su víctima, ante el temor que este pueda tener un sistema de localización satelital (GPS).

¿QUE HACER?

Es difícil pensar: ¿Que hacer? en esos momentos… o quizás diga Ud. nadie piensa como actuar con el tremendo shock sufrido…, pero hay algo que sí debemos recordar y es precisamente lo más importante en este caso: MANTENER LA CALMA, ¿para que? Dirá Ud., Si mantenemos la calma lograremos lo siguiente:

Evitar que el delincuente sea agresivo.
Evitar agresiones físicas innecesarias
Evitar que el delincuente emplee armas
Ayudar finalmente a que el delincuente se calme

En este estado podremos recordar mejor rostros, voces, lugares o rutas por donde nos conducen, tipo de vehículo al que nos subieron, cualquier dato importante que pueda ayudar en el futuro.


RECOMENDACIONES PARA EVITAR UN
SECUESTRO AL PASO

• Cuando salga de su centro laboral, no lo haga en forma rutinaria y casi siempre a la misma hora.
• No aborde taxis, cuando se encuentran estacionados o en aparente espera de pasajeros.
• No aborde taxis con lunas oscurecidas o polarizadas.
• Aborde vehículos taxis o colectivos que aparecen en forma circunstancial.
• No exponga joyas, billeteras tarjetas de crédito u otros signos exteriores de poder adquisitivo.
• A la salida de centros comerciales camine en sentido contrario al tránsito observe los vehículos y opte por detener un taxi en forma imprevista.
• A la salida de bancos preferentemente busque compañía de alguien que tome nota de las placas del vehículo que aborda.
• Si conduce vehículo mantenga una distancia prudencial al vehículo delantero, de forma tal que pueda realizar una maniobra evasiva ante un intento de secuestro.
• Durante su permanencia en el vehículo mantenga las lunas levantadas y seguro en las puertas.
• Si se percata de la proximidad sospechosa y/o seguimiento de un vehículo, busque evadirlo inmediatamente y acuda a una estación de servicios, centro comercial, bodega, pida ayuda.
• Cuando los delincuentes se encuentran al alcance y/o tan cerca como para reducirlo(a), mejor mantenga la calma y no ofrezca resistencia, esto evitará violencia contra Ud. e incluso el uso de armas.



RECOMENDACIONES CUANDO YA SE CONSUMO EL SECUESTRO

• Recuerde, debe mantener la calma
• Si es vendado trate de orientarse por el sentido del oído, individualice a los delincuentes por la voz, trate de escuchar nombres, apelativos, calles etc.
• Cuando sea interrogado, nunca hable demás, colabore, pero sea cauteloso(a), deje que le pregunten y responda puntualmente, desvíe cualquier información de sus familiares, sobre todo si conoce que tienen poder adquisitivo.
• Nunca ofrezca dinero en esos momentos para obtener su libertad, mucho menos hable de cifras que podrían pagar por su liberación, siempre “Tire por los suelos” las pretensiones económicas de los secuestradores.
• Si le preguntan por los teléfonos de su agenda celular nunca menciones los que corresponden a sus familiares directos (Padres), podrían intentar “Negociar” su liberación y de ser un secuestro al paso, pasar a ser un secuestro típico y podría ser llevado a un lugar de cautiverio.
• Si es sacado de su vehículo y le preguntan por este, desvíe su intención mencionando que no está pagado y que es un crédito vehicular o que es prestado, “no tiene dinero para pagarse uno”, los delincuentes nunca regresarán para verificarlo.
• Invítelos siempre a terminar el secuestro y que se lleven lo que han logrado, desanímelos respecto a su situación económica y mencionando, cada que puede, que están cometiendo un error.
• Debe saber Ud. que si le hacen tantas preguntas cuando es secuestrado, le sustraen sus pertenencias y no lo trasladan a un lugar de cautiverio, es porque se trata de un hecho circunstancial y no existe un seguimiento previo, consecuentemente estos delincuentes serían secuestradores al paso.


Control Max Perú SAC.
www.controlmaxperu.com
controlmaxperu@gmail.com
464-2244
994682800
(98) 113*8824

lunes, 5 de abril de 2010

PRE EMPLEO - INVESTIGACION BASICA


Investigación Básica Pre Empleo
Nuestros empleados y trabajadores constituyen, quizás, el factor más importante dentro de toda empresa; por ello, la calidad de los servicios que prestan dependerá de la eficiencia de sus empleados y/o trabajadores. Contratar a una persona sin conocer su trayectoria personal y pasado laboral podría implicar riesgos que van desde el bajo rendimiento hasta hechos más graves como la participación en actos ilícitos que afectarían el normal desarrollo o productividad de la empresa.
Para Control Max, es muy importante conocer a las personas que ingresan a laborar en su empresa y tener la seguridad de que se ha contratado a la persona adecuada para la posición correcta. Ello dependerá de un proceso de selección adecuado que mida el perfil profesional del futuro trabajador y su idoneidad para el puesto.
Una investigación básica pre empleo permite verificar la información proporcionada por los candidatos en su solicitud de empleo, lo cual comprende: verificación de identidad, verificación de datos proporcionados: domicilio, antecedentes laborales y/o referencias laborales, estudios realizados, situación financiera y los antecedentes policiales que pudiera registrar.
Estratégicamente, recomendamos que este tipo de investigaciones también se efectúe de manera periódica para los empleados y/o trabajadores que se encuentran laborando en una empresa y antes de tomar decisiones para su nombramiento en cargos de mayor responsabilidad y confianza.

jueves, 11 de febrero de 2010

EL PISHING


Phishing

Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Las recomendaciones para evitar este tipo de estafa son las siguientes:

Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.

Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.

Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).

Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.

.Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.

Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).


No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.

Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.

El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.

Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.

También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

A continuación se muestra un mensaje falso de un conocido banco de Argentina. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta.

Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien considere adecuado las sencillas formas de prevención citadas.

El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

•Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
•Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
•Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
•Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.